4003

Термінологія дисципліни Компютерні системи захисту інформації

Презентация

Информатика, кибернетика и программирование

Згідно з нормативним документом системи технічного захисту інформації “Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1-003-99 : автоматизована система (АС) - це організаційно-технічна система, що реалізує інформаційну технологію і поєднує у собі

Украинкский

2012-11-10

213.52 KB

25 чел.

Базові поняття

“Термінологія дисципліни

Комп’ютерні системи захисту

інформації”

Підготувала:

студентка групи СН-41

Паньків Тетяна


Системи в яких здійснюється захист інформації

 Інформаційно-(теле)комунікаційна система(ІТС

-

або ІКС) організаційно-технічна система, яка

виконує функції інформаці- йної системи.[1]

-

 Комп'ютерна система

це сукупність програмно апаратних засобів, які подають на оцінювання.[1]

 Обчислювальна система - сукупність програмних і

апаратних засобів, призначених для оброблення

інформації. [1]

2


 Згідно з нормативним документом системи технічного захисту

інформації “Термінологія у галузі захисту інформації в

комп’ютерних системах від несанкціонованого доступу” НД ТЗІ 1.1003-99 : автоматизована система (АС) - це організаційнотехнічна система, що реалізує інформаційну технологію і поєднує

у собі:[3]

 обчислювальну систему;

 фізичне середовище;

 персонал;

 інформацію, яка обробляється. [1]

3


-

 Політика безпеки

це сукупність законів, правил, обмежень,

рекомендацій, інструкцій тощо, які регламентують порядок

обробки інформації в ІКС.

-

 Безпека інформації

це стан інформації, в якому забезпечується збереження визначених політикою безпеки

властивостей інформації.

 Головні властивості інформації

 Конфіденційність - властивість інформації, завдяки їй лише

уповноважені користувачі мають змогу її отримувати.

 Цілісність - властивість інформації, яка дає можливість лише

вповноваженим користувачам її модифікувати.

 Доступність - властивість інформації, завдяки якій інформаційний ресурс має необхідний користувачу вигляд, знаходиться в

тому місці де це потрібно користувачу і тоді коли це йому потрібно.

 [1]

4


Загрози і вразливості

 Несприятливий вплив - вплив, що призводить до зменшення

цінності інформаційних ресурсів.

 Загроза - будь-які обставини чи події, що можуть спричинити

порушення політики безпеки інформації та нанесення збитку ІКС.

- це спроба реалізації загрози.

Вразливість системи - нездатність системи протистояти

 Атака

реалізації певної загрози або ж сукупності загроз.

 Вади захисту - сукупність причин, умов і обставин, наявність

яких може призвести до порушення нормального функціонування

системи або політики безпеки інформації.

 Порушник

системи.

- фізична особа, яка порушує політику безпеки

 Зловмисник - фізична особа, яка навмисне порушує політику

безпеки системи.

 [1]

5


 Модель [політики] безпеки - абстрактний формалізований чи

неформалізований опис політики безпеки. [1]

 Модель загроз - абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз. [1]

 Модель порушника - абстрактний формалізований чи

неформалізований опис порушника. [1]

 Захищена комп'ютерна система - комп'ютерна система, що

здатна забезпечувати захист оброблюваної інформації від визначених

загроз. [1]

 Спостережність - властивість ІКС, що дає змогу фіксувати

діяльність користувачів.[1]

 DDoS атака - Distributed Denial-of-service.[2]

 Інформаційна війна - дії, початі для досягнення інформаційної

переваги.[2]

6


Комплексна система захисту інформації

 Захист інформації в ІКС - діяльність, спрямована на

забезпечення безпеки оброблюваної в ІКС інформації й ІКС у цілому.

-

 Комплексна система захисту інформації (КСЗІ)

це сукупність

організаційних інженерних і програмно-апаратних засобів, що

забезпечують захист інформації в ІКС.

 [1]

7


Об’єкти захисту та їх властивості

 Комплекс засобів захисту (КЗЗ) - сукупність програмно-апаратних

засобів, що забезпечують реалізацію політики безпеки інформації.

 Об'єкт системи - це елемент ресурсів обчислювальної системи,

який знаходиться під керуванням КЗЗ і характеризується

визначеними атрибутами й поводженням.

 Види об’єктів:

 Пасивні об’єкти

 Об ’єкт користувач - це подання фізичного користувача в

обчислювальній системі, яке утворюється під час його

входження в систему і характеризується своїм контекстом.

 Об ’єкт процес - задача, процес, потік, що виконується в

поточний момент і повністю характеризується своїм

контекстом.

Доступ - це взаємодія двох об'єктів обчислювальної системи,

коли один із них виконує дії над іншим.

 [1]

8


 Правила розмежування доступу (ПРД) - складова політики безпеки,

що регламентує правила доступу користувачів і процесів до пасивних

об'єктів.

 Несанкціонований доступ (НСД)

- доступ, який здійснюють з

порушенням політики безпеки, тобто з порушенням ПРД.

 Ідентифікація - процес розпізнавання об'єктів системи за їхніми мітками,

або ідентифікаторами.

 Ідентифікатор

- це унікальний атрибут об'єкта, який дає змогу

вирізнити об'єкт з-поміж інших.

 Аутентифікація

- перевірка запропонованого ідентифікатора на

відповідність об'єкту, пересвідчення в його справжності.

 Авторизація

- це процедура надання користувачу визначених

повноважень у системі.

 Відмова від авторства - це заперечення причетності до

створення або передавання якого-небудь документа чи

повідомлення.

 Відмова від одержання - це заперечення причетності до

отримання якого-небудь документа чи повідомлення.[1]

9


Розробка й оцінювання захищеності системи

-

 Кваліфікаційний аналіз

це аналіз ІКС з метою визначення

рівня її захищеності та відповідності вимогам безпеки на основі

критеріїв стандарту безпеки.

 Гарантії

- міра впевненості в тому, що ІКС коректно реалізує

політику безпеки.

 Адекватність - це показник реально гарантованого рівня

безпеки, що відображає ступінь ефективності та надійності

реалізованих засобів захисту та їхніх відповідностей поставленим

задачам.

 [1]

10


ДЯКУЮ ЗА УВАГУ

11


Висновок

 У сфері захисту інформації, як і в будь-якій

сфері діяльності існує специфічна

термінологія і знаючи її буде набагато

легше слідувати усім правилам роботи з

інформацією, а також застерегти себе від

стороннього втручання в приватні дані.

12


Список використаних джерел

1. Грайворонський М. В., Новіков О. М. Г14 Безпека

інформаційно-комунікаційних систем. — К.: Видавнича група

ВНУ, 2009. — 608 с



 

А также другие работы, которые могут Вас заинтересовать

79152. Пятидесятнические теории говорения иными языками 14.2 KB
  Из Деяний следует что апостолы говорил на национальных языках но в послании к 1Кор. Правда сейчас теория говорения на смешанных языках не получила своего распространения. Писания о предназначении дара говорения на иных языках. Широкое распространение дара говорение на иных языках в ранний период церковной истории было вызвано необходимостью проповедью христианства в языческом и многоязычном мире который требовал знамений служивших для религиозного сознания верующего человека подтверждением истинности какой либо доктрины.
79154. Сущность и происхождение учения теософов 35.48 KB
  Своим возникновением совеременное движение теософов обязано Елене Петровне Блаватской прим №1. Естественно что с этих пор индуизм и буддизм стали приобретать всё большее значение в системе теософов и антихристианские настроения Елены Блаватской сменились открытой враждебностью к евангельской вере. Секта теософов разделяется на несколько организаций некоторые из которых стали независимыми от Мадрасского центра.
79155. Происхождение Вселенной 18.16 KB
  Так краеугольным камнем ее теософии является фраза: Все ведущее к единству есть добро; все ведущее к разъединению есть зло. Всегда ли разъединение есть зло А как быть тогда с разотождествлением добра и злаЧеткое разделение этих категорий и выбор между ними главный принцип зороастрийской религии. С точки зрения зороастризма смешение добра и зла есть искажение божественной истины и любое учение пропагандирующее смешение этих понятий объявляется еретическим подобно тому как манихейское учение искажающее сущность зороастризма и...
79157. Сектоведение как дисциплина 25.13 KB
  Сектоведение как самостоятельная академическая дисциплина по Уставу духовных академий появилась в 1912 г. Сектоведение изучает краткую историю вероучение культ и практику религиозных движений отпадших от православной Церкви или исповедующих идеи осужденные и несогласные с ее догматическим сознанием. Задача Сектоведение имеет Задачу раскрытие православного учения сообразуясь с заблуждениями еретиков. Сектоведение изучает краткую историю вероучение культ и практику религиозных движений отпадших от православной Церкви или исповедующих идеи...
79158. Историко-филологическое определение термина секта 24.74 KB
  Историко-филологическое определение термина секта Существует два мнения о происхождении термина секта: sequor secutus sum sequī следовать за кем-либо в чем-либо; seco secui sectum secre срезать стричь отсекать разделять расщеплять. Слово секта в словарях буквально значит или учение доктрина. Первоначально термин секта никакого оценочного значения в себе не содержал и оскорбляющего значения не нес. Слово секта в классической латыни 1й век использовалось для обозначения образа мыслей образа знаний типа поведения; в...
79159. Католический подход к сектантству 11.34 KB
  Католический подход к сектантству определение секты современный понятийно терминологический аппарат представление о природе сектантства Блж. Иероним секта = ересь но в Новом Завете это направление определенной религиозной мысли или академический термин как у ап. Но в целом термин этот был не определен на Западе и он не нашел себе широко развития но когда западное христианство разделилось то слово секта в разных экклезиологиях термин получил разные понимания. Именно в этот период нами был заимствован этот термин и именно в этом...
79160. Протестантский подход к сектантству 12 KB
  Протестантский подход к сектантству (определение секты, понятийно-терминологический аппарат, представление о природе сектантства, методология противостояния) В протестантском богословии не выработано четких понятий, что есть секта, а что ей не является, т.к. у них нет четкого понимания, что есть Церковь, и где проходят ее границы.