Glossary-Luka (1027769), страница 15

Файл №1027769 Glossary-Luka (Статьи, стандарты, спецификации) 15 страницаGlossary-Luka (1027769) страница 152017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 15)

Документ также известен, как NCSC-TG-022 илиYellow Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Recovery procedures.© Copyright, 1998-2000, А.В. Лукацкий89Краткий толковый словарь по информационной безопасностиA Guide to Understanding Security testing and TestDocumentation in Trusted SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1. Описывает механизмы тестирования системы защиты ипринципы разработки тестовой документации на автоматизированную систему,обрабатывающую секретную информацию. Документ также известен, как NCSC-TG-023 илиBright Orange Book.См.

также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Procurement of Trusted Systems: An Introduction toProcurement Initiators on Computer Security RequirementsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в декабре 1992 года. Документ написан впомощь покупателям автоматизированных систем, сертифицированных на соответствиеTCSEC. Документ также известен, как NCSC-TG-024 или Purple Book.См.

также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Procurement of Trusted Systems: Language for RFPSpecifications and Statements of Work – An Aid to ProcurementInitiatorsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в декабре 1992 года. Документ написан впомощь покупателям автоматизированных систем, сертифицированных на соответствиеTCSEC. Документ также известен, как NCSC-TG-024 или Purple Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Procurement of Trusted Systems: Computer SecurityContract Data Requirements List and Data Item Description TutorialДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в декабре 1992 года.

Документ написан впомощь покупателям автоматизированных систем, сертифицированных на соответствиеTCSEC. Документ также известен, как NCSC-TG-024 или Purple Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Procurement of Trusted Systems: How to Evaluate aBidder’s Proposal Document – An Aid to Procurement Initiators andContractorsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в декабре 1992 года. Документ написан в© Copyright, 1998-2000, А.В.

Лукацкий90Краткий толковый словарь по информационной безопасностипомощь покупателям автоматизированных систем, сертифицированных на соответствиеTCSEC. Документ также известен, как NCSC-TG-024 или Purple Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Understanding Data Remanence in AutomatedInformation SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и вторая версия которого утверждена в сентябре 1991года.

Описывает проблему остаточной памяти и методов ее устранения. Документ такжеизвестен, как NCSC-TG-025 или Forest Green Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Remanence.A Guide to Writing the Security Features User’s Guide for TrustedSystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в сентябре 1991 года. Описываетпринципы создания документации по возможностям защитных механизмов проектируемойавтоматизированной системы. Документ также известен, как NCSC-TG-026 или Hot PeachBook.См.

также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Understanding Information System Security OfficerResponsibilities for Automated Information SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в мае 1992 года.

Описывает обязанностиадминистратора безопасности по защите информации автоматизированной системы.Документ также известен, как NCSC-TG-027 или Turquoise Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.Accessing Controlled Access ProtectionДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 25 мая 1992 года. Предназначен дляопределения, обеспечивает ли автоматизированная система по крайней мереконтролируемый доступ к своим ресурсам.

Документ также известен, как NCSC-TG-028 илиViolet Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.© Copyright, 1998-2000, А.В. Лукацкий91Краткий толковый словарь по информационной безопасностиA Guide to Understanding Covert Channel Analysis of TrustedSystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в ноябре 1993 года. Определяетмеханизмы анализа скрытых каналов. Документ также известен, как NCSC-TG-030 или LightPink Book.См.

также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Covert channels.AESСм. Advanced Encryption StandardAdvanced Encryption StandardНациональный стандарт шифрования США, который "будет определятьнезасекреченный, т.е. открыто опубликованный алгоритм шифрования, способный защищатьважную информацию правительственного уровня" в 21 столетии.

Должен быть принят NISTв 1998 году.Предлагается на замену стандарту DES. Является симметричным блочным шифром,допускающим как программную, так и аппаратную реализацию. Алгоритм оперируетблоками длиной 128 бит, и допускает ключи размеров в 128, 192 и 256 бит.К концу лета 1999 года должен быть назван один из пятнадцати поданных в NISTалгоритмов.См. также Data Encryption Standard, RC5, National Institute of Standards and Technology,National Institute of Standards and Technology.Amber BookСм. A Guide to Understanding Configuration Management in Trusted SystemsAqua BookСм.

A Guide to Understanding Security Modeling in Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий92Краткий толковый словарь по информационной безопасностиBBlowfishБлочный шифр, разработанный Брюсом Шнейером (Schneier). Относится к классушифров Фейстеля. Все операции базируются на операции сложения по модулю 2 (XOR) идополнении 32-битных слов. Размер блока обрабатываемых данных – 64 бита. Длина ключа –переменная (до 448 бит). Ключ используется для генерации массива дополнительныхключей.

Криптосистема разработана специально для использования в 32-разрядныхкомпьютерах и значительно быстрее DES. Несмотря на наличие некоторых уязвимостей ивозможность применения дифференциального анализа, на данный момент алгоритм Blowfishсчитается надежным.См. также Шифр Фейстеля, Блочный шифр, Data Encryption Standard.Block CipherСм.

Блочный шифрBell-LaPadulla modelСм. Белла-Лападулла модельBackup planСм. План обеспечения непрерывной работы и восстановленияBanking Circular 226Документ, опубликованный 25 января 1988 г. Comptroller of the Currency,Administrator of National Bank и одобренный Federal Financial Institutions Examination Council(FFIEC), описывает угрозы, связанные с выполнением вычислений конечнымипользователями, и подчеркивает необходимость строго контроля доступа.BC-226См.

Banking Circular 226Banking Circular 229Документ, опубликованный 31 мая 1988 года, предназначен для предупрежденияправлений национальных банков США о важности информационной безопасности. Онописывает необходимость защиты всех типов информации, особенно той, котораяобрабатывается в автоматизированных системах.BC-229См. Banking Circular 229© Copyright, 1998-2000, А.В.

Лукацкий93Краткий толковый словарь по информационной безопасностиBlind signature schemeМеханизм электронной цифровой подписи, предложенной известным ученымкриптологом Девидом Чомом (David Chaum) в 1994 г. Используется в платежной системеDigiCash и основан на применении случайного множителя (blinding factor).Пользователь, внося реальные деньги на банковский счет, получает взамен т.н.виртуальные или электронные деньги, которые можно использовать для оплаты покупок вInternet.

Электронные деньги представляют собой уникальные последовательностисимволов, соответствующих каждой монете определенного достоинства.В основе данной технологии лежит использование криптографии с открытымиключами. Эмитент электронных денег (банк) кроме пары ключей для своей аутентификации(открытого и закрытого) имеет еще последовательность пар ключей, в соответствие которымставятся номиналы «цифровых монет».Для снятия некоторой суммы со своего счета клиент генерирует уникальнуюпоследовательность символов, которая затем преобразуется при помощи случайногомножителя (blinding factor), неизвестного банку. Затем клиент ставит в соответствие этойпреобразованной строке номинал нужной ему монеты. Результат зашифровывается наоткрытом ключе банка и отсылается в банк.

Банк расшифровывает данную строку на своемсекретном ключе, заверяет ее электронной подписью, соответствующей номиналу монеты и,после зашифрования ее на открытом ключе клиента, возвращает «монету» обратно,одновременно списывая необходимую сумму со счета клиента.Клиент, получив «монету», расшифровывает ее на своем секретном ключе. Затемприменяя обратное преобразование с blinding factor получает исходный вид «монеты» ипомещает ее в свой электронный кошелек (подпись банка при этом остается в целости исохранности).Благодаря «слепой подписи» клиент сохраняет свою конфиденциальность, т.к. банкне может идентифицировать его, не зная blind factor.

Характеристики

Тип файла
PDF-файл
Размер
1,42 Mb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7042
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее