МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Основні поняття й визначення
ІМ - Автоматизована система обробки інформації.
Під безпекою ІМ розуміють її захищеність від випадкового або навмисного втручання в нормальний процес її функціонування. Безпека ІМ досягається вживанням заходів по забезпеченню конфіденційності й цілісності оброблюваної нею інформації, а також доступності й цілісності компонентів і ресурсів системи. Під доступом до інформації розуміється ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації. Розрізняють санкціонований і несанкціонований доступ до інформації. Санкціонований доступ до інформації - це доступ до інформації, що не порушує встановлені правила розмежування доступу. Правила розмежування доступу служать для регламентації права доступу суб'єктів доступу до об'єктів доступу. Несанкціонований доступ до інформації характеризується порушенням установлених правил розмежування доступу. Особа або процес, що здійснюють несанкціонований доступ до інформації, є порушниками правил розмежування доступу. Конфіденційність даних - це статус, наданий даним і визначальному необхідному ступеню їхнього захисту. Власне кажучи конфіденційність інформації - це властивість інформації бути відомої тільки допущеним і таким, що пройшли перевірку (авторизованим) суб'єктам системи (користувачам, процесам, програмам). Для інших суб'єктів системи ця інформація повинна бути невідомої. Суб’єкт - цеактивний компонент системи, що може стати причиною потоку інформації від об'єкта до суб'єкта або зміни стану системи. Об'єкт - пасивний компонент системи, що зберігає, приймає або передає інформацію. Доступ до об'єкта означає доступ до інформації, що міститься в ньому. Цілісність інформації полягає в тому, що дані в системі не відрізняються в семантичному відношенні від даних у вихідних документах, тобто якщо не відбулося їх випадкової або навмисної зміни, знищення. Цілісність компонента або ресурсу системи - це властивість компонента або ресурсу бути незмінними в семантичному змісті при функціонуванні системи в умовах випадкової або навмисної зміни, знищення. Доступність компонентааборесурсу системи - це властивість компонента або ресурсу бути доступним для авторизованих суб'єктів системи. Під погрозою безпеки ІМ розуміються можливі впливи на ІМ, які прямо або побічно можуть завдати шкоди її безпеки. Збиток безпеки - порушення стану захищеності інформації, що зберігається й обробляється в ІМ . Уразливість ІМ - це певна властивість системи, що робить можливим виникнення й реалізацію погрози. Атака на комп'ютерну систему - дія, що полягає в пошуку й використанні уразливості системи. Протидія погрозам безпеки є метою захисту систем обробки інформації. Безпечнаабозахищена система- це система із засобами захисту, які успішно й ефективно протистоять погрозам безпеки. Комплекс засобів захисту являє собою сукупність програмних і технічних засобів, створюваних і підтримуваних для забезпечення інформаційної безпеки ІМ. Комплекс створюється й підтримується відповідно до прийнятого в даній організації політикою безпеки. Політика безпеки - це сукупність норм, правил і практичних рекомендацій, що регламентують роботу засобів захисту ІМ від заданої множини погроз безпеки.
Читайте також:
|
||||||||
|