Відмінності між версіями «Термінологія дисципліни Комп’ютерні системи захисту інформації»
Тетяна (обговорення • внесок) |
Тетяна (обговорення • внесок) |
||
Рядок 7: | Рядок 7: | ||
[http://uk.wikipedia.org/wiki/%D0%9E%D0%B1%D1%87%D0%B8%D1%81%D0%BB%D1%8E%D0%B2%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Обчислювальна_система Обчислювальна система] | [http://uk.wikipedia.org/wiki/%D0%9E%D0%B1%D1%87%D0%B8%D1%81%D0%BB%D1%8E%D0%B2%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Обчислювальна_система Обчислювальна система] | ||
− | + | [http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B0_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0Автоматизована_система Автоматизована система ] - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі: | |
*обчислювальну систему; | *обчислювальну систему; | ||
*фізичне середовище; | *фізичне середовище; | ||
Рядок 14: | Рядок 14: | ||
[[Файл:AC.png|center|thumb|250px|Автоматизована система]] | [[Файл:AC.png|center|thumb|250px|Автоматизована система]] | ||
− | + | [http://uk.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D1%96%D1%82%D0%B8%D0%BA%D0%B0_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97_%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8Політика_інформаційної_безпеки Політика безпеки ] - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС. | |
'''Безпека інформації ''' - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації. | '''Безпека інформації ''' - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації. | ||
==Головні властивості інформації== | ==Головні властивості інформації== | ||
− | + | [http://uk.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D1%96%D0%B4%D0%B5%D0%BD%D1%86%D1%96%D0%B9%D0%BD%D1%96%D1%81%D1%82%D1%8CКонфіденційність Конфіденційність] - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати. | |
− | + | [http://uk.wikipedia.org/wiki/%D0%A6%D1%96%D0%BB%D1%96%D1%81%D0%BD%D1%96%D1%81%D1%82%D1%8CЦілісність Цілісність]- властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати. | |
− | + | [http://uk.wikipedia.org/wiki/%D0%94%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BD%D1%96%D1%81%D1%82%D1%8CДоступність Доступність] - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно. | |
==Загрози і вразливості== | ==Загрози і вразливості== | ||
'''Несприятливий вплив ''' - вплив, що призводить до зменшення цінності інформаційних ресурсів. | '''Несприятливий вплив ''' - вплив, що призводить до зменшення цінності інформаційних ресурсів. | ||
− | + | [http://uk.wikipedia.org/wiki/%D0%97%D0%B0%D0%B3%D1%80%D0%BE%D0%B7%D0%B0Загроза Загроза] - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС. | |
− | + | [http://uk.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0Атака Атака] - це спроба реалізації загрози.Якщо атака є успішною, це називають проникненням. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією. | |
'''Вразливість системи ''' - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз. | '''Вразливість системи ''' - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз. | ||
Рядок 50: | Рядок 50: | ||
'''Спостережність''' - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії. | '''Спостережність''' - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії. | ||
− | + | [http://uk.wikipedia.org/wiki/%D0%86%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B0_%D0%B2%D1%96%D0%B9%D0%BD%D0%B0Інформаційна_війна Інформаційна війна]- дії, початі для досягнення інформаційної переваги. | |
==Комплексна система захисту інформації== | ==Комплексна система захисту інформації== | ||
Рядок 72: | Рядок 72: | ||
'''Несанкціонований доступ (НСД) ''' - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД. | '''Несанкціонований доступ (НСД) ''' - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД. | ||
− | + | [http://uk.wikipedia.org/wiki/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8FІдентифікація Ідентифікація ] - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами. | |
− | + | [http://uk.wikipedia.org/wiki/%D0%86%D0%B4%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%82%D0%BE%D1%80Ідентифікатор Ідентифікатор] - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших. | |
− | + | [http://uk.wikipedia.org/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D1%96%D0%BA%D0%B0%D1%86%D1%96%D1%8FАутентифікація Аутентифікація] - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності. | |
− | + | [http://uk.wikipedia.org/wiki/%D0%90%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D1%96%D1%8FАвторизація Авторизація] - це процедура надання користувачу визначених повноважень у системі. | |
'''Відмова від авторства ''' - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення. | '''Відмова від авторства ''' - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення. |
Поточна версія на 15:50, 8 лютого 2012
Цю статтю потрібно відредагувати. Щоб вона відповідала ВИМОГАМ. |
Зміст
Системи в яких здійснюється захист інформації
Інформаційно-(теле)комунікаційна система (ІКС) - це така організаційно-технічної системи, що реалізує певну технологію (або сукупність технологій) оброблення інформації, та (або) телекомунікаційної системи технічної системи, що реалізує певну технологію (або сукупність технологій) передавання даних шляхом їх кодування у формі фізичних сигналів.
Комп'ютерна система - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам.
Автоматизована система - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:
- обчислювальну систему;
- фізичне середовище;
- персонал;
- інформацію, яка обробляється.
Політика безпеки - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС.
Безпека інформації - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації.
Головні властивості інформації
Конфіденційність - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати.
Цілісність- властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати.
Доступність - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно.
Загрози і вразливості
Несприятливий вплив - вплив, що призводить до зменшення цінності інформаційних ресурсів.
Загроза - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС.
Атака - це спроба реалізації загрози.Якщо атака є успішною, це називають проникненням. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією.
Вразливість системи - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.
Вади захисту - сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації.
Порушник - фізична особа, яка порушує політику безпеки системи.
Зловмисник - фізична особа, яка навмисне порушує політику безпеки системи.
Модель [політики] безпеки - - абстрактний формалізований чи неформалізований опис політики безпеки. ЇЇ використовують під час проектування системи для визначення механізмів і алгоритмів захисту, а також під час аналізу захищеності системи для перевірки й доведення коректності та достатності реалізованих механізмів.
Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз.
Модель порушника - абстрактний формалізований чи неформалізований опис порушника.
Захищена комп'ютерна система - - комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз.
Спостережність - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії.
Інформаційна війна- дії, початі для досягнення інформаційної переваги.
Комплексна система захисту інформації
Захист інформації в ІКС - діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.
Комплексна система захисту інформації (КСЗІ) - це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС.
Об’єкти захисту та їх властивості
Комплекс засобів захисту - сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації.
Об'єкт системи - це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням. Види об’єктів:
- Пасивні об’єкти
- Об ’єкт користувач - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом.
- Об ’єкт процес - задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом.
Доступ - це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим.
Правила розмежування доступу (ПРД) - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.
Несанкціонований доступ (НСД) - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД.
Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами.
Ідентифікатор - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.
Аутентифікація - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності.
Авторизація - це процедура надання користувачу визначених повноважень у системі.
Відмова від авторства - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення.
Відмова від одержання - це заперечення причетності до отримання якого-небудь документа чи повідомлення.
Розробка й оцінювання захищеності системи
Кваліфікаційний аналіз - це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки.
Гарантії - міра впевненості в тому, що ІКС коректно реалізує політику безпеки.
Адекватність - це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам.