Glossary-Luka (1027769), страница 16

Файл №1027769 Glossary-Luka (Статьи, стандарты, спецификации) 16 страницаGlossary-Luka (1027769) страница 162017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 16)

В то же время банк может отслеживатьидентифицировать получателя платежа.См. также Электронная цифровая подпись.Brute-force attackАтака, заключающаяся в поиске пароля из множества всех возможных значенийпутем его полного перебора.См. также Атака, Пароль, Brute-force search.Brute-force searchОсновной метод поиска правильного криптографического ключа из множества всехвозможных ключей путем его полного перебора. Число возможных ключей можносократить, если найдены уязвимости алгоритма шифрования или выработки ключей.См. также Криптоанализ, Ключ криптографический, Brute-force attack.Birthday attackМетод криптоанализа хэш-функции.

Относится к классу атак подбора пароля. Атакаполучила свое название от т.н. «парадокса близнецов», который заключается в вычислении© Copyright, 1998-2000, А.В. Лукацкий94Краткий толковый словарь по информационной безопасностивероятности того, что два и более членов одной группы родились в один и тот же день.Использует поиск коллизий в хэш-функции.См. также Хэш-функция, Brute-force search, Криптоанализ, Коллизия.Bastion HostКомпьютер-шлюз, на котором работает программное обеспечение межсетевого экранаи который устанавливается между внутренней и внешней сетями. К хост-бастионам можноотнести шлюзы сеансового и прикладного уровней, а также межсетевые экраныиспользующие технологию Stateful inspection.См. также Stateful Inspection firewall, Экран межсетевой.Bright Blue BookСм.

Trusted Product Evaluations – A Guide for VendorsBurgundy BookСм. A Guide to Understanding Design Documentation in Trusted SystemsBrown BookСм. A Guide to Understanding Trusted Facility ManualsBlue Book1. См. Trusted Product Evaluation Questionnaire2. См. Introduction to Certification and Accreditation ConceptsBright Orange BookСм.

A Guide to Understanding Security testing and Test Documentation in Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий95Краткий толковый словарь по информационной безопасностиCCipherСм. ШифрCiphertextСм. ШифртекстCipher Block ChainingРежим сцепления блоков шифра. Для получения нового блока шифртекста каждыйблок открытого текста складывается побитно по модулю 2 (функция XOR) с предыдущимблоком шифртекста. Это режим использования блочного шифра является болеепредпочтительным для шифрования открытого текста и более стойким к атакамкриптоаналитиков по сравнению с режимом ECB.

Процессы зашифрования ирасшифрования, описываются формулами:C i = E k (Pi ⊕ C i −1) , i = 1, 2, …⊕ D k (C i ) , i = 1, 2, …Блок шифртекста является функцией только от текущего и предыдущего блоковоткрытого текста. Поэтому ошибка при передаче приведет при расшифровании к потеретолько двух блоков исходного текста.См.

также Electronic codebook, Блочный шифр, Data Encryption Standard.P =Cii −1CBCСм. Cipher Block ChainingCipher FeedbackРежим обратной связи по шифртексту. В отличие от режима CBC использующегоблоки фиксированной длины 64 бит, режим CFB может использовать блоки длиной от 1 до64 бит. Процессы зашифрования и расшифрования, описывается формулами:C i = Pi ⊕ E k (C i −1) , i = 1, 2, …P =C()⊕ E k C i −1 , i = 1, 2, …Данный режим использует сдвиговый регистр, на вход которого подаются символышифртекста, которые образую вход для функции шифрования. Этот режим использованияблочного шифра является примером самосинхронизирующейся потоковой криптосистемы.См. также Output Feedback, Cipher Block ChainingРегистр сдвига с обратной связью,Блочный шифр, Потоковый шифр.iiCFBСм.

Cipher Feedback© Copyright, 1998-2000, А.В. Лукацкий96Краткий толковый словарь по информационной безопасностиCapstoneАмериканский правительственный долгосрочный проект, предназначенный дляразработке набора стандартов для криптографии с открытым ключом. Основныеорганизации, ответственные за реализацию проекта – NIST и NSA. Проект состоит изчетырех частей:• алгоритм шифрования данных Skipjack, реализованный в микросхеме Clipper;• алгоритм цифровой подписи DSA;• алгоритм хэш-функции SHA;• протокол обмена ключами.

На данный момент данный протокол неопубликован, но из предварительной информации известно, что он основан насхеме Диффи-Хеллмана.См. также SKIPJACK, SHA, SHS, Digital Signature Standard, Digital SignatureAlgorithm, Диффи-Хеллмана алгоритм.ClipperМикросхема, реализующая алгоритм шифрования Skipjack. Является частью проектаCapstone. Официально объявлено о создании Clipper в апреле 1993 года.См. также Capstone, SKIPJACKCode signingСм. Подпись кодаCERTСм.

Computer Emergency Response TeamComputer Emergency Response TeamКоординационный центр CERT/CC находится в Питсбурге (шт. Пенсильвания, США)при Университете разработки программного обеспечения Карнеги-Мэллона (Carnegie MellonUniversity's Software Engineering Institute, SEI). SEI, спонсируемый Министерством ОбороныСША, занимается улучшением методов разработки программного обеспечения.Координационный центр CERT/CC является частью программы, которая разрабатывается вSEI - Networked Systems Survivability (NSS).

Основная цель данной программы обеспечитьпостроение соответствующей технологии и методов управления системой таким образом,чтобы максимально эффективно противодействовать атакам, минимизировать ущерб иобеспечить непрерывность работы системы, даже в случае успешного осуществления атаки.Координационный центр CERT/CC предназначен для решения следующих задач:• обеспечить постоянную и надежную связь для реагирования на сообщения обатаках;• обеспечить взаимодействие между экспертами, работающими в областиобеспечения информационной безопасности;• служить центром для идентификации и коррекции уязвимостей в компьютерныхсистемах;• проводить научные исследования для повышения уровня безопасностисуществующих систем.© Copyright, 1998-2000, А.В.

Лукацкий97Краткий толковый словарь по информационной безопасностиДля периодического ознакомления с обнаруженными в исследовательскихлабораториях CERT/CC уязвимостями программного и аппаратного обеспечения на WWWсервере(http://www.cert.org),FTP-сервере(ftp://ftp.cert.org/pub/cert_advisories),втелеконференции USENET (comp.security.announce) и через список рассылки, публикуютсят.н.

Advisories – описания уязвимостей и способов их устранения. Информация, полученнаяот фирм-производителей, о проблемах безопасности и их решении публикуется вспециальных информационных бюллетенях от поставщиков (Vendor-Initiated Bulletins),распространяемых по тем же каналам, что и Advisories.См. также ASSIST, CIAC.CIACСм.

Computer Incident Advisory CapabilityComputer Incident Advisory CapabilityЦентр CIAC (Computer Incident Advisory Capability) был организован приМинистерстве Энергетики США в 1989 г. Основной целью CIAC является обеспечениекомпьютерной безопасности служащих и подрядчиков Министерства Энергетики. CIACвыполняет множество функций, включая:• обработку сообщений об инцидентах;• обеспечение компьютерной безопасности служащих и подрядчиков МинистерстваЭнергетики;• проведение симпозиумов по вопросам информационной безопасности;• консультации по вопросам защиты информации.Группа CIAC входит в состав Центра безопасных компьютерных технологий(Computer Security Technology Center, CSTC) и расположена в Lawrence Livermore NationalLaboratory. Центр CIAC является одним из участников форума FIRST.Для периодического ознакомления сообщества Internet с «дырами» CIAC аналогичнокоординационному центру CERT/CC публикует информационные бюллетени (Advisories) насвоем WWW-сервере (http://llnl.ciac.gov) и через список рассылки.См.

также ASSIST, CERT.CryptographyСм. КриптографияCovert channelsПуть передачи информации, позволяющий двум взаимодействующим процессамобмениваться информацией способом, который нарушает политику безопасности.См. также Covert storage channel, Covert timing channel.Covert storage channelСкрытый канал, обеспечивающий прямую или косвенную запись в пространствопамяти одним процессом и чтение этой информации другим процессом.

Скрытый канал спамятью обычно связан с использованием ресурсов ограниченного объема, которыеразделяются двумя субъектами с различными уровнями безопасности.© Copyright, 1998-2000, А.В. Лукацкий98Краткий толковый словарь по информационной безопасностиСм. также Covert timing channel, Covert channels.Covert timing channelСкрытый канал, в котором один процесс передает информацию другому посредствоммодуляции доступа к системным ресурсам (например, времени занятости центральногопроцессора) таким образом, что эта модуляция может распознаваться и детектироватьсядругим процессом.См. также Covert channels, Covert timing channel.CapabilityСм.

МандатConfidentialityСм. КонфиденциальностьContingency planСм. План обеспечения непрерывной работы и восстановленияComputer Security AgencyПодразделение Министерства Обороны США. Является предшественником NCSC. Вавгусте 1983 года опубликовало отчет Trusted Computer Security Evaluation Criteria.См. также National Computer Security Center, Trusted Computer Security EvaluationCriteria.Commercial Product EvaluationПрограмма, позволяющая NCSC оценивать коммерческие системы требованиямTCSEC.

Характеристики

Тип файла
PDF-файл
Размер
1,42 Mb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7044
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее