4003

Термінологія дисципліни Компютерні системи захисту інформації

Презентация

Информатика, кибернетика и программирование

Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі

Украинкский

2012-11-10

213.52 KB

24 чел.

Базові поняття

“Термінологія дисципліни

Комп’ютерні системи захисту

інформації”

Підготувала:

студентка групи СН-41

Паньків Тетяна


Системи в яких здійснюється захист інформації

 Інформаційно-(теле)комунікаційна система(ІТС

-

або ІКС) організаційно-технічна система, яка

виконує функції інформаці- йної системи.[1]

-

 Комп'ютерна система

це сукупність програмно апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і

апаратних засобів, призначених для оброблення

інформації. [1]

2


 Згідно з нормативним документом системи технічного захисту

інформації “Термінологія у галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1003-99 : автоматизована система (АС) - це організаційнотехнічна система, що реалізує інформаційну технологію і поєднує

у собі:[3]

 обчислювальну систему;

 фізичне середовище;

 персонал;

 інформацію, яка обробляється. [1]

3


-

 Політика безпеки

це сукупність законів, правил, обмежень,

рекомендацій, інструкцій тощо, які регламентують порядок

обробки інформації в ІКС.

-

 Безпека інформації

це стан інформації, в якому забезпечується збереження визначених політикою безпеки

властивостей інформації.

 Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише

уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише

вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформаційний ресурс має необхідний користувачу вигляд, знаходиться в

тому місці де це потрібно користувачу і тоді коли це йому потрібно.

 [1]

4


Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення

цінності інформаційних ресурсів.

 Загроза - будь-які обставини чи події, що можуть спричинити

порушення політики безпеки інформації та нанесення збитку ІКС.

- це спроба реалізації загрози.

Вразливість системи - нездатність системи протистояти

 Атака

реалізації певної загрози або ж сукупності загроз.

 Вади захисту - сукупність причин, умов і обставин, наявність

яких може призвести до порушення нормального функціонування

системи або політики безпеки інформації.

 Порушник

системи.

- фізична особа, яка порушує політику безпеки

 Зловмисник - фізична особа, яка навмисне порушує політику

безпеки системи.

 [1]

5


 Модель [політики] безпеки - абстрактний формалізований чи

неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи

неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що

здатна забезпечувати захист оброблюваної інформації від визначених

загроз. [1]

 Спостережність - властивість ІКС, що дає змогу фіксувати

діяльність користувачів.[1]

 DDoS атака - Distributed Denial-of-service.[2]

 Інформаційна війна - дії, початі для досягнення інформаційної

переваги.[2]

6


Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на

забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

-

 Комплексна система захисту інформації (КСЗІ)

це сукупність

організаційних інженерних і програмно-апаратних засобів, що

забезпечують захист інформації в ІКС.

 [1]

7


Об’єкти захисту та їх властивості

 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних

засобів, що забезпечують реалізацію політики безпеки інформації.

 Об'єкт системи - це елемент ресурсів обчислювальної системи,

який знаходиться під керуванням КЗЗ і характеризується

визначеними атрибутами й поводженням.

 Види об’єктів:

 Пасивні об’єкти

 Об ’єкт користувач - це подання фізичного користувача в

обчислювальній системі, яке утворюється під час його

входження в систему і характеризується своїм контекстом.

 Об ’єкт процес - задача, процес, потік, що виконується в

поточний момент і повністю характеризується своїм

контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи,

коли один із них виконує дії над іншим.

 [1]

8


 Правила розмежування доступу (ПРД) - складова політики безпеки,

що регламентує правила доступу користувачів і процесів до пасивних

об'єктів.

 Несанкціонований доступ (НСД)

- доступ, який здійснюють з

порушенням політики безпеки, тобто з порушенням ПРД.

 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,

або ідентифікаторами.

 Ідентифікатор

- це унікальний атрибут об'єкта, який дає змогу

вирізнити об'єкт з-поміж інших.

 Аутентифікація

- перевірка запропонованого ідентифікатора на

відповідність об'єкту, пересвідчення в його справжності.

 Авторизація

- це процедура надання користувачу визначених

повноважень у системі.

 Відмова від авторства - це заперечення причетності до

створення або передавання якого-небудь документа чи

повідомлення.

 Відмова від одержання - це заперечення причетності до

отримання якого-небудь документа чи повідомлення.[1]

9


Розробка й оцінювання захищеності системи

-

 Кваліфікаційний аналіз

це аналіз ІКС з метою визначення

рівня її захищеності та відповідності вимогам безпеки на основі

критеріїв стандарту безпеки.

 Гарантії

- міра впевненості в тому, що ІКС коректно реалізує

політику безпеки.

 Адекватність - це показник реально гарантованого рівня

безпеки, що відображає ступінь ефективності та надійності

реалізованих засобів захисту та їхніх відповідностей поставленим

задачам.

 [1]

10


ДЯКУЮ ЗА УВАГУ

11


Висновок

 У сфері захисту інформації, як і в будь-якій

сфері діяльності існує специфічна

термінологія і знаючи її буде набагато

легше слідувати усім правилам роботи з

інформацією, а також застерегти себе від

стороннього втручання в приватні дані.

12


Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека

інформаційно-комунікаційних систем. — К.: Видавнича група

ВНУ, 2009. — 608 с



 

А также другие работы, которые могут Вас заинтересовать

18940. Модели анализа эффектов массовой коммуникации, характеризующие особенности использования средств массовой коммуникации в электоральных целях 78 KB
  Модели анализа эффектов массовой коммуникации характеризующие особенности использования средств массовой коммуникации в электоральных целях 3 периода исследования эффектов СМК: 1. 2030е годы 20 в. МК имеет большие возможности воздействия на аудиторию появление ре...
18941. Функции массовой коммуникации 48 KB
  Функции массовой коммуникации. Специфика человеческого общения в условиях массовой коммуникации находит своё конкретное выражение и в её функциях. Здесь особенно велика роль социальных функций так как именно в массовой коммуникации являющейся общением больших соц
18943. Коммуникативное пространство. Роль связей с общественностью в формировании коммуникативного пространства 90.5 KB
  Коммуникативное пространство. Роль связей с общественностью в формировании коммуникативного пространства Коммуникативное пространство современной цивилизации формируется рядом машин порождающих символы. В этой роли выступают и массмедиа и искусство и политиче
18944. Межкультурная коммуникация 43 KB
  Межкультурная коммуникация МЕЖКУЛЬТУРНАЯ КОММУНИКАЦИЯ У каждой культуры своя логика свое представление о мире. То что значимо в одной культуре может быть несущественным в другой. Поэтому важно всегда с уважением смотреть на своего партнера с иной культурой. Он де
18945. Коммуникации в организациях: виды и формы 81.5 KB
  Коммуникации в организациях: виды и формы Действенным средством повышения эффективности работы фирм и даже отдельным направление в ПР является работа с внутренней общественностью представленной служащими организации. Это часть организации человеческий ресурс ф
18946. Роль ПР-специалиста в разрешении конфликтов в группах и организациях 34 KB
  Роль ПРспециалиста в разрешении конфликтов в группах и организациях Специалист по связям с общественностью должен играть ключевую роль в антиконфликтном и антикризисном управлении. Занимаясь управлением конфликтами и кризисами специалист по PR имеет дело собствен
18947. Межличностные конфликты. Специфика проявления 41.5 KB
  Межличностные конфликты. Специфика проявления МК Емельянов – противоборство двух людей на основе столкновения противоположно направленных мотивов. МК Гришина – ситуация противоречий разногласий столкновений между людьми. Он может быть определен как ситуация п...
18948. Коммуникационный менеджмент как процесс 49.5 KB
  Коммуникационный менеджмент как процесс Компании всегда занимались коммуникацией – выстраивали вокруг и внутри систему взаимодействий призванную помогать бизнесу в достижении его стратегических и текущих целей. Успехи организации зависят от конструктивности вз...