„Informatikai biztonság” változatai közötti eltérés

A IT Biztonság kurzus wikiből
(Új oldal, tartalma: „Az '''informatikai biztonság''' az informatikai rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben annak védelme az informatika…”)
 
3. sor: 3. sor:
 
==Jellemzők==
 
==Jellemzők==
  
* bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról
+
* Bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról
* sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik ([[hitelesség]]) és a származás megtörténtének bizonyosságát ([[letagadhatatlanság]]) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható
+
* Sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik ([[hitelesség]]) és a származás megtörténtének bizonyosságát ([[letagadhatatlanság]]) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható
* rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható
+
* Rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható
* zárt védelem: olyan védelem, amely az összes [[releváns fenyegetés]]t figyelembe veszi
+
* Zárt védelem: olyan védelem, amely az összes releváns [[Biztonsági fenyegetés|fenyegetés]]t figyelembe veszi
* teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek
+
* Teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek
* folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul
+
* Folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul
* kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel
+
* Kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel
  
 
Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják.
 
Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják.

A lap 2013. november 12., 21:00-kori változata

Az informatikai biztonság az informatikai rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos.[1]

Jellemzők

  • Bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról
  • Sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás megtörténtének bizonyosságát (letagadhatatlanság) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható
  • Rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható
  • Zárt védelem: olyan védelem, amely az összes releváns fenyegetést figyelembe veszi
  • Teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek
  • Folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul
  • Kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel

Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják.

Irodalom

  • Muha Lajos-Bodlaki Ákos: Az informatikai biztonság, 2003, Budapest, PRO-SEC Kft., ISBN 9638602260.


Forráshivatkozás-hiba: <ref>-ek vannak a lapon, de nincsen <references/>