4003

Термінологія дисципліни Компютерні системи захисту інформації

Презентация

Информатика, кибернетика и программирование

Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі

Украинкский

2012-11-10

213.52 KB

25 чел.

Базові поняття

“Термінологія дисципліни

Комп’ютерні системи захисту

інформації”

Підготувала:

студентка групи СН-41

Паньків Тетяна


Системи в яких здійснюється захист інформації

 Інформаційно-(теле)комунікаційна система(ІТС

-

або ІКС) організаційно-технічна система, яка

виконує функції інформаці- йної системи.[1]

-

 Комп'ютерна система

це сукупність програмно апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і

апаратних засобів, призначених для оброблення

інформації. [1]

2


 Згідно з нормативним документом системи технічного захисту

інформації “Термінологія у галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1003-99 : автоматизована система (АС) - це організаційнотехнічна система, що реалізує інформаційну технологію і поєднує

у собі:[3]

 обчислювальну систему;

 фізичне середовище;

 персонал;

 інформацію, яка обробляється. [1]

3


-

 Політика безпеки

це сукупність законів, правил, обмежень,

рекомендацій, інструкцій тощо, які регламентують порядок

обробки інформації в ІКС.

-

 Безпека інформації

це стан інформації, в якому забезпечується збереження визначених політикою безпеки

властивостей інформації.

 Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише

уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише

вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформаційний ресурс має необхідний користувачу вигляд, знаходиться в

тому місці де це потрібно користувачу і тоді коли це йому потрібно.

 [1]

4


Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення

цінності інформаційних ресурсів.

 Загроза - будь-які обставини чи події, що можуть спричинити

порушення політики безпеки інформації та нанесення збитку ІКС.

- це спроба реалізації загрози.

Вразливість системи - нездатність системи протистояти

 Атака

реалізації певної загрози або ж сукупності загроз.

 Вади захисту - сукупність причин, умов і обставин, наявність

яких може призвести до порушення нормального функціонування

системи або політики безпеки інформації.

 Порушник

системи.

- фізична особа, яка порушує політику безпеки

 Зловмисник - фізична особа, яка навмисне порушує політику

безпеки системи.

 [1]

5


 Модель [політики] безпеки - абстрактний формалізований чи

неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи

неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що

здатна забезпечувати захист оброблюваної інформації від визначених

загроз. [1]

 Спостережність - властивість ІКС, що дає змогу фіксувати

діяльність користувачів.[1]

 DDoS атака - Distributed Denial-of-service.[2]

 Інформаційна війна - дії, початі для досягнення інформаційної

переваги.[2]

6


Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на

забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

-

 Комплексна система захисту інформації (КСЗІ)

це сукупність

організаційних інженерних і програмно-апаратних засобів, що

забезпечують захист інформації в ІКС.

 [1]

7


Об’єкти захисту та їх властивості

 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних

засобів, що забезпечують реалізацію політики безпеки інформації.

 Об'єкт системи - це елемент ресурсів обчислювальної системи,

який знаходиться під керуванням КЗЗ і характеризується

визначеними атрибутами й поводженням.

 Види об’єктів:

 Пасивні об’єкти

 Об ’єкт користувач - це подання фізичного користувача в

обчислювальній системі, яке утворюється під час його

входження в систему і характеризується своїм контекстом.

 Об ’єкт процес - задача, процес, потік, що виконується в

поточний момент і повністю характеризується своїм

контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи,

коли один із них виконує дії над іншим.

 [1]

8


 Правила розмежування доступу (ПРД) - складова політики безпеки,

що регламентує правила доступу користувачів і процесів до пасивних

об'єктів.

 Несанкціонований доступ (НСД)

- доступ, який здійснюють з

порушенням політики безпеки, тобто з порушенням ПРД.

 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,

або ідентифікаторами.

 Ідентифікатор

- це унікальний атрибут об'єкта, який дає змогу

вирізнити об'єкт з-поміж інших.

 Аутентифікація

- перевірка запропонованого ідентифікатора на

відповідність об'єкту, пересвідчення в його справжності.

 Авторизація

- це процедура надання користувачу визначених

повноважень у системі.

 Відмова від авторства - це заперечення причетності до

створення або передавання якого-небудь документа чи

повідомлення.

 Відмова від одержання - це заперечення причетності до

отримання якого-небудь документа чи повідомлення.[1]

9


Розробка й оцінювання захищеності системи

-

 Кваліфікаційний аналіз

це аналіз ІКС з метою визначення

рівня її захищеності та відповідності вимогам безпеки на основі

критеріїв стандарту безпеки.

 Гарантії

- міра впевненості в тому, що ІКС коректно реалізує

політику безпеки.

 Адекватність - це показник реально гарантованого рівня

безпеки, що відображає ступінь ефективності та надійності

реалізованих засобів захисту та їхніх відповідностей поставленим

задачам.

 [1]

10


ДЯКУЮ ЗА УВАГУ

11


Висновок

 У сфері захисту інформації, як і в будь-якій

сфері діяльності існує специфічна

термінологія і знаючи її буде набагато

легше слідувати усім правилам роботи з

інформацією, а також застерегти себе від

стороннього втручання в приватні дані.

12


Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека

інформаційно-комунікаційних систем. — К.: Видавнича група

ВНУ, 2009. — 608 с



 

А также другие работы, которые могут Вас заинтересовать

30166. Реконструкция системы водоснабжения с.Исмаилово Дюртюлинского района Республики Башкортостан 249.46 KB
  Кроме того потребители воды люди животные машины при выполнении многих производственных операций пахота уборка пастьба животных и др. Все это усложняет водоснабжение увеличивает дальность транспортирования воды затрудняет эксплуатацию систем. Это обусловливает цикличное чередование сельскохозяйственных работ а следовательно неравномерность потребления воды.
30167. Описание технологии изготовления сварной конструкции: «Бак для разогрева битума» 404.97 KB
  Выбор параметров режима сварки. Последовательность сварки. Сварочный пост для ручной дуговой сварки. Сварочный пост для газовой сварки.
30168. Проблемы и противоречия законодательства о поставках и предлагаемые пути их решения 131.55 KB
  Объектом исследования в настоящей работе являются правоотношения между продавцом и покупателем по договору поставки. Соответственно, в предмет исследования входят, с одной стороны, правовые нормы, регулирующие данные отношения, и с другой стороны, арбитражная практика, разрешающая споры в данной сфере.
30169. Электрификация и автоматизация коровника на 400 голов боксового содержания СПК «Русь» Макарьевского района Костромской области с разработкой приточной системы вентиляции 315.92 KB
  5 Аэродинамический расчёт воздуха и выбор вентилятора 42 2.3 Система аэрогидродинамического 14 кондиционирования воздуха промышленного типа 14 5. Высокая концентрация поголовья в крупных животноводческих помещениях приводит к резкому увеличению накопления в воздушной среде продуктов обмена веществ в организме животных вредных газов водяных паров а также к увеличению пылевой и бактериальной загрязненности воздуха что отрицательно влияет на физиологическое состояние организма и продуктивность животных. Относительная влажность воздуха 80 .
30171. Управления социальной защиты населения МО Оренбургский район 1.58 MB
  Целью дипломной работы является анализ особенностей реализации социальной политике на региональном уровне на примере субъекта Российской Федерации Оренбургская область. Социально-экономическое развитие страны не может успешно осуществляться без интеграции регионов в единое макроэкономическое и социальное пространство
30172. Гражданско-правовая характеристика хозяйственных товариществ как контрагентов воинских частей внутренних войск МВД России 108.3 KB
  Гражданскоправовая характеристика полного товарищества . Понятие и гражданскоправовая характеристика товарищества на вере коммандитного товарищества21 2. Порядок заключения и исполнения договоров заключенных с хозяйственными товариществами во внутренних войсках МВД России46 Заключение. С появлением нового законодательства о хозяйственных товариществах возникла потребность в его осмыслении.
30174. Российское законодательство в области защиты прав потребителей 443.5 KB
  В гражданском обороте основанном на рыночных отношениях защита прав потребителей в сфере оказания услуг занимает особое место. В данной работе анализируется обязательство по оказанию услуг потребителю и проблемы защиты прав потребителя при его нарушении. Вместе с тем в науке гражданского права специальных работ монографического характера посвященных исследованию проблемным вопросам защиты прав потребителя при оказании услуг не так много большинство существующих современных работ носят скорее информативный характер а не научный. Объектом...