4003

Термінологія дисципліни Компютерні системи захисту інформації

Презентация

Информатика, кибернетика и программирование

Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі

Украинкский

2012-11-10

213.52 KB

26 чел.

Базові поняття

“Термінологія дисципліни

Комп’ютерні системи захисту

інформації”

Підготувала:

студентка групи СН-41

Паньків Тетяна


Системи в яких здійснюється захист інформації

 Інформаційно-(теле)комунікаційна система(ІТС

-

або ІКС) організаційно-технічна система, яка

виконує функції інформаці- йної системи.[1]

-

 Комп'ютерна система

це сукупність програмно апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і

апаратних засобів, призначених для оброблення

інформації. [1]

2


 Згідно з нормативним документом системи технічного захисту

інформації “Термінологія у галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1003-99 : автоматизована система (АС) - це організаційнотехнічна система, що реалізує інформаційну технологію і поєднує

у собі:[3]

 обчислювальну систему;

 фізичне середовище;

 персонал;

 інформацію, яка обробляється. [1]

3


-

 Політика безпеки

це сукупність законів, правил, обмежень,

рекомендацій, інструкцій тощо, які регламентують порядок

обробки інформації в ІКС.

-

 Безпека інформації

це стан інформації, в якому забезпечується збереження визначених політикою безпеки

властивостей інформації.

 Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише

уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише

вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформаційний ресурс має необхідний користувачу вигляд, знаходиться в

тому місці де це потрібно користувачу і тоді коли це йому потрібно.

 [1]

4


Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення

цінності інформаційних ресурсів.

 Загроза - будь-які обставини чи події, що можуть спричинити

порушення політики безпеки інформації та нанесення збитку ІКС.

- це спроба реалізації загрози.

Вразливість системи - нездатність системи протистояти

 Атака

реалізації певної загрози або ж сукупності загроз.

 Вади захисту - сукупність причин, умов і обставин, наявність

яких може призвести до порушення нормального функціонування

системи або політики безпеки інформації.

 Порушник

системи.

- фізична особа, яка порушує політику безпеки

 Зловмисник - фізична особа, яка навмисне порушує політику

безпеки системи.

 [1]

5


 Модель [політики] безпеки - абстрактний формалізований чи

неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи

неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що

здатна забезпечувати захист оброблюваної інформації від визначених

загроз. [1]

 Спостережність - властивість ІКС, що дає змогу фіксувати

діяльність користувачів.[1]

 DDoS атака - Distributed Denial-of-service.[2]

 Інформаційна війна - дії, початі для досягнення інформаційної

переваги.[2]

6


Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на

забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

-

 Комплексна система захисту інформації (КСЗІ)

це сукупність

організаційних інженерних і програмно-апаратних засобів, що

забезпечують захист інформації в ІКС.

 [1]

7


Об’єкти захисту та їх властивості

 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних

засобів, що забезпечують реалізацію політики безпеки інформації.

 Об'єкт системи - це елемент ресурсів обчислювальної системи,

який знаходиться під керуванням КЗЗ і характеризується

визначеними атрибутами й поводженням.

 Види об’єктів:

 Пасивні об’єкти

 Об ’єкт користувач - це подання фізичного користувача в

обчислювальній системі, яке утворюється під час його

входження в систему і характеризується своїм контекстом.

 Об ’єкт процес - задача, процес, потік, що виконується в

поточний момент і повністю характеризується своїм

контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи,

коли один із них виконує дії над іншим.

 [1]

8


 Правила розмежування доступу (ПРД) - складова політики безпеки,

що регламентує правила доступу користувачів і процесів до пасивних

об'єктів.

 Несанкціонований доступ (НСД)

- доступ, який здійснюють з

порушенням політики безпеки, тобто з порушенням ПРД.

 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,

або ідентифікаторами.

 Ідентифікатор

- це унікальний атрибут об'єкта, який дає змогу

вирізнити об'єкт з-поміж інших.

 Аутентифікація

- перевірка запропонованого ідентифікатора на

відповідність об'єкту, пересвідчення в його справжності.

 Авторизація

- це процедура надання користувачу визначених

повноважень у системі.

 Відмова від авторства - це заперечення причетності до

створення або передавання якого-небудь документа чи

повідомлення.

 Відмова від одержання - це заперечення причетності до

отримання якого-небудь документа чи повідомлення.[1]

9


Розробка й оцінювання захищеності системи

-

 Кваліфікаційний аналіз

це аналіз ІКС з метою визначення

рівня її захищеності та відповідності вимогам безпеки на основі

критеріїв стандарту безпеки.

 Гарантії

- міра впевненості в тому, що ІКС коректно реалізує

політику безпеки.

 Адекватність - це показник реально гарантованого рівня

безпеки, що відображає ступінь ефективності та надійності

реалізованих засобів захисту та їхніх відповідностей поставленим

задачам.

 [1]

10


ДЯКУЮ ЗА УВАГУ

11


Висновок

 У сфері захисту інформації, як і в будь-якій

сфері діяльності існує специфічна

термінологія і знаючи її буде набагато

легше слідувати усім правилам роботи з

інформацією, а також застерегти себе від

стороннього втручання в приватні дані.

12


Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека

інформаційно-комунікаційних систем. — К.: Видавнича група

ВНУ, 2009. — 608 с



 

А также другие работы, которые могут Вас заинтересовать

16870. Как бы Вы ответили 95 KB
  Как бы Вы ответили Далеко не будучи слепой верой Христианство можно логически защищать. Кен Хэм Кажется что всё в нашей ежедневной жизни имеет своё начало. Законы науки показывают что даже некоторые вещи которые выглядят неизменными и одинаковыми каждый день
16871. Дизайн человеческого глаза 271 KB
  PAGE 1 Дизайн человеческого глаза Др. Курт Декерт Человек обладает одной из наиболее изумительных зрительных систем. Основные свойства человеческого глаза включают: безупречно скорректированный оптический дизайн точная геометрия материалов контрол...
16872. Молекулярные механизмы: экспериментальная поддержка вывода о Разумном Замысле 158 KB
  Молекулярные механизмы: экспериментальная поддержка вывода о Разумном Замысле Др. Майкл Бихи Для Дарвина клетка и каждая микробиологическая функция были непостижимым черным ящиком. Теперь когда мы можем изучить этот ящик можем ли мы применить теорию Дарвина к нем...
16873. Мутации и новые гены. Можно ли утверждать, что они служат материалом макроэволюции 224.62 KB
  Мутации и новые гены. Можно ли утверждать что они служат материалом макроэволюции Алекс Лунный 1. Макроэволюция основное положение эволюционной теории Понятие макроэволюция является одним из краеугольных камней эволюционной теории основы которой в обязательн...
16874. Дарвинизм как догма 126.18 KB
  Дарвинизм как догма The Morley Institute Inc. June 1998преподаватель биохимии в университете Лихай научный сотрудник Института Дискавери Discovery Institute.Залы академии наук расположены довольно далеко от ковбойских салунов но и у профессоров временами пальцы неудержимо тян...
16875. Научные факты которые опровергают теорию эволюции Перемалыватель Эволюции от Evolution Facts, Inc 1.02 MB
  Научные факты которые опровергают теорию эволюции Перемалыватель Эволюции от Evolution Facts Inc Введение. Ученые говорят об эволюции Ведущие ученые могут коечто сказать Вам об эволюции. Такие утверждения никогда не будут найдены в популярных журналах рядом с вели
16876. Проблема возраста Земли 76 KB
  Проблема возраста Земли Данный краткий специальный обзор составлен канд. геол.минер. наук Л.В.Витте по материалам II Российской конференции по изотопной геохронологии 2527 ноября 2003г. Материалы конференции опубликованы в сборнике Изотопная геохронология в решении про
16877. Очерк естествознания 1.28 MB
  Сергей Вертьянов Очерк естествознания Очерк Сергея Вертьянова долгожданное и очень серьезное согласование новейших достижений науки с православной точкой зрения. Он замечателен тем что написан с большой тщательностью и выверен на самом высоком научном уровне. Ав
16878. Размышления физика о тайне творения вселенной 63.5 KB
  PAGE 2 О.В.Петренко Содержание: 1. Вступление. 2. Чудесное рождение вселеннной и ее удивительная природа. 3. Совершенство конструкции человеческого организма. 4. Вероятность случайного появления человека. 5. Свидетельства фундаментальной науки. 6....