4003

Термінологія дисципліни Компютерні системи захисту інформації

Презентация

Информатика, кибернетика и программирование

Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі

Украинкский

2012-11-10

213.52 KB

25 чел.

Базові поняття

“Термінологія дисципліни

Комп’ютерні системи захисту

інформації”

Підготувала:

студентка групи СН-41

Паньків Тетяна


Системи в яких здійснюється захист інформації

 Інформаційно-(теле)комунікаційна система(ІТС

-

або ІКС) організаційно-технічна система, яка

виконує функції інформаці- йної системи.[1]

-

 Комп'ютерна система

це сукупність програмно апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і

апаратних засобів, призначених для оброблення

інформації. [1]

2


 Згідно з нормативним документом системи технічного захисту

інформації “Термінологія у галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1003-99 : автоматизована система (АС) - це організаційнотехнічна система, що реалізує інформаційну технологію і поєднує

у собі:[3]

 обчислювальну систему;

 фізичне середовище;

 персонал;

 інформацію, яка обробляється. [1]

3


-

 Політика безпеки

це сукупність законів, правил, обмежень,

рекомендацій, інструкцій тощо, які регламентують порядок

обробки інформації в ІКС.

-

 Безпека інформації

це стан інформації, в якому забезпечується збереження визначених політикою безпеки

властивостей інформації.

 Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише

уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише

вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформаційний ресурс має необхідний користувачу вигляд, знаходиться в

тому місці де це потрібно користувачу і тоді коли це йому потрібно.

 [1]

4


Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення

цінності інформаційних ресурсів.

 Загроза - будь-які обставини чи події, що можуть спричинити

порушення політики безпеки інформації та нанесення збитку ІКС.

- це спроба реалізації загрози.

Вразливість системи - нездатність системи протистояти

 Атака

реалізації певної загрози або ж сукупності загроз.

 Вади захисту - сукупність причин, умов і обставин, наявність

яких може призвести до порушення нормального функціонування

системи або політики безпеки інформації.

 Порушник

системи.

- фізична особа, яка порушує політику безпеки

 Зловмисник - фізична особа, яка навмисне порушує політику

безпеки системи.

 [1]

5


 Модель [політики] безпеки - абстрактний формалізований чи

неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи

неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що

здатна забезпечувати захист оброблюваної інформації від визначених

загроз. [1]

 Спостережність - властивість ІКС, що дає змогу фіксувати

діяльність користувачів.[1]

 DDoS атака - Distributed Denial-of-service.[2]

 Інформаційна війна - дії, початі для досягнення інформаційної

переваги.[2]

6


Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на

забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

-

 Комплексна система захисту інформації (КСЗІ)

це сукупність

організаційних інженерних і програмно-апаратних засобів, що

забезпечують захист інформації в ІКС.

 [1]

7


Об’єкти захисту та їх властивості

 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних

засобів, що забезпечують реалізацію політики безпеки інформації.

 Об'єкт системи - це елемент ресурсів обчислювальної системи,

який знаходиться під керуванням КЗЗ і характеризується

визначеними атрибутами й поводженням.

 Види об’єктів:

 Пасивні об’єкти

 Об ’єкт користувач - це подання фізичного користувача в

обчислювальній системі, яке утворюється під час його

входження в систему і характеризується своїм контекстом.

 Об ’єкт процес - задача, процес, потік, що виконується в

поточний момент і повністю характеризується своїм

контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи,

коли один із них виконує дії над іншим.

 [1]

8


 Правила розмежування доступу (ПРД) - складова політики безпеки,

що регламентує правила доступу користувачів і процесів до пасивних

об'єктів.

 Несанкціонований доступ (НСД)

- доступ, який здійснюють з

порушенням політики безпеки, тобто з порушенням ПРД.

 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,

або ідентифікаторами.

 Ідентифікатор

- це унікальний атрибут об'єкта, який дає змогу

вирізнити об'єкт з-поміж інших.

 Аутентифікація

- перевірка запропонованого ідентифікатора на

відповідність об'єкту, пересвідчення в його справжності.

 Авторизація

- це процедура надання користувачу визначених

повноважень у системі.

 Відмова від авторства - це заперечення причетності до

створення або передавання якого-небудь документа чи

повідомлення.

 Відмова від одержання - це заперечення причетності до

отримання якого-небудь документа чи повідомлення.[1]

9


Розробка й оцінювання захищеності системи

-

 Кваліфікаційний аналіз

це аналіз ІКС з метою визначення

рівня її захищеності та відповідності вимогам безпеки на основі

критеріїв стандарту безпеки.

 Гарантії

- міра впевненості в тому, що ІКС коректно реалізує

політику безпеки.

 Адекватність - це показник реально гарантованого рівня

безпеки, що відображає ступінь ефективності та надійності

реалізованих засобів захисту та їхніх відповідностей поставленим

задачам.

 [1]

10


ДЯКУЮ ЗА УВАГУ

11


Висновок

 У сфері захисту інформації, як і в будь-якій

сфері діяльності існує специфічна

термінологія і знаючи її буде набагато

легше слідувати усім правилам роботи з

інформацією, а також застерегти себе від

стороннього втручання в приватні дані.

12


Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека

інформаційно-комунікаційних систем. — К.: Видавнича група

ВНУ, 2009. — 608 с



 

А также другие работы, которые могут Вас заинтересовать

59507. Сценарій :“Сію, сію, посіваю...” (народні звичаї та обряди) 48.5 KB
  Урожай дорідний в полі і Христос роздається Рік новий йде новим кроком Всі вітаєм з Новим Роком Здоровя міцного щастя багато чистої води з криниці в полі ярої пшениці Хліба солі на столі і погоди на душі Сію вію посіваю. На щастя на здоровя На Новий рік на нове літо...
59508. Сценарій. Останній дзвоник, святкова лінійка 60.5 KB
  Дорогі випускники! Вмийтеся ще раз у нашу шкільну родину, вслухайтеся востаннє в переспів дзвінка і збережіть у своїй пам’яті ці неповторні хвилини прощання зі школою.
59509. Сценарій: Екологічний “КВК” у дошкільному закладі 35.5 KB
  Хід заняття: Діти заходять в зал оформлений у вигляді лісу Вихователь: Доброго дня тобі Лісовичко а ми до тебе в гості прийшли. Лісовичок: В гості А хто вас кликав Я ще від минулих гостей не оговтався: насмітили все понищили звіряток моїх образили ні Закрита сюди дорога...
59510. Теренкур – ігрова програма 52.5 KB
  Карта маршрутів теренкуру вивішується на загальний огляд. Готуються до прийому дітей пункти теренкуру Кросвордист Астролябія Скаут Міфліказ Апачі Арічамі Посмішка Ноти Вигадувалки. Ведучий: Ласкаво просимо до нас на Теренкур...
59511. Виховний захід: Як Батьківщина й сонечко над нами, отак і мама на землі одна 68.5 KB
  Адже тільки мати була є і залишається для нас живим символом рідного дому рідної землі. Стоїть на землі мати вища й найсвятіша від усіх богинь. Стоїть мати і молиться за народ за своїх синів і дочок за нас з вами і перші слова її молитви...
59512. Шкідливі звички – шлях у безодню 66.5 KB
  Обладнання та оформлення: технічні засоби навчання учнівські реферати брошури книги плакати записи на дошці; Бережи одяг доки новий а здоровя доки молодий. Не піддавайся шкідливій звичці...
59513. Його величність хліб (сценарій позакласного заходу) 98.5 KB
  Його величність хліб. Познайомити з історією вирощування хліба з народними традиціями повязаними з хлібом. Виховувати шанобливе ставлення до хліба повагу до праці хлібороба.
59514. Люблю тебе, всім серцем і душею, моя ти рідна Україно 60 KB
  Повези мене батьку на Україну Хай весною почую спів соловя Повези мене батьку за свою Батьківщину Де зелені Карпати домівка твоя. Повези повези де зелені Карати Домівка твоя. Повези мене батьку на Україну Щоби літом побачить пшеничні поля Повези мене батьку на свою батьківщину...
59515. Геній Івана Франка 70.5 KB
  Ведучий. Мабуть, твори Івана Франка народилися з пилинки вогню. Незбагненна клітинка божественного пломеню, «правдива іскра Прометея», залетіла з батьківського ковадла ще в дитяче серце поета, вибухнула вулканом любові до праці, до правди, до свободи...