Глосарій курсу
Спеціальні | А | Б | В | Г | Ґ | Д | Е | Є | Ж | З | И | І | Ї | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ю | Я | Все
А |
---|
Атакаце спроба реалізації загрози. | |
Б |
---|
Безпека інформаціїце стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. | |
В |
---|
Вади захистуце сукупність причин, умов і обставин, наявність яких
може призвести до порушення нормального функціонування системи або політики
безпеки інформації. | |
Д |
---|
Доступністьце властивість
інформації, завдяки якій уповноважені користувачі можуть використовувати її
згідно з правилами, встановленими політикою безпеки, не
очікуючи довше заданого (невеликого) проміжку часу. | |
З |
---|
Загрозаце будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. | |
Захищена комп'ютерна системаце комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від
визначених загроз. | |
І |
---|
Інформаційно-комунікаційна система (ІКС)це сукупність інформаційних систем, мереж і каналів передачі інформації, засобів комунікації і управління інформаційними потоками. | ||
К |
---|
Комп'ютерна системаце сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам. | ||
Конфіденційністьвластивість
інформації, завдяки якій лише вповноважені користувачі мають змогу її отримувати
(тобто ознайомлюватися з інформацію). | |
М |
---|
Модель [політики] безпекице абстрактний
формалізований чи неформалізований опис політики безпеки. | |
Модель загрозабстрактний
формалізований чи неформалізований опис методів і засобів здійснення загроз. | |
Модель порушникаце абстрактний
формалізований чи неформалізований опис порушника. | |
Модель порушникаце всебічна
структурована характеристика порушника, яку разом із моделлю загроз
використовують під час розроблення політики безпеки інформації. | |
О |
---|
Обчислювальна системаце сукупність ЕОМ та їх програмного забезпечення, що призначені для організації ефективного обчислювального процесу. | |
П |
---|
Політика безпеки [інформації]це
сукупність законів, правил, обмежень, рекомендацій,
інструкцій тощо, які регламентують порядок оброблення інформації в ІКС. | |
Порушникце фізична особа (необов'язково користувач системи),
яка порушує політику безпеки системи. | |
С |
---|
Спостережністьце властивість ІКС, що
дає змогу фіксувати діяльність користувачів і процесів, використання пасивних
об'єктів, а також однозначно встановлювати ідентифікатори причетних до певних
подій користувачів і процесів із метою запобігання порушенню політики безпеки і
(або) забезпеченню відповідальності за певні дії. | |
У |
---|
Уразливість системице нездатність системи протистояти реалізації певної
загрози або ж сукупності загроз. | |
Ц |
---|
Цілісністьце властивість
інформації, яка дає можливість лише вповноваженим користувачам її
модифікувати | |