95775

Основные понятия защиты информации и информационной безопасности

Лекция

Информатика, кибернетика и программирование

Защита информации деятельность по предотвращению утечки защищаемой информации несанкционированных и непреднамеренных воздействий на защищаемую информацию. Объект защиты – информация носитель информации или информационный процесс в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Русский

2015-09-29

23.35 KB

1 чел.

Основные понятия защиты информации и информационной безопасности

Основные понятия защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50992-96.

Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Объект защиты – информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Цель защиты информации – предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

Эффективность защиты информации – степень соответствия результатов защиты информации поставленной цели.

Защита информации от утечки – деятельность по предотвращению неконтролируемого распространения защищаемой информации от её разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленником.

Защита информации от НСД – деятельность по предотвращению получения защищаемой информациизаинтересованным субъектом с нарушением установленных прав или правил доступа к защищаемой информации.

Система защиты информации – совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и фцнкционирующие по праилам, установленным нормативными документами по защите информации.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения.

Информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных.

Конфиденциальность данных – это статус, предоставленный данным и определяющий степень их защиты. .К конфиденциальным данным относятся: личная информация пользователей, учетные записи, данные о кредитных картах, бухгалтерские сведения.

Целостность информации – свойство информации сохранять свою структуру и/или содержание в процессе передачи и хранения.

Достоверность информации – свойство информации, выражающееся в строгой принадлежности субъекту, который является её источником, либо тому субъекту, от которого эта информация принята.

Доступность данных – работа пользователя с данными возможна только в том случае, если он имеет к ним доступ.

Доступ к информации – получение объектом возможности ознакомления с информацией, в том числе при помощи технических средств.

Оперативность доступа к информации – это способность информации или некоторого информационного ресурса быть доступными для конечного пользователя в соответствии с его оперативными потребностями.

Собственник информации – субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами.

Владелец информации – субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации.

Пользователь (потребитель) информации – субъект, пользующийся информацией, полученной от её собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.

Право доступа к информации – совокупность правил доступа к информации, установленных правовыми документами или собственником либо владельцем информации.

Правила доступа к информации – совокупность правил, регламентирующих порядок и условия доступа субъекта к информации и её носителям.

Санкционированный доступ к информации – доступ к информации, не нарушающий установленные правила разграничения доступа.

Несанкционированный доступ к информации – нарушение установленных правил разграничения доступа.

С допуском к информации и ресурсам системы связана группа таких важных понятий, как идентификация, аутентификация, авторизация.

Идентификатор субъекта системы – информация (число, строка символов), идентифицирущая субъект.

Идентификация субъекта – это процедура распознования субъекта по его идентификатору.. Идентификация выполняется при попытке субъекта войти в систему (сеть). Следующим шагом взаимодействия системы с субъектом является аутентификация субъекта.

Аутентификация субъекта -  проверка подлинности субъекта с данным идентификатором.  После идентификации и аутентификации субъекта выполняется процедура авторизации.

Авторизация субъекта – процедура предоставления законному субъекту соответствующих полномочий и доступных ресурсов системы (сети).

Угроза безопасности АС – возможные действия, способные прямо или косвенно нанести ущерб её безопасности.

Ущерб безопасности – нарушение состояния защищенности информации, содержащейся и обрабатывающейся в системе (сети).

Уязвимость компьютерной системы – свойство системы, которое может привести  к реализации угрозы.

Атака на компьютерную систему – поиск и/или использование злоумышленником той или иной уязвимости системы.

Защищенная система – система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Способ защиты информации – порядок и правила применения определенных принципов и средств защиты информации.

Средство защиты информации – техническое, программное средство, вещество и/или материал, предназначенные или используемые для защиты информации.

 Политика безопасности – совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты компьютерной системы от множества угроз.


 

А также другие работы, которые могут Вас заинтересовать

32043. Управління маркетинговою діяльністю підприємства (на прикладі ТОВ «Місто - Д») 579.68 KB
  Пропонуємо нову методику маркетингового аналізу та аудиту підприємства та застосування маркетингу, яка апробована при аналізі підприємства ТОВ «Місто - Д», провести модернізацію організаційної структури підприємства, провести вихід підприємства на ринки сусідніх областей, ввести ефективну систему маркетингового контролю. Це збільшить ефективність і швидкість роботи, збільшить прибутки, оптимізує загрузку на всіх працівників маркетингової служби, розширить діяльність підприємства.
32044. Формування маркетингової стратегії підприємства 889.5 KB
  Тема дипломної роботи: Формування маркетингової стратегії підприємства Затверджена наказом по університету № 127дс від 25 грудня 2009 р. Цільова установка та загальний напрямок дипломної роботи для робіт технічного профілю також вихідні дані: проаналізувати особливості формування маркетингової стратегії організації та запропонувати заходи з її вдосконалення. Теоретичні основи формування маркетингової стратегії 1. Етапи розробки маркетингової стратегії Розділ 2.
32045. Соотношение корня слова и основы слова 22 KB
  Соотношение корня слова и основы слова Все морфемы можно разделить на два больших класса: корни и аффиксы ffixus от лат – прикрепленный. Основа может состоять из одного корня например дом из корня со словообразовательным суффиксом одним или несколькими например домик красный ый окончание красненький ий окончание; из корня и приставки например пригород ; из корня приставки и суффикса например сделать ть суффикс инфинитива не входящий в основу выражает роль которую играет глагол в предложении.
32046. Организация Web-доступа в среде zLinux на сервере z9 BC 657 KB
  Целью работы является обеспечить webдоступ на сервер z9 BC используя программное обеспечение установленное на IBM z9 BC а именно HTTP сервер pche. Webсервер pche будет предоставлять доступ к ресурсам сервера пользователям подключенным к внутренней сети. Webсервер pche [7.1 Описание webсервера pche [7.
32047. Подготовка и защита выпускных квалификационных работ 328.5 KB
  Состав дипломной работы и требования к её выполнению. Выполнение исследовательских задач и написание основных разделов дипломной работы.40 Изложение и оформление дипломной работы.42 Оформление дипломной работы.
32048. Возникновение иудаизма, основные этапы его развития 37 KB
  Дальнейшая история Завета делится на 7 периодов которые отражают стадии религиознообщественного становления народа древнего Израиля: Эпоха патриархов от Авраама до Моисея которая заканчивается египетским пленом. Эпоха Моисея и Иисуса Навина в которую сбываются обетования Бога Аврааму. Эпоха судей. Эпоха ранней монархии при Сауле Давиде Соломоне и частично Ровоаме.