Безпека інформаційно-комунікаційних систем

Глосарій курсу




Огляд глосарія за абеткою

Спеціальні | А | Б | В | Г | Ґ | Д | Е | Є | Ж | З | И | І | Ї | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ю | Я | Все

Сторінка: (Назад)   1  2
  Все

М

Модель [політики] безпеки

це абстрактний формалізований чи неформалізований опис політики безпеки.

Модель загроз

абстрактний формалізований чи неформалізований опис методів і засобів здійснення загроз.

Модель порушника

це всебічна структурована характеристика порушника, яку разом із моделлю загроз використовують під час розроблення політики безпеки інформації.

Модель порушника 

це абстрактний формалізований чи неформалізований опис порушника.

О

Обчислювальна система

це сукупність ЕОМ та їх програмного забезпечення, що призначені для організації ефективного обчислювального процесу.

П

Політика безпеки [інформації]

це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок оброблення інформації в ІКС.

Порушник

це фізична особа (необов'язково користувач системи), яка порушує політику безпеки системи.

С

Спостережність

це властивість ІКС, що дає змогу фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно встановлювати ідентифікатори причетних до певних подій користувачів і процесів із метою запобігання порушенню політики безпеки і (або) забезпеченню відповідальності за певні дії.

У

Уразливість системи

це нездатність системи протистояти реалізації певної загрози або ж сукупності загроз.

Ц

Цілісність

це властивість інформації, яка дає можливість лише вповноваженим користувачам її модифікувати


Сторінка: (Назад)   1  2
  Все