Курс лекций Защита Информации/Основные понятия и определения: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
оформление
Строка 2:
{| style="border: solid 3px red;"
|
== Основные понятия и определения, которые необходимо знать в рамках изучения данного курса ==
 
1.1 '''''Автоматизированная система (АС)''''' - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
1 '''''Автоматизированная система (АС)''''' - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Автоматизированная система состоит из:
 
1.Персонал
''Автоматизированная система состоит из:''
2.Данные — часть компьютерной системы (КС)
# Персонал
3.Алгоритмы обработки - КС
# Данные — часть компьютерной системы (КС)
4.Программно-аппаратная среда (средства вычислительной техники (СВТ)) - КС
# Алгоритмы обработки - КС
1.2 '''''Автоматизированная система в защищенном исполнении (АСЗИ)''''' — автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствие с требованиями стандартов и/или иных нормативных документов по защите информации (ЗИ)
# Программно-аппаратная среда (средства вычислительной техники (СВТ)) - КС
1.3 '''''Администратор безопасности''''' — привилегированный пользователь автоматизированной системы в защищенном исполнении , обеспечивающий штатное функционирование средств и системы защиты от несанкционированного доступа к информации на основе реализации положений политики безопасности.
 
1.4 '''''Администратор АС''''' - привилегированный пользователь автоматизированной системы в защищенном исполнении, ответственный за функционирование автоматизированной системы в установленном штатном режиме работы.
2 '''''Автоматизированная система в защищенном исполнении (АСЗИ)''''' — автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствие с требованиями стандартов и/или иных нормативных документов по защите информации (ЗИ).
1.5 '''''Атака''''' — целенаправленное действие с целью осуществления несанкционированного доступа (НСД) к информации или с целью создания условий для этого.
 
1.6 '''''Доступ к информации''''' — ознакомление с информацией, ее обработка (копирование, модификация или удаление).
3 '''''Администратор безопасности''''' — привилегированный пользователь автоматизированной системы в защищенном исполнении , обеспечивающий штатное функционирование средств и системы защиты от несанкционированного доступа к информации на основе реализации положений политики безопасности.
1.7 '''''Защита информации (ЗИ)''''' — деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
 
1.8 '''''Защита от НСД к информации''''' — деятельность, направленная на предотвращение несанкционированного доступа к защищаемой информации.
4 '''''Администратор АС''''' - привилегированный пользователь автоматизированной системы в защищенном исполнении, ответственный за функционирование автоматизированной системы в установленном штатном режиме работы.
1.9 '''''Защищаемая информация''''' — информация, являющаяся предметом собственности и подлежащая защите в соответствие с требованиями нормативных документов или требованиями, устанавливаемыми собственниками информации.
 
1.10 '''''Идентификатор доступа''''' — уникальный признак субъекта или объекта доступа.
5 '''''Атака''''' — целенаправленное действие с целью осуществления несанкционированного доступа (НСД) к информации или с целью создания условий для этого.
1.11 '''''Информационная технология''''' — приемы, способы и методы применения технических и программных средств при выполнении функций обработки информации.
 
1.12 '''''Канал атаки''''' — среда переноса между субъектом и объектом атаки действий, осуществляемых при проведении атаки.
6 '''''Доступ к информации''''' — ознакомление с информацией, ее обработка (копирование, модификация или удаление).
1.13 '''''Контролируемая зона (КЗ)''''' - это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств.
 
Границей КЗ могут являться:
7 '''''Защита информации (ЗИ)''''' — деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
• периметр охраняемой территории учреждения (предприятия);
 
• ограждающие конструкции охраняемого здания или охраняемой части здания, если оно размещено на неохраняемой территории.
8 '''''Защита от НСД к информации''''' — деятельность, направленная на предотвращение несанкционированного доступа к защищаемой информации.
1.14 '''''Контроль эффективности защиты информации'''''— проверка соответствия качественных и количественных показателей, эффективности мероприятий по защите информации требованиям и нормам эффективности защиты информации.
 
1.15 '''''Модель нарушителя''''' — предположение о возможностях нарушителя, которое он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.
9 '''''Защищаемая информация''''' — информация, являющаяся предметом собственности и подлежащая защите в соответствие с требованиями нормативных документов или требованиями, устанавливаемыми собственниками информации.
1.16 '''''Нарушитель (субъект атаки)''''' — лицо или инициируемый им процесс, приводящий к атаке.
 
1.17 '''''Несанкционированный доступ к информации АСЗИ (НСД к информации)''''' — нарушающий или обходящий установленные правила доступ к информации АСЗИ с использованием штатных средств АСЗИ или средств перехвата и обработки защищаемой информации в каналах связи АСЗИ, не защищенных от НСД к информации организационно-техническими методами (за исключением средств перехвата и обработки побочных сигналов, сопровождающих функционирование АСЗИ, технических средств АСЗИ и программных средств скрытого информационного воздействия).
10 '''''Идентификатор доступа''''' — уникальный признак субъекта или объекта доступа.
Пояснение:
 
1. Перехват, например, ПЭМИ от оборудования и/или информации при её передачи по каналам связи не является примером НСД к информации
11 '''''Информационная технология''''' — приемы, способы и методы применения технических и программных средств при выполнении функций обработки информации.
2. Функционирование компьютерного вируса внутри автоматизированной системы также не является примером НСД к информации
 
3. Изменение политик безопасности внутри системы даже без участия нарушителя является примером НСД к информации
12 '''''Канал атаки''''' — среда переноса между субъектом и объектом атаки действий, осуществляемых при проведении атаки.
1.18 '''''Носитель информации''''' — физическое лицо или материальный объект (в т.ч. физическое поле), в которых информация находит свое отображение (отражение) в виде символов, образов, сигналов, технических решений и процессов.
 
1.19 '''''Обработка информации''''' — совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования, отображения информации.
13 '''''Контролируемая зона (КЗ)''''' - это пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств.
1.20 '''''Обслуживающий персонал''''' — лица, обеспечивающие выполнение пользователями и техническим персоналом установленных персональных обязанностей (сотрудники охраны, инженерно-эксплуатационных служб).
 
1.21 '''''Объект доступа''''' — единица информационного ресурса АС, доступ к которой регламентируется правилами разграничения доступа.
''Границей КЗ могут являться:''
1.22 '''''Пароль''''' — идентификатор субъекта доступа, который является его секретом.
* периметр охраняемой территории учреждения (предприятия);
1.23 '''''Персонал АСЗИ''''' — пользователи АСЗИ, санкционировано обеспечивающие использование АСЗИ в интересах пользователей.
* ограждающие конструкции охраняемого здания или охраняемой части здания, если оно размещено на неохраняемой территории.
1.24 '''''Политика безопасности организации''''' — одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности.
 
1.25 '''''Пользователь АС''''' — лицо, участвующее в функционировании АС или использующее результаты ее функционирования.
14 '''''Контроль эффективности защиты информации'''''— проверка соответствия качественных и количественных показателей, эффективности мероприятий по защите информации требованиям и нормам эффективности защиты информации.
1.26 '''''Правило доступа к информации''''' — совокупность правил, регламентирующих порядок и условия доступа субъектов к информации и ее носителям.
 
1.27 '''''Право доступа к информации''''' — совокупность правил доступа к информации, установленных правовыми документами или собственником/владельцем информацией.
15 '''''Модель нарушителя''''' — предположение о возможностях нарушителя, которое он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.
1.28 '''''Правило доступа к информации''''' — совокупность правил, регламентирующих порядок и условия доступа субъектов к информации и ее носителям.
 
1.29 '''''Программные средства скрытого информационного воздействия''''' — специальные программные средства, предназначенные для реализации скрытого доступа к обрабатываемой информации, а также нарушения работоспособности СВТ и средств защиты информации или создания условий для этого.
16 '''''Нарушитель (субъект атаки)''''' — лицо или инициируемый им процесс, приводящий к атаке.
1.30 '''''Система защиты информации АС''''' — совокупность технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации.
 
1.31 '''''Средство вычислительной техники (СВТ)''''' — совокупность программных и технических элементов, систем обработки данных, способных функционировать самостоятельно или в составе других систем.
17 '''''Несанкционированный доступ к информации АСЗИ (НСД к информации)''''' — нарушающий или обходящий установленные правила доступ к информации АСЗИ с использованием штатных средств АСЗИ или средств перехвата и обработки защищаемой информации в каналах связи АСЗИ, не защищенных от НСД к информации организационно-техническими методами (за исключением средств перехвата и обработки побочных сигналов, сопровождающих функционирование АСЗИ, технических средств АСЗИ и программных средств скрытого информационного воздействия).
1.32 '''''Средство защиты информации (СЗИ)''''' — техническое программное средство, вещество и/или материал, предназначенное или используемое для защиты информации.
 
1.33 '''''Субъект доступа''''' — пользователь АСЗИ или инициируемый им процесс, действия которого регламентируются правилами разграничения доступа.
''Пояснение:''
1.34 '''''Технический персонал''''' — пользователи АСЗИ, обеспечивающие функционирование технических, программных или программно-технических средств АСЗИ в интересах пользователей.
1.35* '''''УровеньПерехват, защитынапример, ПЭМИ от НСДоборудования ки/или информации''''' при совокупностьеё требований,передачи предъявляемыхпо заказчикомканалам АСЗИсвязи кне системеявляется (средству) защиты отпримером НСД к информации.
* Функционирование компьютерного вируса внутри автоматизированной системы также не является примером НСД к информации
1.36 '''''Утечка информации''''' — неконтролируемое распространение защищаемой информации в результате её разглашения, несанкционированного доступа к защищаемой информации, и получения разведками.
* Изменение политик безопасности внутри системы даже без участия нарушителя является примером НСД к информации
1.37 '''''Разглашение информации''''' — умышленные или неосторожные действия с конфиденциальной информацией, приведшие к ознакомлению ими лиц не имеющими к ним право доступа.
 
18 '''''Носитель информации''''' — физическое лицо или материальный объект (в т.ч. физическое поле), в которых информация находит свое отображение (отражение) в виде символов, образов, сигналов, технических решений и процессов.
 
19 '''''Обработка информации''''' — совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования, отображения информации.
 
20 '''''Обслуживающий персонал''''' — лица, обеспечивающие выполнение пользователями и техническим персоналом установленных персональных обязанностей (сотрудники охраны, инженерно-эксплуатационных служб).
 
21 '''''Объект доступа''''' — единица информационного ресурса АС, доступ к которой регламентируется правилами разграничения доступа.
 
22 '''''Пароль''''' — идентификатор субъекта доступа, который является его секретом.
 
23 '''''Персонал АСЗИ''''' — пользователи АСЗИ, санкционировано обеспечивающие использование АСЗИ в интересах пользователей.
 
24 '''''Политика безопасности организации''''' — одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности.
 
25 '''''Пользователь АС''''' — лицо, участвующее в функционировании АС или использующее результаты ее функционирования.
 
26 '''''Правило доступа к информации''''' — совокупность правил, регламентирующих порядок и условия доступа субъектов к информации и ее носителям.
 
27 '''''Право доступа к информации''''' — совокупность правил доступа к информации, установленных правовыми документами или собственником/владельцем информацией.
 
28 '''''Правило доступа к информации''''' — совокупность правил, регламентирующих порядок и условия доступа субъектов к информации и ее носителям.
 
29 '''''Программные средства скрытого информационного воздействия''''' — специальные программные средства, предназначенные для реализации скрытого доступа к обрабатываемой информации, а также нарушения работоспособности СВТ и средств защиты информации или создания условий для этого.
 
30 '''''Система защиты информации АС''''' — совокупность технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации.
 
31 '''''Средство вычислительной техники (СВТ)''''' — совокупность программных и технических элементов, систем обработки данных, способных функционировать самостоятельно или в составе других систем.
 
32 '''''Средство защиты информации (СЗИ)''''' — техническое программное средство, вещество и/или материал, предназначенное или используемое для защиты информации.
 
33 '''''Субъект доступа''''' — пользователь АСЗИ или инициируемый им процесс, действия которого регламентируются правилами разграничения доступа.
 
34 '''''Технический персонал''''' — пользователи АСЗИ, обеспечивающие функционирование технических, программных или программно-технических средств АСЗИ в интересах пользователей.
 
35 '''''Уровень защиты от НСД к информации''''' — совокупность требований, предъявляемых заказчиком АСЗИ к системе (средству) защиты от НСД к информации.
 
36 '''''Утечка информации''''' — неконтролируемое распространение защищаемой информации в результате её разглашения, несанкционированного доступа к защищаемой информации, и получения разведками.
 
37 '''''Разглашение информации''''' — умышленные или неосторожные действия с конфиденциальной информацией, приведшие к ознакомлению ими лиц не имеющими к ним право доступа.
 
|}