Программы «Логические бомбы»
это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.
АИС, предназначенная для сбора, хранения, обработки, передачи и использования защищаемой информации с требуемым уровнем ее защищенности.
автоматизированных систем....
Обеспечить надлежащий учёт защищаемых информационных ресурсов системы, а также определить требования...
Реорганизовать технологические процессы информационной обработки в автоматизированных информационных...
системах с учётом положений информационной безопасности....
средств, защищающих информационные данные, программы, компьютерные системы.
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая модели угроз и нарушителя и в автоматизированном режиме строить на их основе модель информационной системы в защищенном исполнении.
Введение
Независимо от конкретных типов угроз или их проблемно-ориентированной классификации, автоматизированная...
своевременного беспрепятственного доступа субъектов к необходимой им информации и готовность необходимых автоматизированных...
безопасность автоматизированной системы может считаться обеспеченной, если для каждого информационного...
Таким образом, для автоматизированных систем принято рассматривать следующие основные виды угроз:
Угроза...
системе, то исполнение приведенных выше угроз означает непосредственное воздействие на защищаемую информацию
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании UML-моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая текстовое описание, и в автоматизированном режиме строить на их основе модели угроз и нарушителя, а также модель системы защиты. В данной статье разработка защищенной информационной системы рассматривается на примере распределенной базы данных.
это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.
заключается в том, что задача, решенная по какому-либо алгоритму, проверяется повторно по сокращенному алгоритму с достаточной степенью точности.
логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией.