Информатика

ИНФОРМАТИКА

9.2 Основные понятия информационной безопасности

Введем ряд определений, используемых при описании средств и методов защиты

информации в системах автоматизированной обработки, построенных на __

о снове средств вычислительной техники. _______________________________

Компьютерная система (КС) организационно-техническая система, ___

предст авляющую совокупность следующих взаимосвязанных компонентов:

те хнические средства обработки и передачи данных; методы и __________

Алгор итмы обработки в виде соответствующего программного обеспечения;

Данные информация на различных носителях и находящаяся в процессе ___

обработки; ______________________________________________________

Коне чные пользователи персонал и пользователи, использующие КС с целью
удо
в летворения информационных потребностей; _______________________

Объект доступа любой элемент КС, доступ к которому может быть ___

прои звольно ограничен (файлы, устройства, каналы); ____________________

Субъект доступалюбая сущность, способная инициировать выполнение
операций над объектом (пользователи, процессы).
______________________

Информационная безопасностьсостояние КС, при котором она способна
противостоять дестабилизирующему воздействию внешних и внутренних
информационных угроз и при этом не создавать таких угроз для элементов
са мой КС и внешней среды.
________________________________________

Конфиденциальность информациисвойство информации быть доступной

т олько ограниченному кругу конечных пользователей и иных субъектов _____

до ступа, прошедших соответствующую проверку и допущенных к ее _______

использованию.

Целостность информации свойство сохранять свою структуру и
содержание в процессе хранения, использования и передачи. _______


Дос товерность информации свойство, выражаемое в принадлежности
информации субъекту, который является ее источником.
___________________

Доступ к информации возможность субъекта осуществлять
определенные действия с информацией.
_________________________

Са нкционированный доступ к информации доступ с выполнением правил
р азграничения доступа к информации. ______________________________________

Несан кционированный доступ доступ с нарушением правил разграничения

доступа субъекта к информации, с использованием штатных средств ____________

(программног о или аппаратного обеспечения), предоставляемых КС. _____________

Пр авила разграничения доступа регламентация прав доступа субъекта к
о пределенному компоненту системы. ______________________________________

Иде нтификация получение от субъекта доступа к сведениям (имя, учетный
н омер и т.д.), позволяющим выделить его из множества субъектов. _______________

А утентификация получение от субъекта сведений (пароль, биометрические

пара метры и т.д.), подтверждающих, что идентифицируемый субъект ___________

является тем, за кого себя выдает. ________________________________________

Угроза информационной безопасности КС возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения,

копирования или блокирования, а также возможность воздействия на __________

компоненты КС, приводящие к сбою их функционирования. ____________________

Уязвимость КСлюбая характеристика, которая может привести к

реализации угрозы. _________________________________________________

Атака КС действия злоумышленника, предпринимаемые с целью
обнаружения уязвимости КС и получения несанкционированного доступа к
информации.
________________________________________________________

Безопасная, или защищенная, КС КС, снабженная средствами защиты для
пр отиводействия угрозам безопасности. ____________________________________


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: