4003

Термінологія дисципліни Компютерні системи захисту інформації

Презентация

Информатика, кибернетика и программирование

Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі

Украинкский

2012-11-10

213.52 KB

25 чел.

Базові поняття

“Термінологія дисципліни

Комп’ютерні системи захисту

інформації”

Підготувала:

студентка групи СН-41

Паньків Тетяна


Системи в яких здійснюється захист інформації

 Інформаційно-(теле)комунікаційна система(ІТС

-

або ІКС) організаційно-технічна система, яка

виконує функції інформаці- йної системи.[1]

-

 Комп'ютерна система

це сукупність програмно апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і

апаратних засобів, призначених для оброблення

інформації. [1]

2


 Згідно з нормативним документом системи технічного захисту

інформації “Термінологія у галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1003-99 : автоматизована система (АС) - це організаційнотехнічна система, що реалізує інформаційну технологію і поєднує

у собі:[3]

 обчислювальну систему;

 фізичне середовище;

 персонал;

 інформацію, яка обробляється. [1]

3


-

 Політика безпеки

це сукупність законів, правил, обмежень,

рекомендацій, інструкцій тощо, які регламентують порядок

обробки інформації в ІКС.

-

 Безпека інформації

це стан інформації, в якому забезпечується збереження визначених політикою безпеки

властивостей інформації.

 Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише

уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише

вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформаційний ресурс має необхідний користувачу вигляд, знаходиться в

тому місці де це потрібно користувачу і тоді коли це йому потрібно.

 [1]

4


Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення

цінності інформаційних ресурсів.

 Загроза - будь-які обставини чи події, що можуть спричинити

порушення політики безпеки інформації та нанесення збитку ІКС.

- це спроба реалізації загрози.

Вразливість системи - нездатність системи протистояти

 Атака

реалізації певної загрози або ж сукупності загроз.

 Вади захисту - сукупність причин, умов і обставин, наявність

яких може призвести до порушення нормального функціонування

системи або політики безпеки інформації.

 Порушник

системи.

- фізична особа, яка порушує політику безпеки

 Зловмисник - фізична особа, яка навмисне порушує політику

безпеки системи.

 [1]

5


 Модель [політики] безпеки - абстрактний формалізований чи

неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи

неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що

здатна забезпечувати захист оброблюваної інформації від визначених

загроз. [1]

 Спостережність - властивість ІКС, що дає змогу фіксувати

діяльність користувачів.[1]

 DDoS атака - Distributed Denial-of-service.[2]

 Інформаційна війна - дії, початі для досягнення інформаційної

переваги.[2]

6


Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на

забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

-

 Комплексна система захисту інформації (КСЗІ)

це сукупність

організаційних інженерних і програмно-апаратних засобів, що

забезпечують захист інформації в ІКС.

 [1]

7


Об’єкти захисту та їх властивості

 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних

засобів, що забезпечують реалізацію політики безпеки інформації.

 Об'єкт системи - це елемент ресурсів обчислювальної системи,

який знаходиться під керуванням КЗЗ і характеризується

визначеними атрибутами й поводженням.

 Види об’єктів:

 Пасивні об’єкти

 Об ’єкт користувач - це подання фізичного користувача в

обчислювальній системі, яке утворюється під час його

входження в систему і характеризується своїм контекстом.

 Об ’єкт процес - задача, процес, потік, що виконується в

поточний момент і повністю характеризується своїм

контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи,

коли один із них виконує дії над іншим.

 [1]

8


 Правила розмежування доступу (ПРД) - складова політики безпеки,

що регламентує правила доступу користувачів і процесів до пасивних

об'єктів.

 Несанкціонований доступ (НСД)

- доступ, який здійснюють з

порушенням політики безпеки, тобто з порушенням ПРД.

 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,

або ідентифікаторами.

 Ідентифікатор

- це унікальний атрибут об'єкта, який дає змогу

вирізнити об'єкт з-поміж інших.

 Аутентифікація

- перевірка запропонованого ідентифікатора на

відповідність об'єкту, пересвідчення в його справжності.

 Авторизація

- це процедура надання користувачу визначених

повноважень у системі.

 Відмова від авторства - це заперечення причетності до

створення або передавання якого-небудь документа чи

повідомлення.

 Відмова від одержання - це заперечення причетності до

отримання якого-небудь документа чи повідомлення.[1]

9


Розробка й оцінювання захищеності системи

-

 Кваліфікаційний аналіз

це аналіз ІКС з метою визначення

рівня її захищеності та відповідності вимогам безпеки на основі

критеріїв стандарту безпеки.

