„Informatikai biztonság” változatai közötti eltérés

A IT Biztonság kurzus wikiből
 
3. sor: 3. sor:
 
==Jellemzők==
 
==Jellemzők==
  
* Bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról
+
* '''Bizalmasság:''' az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról
* Sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás megtörténtének bizonyosságát (letagadhatatlanság) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható
+
* '''Sértetlenség:''' az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás megtörténtének bizonyosságát (letagadhatatlanság) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható
* Rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható
+
* '''Rendelkezésre állás:''' az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható
* Zárt védelem: olyan védelem, amely az összes releváns [[Biztonsági fenyegetés|fenyegetés]]t figyelembe veszi
+
* '''Zárt védelem:''' olyan védelem, amely az összes releváns [[Biztonsági fenyegetés|fenyegetés]]t figyelembe veszi
* Teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek
+
* '''Teljes körű:''' a védelmi intézkedések a rendszer összes elemére kiterjednek
* Folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul
+
* '''Folytonosság:''' a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul
* Kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel
+
* '''Kockázatokkal arányosság:''' egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel
  
 
Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják.
 
Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják.

A lap jelenlegi, 2013. november 12., 22:06-kori változata

Az informatikai biztonság az informatikai rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos.[1]

Jellemzők

  • Bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról
  • Sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás megtörténtének bizonyosságát (letagadhatatlanság) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható
  • Rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható
  • Zárt védelem: olyan védelem, amely az összes releváns fenyegetést figyelembe veszi
  • Teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek
  • Folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul
  • Kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel

Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják.

Irodalom

  • Muha Lajos-Bodlaki Ákos: Az informatikai biztonság, 2003, Budapest, PRO-SEC Kft., ISBN 9638602260.

Referenciák

  1. Muha Lajos:Az informatikai biztonság egy lehetséges rendszertana (BOLYAI SZEMLE XVII. évf. 4., 2008)