Базові поняття “Термінологія дисципліни Комп ’ ютерні системи захисту інформації ” Підготувала: студентка групи СН-41 Паньків Тетяна
2.
Системи в якихздійснюється захист інформації Інформаційно-(теле)комунікаційна система(ІТС або ІКС) - організаційно-технічна система, яка виконує функції інформаці- йної системи. [1] Комп'ютерна система - це сукупність програмно - апаратних засобів, які подають на оцінювання. [1] Обчислювальна система - сукупність програмних і апаратних засобів, призначених для оброблення інформації. [1]
3.
Згідно з нормативнимдокументом системи технічного захисту інформації “ Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу ” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі: [3] обчислювальну систему; фізичне середовище ; персонал; інформацію, яка обробляється. [1]
4.
Політика безпеки - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС. Безпека інформації - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації. Головні властивості інформації Конфіденційність - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати. Цілісність - властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати . Доступність - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно. [1]
5.
Загрози і вразливостіНесприятливий вплив - вплив, що призводить до зменшення цінності інформаційних ресурсів. Загроза - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС. Атака - це спроба реалізації загрози. Вразливість системи - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз. Вади захисту - сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації. Порушник - фізична особа, яка порушує політику безпеки системи. Зловмисник - фізична особа, яка навмисне порушує політику безпеки системи. [1]
6.
Модель [політики ] безпеки - абстрактний формалізований чи неформалізований опис політики безпеки . [1] Модель загроз - абстрактний формалізований чи неформалізо- ваний опис методів і засобів здійснення загроз. [1] Модель порушника - абстрактний формалізований чи неформалізований опис порушника. [1] Захищена комп'ютерна система - комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз. [1] Спостережність - властивість ІКС, що дає змогу фіксувати діяльність користувачів. [1] DDoS атака - Distributed Denial-of-service .[2] Інформаційна війна - дії, початі для досягнення інформаційної переваги .[2]
7.
Комплексна система захистуінформації Захист інформації в ІКС - діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому . Комплексна система захисту інформації (КСЗІ) - це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС. [1]
8.
Об ’ єктизахисту та їх властивості Комплекс засобів захисту ( КЗЗ ) - сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації. Об'єкт системи - це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням. Види об ’ єктів : Пасивні об ’ єкти Об ’ єкт користувач - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом. Об ’ єкт процес - задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом. Доступ - це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим. [1]
9.
Правила розмежування доступу(ПРД) - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів. Несанкціонований доступ (НСД) - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД. Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами. Ідентифікатор - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших. Аутентифікація - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності. Авторизація - це процедура надання користувачу визначених повноважень у системі. Відмова від авторства - це заперечення причетності до створення або передавання якого-небудь документа чи повідомлення. Відмова від одержання - це заперечення причетності до отримання якого-небудь документа чи повідомлення. [1]
10.
Розробка й оцінюваннязахищеності системи Кваліфікаційний аналіз - це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки. Г арантії - міра впевненості в тому, що ІКС коректно реалізує політику безпеки. Адекватність - це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам. [1]
Висновок У сферізахисту інформації, як і в будь-якій сфері діяльності існує специфічна термінологія і знаючи її буде набагато легше слідувати усім правилам роботи з інформацією, а також застерегти себе від стороннього втручання в приватні дані.
13.
Список використаних джерел1. Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с 2. http ://www.nrjetix.com/fileadmin/doc/publications/additional_info/DSTU_term_KZI.pdf “ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. Терміни та визначення” 3. http://webcache.googleusercontent.com/search?q=cache:SRIG6_XfEgMJ:www.dsszzi.gov.ua/dstszi/doccatalog/document%3Fid%3D41648+%D0%9D%D0%94+%D0%A2%D0%97%D0%86+1.1-003-99&cd=2&hl=uk&ct=clnk&gl=ua&client=firefox-a&source=www.google.com.ua “ ДСТСЗІ СБ України ”