Состояние - информации и системы.
Угроза - потенциальная возможность нарушения системы.
Угрозы:
нарушение конфиденциальности нарушение целостности нарушение доступности
Целостность - программе или файлу можно доверять. Доступность - в влюбое разрешенное время разрещенные пользователи могут получить доступ. Конфеденциальность - секретность данных.
Уязвимость компьютерной системы - харектеристика позволяющая ургозе возникнуть. Действия по эксплуатации уязвимости - атака.
Секретность - пресекать несанкционированный доступ к информации и ее изменение. Идентификация подлинности пользователя - процесс сопоставления субьекта и электронной сущьности. Идентификация подлинности документа - проверка документа на его подлинность.
Политика безопасности - свод правил описвывющий ресурсы, программы, угрозы, объекты, субъекты, модели угроз.
Угрозы безопасности(модель): оценка ресурса, сложность реализации атаки. Модель нарушителя: оценка субъекта, для оценки вероятости вводятся понятие ролей.
Роли нарушителей:
Студент - практикум "Хаккер" - проф развитие, коммерческая деятельность. Комивояжор - выдача себя за более доверенное лицо. Бизнесмен - пром шпионаж. Уволенный сотрудник - порча данных, увод клиентской базы. Террорист. Государство
Существуют программно-аппаратные методы и административные.
ПА методы делятся на 2 основных класса:
Шифрование - обеспечение конфиденциальности. Электронная подпись - обеспечение целосности
Шифрование - симметричное, ассиметричное, хеширование.
Табличная модель - таблица с правами. Мандатная модель - уровни доступа(военный пример, грифы, мандаты) Ролевая модель - выдача прав ролям, субъекты динамически могут менять роли.
Основные моменты
Обеспечение конфеденциальности персональных данных. Защита учетных данных организации и коммерческой тайны. Защита прав на интеллектуальную собственность.
Аспекты:
Управление активами. (ПА комплекс ) Управление персоналом. Физическая защита. Управление передачей данных. Контроль доступа.(ПА и помещения) Разработка. Устойчивость к стихийным бедствиям.