Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Атака: различия между версиями

Материал из wikisec
Перейти к навигации Перейти к поиску
м (Замена текста — «Источник: ГОСТ Р 53114-2008» на «Источник: ГОСТ Р 53114-2008 - Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.»)
 
(не показаны 2 промежуточные версии этого же участника)
Строка 1: Строка 1:
== Определение ==
+
1.'''Атака''' (англ. нет) - Попытка преодоления системы защиты информационной системы.
'''Атака''' (англ. нет) - Попытка преодоления системы защиты информационной системы.
 
  
 
Примечания - Степень "успеха" атаки зависит от уязвимости и эффективности системы защиты.
 
Примечания - Степень "успеха" атаки зависит от уязвимости и эффективности системы защиты.
  
Источник: [[ГОСТ Р 53114-2008]] - Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
+
'''''Источник:''''' [[ГОСТ Р 53114-2008]] - Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
 +
 
 +
2.'''Атака''' - Попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу (2.3) или его несанкционированного использования.
 +
 
 +
'''''Источник:''''' [[ГОСТ Р ИСО/МЭК 27000-2012]] - Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология
 
[[Категория: Определения]]
 
[[Категория: Определения]]

Текущая версия на 10:50, 15 ноября 2019

1.Атака (англ. нет) - Попытка преодоления системы защиты информационной системы.

Примечания - Степень "успеха" атаки зависит от уязвимости и эффективности системы защиты.

Источник: ГОСТ Р 53114-2008 - Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.

2.Атака - Попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу (2.3) или его несанкционированного использования.

Источник: ГОСТ Р ИСО/МЭК 27000-2012 - Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология