Тема 18 Методи аналізу ефективності інтернет реклами
Паньків Тетяна
1. Базові поняття
“Термінологія дисципліни
Комп’ютерні системи захисту
інформації”
Підготувала:
студентка групи СН-41
Паньків Тетяна
2. Системи в яких здійснюється захист інформації
Інформаційно-(теле)комунікаційна система(ІТС
-
або ІКС) організаційно-технічна система, яка
виконує функції інформаці- йної системи.[1]
Комп'ютерна система - це сукупність програмно -
апаратних засобів, які подають на оцінювання.[1]
Обчислювальна система - сукупність програмних і
апаратних засобів, призначених для оброблення
інформації. [1]
2
3. Згідно з нормативним документом системи технічного захисту
інформації “Термінологія у галузі захисту інформації в
комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-
003-99 : автоматизована система (АС) - це організаційно-
технічна система, що реалізує інформаційну технологію і поєднує
у собі:[3]
обчислювальну систему;
фізичне середовище;
персонал;
інформацію, яка обробляється. [1]
3
4. Політика безпеки -
це сукупність законів, правил, обмежень,
рекомендацій, інструкцій тощо, які регламентують порядок
обробки інформації в ІКС.
Безпека інформації -
це стан інформації, в якому забезпе-
чується збереження визначених політикою безпеки
властивостей інформації.
Головні властивості інформації
Конфіденційність - властивість інформації, завдяки їй лише
уповноважені користувачі мають змогу її отримувати.
Цілісність - властивість інформації, яка дає можливість лише
вповноваженим користувачам її модифікувати.
Доступність - властивість інформації, завдяки якій інформа-
ційний ресурс має необхідний користувачу вигляд, знаходиться в
тому місці де це потрібно користувачу і тоді коли це йому потрібно.
[1]
4
5. Загрози і вразливості
Несприятливий вплив - вплив, що призводить до зменшення
цінності інформаційних ресурсів.
Загроза - будь-які обставини чи події, що можуть спричинити
порушення політики безпеки інформації та нанесення збитку ІКС.
Атака - це спроба реалізації загрози.
Вразливість системи - нездатність системи протистояти
реалізації певної загрози або ж сукупності загроз.
Вади захисту - сукупність причин, умов і обставин, наявність
яких може призвести до порушення нормального функціонування
системи або політики безпеки інформації.
Порушник - фізична особа, яка порушує політику безпеки
системи.
Зловмисник - фізична особа, яка навмисне порушує політику
безпеки системи.
[1]
5
6. Модель [політики] безпеки - абстрактний формалізований чи
неформалізований опис політики безпеки. [1]
Модель загроз - абстрактний формалізований чи неформалізо-
ваний опис методів і засобів здійснення загроз. [1]
Модель порушника - абстрактний формалізований чи
неформалізований опис порушника. [1]
Захищена комп'ютерна система - комп'ютерна система, що
здатна забезпечувати захист оброблюваної інформації від визначених
загроз. [1]
Спостережність - властивість ІКС, що дає змогу фіксувати
діяльність користувачів.[1]
DDoS атака - Distributed Denial-of-service.[2]
Інформаційна війна - дії, початі для досягнення інформаційної
переваги.[2]
6
7. Комплексна система захисту інформації
Захист інформації в ІКС - діяльність, спрямована на
забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.
Комплексна система захисту інформації (КСЗІ) - це сукупність
організаційних інженерних і програмно-апаратних засобів, що
забезпечують захист інформації в ІКС.
[1]
7
8. Об’єкти захисту та їх властивості
Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних
засобів, що забезпечують реалізацію політики безпеки інформації.
Об'єкт системи - це елемент ресурсів обчислювальної системи,
який знаходиться під керуванням КЗЗ і характеризується
визначеними атрибутами й поводженням.
Види об’єктів:
Пасивні об’єкти
Об ’єкт користувач - це подання фізичного користувача в
обчислювальній системі, яке утворюється під час його
входження в систему і характеризується своїм контекстом.
Об ’єкт процес - задача, процес, потік, що виконується в
поточний момент і повністю характеризується своїм
контекстом.
Доступ - це взаємодія двох об'єктів обчислювальної системи,
коли один із них виконує дії над іншим.
[1]
8
9. Правила розмежування доступу (ПРД) - складова політики безпеки,
що регламентує правила доступу користувачів і процесів до пасивних
об'єктів.
Несанкціонований доступ (НСД) - доступ, який здійснюють з
порушенням політики безпеки, тобто з порушенням ПРД.
Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,
або ідентифікаторами.
Ідентифікатор - це унікальний атрибут об'єкта, який дає змогу
вирізнити об'єкт з-поміж інших.
Аутентифікація - перевірка запропонованого ідентифікатора на
відповідність об'єкту, пересвідчення в його справжності.
Авторизація - це процедура надання користувачу визначених
повноважень у системі.
Відмова від авторства - це заперечення причетності до
створення або передавання якого-небудь документа чи
повідомлення.
Відмова від одержання - це заперечення причетності до
отримання якого-небудь документа чи повідомлення.[1] 9
10. Розробка й оцінювання захищеності системи
Кваліфікаційний аналіз - це аналіз ІКС з метою визначення
рівня її захищеності та відповідності вимогам безпеки на основі
критеріїв стандарту безпеки.
Гарантії - міра впевненості в тому, що ІКС коректно реалізує
політику безпеки.
Адекватність - це показник реально гарантованого рівня
безпеки, що відображає ступінь ефективності та надійності
реалізованих засобів захисту та їхніх відповідностей поставленим
задачам.
[1]
10
12. Висновок
У сфері захисту інформації, як і в будь-якій
сфері діяльності існує специфічна
термінологія і знаючи її буде набагато
легше слідувати усім правилам роботи з
інформацією, а також застерегти себе від
стороннього втручання в приватні дані.
12
13. Список використаних джерел
1. Грайворонський М. В., Новіков О. М. Г14 Безпека
інформаційно-комунікаційних систем. — К.: Видавнича група
ВНУ, 2009. — 608 с
2.http://www.nrjetix.com/fileadmin/doc/publications/additional_info/
DSTU_term_KZI.pdf “ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
КРИПТОГРАФІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. Терміни та
визначення”
3.http://webcache.googleusercontent.com/search?q=cache:SRIG6_
XfEgMJ:www.dsszzi.gov.ua/dstszi/doccatalog/document%3Fid%3D4
1648+%D0%9D%D0%94+%D0%A2%D0%97%D0%86+1.1-003-
99&cd=2&hl=uk&ct=clnk&gl=ua&client=firefox-
a&source=www.google.com.ua “ДСТСЗІ СБ України ”
13