Informatikai biztonság

A IT Biztonság kurzus wikiből

Az informatikai biztonság az informatikai rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos.[1]

Jellemzők

  • Bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról
  • Sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás megtörténtének bizonyosságát (letagadhatatlanság) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható
  • Rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható
  • Zárt védelem: olyan védelem, amely az összes releváns fenyegetést figyelembe veszi
  • Teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek
  • Folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul
  • Kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel

Az informatikai biztonságot csak egy megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa azzal a döntéssel kezdődik, amellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják.

Irodalom

  • Muha Lajos-Bodlaki Ákos: Az informatikai biztonság, 2003, Budapest, PRO-SEC Kft., ISBN 9638602260.

Referenciák

  1. Muha Lajos:Az informatikai biztonság egy lehetséges rendszertana (BOLYAI SZEMLE XVII. évf. 4., 2008)