Concepte generale ale securității informațiilor

ÎNTREBARE 12. (CONCEPTELE GENERALE DE SECURITATE A INFORMAȚIILOR)

Concepte de bază ale securității informațiilor
Introducem o serie de definiții utilizate în descrierea mijloacelor și metodelor de protecție a informațiilor în sistemele automatizate de procesare construite pe baza facilităților de calcul.






Sistemul informatic (CS) - un sistem organizațional și tehnic care reprezintă totalitatea următoarelor componente interdependente:
  • mijloacele tehnice de prelucrare și transmitere a datelor;
  • metode și algoritmi de procesare sub forma software-ului corespunzător;
  • date - informații privind diverse medii și în procesul de procesare;
  • utilizatorii finali - personalul și utilizatorii care utilizează COP pentru a satisface nevoile de informare;
  • obiect de acces sau obiect, - orice element al CS, acces la care poate fi limitat în mod arbitrar (fișiere, dispozitive, canale);
  • subiectul accesului sau subiectul este orice entitate capabilă să inițieze operațiuni pe un obiect (utilizatori, procese).

    Securitatea informațiilor este starea CS, în care este capabilă să reziste efectului destabilizator al amenințărilor externe și interne de informație și, în același timp, să nu creeze astfel de amenințări pentru elementele CC și mediul extern.

    Confidențialitatea informațiilor - proprietatea informației este accesibilă numai unui cerc limitat de utilizatori finali și altor subiecte de acces care au fost supuse verificării corespunzătoare și admise la utilizarea acesteia.

    Fiabilitatea informațiilor este o proprietate exprimată în informații stricte care aparțin subiectului, care este sursa sa.







    Accesul la informație este capacitatea unei entități de a efectua anumite acțiuni cu informații.

    Accesul autorizat la informație - accesul la punerea în aplicare a regulilor de delimitare a accesului la informații.

    Accesul neautorizat (acces neautorizat) - accesul cu încălcarea regulilor pentru a distinge accesul subiectului la informații folosind personalul (software-ul sau hardware-ul) furnizat de COP.

    Identificare - primirea de la subiect a accesului la informații (nume, număr de cont, etc.), permițându-i să o distingă de o varietate de subiecte.

    Autentificare - primirea de la subiect a informațiilor (parolă, parametri biometrici etc.), care confirmă faptul că subiectul identificabil este cel pe care îl pretinde a fi.

    Amenințarea pentru securitatea informațiilor a CS este posibilitatea de a influența informațiile prelucrate de CC în scopul distorsionării, distrugerii, copierii sau blocării acesteia, precum și posibilității de a avea un impact asupra componentelor CS, ceea ce duce la o funcționare defectuoasă a funcționării lor.

    Vulnerabilitatea față de CC este orice caracteristică care poate duce la realizarea unei amenințări.

    Atac CS - acțiunile atacatorului, întreprinse pentru a detecta vulnerabilitatea COP și a obține acces neautorizat la informații.

    Sigur, sau protejat, KS-KS, echipat cu protecție pentru a contracara amenințările la adresa securității.

    Complexul de mijloace de protecție este un set de hardware și software care asigură securitatea informațiilor.

    Politica de securitate - un set de reguli și reglementări care reglementează funcționarea protecției împotriva unui anumit set de amenințări.

    Modelul discreționar de delimitare a accesului este o metodă de diferențiere a accesului subiecților la obiecte, în care drepturile de acces sunt stabilite de o anumită listă a drepturilor de acces ale subiectului la obiect. Atunci când este implementată, este o matrice, ale cărei rânduri sunt subiecte, iar coloanele sunt obiecte; elementele matricei caracterizează setul de drepturi de acces.

    Un model plenipotențiar de delimitare a accesului este o modalitate de a distinge între accesul subiecților la obiecte, în care fiecărui nivel i se atribuie un nivel de secret și fiecare subiect are un nivel de încredere în el. Un subiect poate accesa un obiect dacă nivelul său de încredere nu este mai mic decât nivelul de secret al obiectului.

    Tehnologia UCoz este utilizată







    Articole similare

    Trimiteți-le prietenilor: