5. Что необходимо сделать для защиты информационных ресурсов от несанкционированного доступа и обеспечения безопасности информационных и телекоммуникационных систем?
6. Нарисуйте структуру концепции защиты информации и поясните ее составные элементы.
7. Какими параметрами характеризуется унифицированная технология автоматизированной обработки информации?
8. Дайте характеристику целям и задачам защиты информации?
Глоссарий
1. Доступ к информации (Доступ), Access to information
– ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.2. Правила разграничения доступа (ПРД), Security policy
– совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.3. Санкционированный доступ к информации, Authorized access to information
– доступ к информации, не нарушающий правила разграничения доступа.4. Несанкционированный доступ к информации (НСД), Unauthorized access to information
– доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.5. Защита от несанкционированного доступа (защита от НСД), Protection from un authorized access
– предотвращение или существенное затруднение несанкционированного доступа.6. Субъект доступа (Субъект), Access subject
– лицо или процесс, действия которого регламентируются правилами разграничения доступа.7. Объект доступа (объект), Access object
– единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.8. Матрица доступа, Access matrix
– таблица, отображающая правила разграничения доступа.9. Уровень полномочий субъекта доступа, Subject privilege
– совокупность прав доступа субъекта доступа.10. Нарушитель правил разграничения доступа (нарушитель ПРД), Security policy violator
– субъект доступа, осуществляющий несанкционированный доступ к информации.11. модель нарушителя правил разграничения доступа (модель нарушителя ПРД), Security policy violator’s model
– абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.12. Комплекс средств защиты (КСЗ), Trusted computing base
– совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации.13. Система разграничения доступа (СРД), Security policy realization
– совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.14. Идентификатор доступа, Access identifier
– уникальный признак субъекта или объекта доступа.15. Идентификация, Identification
– присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.16. Пароль, Password
– идентификатор субъекта доступа, который является его секретом.17. Аутентификация, Authentification
– проверка принадлежности субъекту доступа предъявляемого им идентификатора, подтверждение подлинности.18. защищенное средство вычислительной техники (защищенная автоматизированная система), Trusted computer system
– средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты.19. Средство защиты от несанкционированного доступа (средство защиты от НСД), Protection facility
– программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа.