Глосарій курсу
Спеціальні | А | Б | В | Г | Ґ | Д | Е | Є | Ж | З | И | І | Ї | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ь | Ю | Я | Все
А |
---|
Атакаце спроба реалізації загрози. | |
Б |
---|
Безпека інформаціїце стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. | |
В |
---|
Вади захистуце сукупність причин, умов і обставин, наявність яких
може призвести до порушення нормального функціонування системи або політики
безпеки інформації. | |
Д |
---|
Доступністьце властивість
інформації, завдяки якій уповноважені користувачі можуть використовувати її
згідно з правилами, встановленими політикою безпеки, не
очікуючи довше заданого (невеликого) проміжку часу. | |
З |
---|
Загрозаце будь-які обставини чи події, що можуть спричинити порушення політики безпеки інформації та (або) нанесення збитку ІКС. | |
Захищена комп'ютерна системаце комп'ютерна система, що здатна забезпечувати захист оброблюваної інформації від
визначених загроз. | |
І |
---|
Інформаційно-комунікаційна система (ІКС)це сукупність інформаційних систем, мереж і каналів передачі інформації, засобів комунікації і управління інформаційними потоками. | ||
К |
---|
Комп'ютерна системаце сукупність програмно-апаратних засобів, яку подають на оцінювання. Під оцінюванням тут розуміють експертне оцінювання захищеності інформації в системі, яке є складовою експертизи або сертифікації на відповідність чинним нормативним документам і стандартам. | ||
Конфіденційністьвластивість
інформації, завдяки якій лише вповноважені користувачі мають змогу її отримувати
(тобто ознайомлюватися з інформацію). | |