Аттестация объекта
информатизации деятельность по установлению соответствия комплекса организационно-технических мероприятий по защите объекта информатизации требованиям по безопасности информации.
процесс, используемый в информационной технологии для обработки защищаемой информации с требуемым уровнем ее защищенности.
введено в употребление в 1991 году в связи с повсеместным началом распространения цифровых сетевых технологий...
Замечание 1
Само понятие кибербезопасности означает совокупность технологий, методик и процессов...
Кибербезопасность рассматривается как составляющая компьютерной и безопасности информационных технологий...
для комплексной безопасности защищаемых информационных ресурсов и данных в любой форме, а кибербезопасность...
То есть с информационной безопасности, как с основы безопасности защищаемых данных, и начинают создание
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая модели угроз и нарушителя и в автоматизированном режиме строить на их основе модель информационной системы в защищенном исполнении.
уровню развития информационных технологий....
Обеспечить надлежащий учёт защищаемых информационных ресурсов системы, а также определить требования...
Реорганизовать технологические процессы информационной обработки в автоматизированных информационных...
средств, защищающих информационные данные, программы, компьютерные системы....
Контроль достоверности информационных данных должен осуществляться на всех этапах технологического процесса
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании UML-моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая текстовое описание, и в автоматизированном режиме строить на их основе модели угроз и нарушителя, а также модель системы защиты. В данной статье разработка защищенной информационной системы рассматривается на примере распределенной базы данных.
информатизации деятельность по установлению соответствия комплекса организационно-технических мероприятий по защите объекта информатизации требованиям по безопасности информации.
утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению создание условий, препятствующих доступу к информации субъекту, имеющему право на него.
все компоненты информационной системы, которая санкционирована для эксплуатации в результате официального санкционирования, исключая отдельно санкционированные системы, с которыми соединена информационная система. Синоним термина периметр безопасности, определённого в инструкции CNSS 4009 и DCID 6/3.