4003

Термінологія дисципліни Компютерні системи захисту інформації

Презентация

Информатика, кибернетика и программирование

Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі

Украинкский

2012-11-10

213.52 KB

25 чел.

Базові поняття

“Термінологія дисципліни

Комп’ютерні системи захисту

інформації”

Підготувала:

студентка групи СН-41

Паньків Тетяна


Системи в яких здійснюється захист інформації

 Інформаційно-(теле)комунікаційна система(ІТС

-

або ІКС) організаційно-технічна система, яка

виконує функції інформаці- йної системи.[1]

-

 Комп'ютерна система

це сукупність програмно апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і

апаратних засобів, призначених для оброблення

інформації. [1]

2


 Згідно з нормативним документом системи технічного захисту

інформації “Термінологія у галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1003-99 : автоматизована система (АС) - це організаційнотехнічна система, що реалізує інформаційну технологію і поєднує

у собі:[3]

 обчислювальну систему;

 фізичне середовище;

 персонал;

 інформацію, яка обробляється. [1]

3


-

 Політика безпеки

це сукупність законів, правил, обмежень,

рекомендацій, інструкцій тощо, які регламентують порядок

обробки інформації в ІКС.

-

 Безпека інформації

це стан інформації, в якому забезпечується збереження визначених політикою безпеки

властивостей інформації.

 Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише

уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише

вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформаційний ресурс має необхідний користувачу вигляд, знаходиться в

тому місці де це потрібно користувачу і тоді коли це йому потрібно.

 [1]

4


Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення

цінності інформаційних ресурсів.

 Загроза - будь-які обставини чи події, що можуть спричинити

порушення політики безпеки інформації та нанесення збитку ІКС.

- це спроба реалізації загрози.

Вразливість системи - нездатність системи протистояти

 Атака

реалізації певної загрози або ж сукупності загроз.

 Вади захисту - сукупність причин, умов і обставин, наявність

яких може призвести до порушення нормального функціонування

системи або політики безпеки інформації.

 Порушник

системи.

- фізична особа, яка порушує політику безпеки

 Зловмисник - фізична особа, яка навмисне порушує політику

безпеки системи.

 [1]

5


 Модель [політики] безпеки - абстрактний формалізований чи

неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи

неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що

здатна забезпечувати захист оброблюваної інформації від визначених

загроз. [1]

 Спостережність - властивість ІКС, що дає змогу фіксувати

діяльність користувачів.[1]

 DDoS атака - Distributed Denial-of-service.[2]

 Інформаційна війна - дії, початі для досягнення інформаційної

переваги.[2]

6


Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на

забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

-

 Комплексна система захисту інформації (КСЗІ)

це сукупність

організаційних інженерних і програмно-апаратних засобів, що

забезпечують захист інформації в ІКС.

 [1]

7


Об’єкти захисту та їх властивості

 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних

засобів, що забезпечують реалізацію політики безпеки інформації.

 Об'єкт системи - це елемент ресурсів обчислювальної системи,

який знаходиться під керуванням КЗЗ і характеризується

визначеними атрибутами й поводженням.

 Види об’єктів:

 Пасивні об’єкти

 Об ’єкт користувач - це подання фізичного користувача в

обчислювальній системі, яке утворюється під час його

входження в систему і характеризується своїм контекстом.

 Об ’єкт процес - задача, процес, потік, що виконується в

поточний момент і повністю характеризується своїм

контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи,

коли один із них виконує дії над іншим.

 [1]

8


 Правила розмежування доступу (ПРД) - складова політики безпеки,

що регламентує правила доступу користувачів і процесів до пасивних

об'єктів.

 Несанкціонований доступ (НСД)

- доступ, який здійснюють з

порушенням політики безпеки, тобто з порушенням ПРД.

 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,

або ідентифікаторами.

 Ідентифікатор

- це унікальний атрибут об'єкта, який дає змогу

вирізнити об'єкт з-поміж інших.

 Аутентифікація

- перевірка запропонованого ідентифікатора на

відповідність об'єкту, пересвідчення в його справжності.

 Авторизація

- це процедура надання користувачу визначених

повноважень у системі.

 Відмова від авторства - це заперечення причетності до

створення або передавання якого-небудь документа чи

повідомлення.

