Глосарій курсу
Спеціальні | А | Б | В | Г | Ґ | Д | Е | Є | Ж | З | И | І | Ї | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ю | Я | Все
М |
---|
Модель [політики] безпекице абстрактний
формалізований чи неформалізований опис політики безпеки. | |
Модель загрозабстрактний
формалізований чи неформалізований опис методів і засобів здійснення загроз. | |
Модель порушникаце абстрактний
формалізований чи неформалізований опис порушника. | |
Модель порушникаце всебічна
структурована характеристика порушника, яку разом із моделлю загроз
використовують під час розроблення політики безпеки інформації. | |
О |
---|
Обчислювальна системаце сукупність ЕОМ та їх програмного забезпечення, що призначені для організації ефективного обчислювального процесу. | |
П |
---|
Політика безпеки [інформації]це
сукупність законів, правил, обмежень, рекомендацій,
інструкцій тощо, які регламентують порядок оброблення інформації в ІКС. | |
Порушникце фізична особа (необов'язково користувач системи),
яка порушує політику безпеки системи. | |
С |
---|
У |
---|
Уразливість системице нездатність системи протистояти реалізації певної
загрози або ж сукупності загроз. | |
Ц |
---|
Цілісністьце властивість
інформації, яка дає можливість лише вповноваженим користувачам її
модифікувати | |