Glossary-Luka (1027769), страница 12
Текст из файла (страница 12)
Субъект информационных отношений, обладающий юридическим правомвладения, распоряжения и пользования информационным ресурсом. Юридическоеправо владения, распоряжения и пользования информационным ресурсомпринадлежит лицам, получившим этот информационный ресурс по наследству.См. также Владелец информации, Пользователь информации.© Copyright, 1998-2000, А.В. Лукацкий70Краткий толковый словарь по информационной безопасностиТТроянский коньПрограмма, выполняющая в дополнение к основным функциям, неописанные вдокументации действия. Данные действия могут использовать законные полномочиясубъекта системы для осуществления несанкционированного доступа.См. также Маскарад, Бомба логическая.Технические меры защиты информацииРазличные электронные устройства и специальные программы, входящие в составАС, которые выполняют (самостоятельно или в комплексе с другими средствами) функциизащиты информации (идентификацию и аутентификацию пользователей, разграничениедоступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).См.
также Организационные меры защиты информации, Правовые меры защитыинформации, Физические меры защиты информации.ТуннелированиеСм. Virtual Private Network.© Copyright, 1998-2000, А.В. Лукацкий71Краткий толковый словарь по информационной безопасностиУУязвимость АСЛюбая характеристика информационнойнарушителем может привести к реализации угрозы.См. также Атака, Нарушитель, Угроза АС.системы,использованиекоторойУязвимость субъекта информационных отношенийПотенциальная подверженность субъекта нанесению ущерба его жизненно важныминтересам посредством воздействия на критичную для него информацию, ее носители ипроцессы ее обработки.См. также Уязвимость АС.Уязвимость информацииПодверженность информации воздействию различных дестабилизирующих факторов,которые могут привести к нарушению ее конфиденциальности, целостности, доступности,или неправомерному ее тиражированию.См. также Уязвимость АС.Угроза АСПотенциально возможное событие, действие, процесс или явление, которое можетпривести к нанесению ущерба (материального, морального или иного) ресурсам АС.См.
также Уязвимость АС, Атака.Угроза интересам субъектов информационных отношенийПотенциально возможное событие, действие, процесс или явление, котороепосредством воздействия на информацию и другие компоненты АС может привести кнанесению ущерба интересам данных субъектов.См. также Угроза АС.Угроза безопасности информацииПотенциально возможное событие, действие, процесс или явление, которое можетпривести к нарушению конфиденциальности, целостности, доступности информации, атакже неправомерному ее тиражированию.См. также Угроза АС, Доступность, Конфиденциальность, Целостность.Управление ключамиСм. Ключевая система© Copyright, 1998-2000, А.В. Лукацкий72Краткий толковый словарь по информационной безопасностиУправление доступомСм. Контроль доступаУровень безопасностиСм. Мандатный доступУровень прозрачностиМаксимальный уровень безопасности, доступ к которому разрешен данному субъектуправилами модели Белла-Лападулла.См.
также Белла-Лападулла модель.Уровень доступаИерархическая часть метки уровня безопасности, используемая для идентификациикритичности данных или прозрачности субъектов. Уровень доступа вместе снеиерархическими категориями составляет уровень безопасности.См. также Уровень безопасности, Уровень прозрачности.Уровень полномочийСовокупность прав доступа субъекта системы.См. также Уровень безопасностиУровень привилегийСм. Уровень безопасностиУстановление подлинностиСм.
АутентификацияУказ Президента РФ №334Указ Президента РФ, утвержденный 3 апреля 1995 года. Определяет меры пособлюдению законности в области разработки, производства, реализации и эксплуатациишифровальных средств, а также предоставления услуг в области шифрования информации.Вдействительностимонополизируетдеятельностьпообеспечениюкриптографической защиты информации в рамках ФАПСИ.См. также Федеральное агентство правительственной связи и информации,Шифровальные средства.Указ Президента РФ №188Указ Президента РФ, утвержденный 6 марта 1997 года.
Определяет переченьсведений конфиденциального характера.© Copyright, 1998-2000, А.В. Лукацкий73Краткий толковый словарь по информационной безопасностиФФедеральное агентство правительственной связи иинформацииСоздано Указом Президента РФ от 24 декабря 1991 года №313 на базе бывшихКомитета правительственной связи при Президенте РСФСР (КПС), Государственногоинформационно-вычислительного центра при Государственной технической комиссии почрезвычайным ситуациям (Госцентр СССР) и Московского НИИ электротехники Научнопроизводственного объединения «Автоматика». В свою очередь основу КПС составилибывшие 8 Главное управление, 16 Управление и Управление правительственной связи КГБСССР [21].ФАПСИ ведает вопросами организации и обеспечения правительственной связи,иных видов специальной связи, является головной организацией в стране в частиорганизации и обеспечения комплексной криптографической защиты информационнотелекоммуникационных систем и баз данных органов власти Российской Федерации.См.
также Криптография, Государственная техническая комиссия при Президенте РФ.ФАПСИСм. Федеральное агентство правительственной связи и информацииФизические меры защиты информацииРазного рода механические, электро- или электронно-механические устройства исооружения, специально предназначенные для создания физических препятствий навозможных путях проникновения и доступа потенциальных нарушителей к компонентам АСи защищаемой информации, а также технические средства визуального наблюдения, связи иохранной сигнализации.См.
также Организационные меры защиты информации, Правовые меры защитыинформации, Технические меры защиты информации.© Copyright, 1998-2000, А.В. Лукацкий74Краткий толковый словарь по информационной безопасностиХХэш-функцияФункция, преобразующая текст произвольной длины в текст фиксированной (вбольшинстве случае меньшей) длины. Базовые требования к криптографической хэшфункции:• на вход функции может подаваться текст любой длины;• на выходе функции получается текст фиксированной длины;• хэш-функция достаточно просто вычисляется для любого сообщения;• хэш-функция одностороння;• функция свободна от коллизий.Основное применение хэш-функции нашли в схеме цифровой подписи.
Т.к. хэшфункция вычисляется быстрее цифровой подписи, то вместо выработки ЭЦП для сообщения,сначала вычисляется его хэш-функция, а уже для значения хэш-функции вырабатываетсяЭЦП.Алгоритм вычисления хэш-функции называют «message digest», а результатвычисления хэш-функции - «цифровым отпечатком пальца» («digital fingerprint»).См. также Электронная цифровая подпись, Коллизия, Birthday attack.Хагелина машинаСм. C-36© Copyright, 1998-2000, А.В. Лукацкий75Краткий толковый словарь по информационной безопасностиЦЦелостностьСвойство информации, заключающееся в ее существовании в неискаженном виде(неизменном по отношению к некоторому фиксированному ее состоянию).См.
также Доступность, Конфиденциальность, Информация.Цифровая подписьСм. Электронная цифровая подпись.Цель защиты информацииПредотвращение или минимизация наносимого ущерба (прямого или косвенного,материального, морального или иного) субъектам информационных отношений посредствомнежелательного воздействия на компоненты АС, а также разглашения (утечки), искажения(модификации), утраты (снижения степени доступности) или незаконного тиражированияинформации.См. также Защита информации, Субъекты информационных отношений.Центр распределения ключейМеханизм, позволяющий распределять секретные ключи в симметричныхкриптосистемах.
Существенный недостаток этого механизма заключается в том, что дляполучения секретного ключа абонента необходимо обратиться в центр распределенияключей (ЦРК) с соответствующим запросом, т.е. ЦРК должен обрабатывать потоки запросовв режиме online (при установлении защищенного соединения каждый абонент-инициатордолжен будет обращаться в ЦРК за необходимой ключевой информацией абонентареспондента).См. также Ключ криптографический, Криптосистема с секретным ключом, Центрсертификации ключей.Центр сертификации ключейМеханизм, который в отличии от механизма центра распределения ключей, нетребует при каждом запросе на установление защищенного соединения, обращаться заключом абонента-респондента. Данный механизм основан на применении криптосистем соткрытым ключом.
Перед началом использования открытого ключа абонент, выработавшийего, запрашивает в центре сертификации ключей (ЦСК), сертификат, подтверждающийподлинность открытого ключа. При установлении защищенного соединения абонентыобмениваются сертификатами открытых ключей. Перед использованием открытых ключейабоненты могут убедиться в их подлинности путем проверки цифровой подписи сертификатаполучателя с помощью известного открытого ключа ЦСК.См. также Ключ криптографический, Криптосистема с открытым ключом,Сертификат, Центр распределения ключей.© Copyright, 1998-2000, А.В. Лукацкий76Краткий толковый словарь по информационной безопасностиЦифровой конвертСм.















