Термінологія дисципліни Комп’ютерні системи захисту інформації

Матеріал з Вікі-знання або навчання 2.0 в ТНТУ
Перейти до: навігація, пошук
Невідредагована стаття
Цю статтю потрібно відредагувати.
Щоб вона відповідала ВИМОГАМ.


Зміст

Системи в яких здійснюється захист інформації

Інформаційно-(теле)комунікаційна система (ІКС) - це така організаційно-технічної системи, що реалізує певну технологію (або сукупність технологій) оброблення інформації, та (або) телекомунікаційної системи технічної системи, що реалізує певну технологію (або сукупність технологій) передавання даних шляхом їх кодування у формі фізичних сигналів.

Комп'ютерна система - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам.

Обчислювальна система

Автоматизована система - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:

  • обчислювальну систему;
  • фізичне середовище;
  • персонал;
  • інформацію, яка обробляється.
Автоматизована система

Політика безпеки - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС.

Безпека інформації - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації.

Головні властивості інформації

Конфіденційність - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати.

Цілісність- властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати.

Доступність - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно.

Загрози і вразливості

Несприятливий вплив - вплив, що призводить до зменшення цінності інформаційних ресурсів.

Загроза - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС.

Атака - це спроба реалізації загрози.Якщо атака є успішною, це називають проникненням. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією.

Вразливість системи - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.

Вади захисту - сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації.

Порушник - фізична особа, яка порушує політику безпеки системи.

Зловмисник - фізична особа, яка навмисне порушує політику безпеки системи.

Модель [політики] безпеки - - абстрактний формалізований чи неформалізований опис політики безпеки. ЇЇ використовують під час проектування системи для визначення механізмів і алгоритмів захисту, а також під час аналізу захищеності системи для перевірки й доведення коректності та достатності реалізованих механізмів.

Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз.

Модель порушника - абстрактний формалізований чи неформалізований опис порушника.

Захищена комп'ютерна система - - комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз.

Спостережність - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії.

Інформаційна війна- дії, початі для досягнення інформаційної переваги.

Комплексна система захисту інформації

Захист інформації в ІКС - діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

Комплексна система захисту інформації (КСЗІ) - це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС.

Об’єкти захисту та їх властивості

Комплекс засобів захисту - сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації.

Об'єкт системи - це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням. Види об’єктів:

  • Пасивні об’єкти
  • Об ’єкт користувач - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом.
  • Об ’єкт процес - задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим.

Правила розмежування доступу (ПРД) - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.

Несанкціонований доступ (НСД) - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД.

Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами.

Ідентифікатор - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.

Аутентифікація - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності.

Авторизація - це процедура надання користувачу визначених повноважень у системі.

Відмова від авторства - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення.

Відмова від одержання - це заперечення причетності до отримання якого-небудь документа чи повідомлення.

Розробка й оцінювання захищеності системи

Кваліфікаційний аналіз - це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки.

Гарантії - міра впевненості в тому, що ІКС коректно реалізує політику безпеки.

Адекватність - це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам.

Особисті інструменти
реклама