Состояние - информации и системы.
Угроза - потенциальная возможность нарушения системы.
Угрозы:
нарушение конфиденциальности
нарушение целостности
нарушение доступности
Целостность - программе или файлу можно доверять. Доступность - в влюбое разрешенное время разрещенные пользователи могут получить доступ. Конфеденциальность - секретность данных.
Уязвимость компьютерной системы - харектеристика позволяющая ургозе возникнуть. Действия по эксплуатации уязвимости - атака.
Секретность - пресекать несанкционированный доступ к информации и ее изменение. Идентификация подлинности пользователя - процесс сопоставления субьекта и электронной сущьности. Идентификация подлинности документа - проверка документа на его подлинность.
Политика безопасности - свод правил описвывющий ресурсы, программы, угрозы, объекты, субъекты, модели угроз.
Угрозы безопасности(модель): оценка ресурса, сложность реализации атаки. Модель нарушителя: оценка субъекта, для оценки вероятости вводятся понятие ролей.
Роли нарушителей:
Студент - практикум
"Хаккер" - проф развитие, коммерческая деятельность.
Комивояжор - выдача себя за более доверенное лицо.
Бизнесмен - пром шпионаж.
Уволенный сотрудник - порча данных, увод клиентской базы.
Террорист.
Государство
Существуют программно-аппаратные методы и административные.
ПА методы делятся на 2 основных класса:
Шифрование - обеспечение конфиденциальности.
Электронная подпись - обеспечение целосности
Шифрование - симметричное, ассиметричное, хеширование.
Табличная модель - таблица с правами.
Мандатная модель - уровни доступа(военный пример, грифы, мандаты)
Ролевая модель - выдача прав ролям, субъекты динамически могут менять роли.
Основные моменты
Обеспечение конфеденциальности персональных данных.
Защита учетных данных организации и коммерческой тайны.
Защита прав на интеллектуальную собственность.
Аспекты:
Управление активами. (ПА комплекс )
Управление персоналом.
Физическая защита.
Управление передачей данных.
Контроль доступа.(ПА и помещения)
Разработка.
Устойчивость к стихийным бедствиям.