Термінологія дисципліни Комп’ютерні системи захисту інформації
Цю статтю потрібно відредагувати. Щоб вона відповідала ВИМОГАМ. |
Зміст
Системи в яких здійснюється захист інформації
Інформаційно-(теле)комунікаційна система (ІКС) - це така організаційно-технічної системи, що реалізує певну технологію (або сукупність технологій) оброблення інформації, та (або) телекомунікаційної системи технічної системи, що реалізує певну технологію (або сукупність технологій) передавання даних шляхом їх кодування у формі фізичних сигналів.
Комп'ютерна система - це сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам.
Автоматизована система [1] - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі:
- обчислювальну систему;
- фізичне середовище;
- персонал;
- інформацію, яка обробляється.
Політика безпеки - це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації в ІКС[2]
Безпека інформації - це стан інформації, в якому забезпе- чується збереження визначених політикою безпеки властивостей інформації.
Головні властивості інформації
Конфіденційність - властивість інформації, завдяки їй лише уповноважені користувачі мають змогу її отримувати.[3]
Цілісність - властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати.[4]
Доступність - властивість інформації, завдяки якій інформа- ційний ресурс має необхідний користувачу вигляд, знаходиться в тому місці де це потрібно користувачу і тоді коли це йому потрібно.[5]
Загрози і вразливості
Несприятливий вплив - вплив, що призводить до зменшення цінності інформаційних ресурсів.
Загроза - - будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та нанесення збитку ІКС. [6]
Атака - це спроба реалізації загрози.Якщо атака є успішною, це називають проникненням. Наслідком успішної атаки є порушення безпеки інформації в системі, яке називають компрометацією. [7]
Вразливість системи - нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.
Вади захисту - сукупність причин, умов і обставин, наявність яких може призвести до порушення нормального функціонування системи або політики безпеки інформації.
Порушник - фізична особа, яка порушує політику безпеки системи.
Зловмисник - фізична особа, яка навмисне порушує політику безпеки системи.
Модель [політики] безпеки - - абстрактний формалізований чи неформалізований опис політики безпеки. ЇЇ використовують під час проектування системи для визначення механізмів і алгоритмів захисту, а також під час аналізу захищеності системи для перевірки й доведення коректності та достатності реалізованих механізмів.
Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз.
Модель порушника - абстрактний формалізований чи неформалізований опис порушника.
Захищена комп'ютерна система - - комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від визначених загроз.
Спостережність - - властивість ІКС, що дає змогу фіксувати діяльність користувачів. Використовується з метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії.
Інформаційна війна - дії, початі для досягнення інформаційної переваги.[8]
Комплексна система захисту інформації
Захист інформації в ІКС - діяльність, спрямована на забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.
Комплексна система захисту інформації (КСЗІ) - це сукупність організаційних інженерних і програмно-апаратних засобів, що забезпечують захист інформації в ІКС.
Об’єкти захисту та їх властивості
Комплекс засобів захисту - сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації.
Об'єкт системи - це елемент ресурсів обчислювальної системи, який знаходиться під керуванням КЗЗ і характеризується визначеними атрибутами й поводженням. Види об’єктів:
- Пасивні об’єкти
- Об ’єкт користувач - це подання фізичного користувача в обчислювальній системі, яке утворюється під час його входження в систему і характеризується своїм контекстом.
- Об ’єкт процес - задача, процес, потік, що виконується в поточний момент і повністю характеризується своїм контекстом.
Доступ - це взаємодія двох об'єктів обчислювальної системи, коли один із них виконує дії над іншим.
Правила розмежування доступу (ПРД) - складова політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.
Несанкціонований доступ (НСД) - доступ, який здійснюють з порушенням політики безпеки, тобто з порушенням ПРД.
Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками, або ідентифікаторами.[9]
Ідентифікатор - це унікальний атрибут об'єкта, який дає змогу вирізнити об'єкт з-поміж інших.[10]
Аутентифікація - перевірка запропонованого ідентифікатора на відповідність об'єкту, пересвідчення в його справжності.[11]
Авторизація - це процедура надання користувачу визначених повноважень у системі.[12]
Відмова від авторства - це заперечення причетності до створення або передавання якого-небуть документа чи повідомлення.
Відмова від одержання - це заперечення причетності до отримання якого-небудь документа чи повідомлення.
Розробка й оцінювання захищеності системи
Кваліфікаційний аналіз - це аналіз ІКС з метою визначення рівня її захищеності та відповідності вимогам безпеки на основі критеріїв стандарту безпеки.
Гарантії - міра впевненості в тому, що ІКС коректно реалізує політику безпеки.
Адекватність - це показник реально гарантованого рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їхніх відповідностей поставленим задачам.