4003

Термінологія дисципліни Компютерні системи захисту інформації

Презентация

Информатика, кибернетика и программирование

Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі

Украинкский

2012-11-10

213.52 KB

23 чел.

Базові поняття

“Термінологія дисципліни

Комп’ютерні системи захисту

інформації”

Підготувала:

студентка групи СН-41

Паньків Тетяна


Системи в яких здійснюється захист інформації

 Інформаційно-(теле)комунікаційна система(ІТС

-

або ІКС) організаційно-технічна система, яка

виконує функції інформаці- йної системи.[1]

-

 Комп'ютерна система

це сукупність програмно апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і

апаратних засобів, призначених для оброблення

інформації. [1]

2


 Згідно з нормативним документом системи технічного захисту

інформації “Термінологія у галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1003-99 : автоматизована система (АС) - це організаційнотехнічна система, що реалізує інформаційну технологію і поєднує

у собі:[3]

 обчислювальну систему;

 фізичне середовище;

 персонал;

 інформацію, яка обробляється. [1]

3


-

 Політика безпеки

це сукупність законів, правил, обмежень,

рекомендацій, інструкцій тощо, які регламентують порядок

обробки інформації в ІКС.

-

 Безпека інформації

це стан інформації, в якому забезпечується збереження визначених політикою безпеки

властивостей інформації.

 Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише

уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише

вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформаційний ресурс має необхідний користувачу вигляд, знаходиться в

тому місці де це потрібно користувачу і тоді коли це йому потрібно.

 [1]

4


Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення

цінності інформаційних ресурсів.

 Загроза - будь-які обставини чи події, що можуть спричинити

порушення політики безпеки інформації та нанесення збитку ІКС.

- це спроба реалізації загрози.

Вразливість системи - нездатність системи протистояти

 Атака

реалізації певної загрози або ж сукупності загроз.

 Вади захисту - сукупність причин, умов і обставин, наявність

яких може призвести до порушення нормального функціонування

системи або політики безпеки інформації.

 Порушник

системи.

- фізична особа, яка порушує політику безпеки

 Зловмисник - фізична особа, яка навмисне порушує політику

безпеки системи.

 [1]

5


 Модель [політики] безпеки - абстрактний формалізований чи

неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи

неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що

здатна забезпечувати захист оброблюваної інформації від визначених

загроз. [1]

 Спостережність - властивість ІКС, що дає змогу фіксувати

діяльність користувачів.[1]

 DDoS атака - Distributed Denial-of-service.[2]

 Інформаційна війна - дії, початі для досягнення інформаційної

переваги.[2]

6


Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на

забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

-

 Комплексна система захисту інформації (КСЗІ)

це сукупність

організаційних інженерних і програмно-апаратних засобів, що

забезпечують захист інформації в ІКС.

 [1]

7


Об’єкти захисту та їх властивості

 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних

засобів, що забезпечують реалізацію політики безпеки інформації.

 Об'єкт системи - це елемент ресурсів обчислювальної системи,

який знаходиться під керуванням КЗЗ і характеризується

визначеними атрибутами й поводженням.

 Види об’єктів:

 Пасивні об’єкти

 Об ’єкт користувач - це подання фізичного користувача в

обчислювальній системі, яке утворюється під час його

входження в систему і характеризується своїм контекстом.

 Об ’єкт процес - задача, процес, потік, що виконується в

поточний момент і повністю характеризується своїм

контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи,

коли один із них виконує дії над іншим.

 [1]

8


 Правила розмежування доступу (ПРД) - складова політики безпеки,

що регламентує правила доступу користувачів і процесів до пасивних

об'єктів.

 Несанкціонований доступ (НСД)

- доступ, який здійснюють з

порушенням політики безпеки, тобто з порушенням ПРД.

 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,

або ідентифікаторами.

 Ідентифікатор

- це унікальний атрибут об'єкта, який дає змогу

вирізнити об'єкт з-поміж інших.

 Аутентифікація

- перевірка запропонованого ідентифікатора на

відповідність об'єкту, пересвідчення в його справжності.

 Авторизація

- це процедура надання користувачу визначених

повноважень у системі.

 Відмова від авторства - це заперечення причетності до

створення або передавання якого-небудь документа чи

повідомлення.

 Відмова від одержання - це заперечення причетності до

отримання якого-небудь документа чи повідомлення.[1]

9


Розробка й оцінювання захищеності системи

-

 Кваліфікаційний аналіз

це аналіз ІКС з метою визначення

рівня її захищеності та відповідності вимогам безпеки на основі

критеріїв стандарту безпеки.

 Гарантії

- міра впевненості в тому, що ІКС коректно реалізує

політику безпеки.

 Адекватність - це показник реально гарантованого рівня

безпеки, що відображає ступінь ефективності та надійності

реалізованих засобів захисту та їхніх відповідностей поставленим

задачам.

 [1]

10


ДЯКУЮ ЗА УВАГУ

11


Висновок

 У сфері захисту інформації, як і в будь-якій

сфері діяльності існує специфічна

термінологія і знаючи її буде набагато

легше слідувати усім правилам роботи з

інформацією, а також застерегти себе від

стороннього втручання в приватні дані.

12


Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека

інформаційно-комунікаційних систем. — К.: Видавнича група

ВНУ, 2009. — 608 с



 

А также другие работы, которые могут Вас заинтересовать

57656. MY FUTURE PROFESSION 56.5 KB
  Teacher: Good morning, children! I am glad to see you! Pupils: Good morning, teacher! We are glad to see you too! Teacher: today we shall talk about professions and your future professions.
57657. Урок-пояснення нового матеріалу в початку вивчення розділу «США» 40 KB
  The USA – The official name of America is the USA or the US (cлайд 1). It was discovered by Christopher Columbus (cлайд 2). The country consists of 50 states (слайд 3). The capital of the USA is Washington (слайд 4). People speak English in America, so people from America and the UK can understand each other.
57658. Му School. At School 34.5 KB
  There are fifty two pupils form. The pupils play in the playground before classes. Some of them wear their school uniform: a white blouse or a shirt and a blue skirt or trousers. Before lessons they sing one or two songs.
57659. MY LAST VISIT TO THE SHOP 144.5 KB
  Practical: to practice pupils’ speech on the topic “Doing Shopping”; to revise vocabulary on the topic and urge pupils to use these words in their speech; to develop pupils’ speaking, reading, listening and writing skills on the topic...
57660. Sport. Kinds of Sports 43.5 KB
  Objectives: to develop students listening, reading, speaking and grammar skills; to revise and enrich students vocabulary on the topic; to practise group work; to motivate students to communicate with each other.
57661. Спорт у світі 85 KB
  Babe Didrikson Zaharias was one of the most extraordinary athletes of all time. She was a champion in basketball and golf. She also swam, boxed, played baseball and many other sports. In 1950, she was named the greatest woman athlete of the first hail of the 20th century.
57662. Відповідальність людей перед природою 32.5 KB
  Teacher: Look at the blackboard, please (слайд 1). Let`s read these quotations of famous people about nature. How do you understand them? Do you agree? What`s your opinion?
57663. Спорт і спортивні ігри 93.5 KB
  Today we will speak about sports and sport games. We are going to refresh your knowledge of the names of sports. You will be able to guess a crossword.
57664. Спорт в нашому житті. Sport in our life 61 KB
  Alec plays football very well. He is a member of the school football team. Last year their team won the first place. They became champions and got prize. So this year they will try to play well too.