SlideShare a Scribd company logo
1 of 13
Download to read offline
Базові поняття


          “Термінологія дисципліни
       Комп’ютерні системи захисту
                       інформації”

Підготувала:

               студентка групи СН-41
                      Паньків Тетяна
Системи в яких здійснюється захист інформації


 Інформаційно-(теле)комунікаційна система(ІТС
           -
  або ІКС) організаційно-технічна система, яка
  виконує функції інформаці- йної системи.[1]

 Комп'ютерна система      -  це сукупність програмно -
  апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і
  апаратних засобів, призначених для оброблення
  інформації. [1]
                                                      2
 Згідно з нормативним документом системи технічного захисту
  інформації “Термінологія у галузі захисту інформації в
  комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-
  003-99 : автоматизована система (АС) - це організаційно-
  технічна система, що реалізує інформаційну технологію і поєднує
  у собі:[3]
    обчислювальну систему;
    фізичне середовище;
    персонал;
    інформацію, яка обробляється. [1]




                                                                3
 Політика безпеки     -
                       це сукупність законів, правил, обмежень,
  рекомендацій, інструкцій тощо, які регламентують порядок
  обробки інформації в ІКС.

 Безпека інформації       -
                       це стан інформації, в якому забезпе-
  чується збереження визначених політикою безпеки
  властивостей інформації.
               Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише
  уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише
  вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформа-
  ційний ресурс має необхідний користувачу вигляд, знаходиться в
  тому місці де це потрібно користувачу і тоді коли це йому потрібно.
 [1]
                                                                   4
Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення
  цінності інформаційних ресурсів.
 Загроза - будь-які обставини чи події, що можуть спричинити
  порушення політики безпеки інформації та нанесення збитку ІКС.
 Атака   - це спроба реалізації загрози.
   Вразливість системи - нездатність системи протистояти
    реалізації певної загрози або ж сукупності загроз.
 Вади захисту - сукупність причин, умов і обставин, наявність
  яких може призвести до порушення нормального функціонування
  системи або політики безпеки інформації.
 Порушник      - фізична особа, яка порушує політику безпеки
  системи.

 Зловмисник - фізична особа, яка навмисне порушує політику
  безпеки системи.
 [1]
                                                                5
 Модель [політики] безпеки - абстрактний формалізований чи
  неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізо-
  ваний опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи
  неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що
  здатна забезпечувати захист оброблюваної інформації від визначених
  загроз. [1]
 Спостережність - властивість ІКС, що дає змогу фіксувати
  діяльність користувачів.[1]
 DDoS атака - Distributed Denial-of-service.[2]
 Інформаційна війна - дії, початі для досягнення інформаційної
  переваги.[2]
                                                                  6
Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на
  забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

 Комплексна система захисту інформації (КСЗІ)      -  це сукупність
  організаційних інженерних і програмно-апаратних засобів, що
  забезпечують захист інформації в ІКС.
 [1]




                                                                  7
Об’єкти захисту та їх властивості
 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних
  засобів, що забезпечують реалізацію політики безпеки інформації.
 Об'єкт системи - це елемент ресурсів обчислювальної системи,
  який знаходиться під керуванням КЗЗ і характеризується
  визначеними атрибутами й поводженням.
 Види об’єктів:
               Пасивні об’єкти
               Об ’єкт користувач - це подання фізичного користувача в
                обчислювальній системі, яке утворюється під час його
                входження в систему і характеризується своїм контекстом.
               Об ’єкт процес - задача, процес, потік, що виконується в
                поточний момент і повністю характеризується своїм
                контекстом.

   Доступ - це взаємодія двох об'єктів обчислювальної системи,
  коли один із них виконує дії над іншим.
 [1]
                                                                      8
 Правила розмежування доступу (ПРД) - складова політики безпеки,
  що регламентує правила доступу користувачів і процесів до пасивних
  об'єктів.
 Несанкціонований доступ (НСД)          - доступ, який здійснюють з
  порушенням політики безпеки, тобто з порушенням ПРД.
 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,
  або ідентифікаторами.
 Ідентифікатор      - це унікальний атрибут об'єкта, який дає змогу
  вирізнити об'єкт з-поміж інших.
 Аутентифікація       - перевірка запропонованого ідентифікатора на
  відповідність об'єкту, пересвідчення в його справжності.
 Авторизація     - це процедура надання користувачу визначених
  повноважень у системі.
 Відмова від авторства - це заперечення причетності до
  створення або передавання якого-небудь документа чи
  повідомлення.
 Відмова від одержання - це заперечення причетності до
  отримання якого-небудь документа чи повідомлення.[1]                 9
Розробка й оцінювання захищеності системи


 Кваліфікаційний аналіз    -  це аналіз ІКС з метою визначення
  рівня її захищеності та відповідності вимогам безпеки на основі
  критеріїв стандарту безпеки.

 Гарантії   - міра впевненості в тому, що ІКС коректно реалізує
  політику безпеки.

 Адекватність - це показник реально гарантованого рівня
  безпеки, що відображає ступінь ефективності та надійності
  реалізованих засобів захисту та їхніх відповідностей поставленим
  задачам.
 [1]



                                                                    10
ДЯКУЮ ЗА УВАГУ



                  11
Висновок

 У сфері захисту інформації, як і в будь-якій
  сфері діяльності існує специфічна
  термінологія і знаючи її буде набагато
  легше слідувати усім правилам роботи з
  інформацією, а також застерегти себе від
  стороннього втручання в приватні дані.




                                             12
Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека
  інформаційно-комунікаційних систем. — К.: Видавнича група
  ВНУ, 2009. — 608 с

2.http://www.nrjetix.com/fileadmin/doc/publications/additional_info/
  DSTU_term_KZI.pdf “ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
  КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. Терміни та
  визначення”
 3.http://webcache.googleusercontent.com/search?q=cache:SRIG6_
  XfEgMJ:www.dsszzi.gov.ua/dstszi/doccatalog/document%3Fid%3D4
  1648+%D0%9D%D0%94+%D0%A2%D0%97%D0%86+1.1-003-
  99&cd=2&hl=uk&ct=clnk&gl=ua&client=firefox-
  a&source=www.google.com.ua “ДСТСЗІ СБ України ”
                                                                    13

More Related Content

Similar to Паньків Тетяна

Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UAVlad Styran
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахOleg Nazarevych
 
Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...Nikolay Shaygorodskiy
 
Incident response - CompTia CSA+
Incident response - CompTia CSA+Incident response - CompTia CSA+
Incident response - CompTia CSA+Shevchenko Andriy
 
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...ssuser2de3b8
 
Інформаційні системи в менеджменті виробничого підприємства
Інформаційні системи в менеджменті виробничого підприємстваІнформаційні системи в менеджменті виробничого підприємства
Інформаційні системи в менеджменті виробничого підприємстваVlad Humenchuk
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
виникнення інформаційних технологій
виникнення інформаційних технологійвиникнення інформаційних технологій
виникнення інформаційних технологійIrina Semenova
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіPurpleDream1
 
10 in b_2018
10 in b_201810 in b_2018
10 in b_20184book
 

Similar to Паньків Тетяна (20)

279014.pptx
279014.pptx279014.pptx
279014.pptx
 
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UACybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
 
Razdel2
Razdel2Razdel2
Razdel2
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережах
 
урок 2
урок 2урок 2
урок 2
 
Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...Lesson2 information systems as important components and features of modern so...
Lesson2 information systems as important components and features of modern so...
 
Incident response - CompTia CSA+
Incident response - CompTia CSA+Incident response - CompTia CSA+
Incident response - CompTia CSA+
 
Iform sys
Iform sysIform sys
Iform sys
 
01 03-інформаційні системи та технології
01 03-інформаційні системи та технології01 03-інформаційні системи та технології
01 03-інформаційні системи та технології
 
01 03-інформаційні системи та технології
01 03-інформаційні системи та технології01 03-інформаційні системи та технології
01 03-інформаційні системи та технології
 
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
10 Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникне...
 
Інформаційні системи в менеджменті виробничого підприємства
Інформаційні системи в менеджменті виробничого підприємстваІнформаційні системи в менеджменті виробничого підприємства
Інформаційні системи в менеджменті виробничого підприємства
 
Pidsumkova1
Pidsumkova1Pidsumkova1
Pidsumkova1
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
виникнення інформаційних технологій
виникнення інформаційних технологійвиникнення інформаційних технологій
виникнення інформаційних технологій
 
Загрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернетіЗагрози для мобільних пристроїв при роботі в інтернеті
Загрози для мобільних пристроїв при роботі в інтернеті
 
Razdel1
Razdel1Razdel1
Razdel1
 
Presentation 2020
Presentation 2020Presentation 2020
Presentation 2020
 
10 in b_2018
10 in b_201810 in b_2018
10 in b_2018
 

More from Oleg Nazarevych

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листуванняOleg Nazarevych
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуOleg Nazarevych
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)Oleg Nazarevych
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїOleg Nazarevych
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюOleg Nazarevych
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проектуOleg Nazarevych
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)Oleg Nazarevych
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівOleg Nazarevych
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
ВідеоскрайбінгOleg Nazarevych
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайнуOleg Nazarevych
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяOleg Nazarevych
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежівOleg Nazarevych
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна рекламаOleg Nazarevych
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїOleg Nazarevych
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяOleg Nazarevych
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівOleg Nazarevych
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2COleg Nazarevych
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїOleg Nazarevych
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиOleg Nazarevych
 

More from Oleg Nazarevych (20)

Етикет службового листування
Етикет службового листуванняЕтикет службового листування
Етикет службового листування
 
Оцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проектуОцінка трудомісткості і термінів проекту
Оцінка трудомісткості і термінів проекту
 
5 Управління ризиками (2016)
5 Управління ризиками (2016)5 Управління ризиками (2016)
5 Управління ризиками (2016)
 
Л2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепціїЛ2 Управління проектами. Визначення та концепції
Л2 Управління проектами. Визначення та концепції
 
Л1 Введення в програмну інженерію
Л1 Введення в програмну інженеріюЛ1 Введення в програмну інженерію
Л1 Введення в програмну інженерію
 
Ініціація проекту
Ініціація проектуІніціація проекту
Ініціація проекту
 
4 Планування проекту (2018)
4 Планування проекту (2018)4 Планування проекту (2018)
4 Планування проекту (2018)
 
Введення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектівВведення в програмну інженерію. Моделі розробки проектів
Введення в програмну інженерію. Моделі розробки проектів
 
Відеоскрайбінг
ВідеоскрайбінгВідеоскрайбінг
Відеоскрайбінг
 
3D графіка
3D графіка3D графіка
3D графіка
 
Основи графічного дизайну
Основи графічного дизайнуОснови графічного дизайну
Основи графічного дизайну
 
Тема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняттяТема 1 Основні терміни і поняття
Тема 1 Основні терміни і поняття
 
Дебетові системи електронних платежів
Дебетові системи електронних платежівДебетові системи електронних платежів
Дебетові системи електронних платежів
 
Тема 15 Банерна реклама
Тема 15 Банерна рекламаТема 15 Банерна реклама
Тема 15 Банерна реклама
 
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерціїТема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
Тема 3 (2) Основні принципи функціонування та роботи систем електронної комерції
 
Тема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізаціяТема 14 Пошукова оптимізація. SEO оптимізація
Тема 14 Пошукова оптимізація. SEO оптимізація
 
Тема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежівТема № 12. Дебетові системи електронних платежів
Тема № 12. Дебетові системи електронних платежів
 
Тема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2CТема 5 Системи електронної комерції B2C
Тема 5 Системи електронної комерції B2C
 
Тема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерціїТема 7 (2) Послуги в електронній комерції
Тема 7 (2) Послуги в електронній комерції
 
Тема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет рекламиТема 18 Методи аналізу ефективності інтернет реклами
Тема 18 Методи аналізу ефективності інтернет реклами
 

Паньків Тетяна

  • 1. Базові поняття “Термінологія дисципліни Комп’ютерні системи захисту інформації” Підготувала: студентка групи СН-41 Паньків Тетяна
  • 2. Системи в яких здійснюється захист інформації  Інформаційно-(теле)комунікаційна система(ІТС - або ІКС) організаційно-технічна система, яка виконує функції інформаці- йної системи.[1]  Комп'ютерна система - це сукупність програмно - апаратних засобів, які подають на оцінювання.[1]  Обчислювальна система - сукупність програмних і апаратних засобів, призначених для оброблення інформації. [1] 2
  • 3.  Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1- 003-99 : автоматизована система (АС) - це організаційно- технічна система, що реалізує інформаційну технологію і поєднує у собі:[3]  обчислювальну систему;  фізичне середовище;  персонал;  інформацію, яка обробляється. [1] 3
  • 4.  Політика безпеки - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС.  Безпека інформації - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації.  Головні властивості інформації  Конфіденційність - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати.  Цілісність - властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати.  Доступність - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно.  [1] 4
  • 5. Загрози і вразливості  Несприятливий вплив - вплив, що призводить до зменшення цінності інформаційних ресурсів.  Загроза - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС.  Атака - це спроба реалізації загрози.  Вразливість системи - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.  Вади захисту - сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації.  Порушник - фізична особа, яка порушує політику безпеки системи.  Зловмисник - фізична особа, яка навмисне порушує політику безпеки системи.  [1] 5
  • 6.  Модель [політики] безпеки - абстрактний формалізований чи неформалізований опис політики безпеки. [1]  Модель загроз - абстрактний формалізований чи неформалізо- ваний опис методів і засобів здійснення загроз. [1]  Модель порушника - абстрактний формалізований чи неформалізований опис порушника. [1]  Захищена комп'ютерна система - комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз. [1]  Спостережність - властивість ІКС, що дає змогу фіксувати діяльність користувачів.[1]  DDoS атака - Distributed Denial-of-service.[2]  Інформаційна війна - дії, початі для досягнення інформаційної переваги.[2] 6
  • 7. Комплексна система захисту інформації  Захист інформації в ІКС - діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.  Комплексна система захисту інформації (КСЗІ) - це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС.  [1] 7
  • 8. Об’єкти захисту та їх властивості  Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації.  Об'єкт системи - це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням.  Види об’єктів:  Пасивні об’єкти  Об ’єкт користувач - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом.  Об ’єкт процес - задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом.  Доступ - це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим.  [1] 8
  • 9.  Правила розмежування доступу (ПРД) - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.  Несанкціонований доступ (НСД) - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД.  Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами.  Ідентифікатор - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.  Аутентифікація - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності.  Авторизація - це процедура надання користувачу визначених повноважень у системі.  Відмова від авторства - це заперечення причетності до створення або передавання якого-небудь документа чи повідомлення.  Відмова від одержання - це заперечення причетності до отримання якого-небудь документа чи повідомлення.[1] 9
  • 10. Розробка й оцінювання захищеності системи  Кваліфікаційний аналіз - це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки.  Гарантії - міра впевненості в тому, що ІКС коректно реалізує політику безпеки.  Адекватність - це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам.  [1] 10
  • 12. Висновок  У сфері захисту інформації, як і в будь-якій сфері діяльності існує специфічна термінологія і знаючи її буде набагато легше слідувати усім правилам роботи з інформацією, а також застерегти себе від стороннього втручання в приватні дані. 12
  • 13. Список використаних джерел 1. Грайворонський М. В., Новіков О. М. Г14 Безпека інформаційно-комунікаційних систем. — К.: Видавнича група ВНУ, 2009. — 608 с 2.http://www.nrjetix.com/fileadmin/doc/publications/additional_info/ DSTU_term_KZI.pdf “ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. Терміни та визначення”  3.http://webcache.googleusercontent.com/search?q=cache:SRIG6_ XfEgMJ:www.dsszzi.gov.ua/dstszi/doccatalog/document%3Fid%3D4 1648+%D0%9D%D0%94+%D0%A2%D0%97%D0%86+1.1-003- 99&cd=2&hl=uk&ct=clnk&gl=ua&client=firefox- a&source=www.google.com.ua “ДСТСЗІ СБ України ” 13