4003

Термінологія дисципліни Компютерні системи захисту інформації

Презентация

Информатика, кибернетика и программирование

Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі

Украинкский

2012-11-10

213.52 KB

23 чел.

Базові поняття

“Термінологія дисципліни

Комп’ютерні системи захисту

інформації”

Підготувала:

студентка групи СН-41

Паньків Тетяна


Системи в яких здійснюється захист інформації

 Інформаційно-(теле)комунікаційна система(ІТС

-

або ІКС) організаційно-технічна система, яка

виконує функції інформаці- йної системи.[1]

-

 Комп'ютерна система

це сукупність програмно апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і

апаратних засобів, призначених для оброблення

інформації. [1]

2


 Згідно з нормативним документом системи технічного захисту

інформації “Термінологія у галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1003-99 : автоматизована система (АС) - це організаційнотехнічна система, що реалізує інформаційну технологію і поєднує

у собі:[3]

 обчислювальну систему;

 фізичне середовище;

 персонал;

 інформацію, яка обробляється. [1]

3


-

 Політика безпеки

це сукупність законів, правил, обмежень,

рекомендацій, інструкцій тощо, які регламентують порядок

обробки інформації в ІКС.

-

 Безпека інформації

це стан інформації, в якому забезпечується збереження визначених політикою безпеки

властивостей інформації.

 Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише

уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише

вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформаційний ресурс має необхідний користувачу вигляд, знаходиться в

тому місці де це потрібно користувачу і тоді коли це йому потрібно.

 [1]

4


Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення

цінності інформаційних ресурсів.

 Загроза - будь-які обставини чи події, що можуть спричинити

порушення політики безпеки інформації та нанесення збитку ІКС.

- це спроба реалізації загрози.

Вразливість системи - нездатність системи протистояти

 Атака

реалізації певної загрози або ж сукупності загроз.

 Вади захисту - сукупність причин, умов і обставин, наявність

яких може призвести до порушення нормального функціонування

системи або політики безпеки інформації.

 Порушник

системи.

- фізична особа, яка порушує політику безпеки

 Зловмисник - фізична особа, яка навмисне порушує політику

безпеки системи.

 [1]

5


 Модель [політики] безпеки - абстрактний формалізований чи

неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи

неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що

здатна забезпечувати захист оброблюваної інформації від визначених

загроз. [1]

 Спостережність - властивість ІКС, що дає змогу фіксувати

діяльність користувачів.[1]

 DDoS атака - Distributed Denial-of-service.[2]

 Інформаційна війна - дії, початі для досягнення інформаційної

переваги.[2]

6


Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на

забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

-

 Комплексна система захисту інформації (КСЗІ)

це сукупність

організаційних інженерних і програмно-апаратних засобів, що

забезпечують захист інформації в ІКС.

 [1]

7


Об’єкти захисту та їх властивості

 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних

засобів, що забезпечують реалізацію політики безпеки інформації.

 Об'єкт системи - це елемент ресурсів обчислювальної системи,

який знаходиться під керуванням КЗЗ і характеризується

визначеними атрибутами й поводженням.

 Види об’єктів:

 Пасивні об’єкти

 Об ’єкт користувач - це подання фізичного користувача в

обчислювальній системі, яке утворюється під час його

входження в систему і характеризується своїм контекстом.

 Об ’єкт процес - задача, процес, потік, що виконується в

поточний момент і повністю характеризується своїм

контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи,

коли один із них виконує дії над іншим.

 [1]

8


 Правила розмежування доступу (ПРД) - складова політики безпеки,

що регламентує правила доступу користувачів і процесів до пасивних

об'єктів.

 Несанкціонований доступ (НСД)

- доступ, який здійснюють з

порушенням політики безпеки, тобто з порушенням ПРД.

 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,

або ідентифікаторами.

 Ідентифікатор

- це унікальний атрибут об'єкта, який дає змогу

вирізнити об'єкт з-поміж інших.

 Аутентифікація

- перевірка запропонованого ідентифікатора на

відповідність об'єкту, пересвідчення в його справжності.

 Авторизація

- це процедура надання користувачу визначених

повноважень у системі.

 Відмова від авторства - це заперечення причетності до

створення або передавання якого-небудь документа чи

повідомлення.

