Захист інформації та інформаційна безпека
Вид материала | Документы |
- Як конспект лекцій Дніпропетровськ Нметау 2008, 735.01kb.
- Інформаційна Безпека та Захист Даних (Проблема та принципи побудови та управління), 112.09kb.
- В «україні» оселився «азійський тигр», 28.01kb.
- Конспект лекцій з дисципліни «метрологія, стандартизація, сертифікація та акредитація», 5757.28kb.
- Концепція інформаційна безпека суспільства І держави стратегічні цілі І задачі інформаційної, 653.65kb.
- Державна інформаційна політика. Основні напрями, 214.08kb.
- «Захист інформації в автоматизованих системах», 95.7kb.
- 3. інформаційна система, 511.55kb.
- Інформаційно-аналітичні системи обробки даних, 169.46kb.
- Інформаційна система для обліку реалізованої продукції, 48.7kb.
Обчислювальна система (ОС):
сукупність програмно-апаратних засобів, призначених для обробки інформації.
Рос.: Вычислительная система (ВС), Англ.: Computer System
Обчислювальна система поєднує в собі технічні засоби обробки і передачі даних (засоби обчислювальної техніки і зв’язку), а також методи і алгоритми обробки даних, що реалізовані у вигляді відповідного програмного забезпечення.
Автоматизована система (АС):
організаційно-технічна система, що поєднує (див. рис.):
- обчислювальну систему (ОС);
- фізичне середовище;
- персонал;
- оброблювану інформацію.
Рос.: Автоматизированная система (АС), Англ.: Automated System
Об’єкт системи:
Елемент ресурсів обчислювальної системи, який характеризується визначеними атрибутами й поведінкою.
Розрізняють такі види об’єктів:
- пасивні об’єкти
- об’єкти-користувачі
- об’єкти-процеси
Об’єкти-користувачі й об’єкти-процеси є активними об’єктами. Активні об’єкти можуть виконувати дії над пасивними об’єктами.
В зарубіжних стандартах, в тому числі в сучасному міжнародному стандарті ISO 15408, пасивні об’єкти називаються просто “об’єкт” (Англ.: object), а активні об’єкти – “суб’єкт” (Англ.: subject). Як правило, слід розуміти, що суб’єкт – це об’єкт-процес, що діє від імені певного об’єкта-користувача.
Об’єкт-користувач:
представлення фізичного користувача в ОС, що утворюється в процесі входу користувача в систему і характеризується своїм контекстом (обліковий запис, псевдонім, ідентифікаційний код, повноваження і т.і.).
Рос.: Объект-пользователь, Англ.: User object
Об’єкт-процес:
задача, процес, потік, що виконується в поточний момент в ОС (абстракція програми, що виконується) і характеризується своїм контекстом (стан регістрів, адресний простір, повноваження і т.і.)
Рос.: Объект-процесс, Англ.: Process object
Ідентифікація:
Процес розпізнавання об’єктів системи на основі міток – ідентифікаторів.
Також: процедура присвоювання ідентифікаторів об’єктам.
Рос.: Идентификация, Англ.: Identification
Автентифікація:
Перевірка запропонованого ідентифікатора на відповідність об’єкту, встановлення або перевірка справжності.
Рос.: Аутентификация, Англ.: Authentication
Авторизація:
Процедура надання користувачу визначених повноважень у системі. У захищених системах авторизації користувача обов'язково передують його ідентифікація і автентифікація. Іноді ідентифікацію і автентифікацію розглядають як складову частину процесу авторизації.
Також: процедура визначення для повідомлення (пасивного об’єкта) його джерела (користувача або процеса, тобто, активного об’єкта).
Рос.: Авторизация, Англ.: Authorization
Доступ:
Взаємодія двох об’єктів ОС, в ході якої один з об’єктів (той, що здійснює доступ) виконує дії над іншим об’єктом (тим, до якого здійснюється доступ). Результатом доступу є зміна стану системи (наприклад, запуск програми на виконання) та/або утворення інформаційного потоку від одного з об’єктів до іншого (наприклад, читання або запис інформації). В разі, коли утворюється інформаційний потік, кажуть, що здійснюється доступ до інформації.
Рос.: Доступ, Англ.: Access
Політика безпеки [інформації]:
сукупність законів, правил, обмежень, рекомендацій, інструкцій і т.д., що регламентують порядок обробки інформації.
Рос.: Политика безопасности, Англ.: Information security policy
Правила розмежування доступу (ПРД):
Частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів.
Рос.: Правила разграничения доступа, Англ.: Access mediation rules
Безпека інформації:
стан інформації, у якому забезпечується збереження визначених політикою безпеки властивостей інформації
Рос.: Безопасность информации, Англ.: Information security
Властивості інформації:
- конфіденційність
- цілісність
- доступність
Конфіденційність:
тільки уповноважені користувачі можуть ознайомитися з інформацією
Рос.: Конфиденциальность, Англ.: Confidentiality
Цілісність:
тільки уповноважені користувачі можуть модифікувати інформацію
Рос.: Целостность, Англ.: Integrity
Доступність:
уповноважені користувачі можуть одержати доступ до інформації згідно з правилами, що встановлені політикою безпеки, не очікуючи довше заданого (малого) проміжку часу
Рос.: Доступность, Англ.: Availability
Несприятливий вплив:
вплив, що приводить до зниження цінності інформаційних ресурсів.
Рос.: Неблагоприятное воздействие.
Загроза:
будь-які обставини чи події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитку АС.
Загроза – будь-який потенційно можливий несприятливий вплив.
Рос.: Угроза, Англ.: Threat
Атака:
спроба реалізації загрози
Рос.: Атака, Англ.: Attack
Вразливість системи:
нездатність системи протистояти реалізації визначеної загрози чи сукупності загроз.
Рос.: Уязвимость системы, Англ.: System vulnerability
Захищена АС:
АС, що здатна забезпечувати захист оброблюваної інформації від визначених загроз.
Рос.: Защищенная АС, Англ.: Trusted computer system
Захист інформації в АС:
діяльність, спрямована на забезпечення безпеки оброблюваної в АС інформації й АС у цілому, що дозволяє запобігти чи утруднити можливість реалізації загроз, а також знизити величину потенційного збитку в результаті реалізації загроз.
Рос.: Защита информации в АС, Англ.: Information protection, information security, computer system security
Захист інформації в АС полягає в створенні і підтримці в працездатному стані системи заходів як технічних (інженерних, програмно-апаратних), так і нетехнічних (правових, організаційних), що дозволяють запобігти чи утруднити можливість реалізації загроз, а також знизити потенційний збиток.
Система зазначених заходів називається комплексною системою захисту інформації
Комплексна система захисту інформації (КСЗІ):
сукупність організаційних, інженерних мір, програмно-апаратних засобів, що забезпечують захист інформації в АС
Рос.: Комплексная система защиты информации (КСЗИ)
Комплекс засобів захисту (КЗЗ):
сукупність програмно-апаратних засобів, що забезпечують реалізацію політики безпеки інформації
Рос.: Комплекс средств защиты (КСЗ), Англ.: Trusted computing base (TCB)
Гарантії:
Показник ступеню впевненості в тому, що АС коректно реалізує політику безпеки.
Рос.: Гарантии, Англ.: Assurance
В перекладах зарубіжних стандартів російською мовою замість терміну “гарантії”, як правило, вживається термін “адекватність”.
Адекватність:
Показник реально забезпечуваного рівня безпеки, що відбиває ступінь ефективності і надійності реалізованих засобів захисту і їхніх відповідностей поставленим задачам.
Рос.: Адекватность, Англ.: Assurance
Кваліфікаційний аналіз:
Аналіз АС (чи ОС) з метою визначення рівня її захищеності і відповідності вимогам безпеки на основі критеріїв стандарту безпеки
Рос.: Квалификационный анализ, Англ.: Evaluation
Модель [політики] безпеки:
Абстрактний формалізований чи неформалізований опис політики безпеки
Рос.: Модель политики безопасности, Англ.: Security policy model
Модель загроз:
Абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз
Рос.: Модель угроз, Англ.: Model of threats
Модель порушника:
Абстрактний формалізований чи неформалізований опис порушника
Рос.: Модель нарушителя, Англ.: User violator model
ЛІТЕРАТУРА
- Богуш В.М., Юдін О.К. Інформаційна безпека держави / - К.: МК-Прес, 2005.
- Буряк В.Я. Основи права України / Буряк В.Я., Грищук В.К., Грищук О.В. та ін. / За ред. Ортинського В.Л. - Львів: Оріяна-Нова, 2005.
- Правове забезпечення інформаційної діяльності в Україні / За загальною редакцією Шемшученка Ю.С. та Чижа І.С. - К.: ТОВ «Видавництво «Юридична думка», 2006.
- Основи інформаційної бечзпеки. Посібник. /В.А.Лужецький, О.П.Войнович., А.Д.Кожухівський, Л.І.Северин, І.Б.Трегубенко – Черкаси, ЧДТУ, 2008р. – 243 с. – ISBN 978-966-402-035-7
- Основи інформаційної безпеки. Методичні вказівки до виконання курсової роботи для студентів напряму „Інформаційна безпека” /Укл. І.Б.Трегубенко, О.В. Коваль – Черкаси, ЧДТУ, 2008р. – 44 с.
- Антонюк А. О. Основи захисту інформації в автоматизованих системах: Навч. посіб. – К: Видавничий дім «KM Академія», 2003.– 243 с.
- Домарев В.В. Безопасность информационніх технологий. Системній подход.– К.: ООО «ТИД «ДС», 2004.– 992 с.
- Основы информационной безопасности: Учебн. пособ. для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. – М.: Горячая линия - Телеком, 2006. – 544 с: ил.
- Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебн. пособ.– М.: Логос; ПБОЮЛ Н. А. Егоров, 2001.– 264 с:ил.
- Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина.– 2-е изд., перераб. и доп.– М.: Радио и связь, 2001.– 376 с: ил.
- В.Зима, А.Молдовян, Н.Молдовян. Безопасность глобальных сетевых технологий. СПб.: БХВ-Петербург, 2001. – 320 с.
- А.Лукацкий. Обнаружение атак. СПб.: БХВ-Петербург, 2001. – 624 с.
- Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: издатель Молгачева С. В., 2001, 352 с.
- Трегубенко І.Б. Безпека корпоративних мереж. Служба каталогів Active Directory : навчальний посібник. гриф МОНУ N1/11-7932 від 17.08.10 [Текст] / І.Б.Трегубенко, О.В.Коваль; М-во освіти і науки України, Черкаський державний технологічний ун-т. - Черкаси : ЧДТУ, 2010. - 320 с. - ISBN 978-966-402-067-8
- Комплексні системи захисту інформації. Методичні вказівки до курсового проектування спеціальності напрямку „Інформаційна безпека”/Укл. Трегубенко І.Б., Панаско О.М. – Черкаси, ЧДТУ, 2008р. – 44 с.
- Правові основи охорони інформації. Навчально-методичні матеріали до вивчення дисципліни для студентів спеціальності «Захист інформації в комп’ютерних системах та мережах» /Укл. Трегубенко І.Б., Панаско О.М. – Черкаси, ЧДТУ, 2008р. – 77 с.