 Гарантії

- міра впевненості в тому, що ІКС коректно реалізує

політику безпеки.

 Адекватність - це показник реально гарантованого рівня

безпеки, що відображає ступінь ефективності та надійності

реалізованих засобів захисту та їхніх відповідностей поставленим

задачам.

 [1]

10


ДЯКУЮ ЗА УВАГУ

11


Висновок

 У сфері захисту інформації, як і в будь-якій

сфері діяльності існує специфічна

термінологія і знаючи її буде набагато

легше слідувати усім правилам роботи з

інформацією, а також застерегти себе від

стороннього втручання в приватні дані.

12


Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека

інформаційно-комунікаційних систем. — К.: Видавнича група

ВНУ, 2009. — 608 с



 

А также другие работы, которые могут Вас заинтересовать

75381. ХРОМАТИЧЕСКАЯ ДИСПЕРСИЯ В ОДНОМОДОВОМ ВОЛОКНЕ И УШИРЕНИЕ ПЕРЕДАВАЕМОГО ИМПУЛЬСА 113 KB
  В полосе прозрачности 850 нм более длинные волны распространяются с большей скоростью чем короткие например излучение на длине волны 865 нм распространяется в кварцевом стекле с большей скоростью чем излучение на длине волны 835 нм. Совсем наоборот происходит в полосе прозрачности 1550 нм: более короткие длины волн распространяются с большими скоростями чем более длинные излучение с длиной волны 1535 нм распространяется быстрее чем с длиной волны 1560 нм. Спектр оптического сигнала имеет конечную ширину ...
75382. МЕЖМОДОВАЯ ДИСПЕРСИЯ В МНОГОМОДОВОМ ВОЛОКНЕ 74 KB
  Импульсы излучения для мод более высоких порядков появляются на выходе из волокна позже Траектории лучей в градиентном волокне Многомодовое волокно со ступенчатым поперечным распределением показателя преломления Групповая скорость распространения света в волокне...
75383. МЕХАНИЗМЫ ВОЗНИКНОВЕНИЯ ПОТЕРЬ ИЗ-ЗА НЕСОВЕРШЕНСТВА ВОЛОКНА 50 KB
  Главная цель производителя оптоволокна получить более точную геометрию волокна. Три параметра как показала практика оказывают наибольшее влияние на характеристики сростка: концентричность сечений сердцевины и оболочки допуск на диаметр оболочки и собственный изгиб волокна. Улучшение этой характеристики при производстве волокна уменьшает шанс неточного расположения сердцевины что способствует получению сростков с меньшими потерями.
75385. Способы выражения информации о виде. Типы видовых основ и регулярные способы видообразования 25.5 KB
  Способы выражения информации о виде. Типы видовых основ и регулярные способы видообразования. Способы выражения информации о виде. с глаголами совершеного вида: нельзя сказать кончить прочитать редкий способ.
75386. Категория времени у причастий и деепричастий. Абсолютная и относительная временная ориентация. Условия конкуренции абсолютной и относительной ориентации в русском 20.46 KB
  Причастия сохраняют видовое значение глагола и при помощи специальных суффиксов выражают значение времени настоящего или прошедшего. Соответственно все причастия делятся на причастия настоящего и прошедшего времени. Причастия наст. Причастия прош.
75387. Типы употреблений форм времени. Настоящее актуальное и неактуальное. Переносные употребления форм времени 27.17 KB
  Настоящее актуальное и неактуальное. конкретизируется как настоящее момента речи . Выделяются две основные разновидности прямого употребления форм настоящего времени: настоящее актуальное конкретное настоящее время момента речи и настоящее неактуальное. Настоящее актуальное характеризуется признаком отнесенности действия к моменту речи: Кажется гдето звонят говорит АняЧех.
75388. Морфологическая категория лица 43.32 KB
  Значения и употребления форм 1го лица единственного и множественного числа С грамматической точки зрения наиболее устойчива и наименее многозначна форма 1го лица единственного числа как форма субъекта речи. Кроме того форма 1го лица единственного числа иногда служит для обозначения обобщенного субъекта и в этом случае индивидуальноличное значение ее ослабевает. Гораздо более сложны и разнообразны возможности непрямого переносного употребления 1го лица множественного числа. Так на формах глагола отражается экспрессивное...
75389. Морфологическая безличность 23.56 KB
  Морфологически безличный глагол имеет ограниченную парадигму: только форму 3 лица ед. и форму ср. Если у глагола есть форма мн. Речь идет только о наборе форм а не о семантике.