 Відмова від одержання - це заперечення причетності до

отримання якого-небудь документа чи повідомлення.[1]

9


Розробка й оцінювання захищеності системи

-

 Кваліфікаційний аналіз

це аналіз ІКС з метою визначення

рівня її захищеності та відповідності вимогам безпеки на основі

критеріїв стандарту безпеки.

 Гарантії

- міра впевненості в тому, що ІКС коректно реалізує

політику безпеки.

 Адекватність - це показник реально гарантованого рівня

безпеки, що відображає ступінь ефективності та надійності

реалізованих засобів захисту та їхніх відповідностей поставленим

задачам.

 [1]

10


ДЯКУЮ ЗА УВАГУ

11


Висновок

 У сфері захисту інформації, як і в будь-якій

сфері діяльності існує специфічна

термінологія і знаючи її буде набагато

легше слідувати усім правилам роботи з

інформацією, а також застерегти себе від

стороннього втручання в приватні дані.

12


Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека

інформаційно-комунікаційних систем. — К.: Видавнича група

ВНУ, 2009. — 608 с



 

А также другие работы, которые могут Вас заинтересовать

43606. Особенности регистрации прав отдельных категорий недвижимого имущества и сделок с ними 303.56 KB
  Рынок недвижимости в России пережил период становления и в настоящее время существует необходимость осмыслить всё к чему пришла правовая мысль в области оборота недвижимого имущества. Учитывая большое значение объектов недвижимости в жизни и деятельности граждан и юридических лиц а также в гражданском обороте закон закрепил её специальный правовой режим. Актуальность темы выпускной квалификационной работы состоит в том что в настоящее время институт недвижимости занимает одно из основных мест в современном обществе. Целью выпускной...
43607. Практические применения методов оценки доходной недвижимости 199.32 KB
  Недвижимость выступает основой личного существования для граждан и служит базой для хозяйственной деятельности и развития предприятий и организаций всех форм собственности. В России происходит активное формирование и развитие рынка недвижимости и все большее число граждан, предприятий и организаций участвует в операциях с недвижимостью.
43608. Развитие внешнеэкономической деятельности в новосибирском транспортно – логистическом узле 1001.06 KB
  По суммарным показателям научно-промышленного, образовательного и культурного потенциала Новосибирск прочно занимает лидирующее положение в Сибири и третье место в России после Москвы и Санкт-Петербурга.
43610. Финансовое прогнозирование как инструмент улучшения финансового состояния организации на примере ОАО «НМЗ «Искра» 337.83 KB
  Сущность планирования и прогнозирования деятельности организации. Применение показателей финансового состояния в прогнозировании финансово хозяйственной деятельности организации. Анализ ликвидности платежеспособности и финансовой устойчивости организации.
43611. Основные направления оптимизации денежного обращения в Российской Федерации на примере ОАО «Газпромбанк» 108.11 KB
  Денежное обращение является важнейшей составляющей экономики любого государства, в том числе и России. Сложное переплетение разнообразных производственных, инвестиционных и торговых процессов, вложение капитала, формирования и использования кредитных средств обеспечиваются благодаря денежному обращению
43612. разработка механизмапреодоления дискриминации при найме на работу на примере предприятий г.Сургута 740.01 KB
  Проблема дискриминации в настоящее время является наиболее актуальной проблемой которая не только в социальной жизни занижает его человеческие права при совершении обыденных дел но и в трудовой сфере где ущемляются права не только в связи с плохой профессиональной подготовкой но и в связи с внешними и личностными качествами человека. Правовой подход к изучению дискриминации прав в сфере труда присутствует в работах С.Беккер в своей работе Экономика дискриминациирассматривал различные аспекты дискриминации с целью определения её...
43614. ОСОБЕННОСТИ ПРОВЕДЕНИЯ ЯРМАРОК И ВЫСТАВОК НА ПРИМЕРЕ РЕКЛАМНО - ВЫСТАВОЧНОЙ КОМПАНИИ «ДОМИНАНТА» 133.05 KB
  Особенно эффективны выставки и ярмарки в сочетании с комплексом сопутствующих мероприятий рекламной кампанией в прессе проведением презентаций прессконференций круглых столов встреч со специалистами и т. В эти годы стали проводиться всемирные выставки. Ярмарки и выставки пользуются большой популярностью и в Северной Америке и в частности в США; достаточно сказать что в 80е годы суммарная выставочная площадь увеличилась на 43. Наиболее крупными международными ярмарками и выставками проводимыми в развивающихся странах являются...