 Відмова від одержання - це заперечення причетності до

отримання якого-небудь документа чи повідомлення.[1]

9


Розробка й оцінювання захищеності системи

-

 Кваліфікаційний аналіз

це аналіз ІКС з метою визначення

рівня її захищеності та відповідності вимогам безпеки на основі

критеріїв стандарту безпеки.

 Гарантії

- міра впевненості в тому, що ІКС коректно реалізує

політику безпеки.

 Адекватність - це показник реально гарантованого рівня

безпеки, що відображає ступінь ефективності та надійності

реалізованих засобів захисту та їхніх відповідностей поставленим

задачам.

 [1]

10


ДЯКУЮ ЗА УВАГУ

11


Висновок

 У сфері захисту інформації, як і в будь-якій

сфері діяльності існує специфічна

термінологія і знаючи її буде набагато

легше слідувати усім правилам роботи з

інформацією, а також застерегти себе від

стороннього втручання в приватні дані.

12


Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека

інформаційно-комунікаційних систем. — К.: Видавнича група

ВНУ, 2009. — 608 с



 

А также другие работы, которые могут Вас заинтересовать

27222. Предложите приемы по формированию у учащихся умений работы с фактами на уроке истории 23.5 KB
  ФАКТСОБЫТИЕ ФАКТЯВЛЕНИЕ ФАКТПРОЦЕСС Пути методы и приемы создания исторических представлений: 1.Отобрать несколько опорных исторических представлений ярко отражающих явление или событие.При создании исторических представлений учитывать возрастные особенности учащихся.Задача формирования исторических представлений.
27223. Предложите приемы частично-поискового метода обучения на конкретном историческом уроке истории 27.5 KB
  Предложите приемы частичнопоискового метода обучения на конкретном историческом уроке истории ЧАСТИЧНЫЙ ПОИСК – учитель ставит проблему и ребята вместе с ним ее решают. Но в одном из классов она встретила затруднения и учитель организовал решение задачи в ходе эвристической беседы запись которой мы приведем несколько сокращенно. Учитель. Какой вопрос возник бы у вас с самого начала если бы вы были археологами Ученик К К одному и тому же времени относятся поселения или не к одному Учитель.
27225. Афины после греко – персидских воин 37.5 KB
  Образовательная цель: Сформировать целостное представление об Афинах после греко – персидских воин; продолжить формирование умений работы в группах; Развивающая цель: Продолжить формировать умение составлять рассказ выделять главное высказывать свою точку зрения; Воспитательная цель: Способствовать развитию у школьников интереса к истории приобщать их к культурному наследию прошлого. На выполнение дается 10 минут – начинаем 1 Керамик Составить рассказ на тему Я – афинский ремесленник Изобразить виды сосудов производимых в древних...
27226. Проанализируйте стандарт 2004 и 2010 гг. основной школы истории 25 KB
  СТРУКТУРА 2004 г 3 элемента цели миним содержания требование к результату Образовательный минимум контрцентр. требование к результату содержит компетентностный подход – называется Опыт практической деятельности уметь тото и тото 2010 г. СТРУКТУРА требование к результатам ===к программам ===к условиям ОБЩЕЕ концентр сохраняется требование к результатам – находится в фундаментальном ядре общ образования в 2004 – в обязательном минимуме требование к условиям новое Материалтехнич Финансовое Кадровые ДР СТУКТУРА СОДЕРЖАНИЯ В...
27229. Определите методику работы с картой в зависимости от выбранного типа урока истории 30 KB
  Создание представлений об историческом пространстве ведется с помощью исторической карты. Школьная историческая карта будучи разновидностью исторической карты вообще служит для наглядного пространственного изображения тех событий явлений и процессов знакомство с которыми осуществляется в рамках преподавания истории. приступая к изучению истории какойлибо страны надо при помощи карты показать географическую обстановку этой страны с точки зрения влияния природных условий на хозяйство быт населения. Также правилами работы с картой для...
27230. Продумайте методику работы с понятиями разной широты обобщения в зависимости от выбранного типа урока истории 23 KB
  Виды понятий Пути формирования понятий ИНДУКТИВНЫЙ Изучение фактов формирование представлений Выделение существенных признаков понятий Определение понятия Применение ДЕДУКТИВНЫЙ: сначала дается теория затем понятия раскрываются при помощи множества различных фактов постепенно обогащаются из темы ктеме конкретизируются фактическим материалом.