Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Защищаемый процесс (информационной технологии)

Предмет Информационная безопасность
👍 Проверено Автор24

процесс, используемый в информационной технологии для обработки защищаемой информации с требуемым уровнем ее защищенности.

Скачать

Научные статьи на тему «Защищаемый процесс (информационной технологии)»

Кибербезопасность и информационная безопасность

введено в употребление в 1991 году в связи с повсеместным началом распространения цифровых сетевых технологий...
Замечание 1 Само понятие кибербезопасности означает совокупность технологий, методик и процессов...
Кибербезопасность рассматривается как составляющая компьютерной и безопасности информационных технологий...
для комплексной безопасности защищаемых информационных ресурсов и данных в любой форме, а кибербезопасность...
То есть с информационной безопасности, как с основы безопасности защищаемых данных, и начинают создание

Статья от экспертов

Проектирование информационных систем в защищенном исполнении

Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая модели угроз и нарушителя и в автоматизированном режиме строить на их основе модель информационной системы в защищенном исполнении.

Научный журнал

Технологии обеспечения безопасности обработки информации

уровню развития информационных технологий....
Обеспечить надлежащий учёт защищаемых информационных ресурсов системы, а также определить требования...
Реорганизовать технологические процессы информационной обработки в автоматизированных информационных...
средств, защищающих информационные данные, программы, компьютерные системы....
Контроль достоверности информационных данных должен осуществляться на всех этапах технологического процесса

Статья от экспертов

Автоматизированная разработка защищенной информационной системы

Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании UML-моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая текстовое описание, и в автоматизированном режиме строить на их основе модели угроз и нарушителя, а также модель системы защиты. В данной статье разработка защищенной информационной системы рассматривается на примере распределенной базы данных.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Программы «Логические бомбы»

это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.

🌟 Рекомендуем тебе

Виртуальная частная сеть (VPN

логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией.

🌟 Рекомендуем тебе

Конфузия

свойство алгоритма шифрования: отсутствие статистической взаимосвязи между ключом и зашифрованным текстом.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер