Квалификационный анализ, квалификация уровня безо-
Проблема зашиты информации. Ее актуальность. Основные понятия информационной безопасности.
Основные проблемы защиты информации при работе в компьютерных сетях, можно условно разделить на три типа:перехват информации (нарушение конфиденциальности информации),модификация информации (искажение исходного сообщения или замена другой информацией),подмена авторства (кража информации и нарушение авторского права).информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации иподдерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Безопасность любого компонента (ресурса) АС складывается из обеспечения трех его характеристик: конфиденциальности, целостности и доступности.
Конфиденциальность компонента(ресурса) АС заключается в том, что он доступен только тем субъектам (пользователям, программам, процессам), которым предоставлены на то соответствующие полномочия.
Целостность компонента (ресурса) АС предполагает, что он может быть модифицирован только субъектом, имеющим для этого соответствующие права. Доступность компонента (ресурса) АС означает, что имеющий соответствующие полномочия субъект может в любое время без особых проблем получить доступ к необходимому компоненту системы.
Политика безопасности(Security Policy).Совокупность норм
И правил, обеспечивающих эффективную защиту системы обработ-
Ки информации и отз аданного множества угроз безопасности.
Модель безопасности (Security Model).Формальное пред
Ставление политики безопасности.
Дискреционное, или произвольное управление доступом
(Discretionery Access Control).Управление доступом, осуществ-
Ляемое наоснованиизаданногоадминистратороммножествараз-
решенныхотношенийдоступа (напримерввиде «троек» – <объ-
ект, субъект, типдоступа>).
Мандатное, или нормативное, управление доступом
(Mandatory Access Control).Управление доступом, основанное на
Совокупности правил предоставления доступа, определенных на
Множестве атрибутов безопасности субъектов и объектов, напри-
мер, в зависимости от грифа секретности информации уровня
доступа пользователя.
Ядро безопасности (Trusted Computing Base (ТСВ)).Сово-
Купность аппаратных, программных и специальных компонентов
ВС, реализующих функции защиты и обеспечения безопасности.
Идентификация (Identification).Процесс распознания
сущностей путем присвоения им уникальных меток (идентифи-
каторов).
Аутентификация (Autentification).Проверка подлинности
идентификаторов сущностей с помощью различных (преимуще-
ственно криптографических) методов.
Адекватность (Assurance).Показатель реально обеспечи-
ваемого уровня безопасности, отражающий степень эффективно-
сти и надежности реализованных средств защиты и их соответст-
вия поставленным задачам (в основном политике безопасности).
Квалификационный анализ, квалификация уровня безо-
пасности (Evaluation). Анализ ВС с целью определения уровня
ее защищенности и соответствия требованиям безопасности на
основе критериев стандарта безопасности.
Таксономия (Taxonomy). Наука о систематизации и класси-
фикации сложноорганизованных объектов и явлений, имеющих
иерархическое строение. В отличие от классификации, устанав-
ливающей связи и отношения между объектами снизу-вверх,
таксономия основана на декомпозиции явлений и поэтапном
уточнении свойств объектов (иерархия сверху-вниз).
Прямое взаимодействие (Trusted Path). Принцип органи-
зациии нформационного взаимодействия (как правило, между
пользователем и системой), гарантирующий, что передаваемая
информация не подвергается перехвату или искажению.