В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей
Приведённый ознакомительный фрагмент книги Методы и модели защиты информации. Часть 1. Моделироваание и оценка предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других
Общий анализ Анастасия Сергеевна Ватолина
© Иван Андреевич Трещев, 2020
© Антон Александрович Воробьев, 2020
ISBN 978-5-4498-9345-1 (т. 1)
ISBN 978-5-4498-9346-8
Создано в интеллектуальной издательской системе Ridero
Список сокращений
CCE — Common Configuration Enumeration;
CERT — Computer Emergency Response Team;
CPE — Common Program Enumeration;
CVE — Common Vulnerability Enumeration;
CVSS — Common Vulnerabilities Scoring System;
HTML — Hyper—Text Markup Language;
NVD — National Vulnerability Database;
OVAL — Open Vulnerability Assessment Language;
SCAP — Security Content Automation Protocol;
XCCDF — The Extensible Configuration Checklist Description Format;
XML — extensible markup language;
XSD — XML Schema Definition;
АИС — автоматизированная информационная система;
АРМ — автоматизированное рабочее место;
БД — база данных;
ВС — вычислительная система;
ГНИИИ ПТЗИ ФСТЭК России — Государственный научно—исследовательский испытательной институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России;
ГОСИБ — глобальные открытые сети информационного обмена;
ИС — информационная система;
ИСПДн — информационная система персональных данных;
КИ — конфиденциальная информация;
КНПИ — канал несанкционированной передачи информации;
КС — корпоративная сеть;
ЛВС — локальная вычислительная сеть;
МЭ — межсетевой экран;
НМД — нормативно—методическая документация;
НСД — несанкционированный доступ;
ОРД — организационно—распорядительная документация;
ПДн = персональные данные;
СД — сервер доступа;
СЗИ — система защиты информации;
СКЗИ — средства криптографической защиты информации;
СКО — среднеквадратичное отклонение;
СОВ — система обнаружения вторжений;
СУБД — система управления базами данных;
ФСБ — Федеральная служба безопасности;
ФСТЭК — Федеральная служба по техническому и экспортному контролю;
ЭДО — электронный документооборот.
Приведённый ознакомительный фрагмент книги Методы и модели защиты информации. Часть 1. Моделироваание и оценка предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других