Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Атака: различия между версиями
Wikiadmin (обсуждение | вклад) м (Замена текста — «Источник: ГОСТ Р 53114-2008» на «Источник: ГОСТ Р 53114-2008 - Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.») |
Wikiadmin (обсуждение | вклад) |
||
| (не показаны 2 промежуточные версии этого же участника) | |||
| Строка 1: | Строка 1: | ||
| − | + | 1.'''Атака''' (англ. нет) - Попытка преодоления системы защиты информационной системы. | |
| − | '''Атака''' (англ. нет) - Попытка преодоления системы защиты информационной системы. | ||
Примечания - Степень "успеха" атаки зависит от уязвимости и эффективности системы защиты. | Примечания - Степень "успеха" атаки зависит от уязвимости и эффективности системы защиты. | ||
| − | Источник: [[ГОСТ Р 53114-2008]] - Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. | + | '''''Источник:''''' [[ГОСТ Р 53114-2008]] - Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения. |
| + | |||
| + | 2.'''Атака''' - Попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу (2.3) или его несанкционированного использования. | ||
| + | |||
| + | '''''Источник:''''' [[ГОСТ Р ИСО/МЭК 27000-2012]] - Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология | ||
[[Категория: Определения]] | [[Категория: Определения]] | ||
Текущая версия на 10:50, 15 ноября 2019
1.Атака (англ. нет) - Попытка преодоления системы защиты информационной системы.
Примечания - Степень "успеха" атаки зависит от уязвимости и эффективности системы защиты.
Источник: ГОСТ Р 53114-2008 - Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
2.Атака - Попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу (2.3) или его несанкционированного использования.
Источник: ГОСТ Р ИСО/МЭК 27000-2012 - Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология