Загальні поняття інформаційної безпеки

ПИТАННЯ 12. (ЗАГАЛЬНІ ПОНЯТТЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ)

Основні поняття інформаційної безпеки
Введемо ряд визначень, які використовуються при описі засобів і методів захисту інформації в системах автоматизованої обробки, побудованих на основі засобів обчислювальної техніки.
Комп'ютерна система (КС) - організаційно-технічна система, що представляє сукупність наступних взаємопов'язаних компонентів:
  • технічні засоби обробки і передачі даних;
  • методи і алгоритми обробки у вигляді відповідного програмного забезпечення;
  • дані - інформація на різних носіях і знаходиться в процесі обробки;
  • кінцеві користувачі - персонал і користувачі, що використовують КС з метою задоволення інформаційних потреб;
  • об'єкт доступу, або об'єкт, - будь-який елемент КС, доступ до якого може бути довільно обмежений (файли, пристрої, канали);
  • суб'єкт доступу, або суб'єкт, - будь-яка сутність, здатна ініціювати виконання операцій над об'єктом (користувачі, процеси).

    Інформаційна безпека - стан КС, при якому вона здатна протистояти дестабілізуючого впливу зовнішніх і внутрішніх інформаційних загроз і при цьому не створювати таких загроз для елементів самої КС і зовнішнього середовища.

    Конфіденційність інформації - властивість інформації бути доступною тільки обмеженому колу кінцевих користувачів та інших суб'єктів доступу, які пройшли відповідну перевірку і допущених до її використання.

    Достовірність інформації - властивість, що виражається в суворій приналежності інформації суб'єкту, який є її джерелом.

    Доступ до інформації - можливість суб'єкта здійснювати певні дії з інформацією.

    Санкціонований доступ до інформації - доступ з виконанням правил розмежування доступу до інформації.

    Несанкціонований доступ (НСД) - доступ з порушенням правил розмежування доступу суб'єкта до інформації, з використанням штатних засобів (програмного або апаратного забезпечення), що надаються КС.

    Ідентифікація - отримання від суб'єкта доступу до відомостей (ім'я, обліковий номер і т.д.), що дозволяє виділити його з безлічі суб'єктів.

    Аутентифікація - отримання від суб'єкта відомостей (пароль, біометричні параметри і т.д.), що підтверджують, що ідентифікований суб'єкт є тим, за кого себе видає.

    Загроза інформаційної безпеки КС - можливість впливу на інформацію, оброблювану КС, з метою її спотворення, знищення, копіювання або блокування, а також можливість впливу на компоненти КС, що призводять до збою їх функціонування.

    Уразливість КС - будь-яка характеристика, яка може привести до реалізації загрози.

    Атака КС - дії зловмисника, що вживаються з метою виявлення уразливості КС і діставання несанкціонованого доступу до інформації.

    Безпечна, або захищена, КС - КС, забезпечена засобами захисту для протидії загрозам безпеки.

    Комплекс засобів захисту - сукупність апаратних і програмних засобів, що забезпечують інформаційну безпеку.

    Політика безпеки - сукупність норм і правил, що регламентують роботу засобів захисту від заданої множини загроз.

    Дискреційна модель розмежування доступу - спосіб розмежування доступу суб'єктів до об'єктів, при якому права доступу задаються деяким переліком прав доступу суб'єкта до об'єкта. При реалізації являє собою матрицю, рядками якої є суб'єкти, а стовпцями - об'єкти; елементи матриці характеризують набір прав доступу.

    Повноважна (мандатна) модель розмежування доступу - спосіб розмежування доступу суб'єктів до об'єктів, при якому кожному об'єкту ставиться у відповідність рівень секретності, а кожному суб'єкту рівень довіри до нього. Суб'єкт може отримати доступ до об'єкта, якщо його рівень довіри не менше рівня секретності об'єкта.

    Конструктор uCoz

    Схожі статті