Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Основні поняття й визначення

 

ІМ - Автоматизована система обробки інформації.

 

Під безпекою ІМ розуміють її захищеність від випадкового або навмисного втручання в нормальний процес її функціонування.

Безпека ІМ досягається вживанням заходів по забезпеченню конфіденційності й цілісності оброблюваної нею інформації, а також доступності й цілісності компонентів і ресурсів системи.

Під доступом до інформації розуміється ознайомлення з інформацією, її обробка, зокрема копіювання, модифікація або знищення інформації.

Розрізняють санкціонований і несанкціонований доступ до інформації.

Санкціонований доступ до інформації - це доступ до інформації, що не порушує встановлені правила розмежування доступу.

Правила розмежування доступу служать для регламентації права доступу суб'єктів доступу до об'єктів доступу.

Несанкціонований доступ до інформації характеризується порушенням установлених правил розмежування доступу. Особа або процес, що здійснюють несанкціонований доступ до інформації, є порушниками правил розмежування доступу.

Конфіденційність даних - це статус, наданий даним і визначальному необхідному ступеню їхнього захисту.

Власне кажучи конфіденційність інформації - це властивість інформації бути відомої тільки допущеним і таким, що пройшли перевірку (авторизованим) суб'єктам системи (користувачам, процесам, програмам). Для інших суб'єктів системи ця інформація повинна бути невідомої.

Суб’єкт - цеактивний компонент системи, що може стати причиною потоку інформації від об'єкта до суб'єкта або зміни стану системи.

Об'єкт - пасивний компонент системи, що зберігає, приймає або передає інформацію.

Доступ до об'єкта означає доступ до інформації, що міститься в ньому.

Цілісність інформації полягає в тому, що дані в системі не відрізняються в семантичному відношенні від даних у вихідних документах, тобто якщо не відбулося їх випадкової або навмисної зміни, знищення.

Цілісність компонента або ресурсу системи - це властивість компонента або ресурсу бути незмінними в семантичному змісті при функціонуванні системи в умовах випадкової або навмисної зміни, знищення.

Доступність компонентааборесурсу системи - це властивість компонента або ресурсу бути доступним для авторизованих суб'єктів системи.

Під погрозою безпеки ІМ розуміються можливі впливи на ІМ, які прямо або побічно можуть завдати шкоди її безпеки.

Збиток безпеки - порушення стану захищеності інформації, що зберігається й обробляється в ІМ .

Уразливість ІМ - це певна властивість системи, що робить можливим виникнення й реалізацію погрози.

Атака на комп'ютерну систему - дія, що полягає в пошуку й використанні уразливості системи.

Протидія погрозам безпеки є метою захисту систем обробки інформації.

Безпечнаабозахищена система- це система із засобами захисту, які успішно й ефективно протистоять погрозам безпеки.

Комплекс засобів захисту являє собою сукупність програмних і технічних засобів, створюваних і підтримуваних для забезпечення інформаційної безпеки ІМ. Комплекс створюється й підтримується відповідно до прийнятого в даній організації політикою безпеки.

Політика безпеки - це сукупність норм, правил і практичних рекомендацій, що регламентують роботу засобів захисту ІМ від заданої множини погроз безпеки.

 


Читайте також:

  1. I визначення впливу окремих факторів
  2. II. Визначення мети запровадження конкретної ВЕЗ з ураху­ванням її виду.
  3. II. Мотивація навчальної діяльності. Визначення теми і мети уроку
  4. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  5. II. Поняття соціального процесу.
  6. Ocнoвнi визначення здоров'я
  7. V. Поняття та ознаки (характеристики) злочинності
  8. А/. Поняття про судовий процес.
  9. Адвокатура в Україні: основні завдання і функції
  10. Адміністративний проступок: поняття, ознаки, види.
  11. Адміністративні провадження: поняття, класифікація, стадії
  12. Акти застосування юридичних норм: поняття, ознаки, види.




Переглядів: 907

<== попередня сторінка | наступна сторінка ==>
Лекція № 15 - 16 | Основні погрози безпеки ІМ

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.