6. Нарисуйте структуру концепции защиты информации и поясните ее составные элементы.
7. Какими параметрами характеризуется унифицированная технология автоматизированной обработки информации?
8. Дайте характеристику целям и задачам защиты информации?
1. Доступ к информации (Доступ), Access to information– ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.
2. Правила разграничения доступа (ПРД), Security policy– совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
3. Санкционированный доступ к информации, Authorized access to information– доступ к информации, не нарушающий правила разграничения доступа.
4. Несанкционированный доступ к информации (НСД), Unauthorized access to information– доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
5. Защита от несанкционированного доступа (защита от НСД), Protection from un authorized access– предотвращение или существенное затруднение несанкционированного доступа.
6. Субъект доступа (Субъект), Access subject– лицо или процесс, действия которого регламентируются правилами разграничения доступа.
7. Объект доступа (объект), Access object– единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.
8. Матрица доступа, Access matrix– таблица, отображающая правила разграничения доступа.
9. Уровень полномочий субъекта доступа, Subject privilege– совокупность прав доступа субъекта доступа.
10. Нарушитель правил разграничения доступа (нарушитель ПРД), Security policy violator– субъект доступа, осуществляющий несанкционированный доступ к информации.
11. модель нарушителя правил разграничения доступа (модель нарушителя ПРД), Security policy violator’s model– абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.
12. Комплекс средств защиты (КСЗ), Trusted computing base– совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации.
13. Система разграничения доступа (СРД), Security policy realization– совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
14. Идентификатор доступа, Access identifier– уникальный признак субъекта или объекта доступа.
15. Идентификация, Identification– присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
16. Пароль, Password– идентификатор субъекта доступа, который является его секретом.
17. Аутентификация, Authentification– проверка принадлежности субъекту доступа предъявляемого им идентификатора, подтверждение подлинности.
18. защищенное средство вычислительной техники (защищенная автоматизированная система), Trusted computer system– средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты.
19. Средство защиты от несанкционированного доступа (средство защиты от НСД), Protection facility– программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа.
20. модель защиты, Protection model– абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа.
21. безопасность информации, Information security– состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.
22. целостность информации, Information integrity– способность средствами вычислительной техники или автоматизированной системы обеспечить неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).
23. Конфиденциальная информация, sensitive information– информация, требующая защиты.
24. Дискреционное управление доступом, Discretionary access control– разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.
Читать дальше
Конец ознакомительного отрывка
Купить книгу