Базові поняття “ Термінологія   дисципліни Комп ’ ютерні системи захисту інформації ” Підготувала:  студентка групи СН-41 Паньків Тетяна
Системи в яких здійснюється захист інформації Інформаційно-(теле)комунікаційна система(ІТС або ІКС)  -   організаційно-технічна система, яка виконує функції інформаці- йної системи. [1] Комп'ютерна система  -  це сукупність програмно - апаратних засобів, які подають на оцінювання. [1] Обчислювальна система  - сукупність програмних і апаратних засобів, призначених для оброблення інформації.  [1]
Згідно з нормативним документом системи технічного захисту інформації  “ Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу ”  НД ТЗІ 1.1-003-99 :  автоматизована система   (АС)  -  це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі: [3] обчислювальну систему;  фізичне середовище ; персонал; інформацію, яка обробляється.  [1]
Політика безпеки  -   це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС.   Безпека інформації  -  це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації.  Головні властивості інформації Конфіденційність   -  властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати. Цілісність   -  властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати . Доступність   -  властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно. [1]
Загрози і вразливості Несприятливий вплив  -  вплив, що призводить до зменшення цінності інформаційних ресурсів.  Загроза  -  будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС.  Атака  -   це спроба реалізації загрози.   Вразливість системи  -  нездатність системи протистояти реалізації певної загрози або ж сукупності загроз. Вади захисту  -  сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації.  Порушник  -   фізична особа, яка порушує політику безпеки системи. Зловмисник  - фізична особа, яка навмисне порушує політику безпеки системи. [1]
Модель  [ політики ]  безпеки   -   абстрактний формалізований чи неформалізований опис політики безпеки .  [1] Модель загроз   -  абстрактний формалізований чи неформалізо- ваний опис методів і засобів здійснення загроз.  [1] Модель порушника   -  абстрактний формалізований чи неформалізований опис порушника.  [1] Захищена комп'ютерна система   -  комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз.  [1] Спостережність  -  властивість ІКС, що дає змогу фіксувати діяльність користувачів. [1] DDoS атака  -  Distributed Denial-of-service .[2] Інформаційна війна  -  дії, початі для досягнення інформаційної переваги .[2]
Комплексна система захисту інформації Захист інформації в ІКС   -  діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому . Комплексна система захисту інформації  (КСЗІ)  -   це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС. [1]
Об ’ єкти захисту та їх властивості Комплекс засобів захисту  ( КЗЗ )  -  сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації.  Об'єкт системи  -  це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням. Види об ’ єктів : Пасивні об ’ єкти Об  ’ єкт користувач  - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом. Об  ’ єкт процес -  задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом. Доступ  -   це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим.  [1]
Правила розмежування доступу (ПРД)   - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів. Несанкціонований доступ (НСД)  -  доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД.  Ідентифікація   -  процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами. Ідентифікатор  -   це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.  Аутентифікація  -  перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності. Авторизація  -  це процедура надання користувачу визначених повноважень у системі.  Відмова від авторства  -  це заперечення причетності до створення або передавання якого-небудь документа чи повідомлення. Відмова від одержання   -  це заперечення причетності до отримання якого-небудь документа чи повідомлення. [1]
Розробка й оцінювання захищеності системи Кваліфікаційний аналіз  -  це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки. Г арантії   -  міра впевненості в тому, що ІКС коректно реалізує політику безпеки. Адекватність   -  це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам.  [1]
ДЯКУЮ ЗА УВАГУ
Висновок У сфері захисту інформації, як і в будь-якій сфері діяльності існує специфічна термінологія і знаючи її буде набагато легше слідувати усім правилам роботи з інформацією, а також застерегти себе від стороннього втручання в приватні дані.
Список використаних джерел 1.  Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с  2. http ://www.nrjetix.com/fileadmin/doc/publications/additional_info/DSTU_term_KZI.pdf “ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. Терміни та визначення” 3. http://webcache.googleusercontent.com/search?q=cache:SRIG6_XfEgMJ:www.dsszzi.gov.ua/dstszi/doccatalog/document%3Fid%3D41648+%D0%9D%D0%94+%D0%A2%D0%97%D0%86+1.1-003-99&cd=2&hl=uk&ct=clnk&gl=ua&client=firefox-a&source=www.google.com.ua  “ ДСТСЗІ СБ України  ”

Паньків Тетяна

  • 1.
    Базові поняття “Термінологія дисципліни Комп ’ ютерні системи захисту інформації ” Підготувала: студентка групи СН-41 Паньків Тетяна
  • 2.
    Системи в якихздійснюється захист інформації Інформаційно-(теле)комунікаційна система(ІТС або ІКС) - організаційно-технічна система, яка виконує функції інформаці- йної системи. [1] Комп'ютерна система - це сукупність програмно - апаратних засобів, які подають на оцінювання. [1] Обчислювальна система - сукупність програмних і апаратних засобів, призначених для оброблення інформації. [1]
  • 3.
    Згідно з нормативнимдокументом системи технічного захисту інформації “ Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу ” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі: [3] обчислювальну систему; фізичне середовище ; персонал; інформацію, яка обробляється. [1]
  • 4.
    Політика безпеки - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС. Безпека інформації - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації. Головні властивості інформації Конфіденційність - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати. Цілісність - властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати . Доступність - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно. [1]
  • 5.
    Загрози і вразливостіНесприятливий вплив - вплив, що призводить до зменшення цінності інформаційних ресурсів. Загроза - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС. Атака - це спроба реалізації загрози. Вразливість системи - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз. Вади захисту - сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації. Порушник - фізична особа, яка порушує політику безпеки системи. Зловмисник - фізична особа, яка навмисне порушує політику безпеки системи. [1]
  • 6.
    Модель [політики ] безпеки - абстрактний формалізований чи неформалізований опис політики безпеки . [1] Модель загроз - абстрактний формалізований чи неформалізо- ваний опис методів і засобів здійснення загроз. [1] Модель порушника - абстрактний формалізований чи неформалізований опис порушника. [1] Захищена комп'ютерна система - комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз. [1] Спостережність - властивість ІКС, що дає змогу фіксувати діяльність користувачів. [1] DDoS атака - Distributed Denial-of-service .[2] Інформаційна війна - дії, початі для досягнення інформаційної переваги .[2]
  • 7.
    Комплексна система захистуінформації Захист інформації в ІКС - діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому . Комплексна система захисту інформації (КСЗІ) - це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС. [1]
  • 8.
    Об ’ єктизахисту та їх властивості Комплекс засобів захисту ( КЗЗ ) - сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації. Об'єкт системи - це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням. Види об ’ єктів : Пасивні об ’ єкти Об ’ єкт користувач - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом. Об ’ єкт процес - задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом. Доступ - це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим. [1]
  • 9.
    Правила розмежування доступу(ПРД) - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів. Несанкціонований доступ (НСД) - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД. Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами. Ідентифікатор - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших. Аутентифікація - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності. Авторизація - це процедура надання користувачу визначених повноважень у системі. Відмова від авторства - це заперечення причетності до створення або передавання якого-небудь документа чи повідомлення. Відмова від одержання - це заперечення причетності до отримання якого-небудь документа чи повідомлення. [1]
  • 10.
    Розробка й оцінюваннязахищеності системи Кваліфікаційний аналіз - це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки. Г арантії - міра впевненості в тому, що ІКС коректно реалізує політику безпеки. Адекватність - це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам. [1]
  • 11.
  • 12.
    Висновок У сферізахисту інформації, як і в будь-якій сфері діяльності існує специфічна термінологія і знаючи її буде набагато легше слідувати усім правилам роботи з інформацією, а також застерегти себе від стороннього втручання в приватні дані.
  • 13.
    Список використаних джерел1. Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с 2. http ://www.nrjetix.com/fileadmin/doc/publications/additional_info/DSTU_term_KZI.pdf “ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. Терміни та визначення” 3. http://webcache.googleusercontent.com/search?q=cache:SRIG6_XfEgMJ:www.dsszzi.gov.ua/dstszi/doccatalog/document%3Fid%3D41648+%D0%9D%D0%94+%D0%A2%D0%97%D0%86+1.1-003-99&cd=2&hl=uk&ct=clnk&gl=ua&client=firefox-a&source=www.google.com.ua “ ДСТСЗІ СБ України ”