Відмінності між версіями «Термінологія дисципліни Комп’ютерні системи захисту інформації»

Рядок 5: Рядок 5:
 
'''Комп'ютерна система ''' - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам.  
 
'''Комп'ютерна система ''' - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам.  
  
'''Обчислювальна система ''' - [http://uk.wikipedia.org/wiki/%D0%9E%D0%B1%D1%87%D0%B8%D1%81%D0%BB%D1%8E%D0%B2%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Обчислювальна_система]
+
[http://uk.wikipedia.org/wiki/%D0%9E%D0%B1%D1%87%D0%B8%D1%81%D0%BB%D1%8E%D0%B2%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Обчислювальна_система Обчислювальна система]
  
 
'''Автоматизована система '''[http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Автоматизована_система] - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:
 
'''Автоматизована система '''[http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Автоматизована_система] - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:

Версія за 15:45, 8 лютого 2012

Невідредагована стаття
Цю статтю потрібно відредагувати.
Щоб вона відповідала ВИМОГАМ.


Системи в яких здійснюється захист інформації

Інформаційно-(теле)комунікаційна система (ІКС) - це така організаційно-технічної системи, що реалізує певну технологію (або сукупність технологій) оброблення інформації, та (або) телекомунікаційної системи технічної системи, що реалізує певну технологію (або сукупність технологій) передавання даних шляхом їх кодування у формі фізичних сигналів.

Комп'ютерна система - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам.

Обчислювальна система

Автоматизована система [1] - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:

  • обчислювальну систему;
  • фізичне середовище;
  • персонал;
  • інформацію, яка обробляється.
Автоматизована система

Політика безпеки - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС[2]

Безпека інформації - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації.

Головні властивості інформації

Конфіденційність - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати.[3]

Цілісність - властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати.[4]

Доступність - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно.[5]

Загрози і вразливості

Несприятливий вплив - вплив, що призводить до зменшення цінності інформаційних ресурсів.

Загроза - - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС. [6]

Атака - це спроба реалізації загрози.Якщо атака є успішною, це називають проникненням. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією. [7]

Вразливість системи - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.

Вади захисту - сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації.

Порушник - фізична особа, яка порушує політику безпеки системи.

Зловмисник - фізична особа, яка навмисне порушує політику безпеки системи.

Модель [політики] безпеки - - абстрактний формалізований чи неформалізований опис політики безпеки. ЇЇ використовують під час проектування системи для визначення механізмів і алгоритмів захисту, а також під час аналізу захищеності системи для перевірки й доведення коректності та достатності реалізованих механізмів.

Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз.

Модель порушника - абстрактний формалізований чи неформалізований опис порушника.

Захищена комп'ютерна система - - комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз.

Спостережність - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії.

Інформаційна війна - дії, початі для досягнення інформаційної переваги.[8]

Комплексна система захисту інформації

Захист інформації в ІКС - діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

Комплексна система захисту інформації (КСЗІ) - це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС.

Об’єкти захисту та їх властивості

Комплекс засобів захисту - сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації.

Об'єкт системи - це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням. Види об’єктів:

  • Пасивні об’єкти
  • Об ’єкт користувач - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом.
  • Об ’єкт процес - задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим.

Правила розмежування доступу (ПРД) - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.

Несанкціонований доступ (НСД) - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД.

Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами.[9]

Ідентифікатор - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.[10]

Аутентифікація - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності.[11]

Авторизація - це процедура надання користувачу визначених повноважень у системі.[12]

Відмова від авторства - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення.

Відмова від одержання - це заперечення причетності до отримання якого-небудь документа чи повідомлення.

Розробка й оцінювання захищеності системи

Кваліфікаційний аналіз - це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки.

Гарантії - міра впевненості в тому, що ІКС коректно реалізує політику безпеки.

Адекватність - це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам.