<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9C%D0%B0%D0%BB%D1%8C%D0%B2%D1%96%D0%BD%D0%BA%D0%B0</id>
		<title>Wiki ТНТУ - Внесок користувача [uk]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=%D0%9C%D0%B0%D0%BB%D1%8C%D0%B2%D1%96%D0%BD%D0%BA%D0%B0"/>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/%D0%A1%D0%BF%D0%B5%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0:%D0%92%D0%BD%D0%B5%D1%81%D0%BE%D0%BA/%D0%9C%D0%B0%D0%BB%D1%8C%D0%B2%D1%96%D0%BD%D0%BA%D0%B0"/>
		<updated>2026-04-10T18:00:04Z</updated>
		<subtitle>Внесок користувача</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D1%80%D0%BC%D1%96%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D1%8F_%D0%B4%D0%B8%D1%81%D1%86%D0%B8%D0%BF%D0%BB%D1%96%D0%BD%D0%B8_%D0%9A%D0%BE%D0%BC%D0%BF%E2%80%99%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%96_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97&amp;diff=5149</id>
		<title>Термінологія дисципліни Комп’ютерні системи захисту інформації</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D1%80%D0%BC%D1%96%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D1%8F_%D0%B4%D0%B8%D1%81%D1%86%D0%B8%D0%BF%D0%BB%D1%96%D0%BD%D0%B8_%D0%9A%D0%BE%D0%BC%D0%BF%E2%80%99%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%96_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97&amp;diff=5149"/>
				<updated>2011-04-12T18:05:27Z</updated>
		
		<summary type="html">&lt;p&gt;Мальвінка: Створена сторінка: ==Системи в яких здійснюється захист інформації== '''Інформаційно-(теле)комунікаційна сист…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Системи в яких здійснюється захист інформації==&lt;br /&gt;
'''Інформаційно-(теле)комунікаційна система (ІКС)''' - це така організаційно-технічної системи, що реалізує певну технологію (або сукупність технологій) оброблення інформації, та (або) телекомунікаційної системи технічної системи, що реалізує певну технологію (або сукупність технологій) передавання даних шляхом їх кодування у формі фізичних сигналів.&lt;br /&gt;
&lt;br /&gt;
'''Комп'ютерна система ''' - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам. &lt;br /&gt;
&lt;br /&gt;
'''Обчислювальна система ''' - [http://uk.wikipedia.org/wiki/%D0%9E%D0%B1%D1%87%D0%B8%D1%81%D0%BB%D1%8E%D0%B2%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Обчислювальна_система]&lt;br /&gt;
&lt;br /&gt;
'''Автоматизована система '''[http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Автоматизована_система] - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:&lt;br /&gt;
*обчислювальну систему; &lt;br /&gt;
*фізичне середовище;&lt;br /&gt;
*персонал;&lt;br /&gt;
*інформацію, яка обробляється. &lt;br /&gt;
[[Файл:AC.png|center|thumb|250px|Автоматизована система]]&lt;br /&gt;
&lt;br /&gt;
'''Політика безпеки ''' - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС[http://uk.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8Політика_інформаційної_безпеки]&lt;br /&gt;
&lt;br /&gt;
'''Безпека інформації ''' - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації. &lt;br /&gt;
&lt;br /&gt;
==Головні властивості інформації==&lt;br /&gt;
'''Конфіденційність''' - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати.[http://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D1%96%D0%B4%D0%B5%D0%BD%D1%86%D1%96%D0%B9%D0%BD%D1%96%D1%81%D1%82%D1%8CКонфіденційність]&lt;br /&gt;
&lt;br /&gt;
'''Цілісність''' - властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати.[http://uk.wikipedia.org/wiki/%D0%A6%D1%96%D0%BB%D1%96%D1%81%D0%BD%D1%96%D1%81%D1%82%D1%8CЦілісність]&lt;br /&gt;
&lt;br /&gt;
'''Доступність''' - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно.[http://uk.wikipedia.org/wiki/%D0%94%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BD%D1%96%D1%81%D1%82%D1%8CДоступність]&lt;br /&gt;
&lt;br /&gt;
==Загрози і вразливості==&lt;br /&gt;
'''Несприятливий вплив ''' - вплив, що призводить до зменшення цінності інформаційних ресурсів. &lt;br /&gt;
&lt;br /&gt;
'''Загроза''' - - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС. [http://uk.wikipedia.org/wiki/%D0%97%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B0Загроза]&lt;br /&gt;
&lt;br /&gt;
'''Атака''' - це спроба реалізації загрози.Якщо атака є успішною, це називають проникненням. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією. [http://uk.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0Атака]&lt;br /&gt;
&lt;br /&gt;
'''Вразливість системи ''' - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.&lt;br /&gt;
&lt;br /&gt;
'''Вади захисту ''' - сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації. &lt;br /&gt;
&lt;br /&gt;
'''Порушник''' - фізична особа, яка порушує політику безпеки системи.&lt;br /&gt;
&lt;br /&gt;
'''Зловмисник''' - фізична особа, яка навмисне порушує політику безпеки системи.&lt;br /&gt;
&lt;br /&gt;
'''Модель [політики] безпеки ''' - - абстрактний формалізований чи неформалізований опис політики безпеки. ЇЇ використовують під час проектування системи для визначення механізмів і алгоритмів захисту, а також під час аналізу захищеності системи для перевірки й доведення коректності та достатності реалізованих механізмів.&lt;br /&gt;
&lt;br /&gt;
'''Модель загроз ''' - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. &lt;br /&gt;
&lt;br /&gt;
'''Модель порушника ''' - абстрактний формалізований чи неформалізований опис порушника. &lt;br /&gt;
&lt;br /&gt;
'''Захищена комп'ютерна система ''' - -  комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз. &lt;br /&gt;
&lt;br /&gt;
'''Спостережність''' - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії.&lt;br /&gt;
&lt;br /&gt;
'''Інформаційна війна ''' - дії, початі для досягнення інформаційної переваги.[http://uk.wikipedia.org/wiki/%D0%86%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B2%D1%96%D0%B9%D0%BD%D0%B0Інформаційна_війна]&lt;br /&gt;
&lt;br /&gt;
==Комплексна система захисту інформації==&lt;br /&gt;
'''Захист інформації в ІКС ''' - діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.&lt;br /&gt;
&lt;br /&gt;
'''Комплексна система захисту інформації (КСЗІ) ''' - це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС.&lt;br /&gt;
&lt;br /&gt;
==Об’єкти захисту та їх властивості==&lt;br /&gt;
'''Комплекс засобів захисту ''' - сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації. &lt;br /&gt;
&lt;br /&gt;
'''Об'єкт системи ''' - це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням.&lt;br /&gt;
Види об’єктів:&lt;br /&gt;
*Пасивні об’єкти&lt;br /&gt;
*Об ’єкт користувач - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом.&lt;br /&gt;
*Об ’єкт процес - задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом.&lt;br /&gt;
&lt;br /&gt;
'''Доступ''' - це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим. &lt;br /&gt;
&lt;br /&gt;
'''Правила розмежування доступу (ПРД) ''' - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.&lt;br /&gt;
&lt;br /&gt;
'''Несанкціонований доступ (НСД) ''' - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД. &lt;br /&gt;
&lt;br /&gt;
'''Ідентифікація ''' - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами.[http://uk.wikipedia.org/wiki/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8FІдентифікація]&lt;br /&gt;
&lt;br /&gt;
'''Ідентифікатор''' - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.[http://uk.wikipedia.org/wiki/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%82%D0%BE%D1%80Ідентифікатор]&lt;br /&gt;
&lt;br /&gt;
'''Аутентифікація''' - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності.[http://uk.wikipedia.org/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8FАутентифікація]&lt;br /&gt;
&lt;br /&gt;
'''Авторизація''' - це процедура надання користувачу визначених повноважень у системі.[http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D1%96%D1%8FАвторизація]&lt;br /&gt;
&lt;br /&gt;
'''Відмова від авторства ''' - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення.&lt;br /&gt;
&lt;br /&gt;
'''Відмова від одержання ''' - це заперечення причетності до отримання якого-небудь документа чи повідомлення.&lt;br /&gt;
&lt;br /&gt;
==Розробка й оцінювання захищеності системи==&lt;br /&gt;
'''Кваліфікаційний аналіз ''' - це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки.&lt;br /&gt;
&lt;br /&gt;
'''Гарантії''' - міра впевненості в тому, що ІКС коректно реалізує політику безпеки.&lt;br /&gt;
&lt;br /&gt;
'''Адекватність''' - це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам.&lt;/div&gt;</summary>
		<author><name>Мальвінка</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:AC.png&amp;diff=5129</id>
		<title>Файл:AC.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:AC.png&amp;diff=5129"/>
				<updated>2011-04-12T17:27:19Z</updated>
		
		<summary type="html">&lt;p&gt;Мальвінка: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Мальвінка</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=2010-2011%D1%80%D1%80_-_%D0%86%D0%BD%D0%B4%D0%B8%D0%B2%D1%96%D0%B4%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D1%96_%D0%B7%D0%B0%D0%B2%D0%B4%D0%B0%D0%BD%D0%BD%D1%8F_%D0%B2%D0%B8%D1%81%D1%82%D1%83%D0%BF%D1%83_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D0%B0%D1%85_%D0%B7_%D0%BF%D1%80%D0%B5%D0%B4%D0%BC%D0%B5%D1%82%D1%83_%22%D0%9A%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%96_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97%22&amp;diff=5128</id>
		<title>2010-2011рр - Індивідуальні завдання виступу на семінарах з предмету &quot;Комп'ютерні системи захисту інформації&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=2010-2011%D1%80%D1%80_-_%D0%86%D0%BD%D0%B4%D0%B8%D0%B2%D1%96%D0%B4%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D1%96_%D0%B7%D0%B0%D0%B2%D0%B4%D0%B0%D0%BD%D0%BD%D1%8F_%D0%B2%D0%B8%D1%81%D1%82%D1%83%D0%BF%D1%83_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D0%B0%D1%85_%D0%B7_%D0%BF%D1%80%D0%B5%D0%B4%D0%BC%D0%B5%D1%82%D1%83_%22%D0%9A%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%96_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97%22&amp;diff=5128"/>
				<updated>2011-04-12T16:21:45Z</updated>
		
		<summary type="html">&lt;p&gt;Мальвінка: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;# (23.02.2011р.) [[Користувач:andry_ad |Дереш Андрій]]:[[Переповнення буфера|Переповнення буфера]].&lt;br /&gt;
# (09.03.2011р.) [[Користувач:lenalunak | Лунак Олена]]: [[Порушники в інформаційній безпеці]].&lt;br /&gt;
# (09.03.2011p.) [[Користувач:bilinska_lida | Білінська Лідія]] : [[Загрози безпеці інформації]].&lt;br /&gt;
# (09.03.2011p.) [[Користувач:Мальвінка | Тетяна Паньків]] : [[Термінологія дисципліни Комп’ютерні системи захисту інформації]].&lt;br /&gt;
  Рекомендовані статті для розкриття по предмету:&lt;br /&gt;
&lt;br /&gt;
[[Модель порушника]]&lt;br /&gt;
[[Захищена комп'ютерна система]]&lt;/div&gt;</summary>
		<author><name>Мальвінка</name></author>	</entry>

	</feed>