Glossary-Luka (1027769), страница 17
Текст из файла (страница 17)
В случае соответствия реализации системы какому-либо из классов, информация обэтом помещается в EPL.См. также Evaluated Products List, National Computer Security Center, Trusted ComputerSecurity Evaluation Criteria.Commercial Computer Security CentreЦентр по защите коммерческой информации министерства торговли ипромышленности Великобритании (Department of Trade and Industry).
Являетсяразработчиком Technical Criteria for Evaluation of Commercial Security Products.См. также Technical Criteria for Evaluation of Commercial Security Products.CompromiseСм. Компрометация© Copyright, 1998-2000, А.В. Лукацкий99Краткий толковый словарь по информационной безопасностиCounterfeit Access Device and Computer Fraud and Abuse Act of1984Федеральный закон США, объявляющий получение несанкционированного доступа ккомпьютерам федеральных учреждений преступлением.Computer Fraud and Abuse Act of 1986ФедеральныйзаконСША,объявляющийпреднамеренноеполучениенесанкционированного доступа к компьютерам федеральных учреждений и выведение их изстроя преступлением.Computer Security Act of 1987, PL 100-235Федеральный закон США, ограничивающий вмешательство Министерства ОбороныСША в деятельность автоматизированных систем федеральных учреждений, не имеющихнепосредственного отношения к обороне.
Данный документ возлагает защиту грифованнойинформации на NSA, а разработку требований по обеспечению безопасности негрифованнойинформации – на NIST.См. также National Security Agency, National Institute of Standards and Technology.Computer Misuse Act of 1990Закон, разработанный в Великобритании и предназначенныйпользователей от несанкционированного доступа к их информации.длязащитыChosen plaintext attackМетод криптоанализа по выбираемым открытым и соответствующим шифртекстам.Данный метод используется, когда криптоаналитик не только имеет доступ к шифртекстам исоответствующим им открытым текстам, но и также может выбирать открытый текст длязашифрования и дальнейшего анализа.См. также Криптоанализ, Chosen ciphertext attack, Chosen message attack.Chosen ciphertext attackМетод криптоанализа по выбранным шифртекстам и соответствующим открытымтекстам.
Данный метод используется, когда криптоаналитик может выбирать любойшифртекст и получать доступ к соответствующим им открытым текстам.См. также Криптоанализ, Chosen plaintext attack, Chosen message attack.Chosen message attackМетод криптоанализа по выбранному сообщению. Используется для атак насообщения с цифровой подписью. Аналогичен методу криптоанализа Chosen ciphertextattack.См.
также Криптоанализ, Chosen plaintext attack, Chosen ciphertext attack.© Copyright, 1998-2000, А.В. Лукацкий100Краткий толковый словарь по информационной безопасностиCiphertext only attackМетод криптоанализа по шифртексту. Данный метод используется, когдакриптоаналитик имеет в своем распоряжении только несколько шифртекстов,зашифрованных при помощи одного криптографического преобразования.См. также Криптоанализ, Chosen ciphertext attack, Chosen message attack.Chosen key attackМетод криптоанализа по выбранному ключу. Данный метод не подразумевает, чтокриптоаналитик может выбирать ключи; это означает, что он имеет некоторыепредположения о связях между различными ключами. Данный метод на практике неприменяется.См.
также Криптоанализ, Chosen ciphertext attack, Chosen message attack.C-36Криптографическая роторная машина, также известная как «машина Хагелина»,разработанная Арвидом Даммом. C-36 предлагалась фирмой «Криптография» подуправлением Бориса Хагелина. Во время второй мировой войны использовалась вамериканской армии и была известна под названием «M-209 Converter».См. также Роторная машинаCounter methodСм. Счетчиковый методCiphertext auto keyСм. Самосинхронизирующаяся потоковая криптосистемаCTAKСм. Ciphertext auto keyCertificateСм. СертификатCertificate Revocation ListСм. Список аннулированных сертификатовCAPIБиблиотека процедур и функций для разработчиков, которые могут использоватьразличные сервисы безопасности и криптографии в прикладном программном обеспечении.Цель применения CAPI – облегчение труда разработчиков и интеграция криптографических© Copyright, 1998-2000, А.В.
Лукацкий101Краткий толковый словарь по информационной безопасностифункций в приложения. Также CAPI может использоваться в случае экспортныхограничений на средства криптографической защиты.Cryptographic application programming interfaceСм. CAPICryptokiСм. PKCS #11Circuit-level GatewayОдин из вариантов реализации межсетевого экрана. Исключает прямоевзаимодействие между авторизованным клиентом и внешним хостом. Принимает запросдоверенного клиента на определенные услуги и, после проверки прав доступа назапрошенный сеанс, устанавливает соединение с внешним хостом. После этого шлюзкопирует пакеты в обоих направлениях, не осуществляя их фильтрации.См.
также Экран межсетевой.Challenge-Handshake Authentication ProtocolПротокол аутентификации для протокола соединения по коммутируемым линиямPoint-to-Point Protocol (PPP). Протокол определяет трехзвенную схемы «вызоврукопожатие». Кроме пароля и идентификатора пользователя, в ней также задействуетсяключ для их шифрования. Отличительной особенностью схемы является то, чтокриптографический секретный ключ не передается между проверяемой и проводящейаутентификацию системами.См.
также Password Authentication Protocol, Аутентификация.CHAPСм. Challenge-Handshake Authentication ProtocolComputer Operations Audit and Security TechnologyЦель создания проекта и одноименной лаборатории Computer Operations Audit andSecurity Technology (COAST):• исследовательская работа в области информационной безопасности;• разработка защитных программных и аппаратных средств;• обучение вопросам обеспечения информационной безопасности.О создании COAST (http://www.cs.purdue.edu/coast/) был официально объявлено в1992 году. Однако одноименная лаборатория существовала еще задолго до этого.
В рамкахнаучно-исследовательских работ, проведенных ее сотрудниками, было опубликованобольшое число статей и книг, разработаны такие известные системы, как система анализазащищенности Unix-систем COPS; система контроля целостности файлов Tripwire; системаобнаружения атак IDIOT и др.Проект COAST поддерживается такими крупными компаниями и организациями, какMicrosoft, Sun, CISCO, DARPA, AT&T, Internet Security Systems, NSA и многие другие.© Copyright, 1998-2000, А.В. Лукацкий102Краткий толковый словарь по информационной безопасностиCOASTСм.
Computer Operations Audit and Security TechnologyComputer Security Requirements – Guidance for Applying the DoDTCSEC in Specific EnvironmentsДокумент, разработанный Центром Компьютерной Безопасности МинистерстваОбороны США (DoD Computer Security Center) в соответствии с директивой 5215.1 иутвержденный 25 июня 1985 года. Это руководство определяет минимальные требованиябезопасности к компьютерам Министерства Обороны США на которых обрабатываетсясекретная информация.См.
также Rainbow series, Trusted Computer Security Evaluation Criteria.Computer Security Subsystem Interpretation of the TCSECДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 16 сентября 1988 года. Расширяетдействие документа CSC-STD-001-83.См. также Rainbow series, National Computer Security Center, Technical Criteria forEvaluation of Commercial Security Products.CSC-STD-001-83См. Orange bookCSC-STD-002-85См. Password Management GuidelineCSC-STD-003-85См.
Computer Security Requirements – Guidance for Applying the DoD TCSEC inSpecific EnvironmentsCSC-STD-004-85См. Technical Rational Behind CSC-STD-003-85: Computer Security Requirements –Guidance for Applying the DoD TCSEC in Specific Environments© Copyright, 1998-2000, А.В. Лукацкий103Краткий толковый словарь по информационной безопасностиDDigital Signature AlgorithmАлгоритм цифровой подписи, опубликованный Национальным институтомстандартов и технологий США (NIST) в стандарте DSS.Базируется на проблеме дискретного логарифмирования и происходит откриптосистем Шнорра и Эль-Гамаля. Может использоваться только для аутентификации.Основное достоинство алгоритма заключается в том, что выработка подписи осуществляетсябыстрее ее проверки (в отличие от RSA). Длина ключа может составлять до 1024 бит.Широкого распространения данный алгоритм пока не получил из-за того, чтоалгоритм был опубликован достаточно недавно и еще не был достаточно исследован, а такжеиз-за секретности при его проектировании.Является частью проекта Capstone.
Опубликован в FIPS PUB 186.См. также Capstone, Digital Signature Standard, Эль-Гамаля алгоритм, RSA.DSAСм. Digital Signature AlgorithmDigital Signature StandardСтандарт на электронную цифровую подпись, разработанный NIST и NSA, иопубликованный 19 мая 1994 года. Содержит в себе описание алгоритма DSA. Являетсячастью проекта Capstone. Опубликован в FIPS PUB 186.См.
также Capstone, Digital Signature Algorithm.DSSСм. Digital Signature Standard.Diffie-HellmanСм. Диффи-Хеллмана алгоритм.Data Encryption StandardБлочная криптосистема, разработанная компанией IBM и признанная в 1997 годуамериканским правительством как официальный стандарт. Размер блока в алгоритме DES –64 бита, а длина ключа – 56 бит. Является примером шифра Фейстеля с 16-тью циклами.Первоначально был разработан для применения в аппаратуре. Последний раз подтверждалсякак официальный стандарт в 1993 году.См.















