Please enable JavaScript.
Coggle requires JavaScript to display documents.
«Забезпечення безпеки інформаційних технологій» - Coggle Diagram
«Забезпечення безпеки інформаційних технологій»
Складові безпеки. Поняття загрози і атаки
1) конфіденційність - інформацією в системі можуть оперувати лише користувачі з відповідними повноваженнями;
2) цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою;
Відповідно до цих складових, існують специфікації функцій безпеки:
управління доступом;
протоколювання;
ідентифікація та аутентифікація;
точність комунікацій;
o надійність обслуговування;
o обмін даними.
повторне використання об'єктів;
аудит;
3) доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни.
Ідентифікація - надання при вході в систему свого імені або реєстраційного номера, що одержується користувачем при попередній реєстрації в системі
Аутентифікація - підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача
В сучасних системах існують різноманітні засоби для реалізації механізмів ідентифікації та аутентифікації, такі як:
пароль;
o відбитки пальців, сітківка ока, зовнішність, голос, ДНК;
o наявність ключа чи магнітної картки;
o ідентичність апаратного забезпечення (контрольна сума BIOS, фізичний номер мережної карти);
o відповідна поведінка у реальному часі (швидкість натискання клавіш, швидкодія зворотної реакції на запити, тощо)
Політика безпеки - це набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній
o коли цінність інформації втрачається при її розповсюдженні - це загроза конфіденційності (секретності) інформації;
o якщо при зміні або знищенні інформації завдаються збитки, тоді це є загрозою її цілісності;
o коли цінність інформації визначається оперативністю її використання, то загроза буде у порушенні доступності інформації;
o якщо цінність втрачається при відмовах самої комп'ютерної системи, тоді є небезпека втрати стійкості до помилок.