Glossary-Luka (1027769), страница 17

Файл №1027769 Glossary-Luka (Статьи, стандарты, спецификации) 17 страницаGlossary-Luka (1027769) страница 172017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 17)

В случае соответствия реализации системы какому-либо из классов, информация обэтом помещается в EPL.См. также Evaluated Products List, National Computer Security Center, Trusted ComputerSecurity Evaluation Criteria.Commercial Computer Security CentreЦентр по защите коммерческой информации министерства торговли ипромышленности Великобритании (Department of Trade and Industry).

Являетсяразработчиком Technical Criteria for Evaluation of Commercial Security Products.См. также Technical Criteria for Evaluation of Commercial Security Products.CompromiseСм. Компрометация© Copyright, 1998-2000, А.В. Лукацкий99Краткий толковый словарь по информационной безопасностиCounterfeit Access Device and Computer Fraud and Abuse Act of1984Федеральный закон США, объявляющий получение несанкционированного доступа ккомпьютерам федеральных учреждений преступлением.Computer Fraud and Abuse Act of 1986ФедеральныйзаконСША,объявляющийпреднамеренноеполучениенесанкционированного доступа к компьютерам федеральных учреждений и выведение их изстроя преступлением.Computer Security Act of 1987, PL 100-235Федеральный закон США, ограничивающий вмешательство Министерства ОбороныСША в деятельность автоматизированных систем федеральных учреждений, не имеющихнепосредственного отношения к обороне.

Данный документ возлагает защиту грифованнойинформации на NSA, а разработку требований по обеспечению безопасности негрифованнойинформации – на NIST.См. также National Security Agency, National Institute of Standards and Technology.Computer Misuse Act of 1990Закон, разработанный в Великобритании и предназначенныйпользователей от несанкционированного доступа к их информации.длязащитыChosen plaintext attackМетод криптоанализа по выбираемым открытым и соответствующим шифртекстам.Данный метод используется, когда криптоаналитик не только имеет доступ к шифртекстам исоответствующим им открытым текстам, но и также может выбирать открытый текст длязашифрования и дальнейшего анализа.См. также Криптоанализ, Chosen ciphertext attack, Chosen message attack.Chosen ciphertext attackМетод криптоанализа по выбранным шифртекстам и соответствующим открытымтекстам.

Данный метод используется, когда криптоаналитик может выбирать любойшифртекст и получать доступ к соответствующим им открытым текстам.См. также Криптоанализ, Chosen plaintext attack, Chosen message attack.Chosen message attackМетод криптоанализа по выбранному сообщению. Используется для атак насообщения с цифровой подписью. Аналогичен методу криптоанализа Chosen ciphertextattack.См.

также Криптоанализ, Chosen plaintext attack, Chosen ciphertext attack.© Copyright, 1998-2000, А.В. Лукацкий100Краткий толковый словарь по информационной безопасностиCiphertext only attackМетод криптоанализа по шифртексту. Данный метод используется, когдакриптоаналитик имеет в своем распоряжении только несколько шифртекстов,зашифрованных при помощи одного криптографического преобразования.См. также Криптоанализ, Chosen ciphertext attack, Chosen message attack.Chosen key attackМетод криптоанализа по выбранному ключу. Данный метод не подразумевает, чтокриптоаналитик может выбирать ключи; это означает, что он имеет некоторыепредположения о связях между различными ключами. Данный метод на практике неприменяется.См.

также Криптоанализ, Chosen ciphertext attack, Chosen message attack.C-36Криптографическая роторная машина, также известная как «машина Хагелина»,разработанная Арвидом Даммом. C-36 предлагалась фирмой «Криптография» подуправлением Бориса Хагелина. Во время второй мировой войны использовалась вамериканской армии и была известна под названием «M-209 Converter».См. также Роторная машинаCounter methodСм. Счетчиковый методCiphertext auto keyСм. Самосинхронизирующаяся потоковая криптосистемаCTAKСм. Ciphertext auto keyCertificateСм. СертификатCertificate Revocation ListСм. Список аннулированных сертификатовCAPIБиблиотека процедур и функций для разработчиков, которые могут использоватьразличные сервисы безопасности и криптографии в прикладном программном обеспечении.Цель применения CAPI – облегчение труда разработчиков и интеграция криптографических© Copyright, 1998-2000, А.В.

Лукацкий101Краткий толковый словарь по информационной безопасностифункций в приложения. Также CAPI может использоваться в случае экспортныхограничений на средства криптографической защиты.Cryptographic application programming interfaceСм. CAPICryptokiСм. PKCS #11Circuit-level GatewayОдин из вариантов реализации межсетевого экрана. Исключает прямоевзаимодействие между авторизованным клиентом и внешним хостом. Принимает запросдоверенного клиента на определенные услуги и, после проверки прав доступа назапрошенный сеанс, устанавливает соединение с внешним хостом. После этого шлюзкопирует пакеты в обоих направлениях, не осуществляя их фильтрации.См.

также Экран межсетевой.Challenge-Handshake Authentication ProtocolПротокол аутентификации для протокола соединения по коммутируемым линиямPoint-to-Point Protocol (PPP). Протокол определяет трехзвенную схемы «вызоврукопожатие». Кроме пароля и идентификатора пользователя, в ней также задействуетсяключ для их шифрования. Отличительной особенностью схемы является то, чтокриптографический секретный ключ не передается между проверяемой и проводящейаутентификацию системами.См.

также Password Authentication Protocol, Аутентификация.CHAPСм. Challenge-Handshake Authentication ProtocolComputer Operations Audit and Security TechnologyЦель создания проекта и одноименной лаборатории Computer Operations Audit andSecurity Technology (COAST):• исследовательская работа в области информационной безопасности;• разработка защитных программных и аппаратных средств;• обучение вопросам обеспечения информационной безопасности.О создании COAST (http://www.cs.purdue.edu/coast/) был официально объявлено в1992 году. Однако одноименная лаборатория существовала еще задолго до этого.

В рамкахнаучно-исследовательских работ, проведенных ее сотрудниками, было опубликованобольшое число статей и книг, разработаны такие известные системы, как система анализазащищенности Unix-систем COPS; система контроля целостности файлов Tripwire; системаобнаружения атак IDIOT и др.Проект COAST поддерживается такими крупными компаниями и организациями, какMicrosoft, Sun, CISCO, DARPA, AT&T, Internet Security Systems, NSA и многие другие.© Copyright, 1998-2000, А.В. Лукацкий102Краткий толковый словарь по информационной безопасностиCOASTСм.

Computer Operations Audit and Security TechnologyComputer Security Requirements – Guidance for Applying the DoDTCSEC in Specific EnvironmentsДокумент, разработанный Центром Компьютерной Безопасности МинистерстваОбороны США (DoD Computer Security Center) в соответствии с директивой 5215.1 иутвержденный 25 июня 1985 года. Это руководство определяет минимальные требованиябезопасности к компьютерам Министерства Обороны США на которых обрабатываетсясекретная информация.См.

также Rainbow series, Trusted Computer Security Evaluation Criteria.Computer Security Subsystem Interpretation of the TCSECДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 16 сентября 1988 года. Расширяетдействие документа CSC-STD-001-83.См. также Rainbow series, National Computer Security Center, Technical Criteria forEvaluation of Commercial Security Products.CSC-STD-001-83См. Orange bookCSC-STD-002-85См. Password Management GuidelineCSC-STD-003-85См.

Computer Security Requirements – Guidance for Applying the DoD TCSEC inSpecific EnvironmentsCSC-STD-004-85См. Technical Rational Behind CSC-STD-003-85: Computer Security Requirements –Guidance for Applying the DoD TCSEC in Specific Environments© Copyright, 1998-2000, А.В. Лукацкий103Краткий толковый словарь по информационной безопасностиDDigital Signature AlgorithmАлгоритм цифровой подписи, опубликованный Национальным институтомстандартов и технологий США (NIST) в стандарте DSS.Базируется на проблеме дискретного логарифмирования и происходит откриптосистем Шнорра и Эль-Гамаля. Может использоваться только для аутентификации.Основное достоинство алгоритма заключается в том, что выработка подписи осуществляетсябыстрее ее проверки (в отличие от RSA). Длина ключа может составлять до 1024 бит.Широкого распространения данный алгоритм пока не получил из-за того, чтоалгоритм был опубликован достаточно недавно и еще не был достаточно исследован, а такжеиз-за секретности при его проектировании.Является частью проекта Capstone.

Опубликован в FIPS PUB 186.См. также Capstone, Digital Signature Standard, Эль-Гамаля алгоритм, RSA.DSAСм. Digital Signature AlgorithmDigital Signature StandardСтандарт на электронную цифровую подпись, разработанный NIST и NSA, иопубликованный 19 мая 1994 года. Содержит в себе описание алгоритма DSA. Являетсячастью проекта Capstone. Опубликован в FIPS PUB 186.См.

также Capstone, Digital Signature Algorithm.DSSСм. Digital Signature Standard.Diffie-HellmanСм. Диффи-Хеллмана алгоритм.Data Encryption StandardБлочная криптосистема, разработанная компанией IBM и признанная в 1997 годуамериканским правительством как официальный стандарт. Размер блока в алгоритме DES –64 бита, а длина ключа – 56 бит. Является примером шифра Фейстеля с 16-тью циклами.Первоначально был разработан для применения в аппаратуре. Последний раз подтверждалсякак официальный стандарт в 1993 году.См.

Характеристики

Тип файла
PDF-файл
Размер
1,42 Mb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7041
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее