введено в употребление в 1991 году в связи с повсеместным началом распространения цифровых сетевых технологий... Замечание 1
Само понятие кибербезопасности означает совокупность технологий, методик и процессов... Кибербезопасность рассматривается как составляющая компьютерной и безопасности информационныхтехнологий... для комплексной безопасности защищаемыхинформационных ресурсов и данных в любой форме, а кибербезопасность... То есть с информационной безопасности, как с основы безопасности защищаемых данных, и начинают создание
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая модели угроз и нарушителя и в автоматизированном режиме строить на их основе модель информационной системы в защищенном исполнении.
уровню развития информационныхтехнологий.... Обеспечить надлежащий учёт защищаемыхинформационных ресурсов системы, а также определить требования... Реорганизовать технологические процессыинформационной обработки в автоматизированных информационных... средств, защищающихинформационные данные, программы, компьютерные системы.... Контроль достоверности информационных данных должен осуществляться на всех этапах технологического процесса
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании UML-моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая текстовое описание, и в автоматизированном режиме строить на их основе модели угроз и нарушителя, а также модель системы защиты. В данной статье разработка защищенной информационной системы рассматривается на примере распределенной базы данных.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения, а второй (закрытый) — для расшифровывания.
уровень стойкости функции безопасности ОО, на котором, как показывает анализ, функция предоставляет адекватную защиту от тщательно спланированного и организованного нарушения безопасности ОО нарушителями с высоким потенциалом нападения.