Glossary-Luka (1027769), страница 14

Файл №1027769 Glossary-Luka (Статьи, стандарты, спецификации) 14 страницаGlossary-Luka (1027769) страница 142017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 14)

Более детальный стандартбыл опубликован как ANSI X9.19.Эквивалентные международные стандарты – ISO 8730, ISO 8731 для ANSI X9.9 и ISO9807 для ANSI X9.19.См. также American National Standards Institute, Data Encryption Standard, Cipher BlockChaining, Cipher Feedback.ANSI X9.17Банковскийстандарт,описывающийметодраспределениясекретныхкриптографических ключей для симметричных криптосистем на основе алгоритма TripleDES.См. также American National Standards Institute, Triple DES.ANSI X9.23Банковский стандарт, описывающий алгоритм шифрования DES.ANSI X9.30Стандарт, описывающий механизмы криптографического преобразования соткрытыми ключами. Состоит из трех частей, в которых описаны алгоритмы DSA, SHA иорганизационные вопросы, связанные с применением сертификатов для DSA.См. также American National Standards Institute, Digital Signature Algorithm, SHA.ANSI X9.31Стандарт, описывающий механизмы криптографического преобразования соткрытыми ключами.

Состоит из трех частей, в которых описаны алгоритм электроннойцифровой подписи RSA, основанный на действующем стандарте ISO 9796 (первая часть). Вовторой части описываются алгоритмы хэширования, используемые с RSA – MD2, MD5, SHA© Copyright, 1998-2000, А.В. Лукацкий84Краткий толковый словарь по информационной безопасностии MDC-2. В третьей части, аналогичной стандарту X9.30, идет речь об организационныхвопросах связанных с применением сертификатов.См. также American National Standards Institute, RSA, MD2, MD5, SHA.ANSI X9.41Стандарт, описывающий протокол согласования атрибутов безопасности междудвумя объектами (необходимые услуги, алгоритмы, требования к криптографическиммодулям и т.п.).См. также American National Standards Institute.ANSI X9.42Стандарт, описывающий криптографическую процедуру обмена открытыми ключамиДиффи-Хеллмана.См.

также American National Standards Institute, Диффи-Хеллмана алгоритм.ANSI X9.44Стандарт обмена криптографическими ключами с использованием алгоритма RSA.См. также American National Standards Institute, Ключ криптографический, RSA.ANSI X9.45Стандарт, описывающий усиленные меры контроля на основе сертификатоватрибутов и определяющий направления снижения рисков, связанных с цифровымиподписями.См. также American National Standards Institute, Электронная цифровая подпись.ANSI X12.58Стандарт,устанавливающийструктурубезопасностидляэлектронногодокументооборота (EDI). Описываются функции шифрования, подтверждения подлинности(MAC) и заверения (ЭЦП).См.

также American National Standards Institute, Электронная цифровая подпись, MAC.AuthenticodeОсновная технология защиты управляющих элементов ActiveX, разработаннаякомпанией Microsoft. Использует механизм подписи кода.См. также Подпись кода.ASSISTСм. Automated Systems Security Incident Support Team© Copyright, 1998-2000, А.В. Лукацкий85Краткий толковый словарь по информационной безопасностиAutomated Systems Security Incident Support TeamASSIST (Automated Systems Security Incident Support Team) был создан дляподдержания программы защиты информационных систем Министерства Обороны США(Defense Information Infrastructure, DII) – INFOSEC.

Адрес ASSIST: http://199.211.123.12/.См. также CIAC, CERT, FIRST.AuditСм. АудитAudit trailЖурнал, в котором регистрируются события, имеющие отношение к обеспечениюбезопасности автоматизированной системы. Просмотр данного журнала помогает выявлятьпопытки несанкционированного доступа к системе и идентифицировать лиц, пытавшихсяосуществить такой доступ.См. также Аудит, Несанкционированный доступ.AuthenticationСм. АутентификацияAccess periodВременной интервал, в течение которого действуют права доступа.См. также Право доступа.Access controlСм.

Контроль доступаAccess control listСм. Сборка мусораАтака, заключающаяся в поиске информации, остающейся в оперативной памяти илина накопителях информации после работы субъекта или объекта системы.См. также Атака.Список контроля доступаAccountabilityСвойство автоматизированной системы, позволяющее фиксировать деятельность еесубъектов и ассоциировать их с индивидуальными идентификаторами для установленияответственности за определенные действия.© Copyright, 1998-2000, А.В.

Лукацкий86Краткий толковый словарь по информационной безопасностиAssuranceМера доверия архитектуре и средствам обеспечения безопасности системыотносительно корректности проведения политики безопасности.См. также Достоверная вычислительная база.AuthorizationСм. АвторизацияAsymmetric cryptographyСм. Криптосистема с открытым ключомAdaptive chosen ciphertext attackАдаптивный метод криптоанализа по выбранным шифртекстам и соответствующимоткрытым текстам.

Данный метод - модификация атаки chosen ciphertext attack.Используется, когда криптоаналитик не только выбирает открытый текст для зашифрования,но также может выбирать этот открытый текст в зависимости от результата предыдущегозашифрования.См.

также Криптоанализ, Chosen ciphertext attack.Arbitrated protocolСм. Протокол с арбитромAdjudicated protocolСм. Протокол с третейским судьейAS2805.6.5.3Австралийский стандарт управления ключами, основанный на алгоритме RSA.См. также Управление ключами, RSA.Application-level GatewayОдин из вариантов реализации межсетевого экрана. Исключает прямоевзаимодействие между авторизованным клиентом и внешним хостом. Фильтрация всехвходящих и исходящих пакетов осуществляется на прикладном уровне эталонной моделиOSI. Связанные с приложениями программы-посредники перенаправляют через шлюзинформацию, генерируемую конкретными сервисами TCP/IP.См. также Экран межсетевой, Посредник.A Guide to Understanding Audit in Trusted SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1, вторая версия которого утверждена 1 июня 1988 года.© Copyright, 1998-2000, А.В.

Лукацкий87Краткий толковый словарь по информационной безопасностиОписывает механизмы аудита в автоматизированных системах, обрабатывающих секретнуюинформацию. Документ также известен, как NCSC-TG-001 или Tan Book.См. также Rainbow series, National Computer Security Center, Аудит.A Guide to Understanding Discretionary Access Control in TrustedSystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 30 сентября 1987 года. Описываетмеханизмы дискреционного доступа для использования в автоматизированных системах,которые должны соответствовать TCSEC.

Документ также известен, как NCSC-TG-003 илиNeon Orange Book.См. также Rainbow series, National Computer Security Center, Дискреционный доступ,Trusted Computer Security Evaluation Criteria.A Guide to Understanding Configuration Management in TrustedSystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 28 марта 1988 года.

Описываетмеханизмы управления конфигурацией автоматизированных систем, предназначенных дляобработки секретной информации. Документ также известен, как NCSC-TG-006 или AmberBook.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Understanding Design Documentation in TrustedSystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 6 октября 1988 года. Обеспечениеразработчиков пониманием требований TCSEC по документированию автоматизированныхсистем. Документ также известен, как NCSC-TG-007 или Burgundy Book.См.

также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Understanding Trusted Distribution in Trusted SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 15 декабря 1988 года. Определяетмеханизмы распределения аппаратного и программного обеспечения автоматизированныхсистем, предназначенных для обработки секретной информации.

Документ также известен,как NCSC-TG-008 или Dark Lavender Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.© Copyright, 1998-2000, А.В. Лукацкий88Краткий толковый словарь по информационной безопасностиA Guide to Understanding Security Modeling in Trusted SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в октябре 1992 года. Документпредназначен для специалистов, разрабатывающих политику безопасности организации.Документ также известен, как NCSC-TG-010 или Aqua Book.См.

также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Understanding Trusted Facility ManualsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 18 октября 1989 года. Документ написанв помощь разработчикам защищенных систем, аппаратного обеспечения и конечныхпользователей для понимания ими средств «доверенного» управления в классах от B2 до A1TCSEC. Документ также известен, как NCSC-TG-015 или Brown Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Understanding Identification and Authentication inTrusted SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в сентябре 1991 года. Описываетмеханизмы идентификации и аутентификации в автоматизированных системах,обрабатывающих секретную информацию.

Документ также известен, как NCSC-TG-017 илиLight Blue Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Аутентификация, Идентификация.A Guide to Understanding Object Reuse in Trusted SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в июле 1992 года. Описывает механизмыповторного использования объектов. Документ также известен, как NCSC-TG-018 или TanBook.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Object reuse.A Guide to Understanding Trusted Recovery in Trusted SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 30 декабря 1991 года. Описываетмеханизмы доверенного восстановления.

Характеристики

Тип файла
PDF-файл
Размер
1,42 Mb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7042
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее