PTTC.PNG
Skip to main content.

модель нарушителя правил доступа

Дата последнего изменения:2013.03.17
Сообщить об ошибке
  модель нарушителя правил доступа
Абстрактное (формализованное или неформализованное) описание нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и другие.
[Домарев В.В. Безопасность информационных технологий. Системный подход.]
EN
 
FR
 

Тематики

  • защита информации

 

Внимание!

Закрыть