МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Використовувана термінологіяРозробка термінології у області забезпечення безпеки ПЗ є базисом для формування нормативно-правового забезпечення і концептуальних основ з даної проблеми. Єдина термінологічна база є ключем до єдності поглядів в області, інформаційній безпеці, стимулює швидкий розвиток методів і засобів захисту ПЗ. Терміни освітлюють основні поняття, використовувані в даній області на даний період часу. Визначення освітлюють тлумачення конкретних форм, методів і засобів забезпечення інформаційної безпеки. Терміни і визначення Ненавмисний дефект - об'єктивно і (або) суб'єктивно освічений дефект, що приводить до отримання невірних рішень (результатів) або порушення функціонування КС. Навмисний дефект - кримінальний дефект, внесений суб'єктом для цілеспрямованого порушення і (або) руйнування інформаційного ресурсу. Руйнуючий програмний засіб (РПЗ) - сукупність програмних і/або технічних засобів, призначених для порушення (зміни) заданої технології обробки інформації і/або цілеспрямованого руйнування ззовні внутрішнього стану інформаційно-обчислювального процесу в КС. Засоби активної протидії - засоби захисту інформаційного ресурсу КС, що дозволяють блокувати канал просочування інформації, що руйнують дії супротивника, мінімізувати завданого збитку і запобігати подальшим деструктивним діям супротивника за допомогою у відповідь дії на його інформаційний ресурс. Несанкціонований доступ - дії, що приводять до порушення безпеки інформаційного ресурсу і отримання секретних відомостей. Порушник (порушники) - суб'єкт (суб'єкти), що здійснюють несанкціонований доступ до інформаційного ресурсу. Модель загроз - вербальна, математична, імітаційна або натурна модель, що формалізує параметри внутрішніх і зовнішніх загроз безпеці ПЗ. Оцінка безпеки ПЗ - процес отримання кількісних або якісних показників інформаційної безпеки при обліку навмисних і ненавмисних дефектів в системі. Система забезпечення інформаційної безпеки - об'єднана сукупність заходів, методів і засобів, що створюються і підтримуються для забезпечення необхідного рівня безпеки інформаційного ресурсу. Інформаційна технологія - впорядкована сукупність організаційних, технічних і технологічних процесів створення ПЗ та обробки, зберігання і передачі інформації. Технологічна безпека - властивість програмного забезпечення і інформації не бути навмисно спотвореними і (або) обладнаними надлишковими модулями (структурами) диверсійного призначення на етапі створення КС. Експлуатаційна безпека - властивість програмного забезпечення та інформації не бути несанкціоновано спотвореними (зміненими) на етапі експлуатації КС. Читайте також:
|
||||||||
|