ИНФОРМАТИКА
9.2 Основные понятия информационной безопасности
Введем ряд определений, используемых при описании средств и методов защиты
информации в системах автоматизированной обработки, построенных на __
о снове средств вычислительной техники. _______________________________
Компьютерная система (КС) — организационно-техническая система, ___
предст авляющую совокупность следующих взаимосвязанных компонентов:
те хнические средства обработки и передачи данных; методы и __________
Алгор итмы обработки в виде соответствующего программного обеспечения;
Данные — информация на различных носителях и находящаяся в процессе ___
обработки; ______________________________________________________
Коне чные пользователи — персонал и пользователи, использующие КС с целью
удо в летворения информационных потребностей; _______________________
Объект доступа — любой элемент КС, доступ к которому может быть ___
прои звольно ограничен (файлы, устройства, каналы); ____________________
Субъект доступа — любая сущность, способная инициировать выполнение
операций над объектом (пользователи, процессы). ______________________
|
|
Информационная безопасность — состояние КС, при котором она способна
противостоять дестабилизирующему воздействию внешних и внутренних
информационных угроз и при этом не создавать таких угроз для элементов
са мой КС и внешней среды. ________________________________________
Конфиденциальность информации — свойство информации быть доступной
т олько ограниченному кругу конечных пользователей и иных субъектов _____
до ступа, прошедших соответствующую проверку и допущенных к ее _______
использованию.
Целостность информации — свойство сохранять свою структуру и
содержание в процессе хранения, использования и передачи. _______
Дос товерность информации — свойство, выражаемое в принадлежности
информации субъекту, который является ее источником. ___________________
Доступ к информации — возможность субъекта осуществлять
определенные действия с информацией. _________________________
Са нкционированный доступ к информации — доступ с выполнением правил
р азграничения доступа к информации. ______________________________________
Несан кционированный доступ — доступ с нарушением правил разграничения
доступа субъекта к информации, с использованием штатных средств ____________
(программног о или аппаратного обеспечения), предоставляемых КС. _____________
Пр авила разграничения доступа — регламентация прав доступа субъекта к
о пределенному компоненту системы. ______________________________________
Иде нтификация — получение от субъекта доступа к сведениям (имя, учетный
н омер и т.д.), позволяющим выделить его из множества субъектов. _______________
|
|
А утентификация — получение от субъекта сведений (пароль, биометрические
пара метры и т.д.), подтверждающих, что идентифицируемый субъект ___________
является тем, за кого себя выдает. ________________________________________
Угроза информационной безопасности КС — возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения,
копирования или блокирования, а также возможность воздействия на __________
компоненты КС, приводящие к сбою их функционирования. ____________________
Уязвимость КС — любая характеристика, которая может привести к
реализации угрозы. _________________________________________________
Атака КС — действия злоумышленника, предпринимаемые с целью
обнаружения уязвимости КС и получения несанкционированного доступа к
информации. ________________________________________________________
Безопасная, или защищенная, КС — КС, снабженная средствами защиты для
пр отиводействия угрозам безопасности. ____________________________________