Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Порядок выполнение работы.

Читайте также:
  1. A. Порядок подготовки установки к работе и работа на ней.
  2. D-триггеры. Реализация. Режим работы.
  3. I. Порядок заполнения формы разрешения на строительство
  4. II. Выполнение дипломной работы
  5. II. Выполнение дипломной работы
  6. II. Выполнение дипломной работы
  7. II. ПОРЯДОК ВЫПОЛНЕНИЯ ДИПЛОМНОГО ПРОЕКТА
  8. II. Порядок прохождения испытания
  9. II. Порядок расчета цены ориентированной на конкурентные условия.
  10. II. Состав, порядок определения баллов оценки качественных критериев и оценки эффективности на основе качественных критериев

Терминологический словарь.

Цель лабораторной работы. Изучение специальной терминологии, используемой в курсе «Информационная безопасность». Создание личного терминологического словаря.

Для выполнения лабораторной работы понадобятся следующие файлы:

- Толковый словарь по информационной безопасности.pdf

- ГОСТы КСЗИ.rar

Порядок выполнение работы.

Создать файл «Толковый словарь_Фамилия_Группа.doc», в этом файле создать таблицу по приведенному ниже образцу. Необходимо заполнит данную таблицу используя информацию из упомянутых выше файлов.

 

Таблица терминов

Термин Определение
Аутентификация 1. Проверка идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед выдачей разрешения на доступ). 2. Проверка целостности данных при их хранении или передаче для предотвращения несанкционированной модификации
Авторизация Предоставление субъекту прав на доступ к объекту.
Анализ защищенности 1. Процесс обнаружения уязвимостей ресурсов автоматизированной системы, а также выработка рекомендаций по их устранению. 2. Проверка соответствия качественных и количественных показателей эффективности мероприятий по защите информации требованиям по безопасности информации.
Аварийная ситуация Состояние технической системы, объекта, характеризующееся нарушением пределов и (или) условий безопасной эксплуатации и не перешедшее в аварию.
Автоматизированная система управления Организационно-техническая система, представляющая собой совокупность следующих взаимосвязанных компонентов: технических средств обработки и передачи данных (средств вычислительной техники и связи), методов и алгоритмов обработки в виде соответствующего программного обеспечения, массивов (наборов, баз) данных на различных носителях, персонала и пользователей, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки данных с целью удовлетворения информационных потребностей государственных органов, общественных или коммерческих организаций (юридических лиц), отдельных граждан (физических лиц) и иных потребителей информации.
Анализ рисков   Процесс определения угроз безопасности системы в целом и отдельным ее компонентам (не только техническим), определения характеристик угроз и потенциального ущерба, который может быть нанесен в случае их реализации, а также разработка мер по защите.
Безопасность информации   Защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.
Безопасность информационных технологий Защищенность технологического процесса переработки информации.
Брандмауэр Синоним (переводимый с немецкого языка как "Огненная стена") термина "Межсетевой экран" или "firewall", используемый в российских средствах массовой Информации.
Верификация Процесс сопоставления двух уровней спецификаций системы (например, модели политики безопасности и спецификаций системы, спецификаций системы и исходных кодов, исходных кодов и выполняемых кодов) для установления необходимого соответствия между ними. Этот процесс может быть полностью или частично автоматизирован.
Гриф 1. Надпись (штамп) на документе или издании, определяющая особый порядок пользования этим документом. 2. Специальная отметка на носителе информации, свидетельствующая о степени конфиденциальности информации, хранимой на этом носителе.
Доступность системы Свойство системы, в которой циркулирует информация (средств и технологии ее обработки), характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к информации, имеющих на это надлежащие полномочия.
Защита информации от несанкционированного доступа Деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.
Защита информации от утечки Деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации [иностранными] разведками.
Защита информации от непреднамеренного воздействия Деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Зона безопасности Механизм, определенный в браузере Microsoft Internet Explorer компании Microsoft, позволяющий задавать настройки безопасности для групп Internet-серверов. Для каждой из зон возможно использовать различные уровни безопасности, определяющие возможные действия, допустимые для этого сервера (запуск Java-апплетов, управляющих элементов ActiveX, установление защищенного соединения по протоколу SSL и т.п.).
Информация Сведения о фактах, событиях, процессах и явлениях в некоторой предметной области, включенные в систему обработки информации, или являющиеся ее результатом в различных формах представления на различных носителях и используемые (необходимые) для оптимизации принимаемых решений в процессе управления объектами данной предметной области
Информационный вычислительный комплекс Совокупность функционально-объединенных программных, информационных и технических средств, предназначенных для решения задач диагностики состояний средств и объектов измерений, сборов, обработки и хранения результатов измерения, их агрегирование, а также обеспечение интерфейса доступа к этой информации.
Идентификация 1. Присвоение идентификаторов субъектам и объектам системы. 2. Процесс распознавания определенных компонентов системы, обычно с помощью уникальных имен (идентификаторов), воспринимаемых системой.
Криптография Наука о методах обеспечения секретности и/или подлинности данных при их передаче по каналам связи или хранении.
Кодирование информации Преобразование знаков в сигналы
Комплекс средств автоматизации Организационно-техническое объединение программно-технических средств автоматизации управления, включающих в себя средства передачи, ввода, хранения, обработки и выдачи необходимых данных.
Контроль доступа Процесс, который ограничивает доступ к ресурсам автоматизированной системы в соответствии с требуемой моделью защиты.
Конфиденциальность Субъективно определяемая (приписываемая) информации характеристика (свойство), указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней.
Модификация информации Изменение содержания или объема информации на ее носителях.
Матрица доступа Предназначена для описания свойств избирательного доступа. Представляет собой матрицу, в которой объекту системы соответствует столбец, а субъекту - строка. На пересечении столбца и строки матрицы указывается права доступа субъекта к объекту.
Несанкционированный доступ к информации (НСД) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.
Нормы эффективности защиты информации Значения показателей эффективности защиты информации, установленные нормативными документами.
Объект обработки и защиты информации Пассивный компонент системы, хранящий, принимающий или передающий информацию, доступ к которому регламентируется правилами разграничения доступа. Совокупность операций (сбор, накопление, хранение, преобразование, отображение, выдача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием средств АС.
Организационные мероприятия по защите информации Меры, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности циркулирующей в ней информации.
Отказ в обслуживании Любое действие или последовательность действий, которая приводит любую часть системы к выходу из строя, при котором та перестают выполнять свои функции. Причиной может быть несанкционированный доступ, задержка в обслуживании и т.д.
Односторонняя функция Функция, для которой по заданному аргументу x легко вычислить значение функции f (x) , тогда как определение x из f (x) трудно вычислимо. До сих пор строго не доказано, что односторонние функции существуют. Для шифрования информации односторонние функции не применимы, т.к. расшифровать текст, зашифрованный с их помощью, не сможет даже законный владелец. В криптографии используются однонаправленный функции с секретом.
Программный вирус Компьютерная программа, способная «размножаться», «заражать» программы и файлы, модифицируя их так, чтобы они включали в себя копию вируса или его разновидность.
Пароль Идентификатор субъекта системы, который является его (субъекта) секретом.
Прочность защиты информации в АСУ Мера или характеристика для оценки эффективности защиты информации.
Побочное электромагнитное излучение при обработке информации (ПЭМИН) Методы предотвращения утечки информации через различного рода, демаскирующие и побочные излучения электронного оборудования.
Политика безопасности Набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение защищаемой информации в системе. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях
Разграничение доступа Порядок использования ресурсов системы, при котором субъекты получают доступ к объектам в строгом соответствии с установленными правилами
Руководящий документ Документ, излагающий систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации.
Случайный НСД Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.
Система защиты информации (СЗИ) Совокупность (комплекс) специальных мер правового (законодательного) и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности АС (циркулирующей в АС информации).
Секретность информации Условие, заключающееся в том, что открытый текст и шифр текст статистически независимы и получение (перехват) шифр текста не дает крипто-аналитику дополнительной информации об открытом тексте.
Сеть передачи данных Совокупность конечных устройств связи, объединенных каналами передачи и коммутирующими устройствами.
Система обнаружения атак Техническое или программное средство, предназначенное или используемое для обнаружения атак на ресурсы системы.
Список контроля доступа Представление матрицы доступа по столбцам – каждому объекту соответствует список субъектов вместе с их правами.
Собственник информации 1. Субъект, реализующий в полном объеме полномочия владения, пользования, распоряжения информацией в соответствии с законодательными актами. 2. Субъект информационных отношений, обладающий юридическим правом владения, распоряжения и пользования информационным ресурсом. Юридическое право владения, распоряжения и пользования информационным ресурсом принадлежит лицам, получившим этот информационный ресурс по наследству.
Телекоммуникационная вычислительная сеть (ТВС) Локальная компьютерная сеть, имеющая весьма развитую инфраструктуру.
Технические меры защиты информации Различные электронные устройства и специальные программы, входящие в состав АС, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
Утечка информации Это случайные потери или намеренное хищение информации, представляющей собой персональные данные граждан, важную информация для бизнеса (коммерческая тайна) или государства (государственная тайна).
Утрата информации Хищение или потеря носителей информации, несанкционированное уничтожение носителей информации или только отображенной в них информации, искажение и блокирование информации.
Уязвимость Подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению ее конфиденциальности, целостности, доступности, или неправомерному ее тиражированию.
Угроза Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба (материального, морального или иного) ресурсам АС.
Физические меры защиты информации Разного рода механические, электро- или электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам АС и защищаемой информации, а также технические средства визуального наблюдения, связи и охранной сигнализации.
Хэш-функция Функция, преобразующая текст произвольной длины в текст фиксированной (в большинстве случае меньшей) длины.
Целостность данных Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).
Цифровая подпись Механизм, позволяющий на основе криптографических методов надежно установить авторство и подлинность информации (сообщения или документа).
Шифрование информации Реализующие криптографические алгоритмы преобразования информации аппаратные, программные и аппаратно-программные средства, системы и комплексы, предназначенные для защиты информации (в т.ч. и входящие в системы и комплексы защиты информации от несанкционированного доступа), циркулирующей в технических средствах, при ее обработке, хранении и передаче по каналам связи, включая шифровальную технику.
ЭЦП См. Цифровая подпись
Эффективность защиты информации Степень соответствия достигнутых результатов действий по защите информации поставленной цели защиты.

 





Подготовленный файл отправьте в соответствующую форму курса в мудле.


Дата добавления: 2015-07-26; просмотров: 8; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
БУДУЩЕЕ ЧЕЛОВЕЧЕСТВА. ГЛОБАЛЬНЫЕ ПРОБЛЕМЫ. | ТЕРМИНОЛОГИЧЕСКИЙ СЛОВАРЬ. Абсолютное –безусловное, независимое, самостоятельное, неповторимое, вечное, всеобщее, противоположное относительному.
lektsii.com - Лекции.Ком - 2014-2019 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты