Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Можливість несанкціонованого одержання інформації під дією дестабілізуючих факторів, незважаючи на застосування засобів ЗІ Рij. 6 page





Виходячи з такого можна сформулювати такі основні питання організації рольового доступу:

скільки і яких ролей може бути призначено для роботи з системою одному користувачеві?

скільки і які ролі може одночасно задіяти один користувач в одному сеансі роботи з системою?

Ще однією суттєвою обставиною є можливі відносини між ролями, в тому, числі можлива передача (делегування) повноважень і прав від одних ролей іншим ролям. Залежно від особливостей вирішення даних питань виділяють кілька різновидів рольових моделей: з ієрархічною організацією системи ролей; з взаємовиключними на будь-які (всі) сеанси ролями (модель статичного розподілу обов’язків); з взаємовиключними на один сеанс ролями (модель динамічного розподілу обов’язків); з кількісними обмеженнями за ролями; з групуванням ролей і повноважень.

Завдяки гнучкості та широким можливостям РПІБ суттєво перевершує інші політики, хоча іноді її певні властивості можуть виявитися негативними. Так вона практично не гарантує безпеку за допомогою формального доказу, а тільки визначає характер обмежень, виконання яких і є критерієм безпеки системи. Хоча такій підхід дозволяє отримати прості і зрозумілі правила контролю доступу (перевага), які легко застосовувати на практиці, але позбавляє систему теоретичної доказової бази (вада). У деяких ситуаціях ця обставина утруднює використання РПІБ, однак, в будь-якому разі, оперувати ролями набагато зручніше ніж суб’єктами (знову перевага), оскільки це більш відповідає розповсюдженим технологіям обробки інформації, які передбачають розподіл обов’язків і сфер відповідальності між користувачами.

Крім того, РПІБ може використовуватися одночасно з іншими ПІБ, коли повноваження ролей, що призначаються користувачам, контролюється ДПІБ або МПІБ, що дозволяє будувати багаторівневі схеми контролю доступу. Результати порівняння ДПІБ, МПІД та РПІБ наведені у таблиці 8.2.

 

Таблиця 8.2

Порівняння ДПІБ, МПІД та РПІБ

Характеристика ДПБ МПБ РПБ
Орієнтація Безпосередній доступ суб’єктів до об’єктів Інформаційні потоки Організаційні ролі
Підтримка системою захисту Децентралізована Централізована Централізована
Адміністративна модель Орієнтована на об’єкти і ресурси Утруднення при відображенні на адміністративну модель управління доступом Відносно легко відображається на адміністративну модель управління доступом
Розуміння розробниками Складна Проста Проста
Ступінь надійності Низька Висока Висока
Реалізація Проста Складна Проста
Можливість формального доведення Дає можливість дове-дення нерозв’язуваності задачі захищеності Дає можливість доведення задачі захищеності Не дає можливості доведення задачі захищеності

 

Запитання для самоконтролю

 

13. Назвіть відомі вам моделі політики безпеки.

14. Що входить до складу системи документів, що забезпечують реалізацію політики безпеки.

15. Опишіть принцип розробки політики безпеки побудованої за принципом надання прав.

16. Що таке матриця доступу дискреційної політики безпеки? Наведіть приклади.

17. Опишіть принцип розробки політики безпеки побудованої за ймовірнісною моделлю.

18. Опишіть принцип розробки політики безпеки побудованої за інформаційною моделлю.

19. Які моделі політики безпеки увійшли до моделей контролю цілісності інформації?

20. Опишіть сутність моделі Біба.

21. Опишіть сутність моделі Кларка-Вільсона.

22. Які моделі політики безпеки входять до моделей забезпечення доступності інформації?

23. Опишіть мандатну модель політики безпеки.

24. Опишіть модель Міллена.

25. Порівняйте між собою вивчені моделі політики безпеки. Назвіть на ваш погляд їх переваги та недоліки.

26. Які з вивчених моделей можуть бути віднесені до статичних, динамічних та стохастичних моделей?

27. Які з вивчених моделей на вашу думку втратили свою актуальність.

28. Запропонуйте власний варіант моделі політики інформаційної безпеки та обґрунтуйте його адекватність.


ПІСЛЯМОВА

За результатами викладеними в підручнику можна зробити однозначний висновок – побудова політики інформаційної безпеки ґрунтується на тісному поєднанні глибоких теоретичних знань та творчого підходу, що ґрунтується на набутому практичному досвідові. Тому викладаючи навчальний матеріал автори керувалися таким принципом: гарантованим створенням необхідного мінімуму знань з питань політики інформаційної безпеки, який забезпечить гармонійне їх поєднання з найтиповішими ситуаціями, що виникають на практиці.

Формування і забезпечення функціонування ефективно діючої системи інформаційної безпеки в державі – складний і багатогранний процес, який потребує значних зусиль усіх гілок влади, вітчизняної науки, керівників усіх рівнів. Вирішення деяких проблем, очевидно, потребує не один рік, але їх вирішення зумовлене необхідністю формування виваженої державної політики забезпечення інформаційної безпеки. Водночас інформаційна безпека, яка забезпечує охорону з боку держави, не повинна гальмувати процеси формування національного інформаційного простору, що відповідав би інформаційно-інтелектуальному потенціалові держави та не перешкоджав би входженню України у світовий інформаційний простір як суб’єкта рівноправних міжнародних відносин. Зважаючи на це, стратегічним завданням державної політики щодо інформаційної безпеки має стати формування систем на основі науково обґрунтованих політичних, соціальних, економічних критеріїв та світового досвіду правового регулювання та організації забезпечення її функціонування. Система інформаційної безпеки відомостей, які підлягають охороні з боку держави, повинна відповідати правовому режимові кожного виду відомостей, діяти безперервно на кожному етапі їх формування і поширення та бути адекватною загрозам, що діють в інформаційній сфері.

 


ГЛОСАРІЙ

Активи – усе, що має цінність для організації – ресурси організації (матеріальні й нематеріальні цінності).

Аналіз ризику – процес визначання ймовірності ураження активів, наслідків уражень і ділянок, що потребують застосування засобів захисту.

А удит – ревізія, що здійснюється уповноваженою особою з метою забезпечення незалежної оцінки програмних продуктів та процесів, щоб оцінити їх відповідність вимогам.

Базові засоби керування мінімально необхідна кількість засобів захисту, визначених для системи чи організації.

Б азис – офіційно схвалена версія елементу конфігурації, незалежна від середовища, формально розроблена та виправлена впродовж заданого часу в рамках життєвого циклу елементу конфігурації.

Б езпека – безпека інформації та даних у такий спосіб, щоб не уповноважена особа або організація не могла їх прочитати або змінити, але щоб це не перешкоджало доступові до них з боку уповноважених осіб чи організацій.

Безпека інформації – сукупність правових, адміністративних, організаційних, технічних та інших заходів, що забезпечують збереження, цілісність інформації та належний порядок доступу до неї.

Безпека інформації в системі – діяльність, спрямована на запобігання несанкціонованим діям щодо інформації в системі.

Безпека в інформаційних технологіях – всі аспекти, пов’язані з визначенням, досягненням і забезпеченням конфіденційності, цілісності, доступності, обліковості, достовірності і надійності.

Блокування інформації в системі – дії, внаслідок яких унеможливлюється доступ до інформації в системі.

Валідація – підтвердження того, що окремі вимоги щодо визначеного передбаченого використання виконуються і яке здійснюється шляхом перевірки та забезпечення об’єктивних доказів

Примітка 1. При проектуванні та розробленні валідація полягає у процесі перевірки продукту для встановлення відповідності потребам користувача.

Примітка 2. Валідація виконується, як правило, над кінцевим продуктом у заданих умовах функціонування. Потреба у ній може виникнути на більш ранніх етапах.

Примітка 3. Термін «валідований» використовується для надання відповідного статусу.

Примітка 4. Багаторазова валідація може здійснюватись у разі наявності різних передбачених використань.[ІSО 8402, 2.18].

Верифікація – підтвердження виконання заданих вимог, що здійснюється шляхом перевірки та забезпечення об’єктивних доказів.

Примітка 1. При проектуванні та розробленні верифікація полягає у процесі перевірки результатів певної діяльності для визначення відповідності вимогам, встановленим щодо цієї діяльності.

Примітка 2. Термін «верифікація» використовується для надання відповідного статусу.

Версія – примірник елемента, що підлягає ідентифікації.

Примітка. Модифікація версії програмного продукту, результатом якої є нова версія, потребує дії щодо керування конфігурацією.

Вилучення – припинення активної підтримки з боку організації, що здійснює експлуатацію та супровід, часткова чи повна заміна на нову систему або введення в дію оновленої системи.

Вірус інформаційної системи – це спеціально написана програма, котра може «приписувати» себе до інших програм (тобто «заражати» їх), розмножуватися і народжувати нові віруси для виконання різних небажаних дій на інформаційній системі.

Виток інформації – результат дій, внаслідок яких інформація в системі стає відомчою чи доступною фізичним та/або юридичним особам, що не мають права доступу до неї.

Віднесення інформації до державної таємниці – процедура прийняття (державним експертом з питань таємниці) рішення про віднесення категорії відомостей або окремих відомостей до державної таємниці з установленням ступеня їх секретності шляхом обґрунтування та визначення можливої шкоди національній безпеці України у разі розголошення цих відомостей, включенням цієї інформації до Зводу відомостей, що становлять державну таємницю, та з опублікуванням цього Зводу, змін до нього.

Власник інформації – фізична або юридична особа, якій належить право власності на інформацію.

Власник системи – фізична або юридична особа, якій належить право власності на систему.

Готовий для використання продукт – вже розроблений та доступний продукт, що може використовуватись у початковому вигляді («як є») або із модифікацією.

Гриф секретності – реквізит матеріального носія секретної інформації, що засвідчує ступінь секретності даної інформації.

Державна таємниця (далі також – секретна інформація) – вид таємної інформації, що охоплює відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній безпеці України та які визнані у порядку, встановленому Законом України «Про державну таємницю», державною таємницею і підлягають охороні державою.

Державний експерт з питань таємниці – посадова особа, уповноважена здійснювати відповідно до вимог Закону України «Про державну таємницю» віднесення інформації до державної таємниці у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, змін ступеня секретності цієї інформації до її розсекречування.

Достовірність – властивість, яка гарантує, що ідентифікатори предмета чи ресурсу задовольняють необхідні вимоги. Достовірність застосовують до об’єктів: споживачів, процесів, систем чи інформації.

Доступність властивість, що гарантує доступність і придатність до використовування авторизованого об’єкта до завершення запиту.

Доступ до інформації в системі – отримання користувачем можливості оброблення інформації в системі

Допуск до державної таємниці – оформлення права громадянина на доступ до секретної інформації.

Доступ до державної таємниці – надання повноваженою посадовою особою дозволу громадянину на ознайомлення з конкретною секретною інформацією та провадження діяльності, пов’язаної з державною таємницею або ознайомлення з конкретною секретною інформацією та провадження діяльності, пов’язаної з державною таємницею, цією посадовою особою відповідно до її службових повноважень.

Елемент конфігурації – об’єкт (сутність) в рамках конфігурації, який задовольняє функцію кінцевого користування і може бути однозначно ідентифікований з певної точки зору (у вказаному значенні, щодо певної базової точки).

Елемент, що не передається – апаратні чи програмні продукти, які не потребують передачі згідно з контрактом, але які можуть застосовуватись під час розроблення програмного продукту.

Забезпечення якості – всі дії, що плануються та регулярно здійснюються в рамках системи якості і належним чином демонструються з метою забезпечення достатньої впевненості в тому, що об'єкт буде задовольняти вимоги щодо якості.

Примітка 1. Забезпечення якості може мати як внутрішню, так і зовнішню мету:

а) внутрішнє забезпечення якості. У межах організації, забезпечення якості передбачає надання впевненості керівництву;

б) зовнішнє забезпечення якості. При наявності відповідного контракту забезпечення якості передбачає надання впевненості клієнтові або іншим організаціям чи особам.

Примітка 2. Між деякими діями з керування якістю та забезпечення якості існує взаємозв’язок.

Примітка 3. Якщо вимоги щодо якості не відображають повністю потреби користувача, забезпечення якості може не передбачати достатньої впевненості.

Загроза – потенційна причина небажаного інциденту, що заподіює шкоду системі, організації чи тому й іншому.

Загроза для інформації – витік, можливості блокування або порушення цілісності інформації.

Примітка. Загроза для інформації може здійснюватися під час застосування технічних засобів чи технологій, недосконалих щодо захисту інформації.

Замовник – організація, що замовляє або дістає систему, програмний продукт чи послугу від постачальника.

Примітка. Термін «замовник» є синонімом покупця, клієнта, власника або користувача.

Замовляння – процес одержання системи, програмного продукту або програмної послуги.

Запит щодо пропозиції [тендер] – документ, що використовується замовником як засіб для оголошення своїх намірів потенційним учасникам тендеру щодо замовляння певної системи, програмного продукту чи програмної послуги.

Засекречування матеріальних носіїв інформації – введення у встановленому законодавством порядку обмежень на поширення та доступ до конкретної секретної інформації шляхом надання відповідного грифу секретності документам, виробам або іншим матеріальним носіям цієї інформації.

Засіб захисту – засіб, процедури чи механізми, що дають змогу зменшити ризик.

Залишковий ризик – ризик, що залишається після впровадження засобів захисту.

Звід відомостей, що становлять державну таємницю – акт, в якому зведено перелік відомостей, що згідно з рішеннями державних експертів з питань таємниць становлять державну таємницю у визначених Законом України «Про державну таємницю».

Знищення інформації в системі – дії, внаслідок яких інформація в системі зникає.

Ідентифікація користувача – розпізнання користувача (за прізвищем і паролем) для виявлення повноважень-прав доступу до даних. Вибір режиму їх використання.

Інтернет – всесвітня інформаційна сиситема загального доступу, яка логічно зв’язана глобальним адресним простром та базується на Інтернет-протоколі, визначеному міжнародними стандартами.

Інформаційна безпека телекомунікаційних мереж – здатність телекомунікаційних мереж забезпечувати захист від знищення, перекручення, блокування інформації, її несанкціонованого витоку або від порушення встановленого порядку її маршрутизації.

Інформація – 1) тільки однина, інформування;

2) відомості про які-небудь події, чиюсь діяльність і т. ін, повідомлення

про щось;

3) сукупність відомостей (даних), які сприймають з навколишнього середовища (вхідна інформація), видають у навколишнє середовище (вихідна інформація) або зберігають всередині нової системи (внутрішня інформація);

4) головний елемент будь-якої з функцій управління, вона повинна відображати реальний світ, процеси, явища, використовувати при цьому зрозумілу користувачеві мову, бути своєчасною, корисною та необхідною йому;

5) це знання, відомості, дані, отримані і накопичені у процесі розвитку науки і практичної діяльності людей, які можуть бути використані у суспільному виробництві і управлінні як фактор збільшення обсягу виробництва і підвищення його ефективності;

6) стосовно до електронного документообігу, сукупність фактів, явищ, подій, що представляють інтерес, що підлягають обліку й обробці.

7) під інформацією Закон України «Про інформацію» [3–2] розуміє інформація – будь-які відомості та/або дані, які можуть бути збережені на матеріальних носіях або відображені в електронному вигляді.

У розглянутих виразах завжди існують: джерело й споживач інформації. Як першим, так і другим можуть бути об’єкти науки, техніки, суспільства та природи, тварини, люди. У взаємодії між ними й народжується інформація. Залежно від області знань розрізняють наукову, технічний, комерційну й інший види інформації. До поняття «інформація» може розглядатися підхід, що існує два типи інформації.

Перший тип – інформація технічна, яка передається по каналам зв’язку і відображається на екранах дисплеїв. Кількість такої інформації може бути точно обраховано і процеси, що проходять із такою інформацією, підпорядковуються фізичним законам.

Другий тип – інформація семантична, тобто смислова. Це та інформація, яка вміщується, наприклад, у літературному творі. При такому визначені інформації передбачаються різні кількісні оцінки і будуються математичні теорії. Але все зводиться до того, що оцінки тут досить умовні і приблизні.

Другий підхід полягає в тому, що інформація – фізична величина, така ж, як температура, швидкість і в означених умовах, інформація рівним чином описує як процеси, що проходять у природних фізичних системах, так і процеси в штучно створених системах.

Третій підхід заклечається у тому, що інформація єдина, але кількісна і якісна оцінки повинні бути рівними. У цьому випадку, з одної сторони, можливо обчислити цінність інформації, а з другої сторони, такі обчислення справедливі лише в обмеженому числі випадків, наприклад, цінність будь-якого винаходу неможливо підрахувати на момент появи винаходу.

Інформація, що становить банківську таємницю – це вид таємної інформації, який охоплює відомості про операції, рахунки, вклади клієнтів та кореспондентів.

Інформація, що становить професійну таємницю – це вид таємної інформації, який охоплює відомості, надані органові державної влади у зв’язку з виконанням покладених на нього функцій, якщо розголошення таких відомостей заборонено законом, що визначає статус відповідного органа державної влади, і вони не належать до інших передбачених законом видів таємної інформації або інформації про особу.

Інформація, що становить таємницю усиновлення – це вид таємної інформації, який охоплює відомості про те, що усиновителі не є кровними батьками усиновленого.

Інформація, що становить службову таємниця – це вид таємної інформації, який створюється під час поточної діяльності організацій і який охоплює відомості в сфері управління, внутрішньої та зовнішньої політики, економіки та фінансів, банківської діяльності, науки й техніки, зовнішніх відносин, охорони здоров’я, а також відомості у сфері оборони, державної політики, охорони правопорядку та в інших сферах державної діяльності, що не містять інших видів таємної інформації, розголошення якої може завдати шкоди інтересам держави та суспільства.

Інформація, що становить адвокатську таємницю – це вид таємної інформації, який охоплює відомості про питання, у яких громадянин або юридична особа зверталися до адвоката, про факт такого звернення, про суть консультацій, порад, роз’яснень та інші відомості, які одержав адвокат під час виконання своїх професійних обов’язків.

Інформація, що становить лікарську таємницю – це вид таємної інформації, який охоплює відомості про стан здоров’я, медичне обстеження, огляд та їхні результати, інтимний та сімейний аспекти життя громадян, а також анонімність донора.

Інформація, що становить таємницю листування, телефонних розмов і телеграфної та іншої кореспонденції – це вид таємної інформації, який охоплює відомості, яку передають засобами зв’язку за допомогою листування, телефонних розмов, телеграфної та іншої кореспонденції.

Інформація в сфері оборони – це вид таємної інформації, який охоплює

відомості в сфері оборони, державної безпеки та охорони правопорядку, розголошення якої може завдати шкоди інтересам державної безпеки, бойовій готовності Збройних сил України та інших військових формувань, їхніх окремих підроз­ділів, якщо ці відомості не належать до державної таємниці згідно із законодавством України.

Інформація, що становить таємницю страхування – це вид таємної інформації, який охоплює відомості про страхувальника та його майновий стан.

Інформація, що становить комерційну таємницю – відомості науково-технічного, технічного, виробничого, фінансово-економічного або іншого характеру (у тому числі секрети виробництва (ноу-хау)), що мають дійсну або потенційну комерційну цінність у силу невідомості її третім особам, до якої немає вільного доступу на законній підставі й у відношенні якої власником такої інформації введений режим комерційної таємниці.

Термін «ноу-хау» («know-how») вперше був застосований в американській судовій практиці в 1916 році у судовій праві «Дізенд проти Брауна» і з того часу застосовується у всьому світі, дослівний переклад терміну означає «знаю як» (скорочення від «знаю як зробити») і знайшов застосування в правовій літературі більшості держав світу та став звичайним в економічному обігу. Він відомий в комерційних і юридичних колах, але до теперішнього часу немає достатньо чіткого його визначення, щоб задовольнити усіх, вираз «ноу-хау» є професіоналізмом, побутовим жаргоном, що набув повсюдного поширення у зв’язку зі своєю виразністю.

Загальним для всіх термінів є те, що до «ноу-хау» відносяться технічні прийоми і виробнича інформація. «Ноу-хау» може виступати як інформація з обмеженим доступом так і відкрита інформація.

Інформаційна система – організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів.

Інформаційно-телекомунікаційна система – сукупність інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле.

Інформаційний процес – любий процес, у якому присутній хоча б один із елементів: передача інформації, її приймання, зберігання, обробка, видача користувачу.

Кваліфікація – процес демонстрації здатності об’єкту виконувати задані вимоги.

Кваліфікаційні вимоги – множина критеріїв чи вимог, які повинні задовольнятись для того, щоб програмний продукт можна було кваліфікувати як такий, що відповідає специфікаціям на нього і готовий для використання в його цільовому середовищі.

Кваліфікаційні випробування – випробування, які проводить розробник і засвідчує замовник (відповідним чином) для демонстрації того, що програмний продукт відповідає специфікаціям на нього і готовий для використання в його цільовому середовищі.

Керування ризиком – загальний процес визначання, регулювання і відокремлювання чи мінімізації сумнівних подій, що можуть впливати на ресурси системи інформаційних технологій.

Комплексна система захисту інформації – взаємопов’язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації.

Контракт – двостороння угода, якій, як правило, надано юридичної сили, або подібна внутрішня угода, виключно у межах організації, щодо надання програмних послуг або постачання, розроблення, виробництва, експлуатації чи супроводу програмного продукту.

Конфіденційність – властивість, яка гарантує, що інформація недоступна і не може бути розкрита несанкціонованими особами, об’єктами чи процесами.

Користувач – особа або організація, що використовує діючу систему для виконання заданої функції.

Примітка. Користувач може виконувати інші ролі, наприклад, замовника, розробника, супроводжувача.

Криптографічний захист інформації – вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її спроможності, цілісності, авторства тощо.

Криптографічний ключ – послідовність символів, що забезпечує можливість шифрування – дешифрування.

Логічна бомба – здійснює тайне вставлення в програму набору команд, яке повинно спрацювати лише одного разу, але при визначених умовах.

Матеріальні носії секретної інформації – матеріальні об’єкти, в тому числі фізичні поля, в яких відомості, що становлять державну таємницю, відображені у вигляді текстів, знаків, символів, образів, сигналів, технічних рішень, процесів тощо.

Модель життєвого циклу – концептуальна структура, що включає процеси, дії та завдання, які стосуються розроблення, експлуатації та супроводу програмного продукту, і охоплює життєвий цикл системи, починаючи з визначення вимог до неї і закінчуючи припиненням її використання.

Модель загроз для інформації – формалізований опис методів та засобів здійснення загроз для інформації.

Моніторинг – перевірка стану діяльності постачальника та її результатів з боку замовника або третьої сторони.

Надійність – властивість незмінності визначених поведінки та результатів.

Несанкціоновані дії щодо інформації в системі – дії, що провадяться з порушеннями порядку доступу до цієї інформації, установленого відповідно до законодавства.

Обробка інформації в системі – виконання однієї або кількох операцій, зокрема: збирання, введення, записування, перетворення, зчитування, знищення, реєстрації, приймання, оброблення, передавання, які здійснюються в системі за допомогою технічних і програмних засобів.

Обліковість – властивість, яка гарантує, що за діями об’єкта завжди можна однозначно визначити сам об’єкт.

Оцінювання – систематичне визначення ступеня відповідності об’єкта (сутності) заданим щодо нього критеріям.

Охорона державної таємниці – комплекс організаційно-правових, інженерно-технічних, криптографічних та оперативно-розшукових заходів, спрямованих на запобігання розголошення секретної інформації та втратам її матеріальних носіїв.

Перепустка – картка чи інший вид документа, виданий окремим особам, котрі працюють або котрим в силу інших причин потрібен санкціонований доступ в організацію або на режимну територію, зону, приміщення з метою спрощення допуску та упізнання осіб, включаючи документи на транспортні засоби, видані для аналогічних цілей. Перепустками іноді називають посвідчення особи.

Порушення цілісності інформації в системі – несанкціоновані дії щодо інформації в системі, внаслідок яких змінюється її зміст.

Порядок доступу до інформації в системі – умови отримання користувачем можливості оброблення інформації в системі та правила обробки цієї інформації.

Постачальник – організація, що укладає контракт із замовником на постачання системи, програмного продукту чи програмної послуги згідно з умовами контракту.

Примітка 1. Термін «постачальник» є синонімом підрядника, виробника, продавця або торговця.

Date: 2015-06-11; view: 456; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию