Glossary-Luka (1027769), страница 15
Текст из файла (страница 15)
Документ также известен, как NCSC-TG-022 илиYellow Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Recovery procedures.© Copyright, 1998-2000, А.В. Лукацкий89Краткий толковый словарь по информационной безопасностиA Guide to Understanding Security testing and TestDocumentation in Trusted SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1. Описывает механизмы тестирования системы защиты ипринципы разработки тестовой документации на автоматизированную систему,обрабатывающую секретную информацию. Документ также известен, как NCSC-TG-023 илиBright Orange Book.См.
также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Procurement of Trusted Systems: An Introduction toProcurement Initiators on Computer Security RequirementsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в декабре 1992 года. Документ написан впомощь покупателям автоматизированных систем, сертифицированных на соответствиеTCSEC. Документ также известен, как NCSC-TG-024 или Purple Book.См.
также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Procurement of Trusted Systems: Language for RFPSpecifications and Statements of Work – An Aid to ProcurementInitiatorsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в декабре 1992 года. Документ написан впомощь покупателям автоматизированных систем, сертифицированных на соответствиеTCSEC. Документ также известен, как NCSC-TG-024 или Purple Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Procurement of Trusted Systems: Computer SecurityContract Data Requirements List and Data Item Description TutorialДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в декабре 1992 года.
Документ написан впомощь покупателям автоматизированных систем, сертифицированных на соответствиеTCSEC. Документ также известен, как NCSC-TG-024 или Purple Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Procurement of Trusted Systems: How to Evaluate aBidder’s Proposal Document – An Aid to Procurement Initiators andContractorsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в декабре 1992 года. Документ написан в© Copyright, 1998-2000, А.В.
Лукацкий90Краткий толковый словарь по информационной безопасностипомощь покупателям автоматизированных систем, сертифицированных на соответствиеTCSEC. Документ также известен, как NCSC-TG-024 или Purple Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Understanding Data Remanence in AutomatedInformation SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и вторая версия которого утверждена в сентябре 1991года.
Описывает проблему остаточной памяти и методов ее устранения. Документ такжеизвестен, как NCSC-TG-025 или Forest Green Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Remanence.A Guide to Writing the Security Features User’s Guide for TrustedSystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в сентябре 1991 года. Описываетпринципы создания документации по возможностям защитных механизмов проектируемойавтоматизированной системы. Документ также известен, как NCSC-TG-026 или Hot PeachBook.См.
также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.A Guide to Understanding Information System Security OfficerResponsibilities for Automated Information SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в мае 1992 года.
Описывает обязанностиадминистратора безопасности по защите информации автоматизированной системы.Документ также известен, как NCSC-TG-027 или Turquoise Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.Accessing Controlled Access ProtectionДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 25 мая 1992 года. Предназначен дляопределения, обеспечивает ли автоматизированная система по крайней мереконтролируемый доступ к своим ресурсам.
Документ также известен, как NCSC-TG-028 илиViolet Book.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.© Copyright, 1998-2000, А.В. Лукацкий91Краткий толковый словарь по информационной безопасностиA Guide to Understanding Covert Channel Analysis of TrustedSystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в ноябре 1993 года. Определяетмеханизмы анализа скрытых каналов. Документ также известен, как NCSC-TG-030 или LightPink Book.См.
также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria, Covert channels.AESСм. Advanced Encryption StandardAdvanced Encryption StandardНациональный стандарт шифрования США, который "будет определятьнезасекреченный, т.е. открыто опубликованный алгоритм шифрования, способный защищатьважную информацию правительственного уровня" в 21 столетии.
Должен быть принят NISTв 1998 году.Предлагается на замену стандарту DES. Является симметричным блочным шифром,допускающим как программную, так и аппаратную реализацию. Алгоритм оперируетблоками длиной 128 бит, и допускает ключи размеров в 128, 192 и 256 бит.К концу лета 1999 года должен быть назван один из пятнадцати поданных в NISTалгоритмов.См. также Data Encryption Standard, RC5, National Institute of Standards and Technology,National Institute of Standards and Technology.Amber BookСм. A Guide to Understanding Configuration Management in Trusted SystemsAqua BookСм.
A Guide to Understanding Security Modeling in Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий92Краткий толковый словарь по информационной безопасностиBBlowfishБлочный шифр, разработанный Брюсом Шнейером (Schneier). Относится к классушифров Фейстеля. Все операции базируются на операции сложения по модулю 2 (XOR) идополнении 32-битных слов. Размер блока обрабатываемых данных – 64 бита. Длина ключа –переменная (до 448 бит). Ключ используется для генерации массива дополнительныхключей.
Криптосистема разработана специально для использования в 32-разрядныхкомпьютерах и значительно быстрее DES. Несмотря на наличие некоторых уязвимостей ивозможность применения дифференциального анализа, на данный момент алгоритм Blowfishсчитается надежным.См. также Шифр Фейстеля, Блочный шифр, Data Encryption Standard.Block CipherСм.
Блочный шифрBell-LaPadulla modelСм. Белла-Лападулла модельBackup planСм. План обеспечения непрерывной работы и восстановленияBanking Circular 226Документ, опубликованный 25 января 1988 г. Comptroller of the Currency,Administrator of National Bank и одобренный Federal Financial Institutions Examination Council(FFIEC), описывает угрозы, связанные с выполнением вычислений конечнымипользователями, и подчеркивает необходимость строго контроля доступа.BC-226См.
Banking Circular 226Banking Circular 229Документ, опубликованный 31 мая 1988 года, предназначен для предупрежденияправлений национальных банков США о важности информационной безопасности. Онописывает необходимость защиты всех типов информации, особенно той, котораяобрабатывается в автоматизированных системах.BC-229См. Banking Circular 229© Copyright, 1998-2000, А.В.
Лукацкий93Краткий толковый словарь по информационной безопасностиBlind signature schemeМеханизм электронной цифровой подписи, предложенной известным ученымкриптологом Девидом Чомом (David Chaum) в 1994 г. Используется в платежной системеDigiCash и основан на применении случайного множителя (blinding factor).Пользователь, внося реальные деньги на банковский счет, получает взамен т.н.виртуальные или электронные деньги, которые можно использовать для оплаты покупок вInternet.
Электронные деньги представляют собой уникальные последовательностисимволов, соответствующих каждой монете определенного достоинства.В основе данной технологии лежит использование криптографии с открытымиключами. Эмитент электронных денег (банк) кроме пары ключей для своей аутентификации(открытого и закрытого) имеет еще последовательность пар ключей, в соответствие которымставятся номиналы «цифровых монет».Для снятия некоторой суммы со своего счета клиент генерирует уникальнуюпоследовательность символов, которая затем преобразуется при помощи случайногомножителя (blinding factor), неизвестного банку. Затем клиент ставит в соответствие этойпреобразованной строке номинал нужной ему монеты. Результат зашифровывается наоткрытом ключе банка и отсылается в банк.
Банк расшифровывает данную строку на своемсекретном ключе, заверяет ее электронной подписью, соответствующей номиналу монеты и,после зашифрования ее на открытом ключе клиента, возвращает «монету» обратно,одновременно списывая необходимую сумму со счета клиента.Клиент, получив «монету», расшифровывает ее на своем секретном ключе. Затемприменяя обратное преобразование с blinding factor получает исходный вид «монеты» ипомещает ее в свой электронный кошелек (подпись банка при этом остается в целости исохранности).Благодаря «слепой подписи» клиент сохраняет свою конфиденциальность, т.к. банкне может идентифицировать его, не зная blind factor.















