Захист інформації та інформаційна безпека

Вид материалаДокументы
Подобный материал:
1   2   3   4   5   6   7   8   9   10   11

Обчислювальна система (ОС):


сукупність програмно-апаратних засобів, призначених для обробки інформації.

Рос.: Вычислительная система (ВС), Англ.: Computer System

Обчислювальна система поєднує в собі технічні засоби обробки і передачі даних (засоби обчислювальної техніки і зв’язку), а також методи і алгоритми обробки даних, що реалізовані у вигляді відповідного програмного забезпечення.

Автоматизована система (АС):


організаційно-технічна система, що поєднує (див. рис.):
  • обчислювальну систему (ОС);
  • фізичне середовище;
  • персонал;
  • оброблювану інформацію.

Рос.: Автоматизированная система (АС), Англ.: Automated System

Об’єкт системи:


Елемент ресурсів обчислювальної системи, який характеризується визначеними атрибутами й поведінкою.

Розрізняють такі види об’єктів:
  • пасивні об’єкти
  • об’єкти-користувачі
  • об’єкти-процеси

Об’єкти-користувачі й об’єкти-процеси є активними об’єктами. Активні об’єкти можуть виконувати дії над пасивними об’єктами.

В зарубіжних стандартах, в тому числі в сучасному міжнародному стандарті ISO 15408, пасивні об’єкти називаються просто “об’єкт” (Англ.: object), а активні об’єкти – “суб’єкт” (Англ.: subject). Як правило, слід розуміти, що суб’єкт – це об’єкт-процес, що діє від імені певного об’єкта-користувача.

Об’єкт-користувач:


представлення фізичного користувача в ОС, що утворюється в процесі входу користувача в систему і характеризується своїм контекстом (обліковий запис, псевдонім, ідентифікаційний код, повноваження і т.і.).

Рос.: Объект-пользователь, Англ.: User object

Об’єкт-процес:


задача, процес, потік, що виконується в поточний момент в ОС (абстракція програми, що виконується) і характеризується своїм контекстом (стан регістрів, адресний простір, повноваження і т.і.)

Рос.: Объект-процесс, Англ.: Process object

Ідентифікація:


Процес розпізнавання об’єктів системи на основі міток – ідентифікаторів.

Також: процедура присвоювання ідентифікаторів об’єктам.

Рос.: Идентификация, Англ.: Identification

Автентифікація:


Перевірка запропонованого ідентифікатора на відповідність об’єкту, встановлення або перевірка справжності.

Рос.: Аутентификация, Англ.: Authentication

Авторизація:


Процедура надання користувачу визначених повноважень у системі. У захищених системах авторизації користувача обов'язково передують його ідентифікація і автентифікація. Іноді ідентифікацію і автентифікацію розглядають як складову частину процесу авторизації.

Також: процедура визначення для повідомлення (пасивного об’єкта) його джерела (користувача або процеса, тобто, активного об’єкта).

Рос.: Авторизация, Англ.: Authorization

Доступ:


Взаємодія двох об’єктів ОС, в ході якої один з об’єктів (той, що здійснює доступ) виконує дії над іншим об’єктом (тим, до якого здійснюється доступ). Результатом доступу є зміна стану системи (наприклад, запуск програми на виконання) та/або утворення інформаційного потоку від одного з об’єктів до іншого (наприклад, читання або запис інформації). В разі, коли утворюється інформаційний потік, кажуть, що здійснюється доступ до інформації.

Рос.: Доступ, Англ.: Access

Політика безпеки [інформації]:


сукупність законів, правил, обмежень, рекомендацій, інструкцій і т.д., що регламентують порядок обробки інформації.

Рос.: Политика безопасности, Англ.: Information security policy

Правила розмежування доступу (ПРД):


Частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів.

Рос.: Правила разграничения доступа, Англ.: Access mediation rules

Безпека інформації:


стан інформації, у якому забезпечується збереження визначених політикою безпеки властивостей інформації

Рос.: Безопасность информации, Англ.: Information security

Властивості інформації:

  • конфіденційність
  • цілісність
  • доступність

Конфіденційність:


тільки уповноважені користувачі можуть ознайомитися з інформацією

Рос.: Конфиденциальность, Англ.: Confidentiality

Цілісність:


тільки уповноважені користувачі можуть модифікувати інформацію

Рос.: Целостность, Англ.: Integrity

Доступність:


уповноважені користувачі можуть одержати доступ до інформації згідно з правилами, що встановлені політикою безпеки, не очікуючи довше заданого (малого) проміжку часу

Рос.: Доступность, Англ.: Availability

Несприятливий вплив:


вплив, що приводить до зниження цінності інформаційних ресурсів.

Рос.: Неблагоприятное воздействие.

Загроза:


будь-які обставини чи події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитку АС.

Загроза – будь-який потенційно можливий несприятливий вплив.

Рос.: Угроза, Англ.: Threat

Атака:


спроба реалізації загрози

Рос.: Атака, Англ.: Attack

Вразливість системи:


нездатність системи протистояти реалізації визначеної загрози чи сукупності загроз.

Рос.: Уязвимость системы, Англ.: System vulnerability

Захищена АС:


АС, що здатна забезпечувати захист оброблюваної інформації від визначених загроз.

Рос.: Защищенная АС, Англ.: Trusted computer system

Захист інформації в АС:


діяльність, спрямована на забезпечення безпеки оброблюваної в АС інформації й АС у цілому, що дозволяє запобігти чи утруднити можливість реалізації загроз, а також знизити величину потенційного збитку в результаті реалізації загроз.

Рос.: Защита информации в АС, Англ.: Information protection, information security, computer system security

Захист інформації в АС полягає в створенні і підтримці в працездатному стані системи заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти чи утруднити можливість реалізації загроз, а також знизити потенційний збиток.

Система зазначених заходів називається комплексною системою захисту інформації

Комплексна система захисту інформації (КСЗІ):


сукупність організаційних, інженерних мір, програмно-апаратних засобів, що забезпечують захист інформації в АС

Рос.: Комплексная система защиты информации (КСЗИ)

Комплекс засобів захисту (КЗЗ):


сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації

Рос.: Комплекс средств защиты (КСЗ), Англ.: Trusted computing base (TCB)

Гарантії:


Показник ступеню впевненості в тому, що АС коректно реалізує політику безпеки.

Рос.: Гарантии, Англ.: Assurance

В перекладах зарубіжних стандартів російською мовою замість терміну “гарантії”, як правило, вживається термін “адекватність”.

Адекватність:


Показник реально забезпечуваного рівня безпеки, що відбиває ступінь ефективності і надійності реалізованих засобів захисту і їхніх відповідностей поставленим задачам.

Рос.: Адекватность, Англ.: Assurance

Кваліфікаційний аналіз:


Аналіз АС (чи ОС) з метою визначення рівня її захищеності і відповідності вимогам безпеки на основі критеріїв стандарту безпеки

Рос.: Квалификационный анализ, Англ.: Evaluation

Модель [політики] безпеки:


Абстрактний формалізований чи неформалізований опис політики безпеки

Рос.: Модель политики безопасности, Англ.: Security policy model

Модель загроз:


Абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз

Рос.: Модель угроз, Англ.: Model of threats

Модель порушника:


Абстрактний формалізований чи неформалізований опис порушника

Рос.: Модель нарушителя, Англ.: User violator model


ЛІТЕРАТУРА

  1. Богуш В.М., Юдін О.К. Інформаційна безпека держави / - К.: МК-Прес, 2005.
  2. Буряк В.Я. Основи права України / Буряк В.Я., Грищук В.К., Грищук О.В. та ін. / За ред. Ортинського В.Л. - Львів: Оріяна-Нова, 2005.
  3. Правове забезпечення інформаційної діяльності в Україні / За загальною редакцією Шемшученка Ю.С. та Чижа І.С. - К.: ТОВ «Видавництво «Юридична думка», 2006.
  4. Основи інформаційної бечзпеки. Посібник. /В.А.Лужецький, О.П.Войнович., А.Д.Кожухівський, Л.І.Северин, І.Б.Трегубенко – Черкаси, ЧДТУ, 2008р. – 243 с. – ISBN 978-966-402-035-7
  5. Основи інформаційної безпеки. Методичні вказівки до виконання курсової роботи для студентів напряму „Інформаційна безпека” /Укл. І.Б.Трегубенко, О.В. Коваль – Черкаси, ЧДТУ, 2008р. – 44 с.
  6. Антонюк А. О. Основи захисту інформації в автоматизованих системах: Навч. посіб. – К: Видавничий дім «KM Академія», 2003.– 243 с.
  7. Домарев В.В. Безопасность информационніх технологий. Системній подход.– К.: ООО «ТИД «ДС», 2004.– 992 с.
  8. Основы информационной безопасности: Учебн. пособ. для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия - Телеком, 2006. – 544 с: ил.
  9. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебн. пособ.– М.: Логос; ПБОЮЛ Н. А. Егоров, 2001.– 264 с:ил.
  10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина.– 2-е изд., перераб. и доп.– М.: Радио и связь, 2001.– 376 с: ил.
  11. В.Зима, А.Молдовян, Н.Молдовян. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2001. – 320 с.
  12. А.Лукацкий. Обнаружение атак. СПб.: БХВ-Петербург, 2001. – 624 с.
  13. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С. В., 2001, 352 с.
  14. Трегубенко І.Б. Безпека корпоративних мереж. Служба каталогів Active Directory : навчальний посібник. гриф МОНУ N1/11-7932 від 17.08.10 [Текст] / І.Б.Трегубенко, О.В.Коваль; М-во освіти і науки України, Черкаський державний технологічний ун-т. - Черкаси : ЧДТУ, 2010. - 320 с. - ISBN 978-966-402-067-8
  15. Комплексні системи захисту інформації. Методичні вказівки до курсового проектування спеціальності напрямку „Інформаційна безпека”/Укл. Трегубенко І.Б., Панаско О.М. – Черкаси, ЧДТУ, 2008р. – 44 с.
  16. Правові основи охорони інформації. Навчально-методичні матеріали до вивчення дисципліни для студентів спеціальності «Захист інформації в комп’ютерних системах та мережах» /Укл. Трегубенко І.Б., Панаско О.М. – Черкаси, ЧДТУ, 2008р. – 77 с.