Відмінності між версіями «Термінологія дисципліни Комп’ютерні системи захисту інформації»

 
(Не показано одну проміжну версію цього користувача)
Рядок 5: Рядок 5:
 
'''Комп'ютерна система ''' - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам.  
 
'''Комп'ютерна система ''' - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам.  
  
'''Обчислювальна система ''' - [http://uk.wikipedia.org/wiki/%D0%9E%D0%B1%D1%87%D0%B8%D1%81%D0%BB%D1%8E%D0%B2%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Обчислювальна_система]
+
[http://uk.wikipedia.org/wiki/%D0%9E%D0%B1%D1%87%D0%B8%D1%81%D0%BB%D1%8E%D0%B2%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Обчислювальна_система Обчислювальна система]
  
'''Автоматизована система '''[http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Автоматизована_система] - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:
+
[http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Автоматизована_система Автоматизована система ] - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:
 
*обчислювальну систему;  
 
*обчислювальну систему;  
 
*фізичне середовище;
 
*фізичне середовище;
Рядок 14: Рядок 14:
 
[[Файл:AC.png|center|thumb|250px|Автоматизована система]]
 
[[Файл:AC.png|center|thumb|250px|Автоматизована система]]
  
'''Політика безпеки ''' - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС[http://uk.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8Політика_інформаційної_безпеки]
+
[http://uk.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8Політика_інформаційної_безпеки Політика безпеки ] - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС.
  
 
'''Безпека інформації ''' - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації.  
 
'''Безпека інформації ''' - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації.  
  
 
==Головні властивості інформації==
 
==Головні властивості інформації==
'''Конфіденційність''' - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати.[http://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D1%96%D0%B4%D0%B5%D0%BD%D1%86%D1%96%D0%B9%D0%BD%D1%96%D1%81%D1%82%D1%8CКонфіденційність]
+
[http://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D1%96%D0%B4%D0%B5%D0%BD%D1%86%D1%96%D0%B9%D0%BD%D1%96%D1%81%D1%82%D1%8CКонфіденційність Конфіденційність] - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати.
  
'''Цілісність''' - властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати.[http://uk.wikipedia.org/wiki/%D0%A6%D1%96%D0%BB%D1%96%D1%81%D0%BD%D1%96%D1%81%D1%82%D1%8CЦілісність]
+
[http://uk.wikipedia.org/wiki/%D0%A6%D1%96%D0%BB%D1%96%D1%81%D0%BD%D1%96%D1%81%D1%82%D1%8CЦілісність Цілісність]- властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати.
  
'''Доступність''' - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно.[http://uk.wikipedia.org/wiki/%D0%94%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BD%D1%96%D1%81%D1%82%D1%8CДоступність]
+
[http://uk.wikipedia.org/wiki/%D0%94%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BD%D1%96%D1%81%D1%82%D1%8CДоступність Доступність] - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно.
  
 
==Загрози і вразливості==
 
==Загрози і вразливості==
 
'''Несприятливий вплив ''' - вплив, що призводить до зменшення цінності інформаційних ресурсів.  
 
'''Несприятливий вплив ''' - вплив, що призводить до зменшення цінності інформаційних ресурсів.  
  
'''Загроза''' - - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС. [http://uk.wikipedia.org/wiki/%D0%97%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B0Загроза]
+
[http://uk.wikipedia.org/wiki/%D0%97%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B0Загроза Загроза] - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС.
  
'''Атака''' - це спроба реалізації загрози.Якщо атака є успішною, це називають проникненням. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією. [http://uk.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0Атака]
+
[http://uk.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0Атака Атака] - це спроба реалізації загрози.Якщо атака є успішною, це називають проникненням. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією.
  
 
'''Вразливість системи ''' - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.
 
'''Вразливість системи ''' - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.
Рядок 50: Рядок 50:
 
'''Спостережність''' - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії.
 
'''Спостережність''' - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії.
  
'''Інформаційна війна ''' - дії, початі для досягнення інформаційної переваги.[http://uk.wikipedia.org/wiki/%D0%86%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B2%D1%96%D0%B9%D0%BD%D0%B0Інформаційна_війна]
+
[http://uk.wikipedia.org/wiki/%D0%86%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B2%D1%96%D0%B9%D0%BD%D0%B0Інформаційна_війна Інформаційна війна]- дії, початі для досягнення інформаційної переваги.
  
 
==Комплексна система захисту інформації==
 
==Комплексна система захисту інформації==
Рядок 72: Рядок 72:
 
'''Несанкціонований доступ (НСД) ''' - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД.  
 
'''Несанкціонований доступ (НСД) ''' - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД.  
  
'''Ідентифікація ''' - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами.[http://uk.wikipedia.org/wiki/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8FІдентифікація]
+
[http://uk.wikipedia.org/wiki/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8FІдентифікація Ідентифікація ] - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами.
  
'''Ідентифікатор''' - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.[http://uk.wikipedia.org/wiki/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%82%D0%BE%D1%80Ідентифікатор]
+
[http://uk.wikipedia.org/wiki/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%82%D0%BE%D1%80Ідентифікатор Ідентифікатор] - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.
  
'''Аутентифікація''' - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності.[http://uk.wikipedia.org/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8FАутентифікація]
+
[http://uk.wikipedia.org/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8FАутентифікація Аутентифікація] - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності.
  
'''Авторизація''' - це процедура надання користувачу визначених повноважень у системі.[http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D1%96%D1%8FАвторизація]
+
[http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D1%96%D1%8FАвторизація Авторизація] - це процедура надання користувачу визначених повноважень у системі.
  
 
'''Відмова від авторства ''' - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення.
 
'''Відмова від авторства ''' - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення.

Поточна версія на 15:50, 8 лютого 2012

Невідредагована стаття
Цю статтю потрібно відредагувати.
Щоб вона відповідала ВИМОГАМ.


Системи в яких здійснюється захист інформації

Інформаційно-(теле)комунікаційна система (ІКС) - це така організаційно-технічної системи, що реалізує певну технологію (або сукупність технологій) оброблення інформації, та (або) телекомунікаційної системи технічної системи, що реалізує певну технологію (або сукупність технологій) передавання даних шляхом їх кодування у формі фізичних сигналів.

Комп'ютерна система - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам.

Обчислювальна система

Автоматизована система - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:

  • обчислювальну систему;
  • фізичне середовище;
  • персонал;
  • інформацію, яка обробляється.
Автоматизована система

Політика безпеки - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС.

Безпека інформації - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації.

Головні властивості інформації

Конфіденційність - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати.

Цілісність- властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати.

Доступність - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно.

Загрози і вразливості

Несприятливий вплив - вплив, що призводить до зменшення цінності інформаційних ресурсів.

Загроза - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС.

Атака - це спроба реалізації загрози.Якщо атака є успішною, це називають проникненням. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією.

Вразливість системи - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.

Вади захисту - сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації.

Порушник - фізична особа, яка порушує політику безпеки системи.

Зловмисник - фізична особа, яка навмисне порушує політику безпеки системи.

Модель [політики] безпеки - - абстрактний формалізований чи неформалізований опис політики безпеки. ЇЇ використовують під час проектування системи для визначення механізмів і алгоритмів захисту, а також під час аналізу захищеності системи для перевірки й доведення коректності та достатності реалізованих механізмів.

Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз.

Модель порушника - абстрактний формалізований чи неформалізований опис порушника.

Захищена комп'ютерна система - - комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз.

Спостережність - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії.

Інформаційна війна- дії, початі для досягнення інформаційної переваги.

Комплексна система захисту інформації

Захист інформації в ІКС - діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

Комплексна система захисту інформації (КСЗІ) - це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС.

Об’єкти захисту та їх властивості

Комплекс засобів захисту - сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації.

Об'єкт системи - це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням. Види об’єктів:

  • Пасивні об’єкти
  • Об ’єкт користувач - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом.
  • Об ’єкт процес - задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим.

Правила розмежування доступу (ПРД) - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.

Несанкціонований доступ (НСД) - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД.

Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами.

Ідентифікатор - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.

Аутентифікація - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності.

Авторизація - це процедура надання користувачу визначених повноважень у системі.

Відмова від авторства - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення.

Відмова від одержання - це заперечення причетності до отримання якого-небудь документа чи повідомлення.

Розробка й оцінювання захищеності системи

Кваліфікаційний аналіз - це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки.

Гарантії - міра впевненості в тому, що ІКС коректно реалізує політику безпеки.

Адекватність - це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам.