„Informatikai biztonság” változatai közötti eltérés
(Új oldal, tartalma: „Az '''informatikai biztonság''' az informatikai rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben annak védelme az informatika…”) |
|||
3. sor: | 3. sor: | ||
==Jellemzők== | ==Jellemzők== | ||
− | * | + | * Bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról |
− | * | + | * Sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik ([[hitelesség]]) és a származás megtörténtének bizonyosságát ([[letagadhatatlanság]]) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható |
− | * | + | * Rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható |
− | * | + | * Zárt védelem: olyan védelem, amely az összes releváns [[Biztonsági fenyegetés|fenyegetés]]t figyelembe veszi |
− | * | + | * Teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek |
− | * | + | * Folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul |
− | * | + | * Kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel |
Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják. | Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják. |
A lap 2013. november 12., 21:00-kori változata
Az informatikai biztonság az informatikai rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos.[1]
Jellemzők
- Bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról
- Sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás megtörténtének bizonyosságát (letagadhatatlanság) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható
- Rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható
- Zárt védelem: olyan védelem, amely az összes releváns fenyegetést figyelembe veszi
- Teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek
- Folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul
- Kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel
Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják.
Irodalom
- Muha Lajos-Bodlaki Ákos: Az informatikai biztonság, 2003, Budapest, PRO-SEC Kft., ISBN 9638602260.
Forráshivatkozás-hiba: <ref>
-ek vannak a lapon, de nincsen <references/>