Glossary-Luka (1027769), страница 19
Текст из файла (страница 19)
К середине 1997 года состав FIRST (http://www.first.org) уже насчитывал более60 команд и групп реагирования на инциденты из различных стран мира.Цели FIRST:• Обеспечение сотрудничества между участниками форума для эффективногопредотвращения, обнаружения и восстановления информационных систем послекомпьютерных инцидентов;• Обеспечение связи между участниками форума для аварийной и консультативнойинформации о потенциальных угрозах и атаках;• Облегчение взаимодействия участников FIRST, проводящих исследования вобласти информационной безопасности;• Облегчение распределения информации, инструментов и механизмов,обеспечивающих информационную безопасность.FIRST – организатор ежегодного симпозиума Computer Security Incident HandlingWorkshop, на котором собираются все команды и группы реагирования на инциденты и накотором они обсуждают свои проблемы.
На данном симпозиуме собираются не толькоучастники FIRST, но и все желающие. 2-3 раза в год FIRST организует закрытыеколлоквиумы только для своих участников.Являясь координатором групп реагирования на инциденты, сам форум FIRST непубликует информации о уязвимостях и атаках на компьютерные системы.См. также ASSIST, CERT, CIAC.FIRSTСм.
Forum of Incident Response and Security TeamsFederal Computer Incident Response CapabilityFedCIRC (Federal Computer Incident Response Capability) – организация, основанная вконце 1996 г. при участии NIST, CERT и CIAC. Этот центр обеспечивает соответствующей© Copyright, 1998-2000, А.В. Лукацкий112Краткий толковый словарь по информационной безопасностиинформациейфедеральныеhttp://csrc.nist.gov/fedcirc/.невоенныеорганывласти.АдресFedCIRC:FedCIRCСм. Federal Computer Incident Response CapabilityForest Green BookСм. A Guide to Understanding Data Remanence in Automated Information Systems© Copyright, 1998-2000, А.В.
Лукацкий113Краткий толковый словарь по информационной безопасностиGG-DESВариант алгоритма DES предложенный в 1983 году Шаумюллер-Бихлем(Schaumuller-Bichl) для ускорения и усиления алгоритма DES. Ориентирован на блокибольшого размера. В 1993 году Бихам и Шамир показали, что стойкость данного алгоритманиже, чем у алгоритма DES.См. также DES.Garbage collectingСм.
Ошибка! Источник ссылки не найден.Greedy programПрограммы, пытающиеся при выполнении монополизировать системные ресурсы, недавая другим программам возможности его использовать. Программы такого рода приводятк атакам типа “Отказ в обслуживании”.Green Book1. «Зеленая книга» - является ответом Германии на Orange Book. Этот документ былпредложен в 1990 г.
в качестве основы для всеевропейской «Белой книги».«Зеленая книга» была одобрена представителями Великобритании, Германии,Франции и Голландии.В отличие от Orange Book Green Book рассматривает кроме конфиденциальностиинформации также ее целостность и доступность.
Данный документ предназначенне только для военной сферы, но и для коммерческого сектора.См. также White Book, Orange book.2. См. Password Management GuidelineGuessed plaintext attackМетод криптоанализа по предполагаемому открытому тексту. Имея на рукахшифртекст, криптоаналитик предполагая, каков был открытый текст, шифрует его наоткрытом ключе получателя шифртекста. Сравнение полученного шифртекста сфактическим позволяет определить правильным ли было предположение.См.
также Криптоанализ.Group signatureСм. Групповая подпись,© Copyright, 1998-2000, А.В. Лукацкий114Краткий толковый словарь по информационной безопасностиGlossary of Computer Security TermsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденного 21 октября 1988 года.
Содержит терминыи определения в области информационной безопасности.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.Guidelines for Formal Verification SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденного 1 апреля 1989 года. Определяет правилаи методы, которыми необходимо руководствоваться при определении спецификациий иверификации систем, разработанных с учетом требований TCSEC.См.
также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.Guidelines for Writing Trusted Facility ManualsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденного в октябре 1992 года. Описывает правила,по которым необходимо создавать руководства по безопасной инсталляции, конфигурации иэксплуатации систем, разработанных с учетом требований TCSEC.См.
также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.© Copyright, 1998-2000, А.В. Лукацкий115Краткий толковый словарь по информационной безопасностиHHashСм. Хэш-функцияHoleСм. Security flawHot Peach BookСм. A Guide to Writing the Security Features User’s Guide for Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий116Краткий толковый словарь по информационной безопасностиIiKPСм. Internet Keyed Payments Protocol.Internet Keyed Payments ProtocolПротокол для проведения безопасных платежных транзакций между тремя и болеесторонами.
Разработан в исследовательском центре IBM и научно-исследовательскойлаборатории Цюриха. Протокол базируется на криптографии с открытым ключом.См. также Криптографический протокол.International Organization for StandardizationМеждународная организация по стандартизации. Организация, занимающаясявыработкой международных стандартов на самые различные объекты. В т.ч.
и в областизащиты информации. Основана в 1946 г. и включает в качестве членов более 70национальных организаций по стандартизации.См. также American National Standards Institute.ISOСм. International Organization for Standardization.IEEE P1363Рабочая группа ИИЭР, которая занимается разработкой стандартов для криптографиис открытыми ключами, базирующихся на алгоритме RSA, Диффи-Хеллмана и другихалгоритмах.См.
также Диффи-Хеллмана алгоритм, RSA.IEEE 802.10cСтандарт, описывающий протокол управления ключами. Служит основой длястандарта ANSI X9.41.См. также ANSI X9.41.IDEAСм. International Data Encryption Algorithm.International Data Encryption AlgorithmЭто вторая версия блочного шифра, разработанного Лаем (Lai) и Массеем (Massey).Это 64-хбитный повторяющийся блочный шифр с 128-мибитным ключом и 8-мью цикламишифрования. Не относясь к шифрам Фейстеля, в данном алгоритме все же используются© Copyright, 1998-2000, А.В.
Лукацкий117Краткий толковый словарь по информационной безопасностидополнительные ключи, вычисляемые из основного ключа. Данный алгоритмразрабатывался для реализации как в программном, так и в аппаратном обеспечении.Быстродействие – аналогично DES.Алгоритм IDEA является стойким к линейному и дифференциальному криптоанализу.Имеется 251 слабых ключей.См. также Блочный шифр, Криптоанализ, DES.IP-spoofingАтака, при которой подменяется IP-адрес пакетов, передаваемых по сети. Обычно IPадрес отправителя (нарушителя) заменяется на адрес, являющийся «доверенным».Соединение при таком способе атаки возможно с использованием дополнительнойуслуги протокола IP “источниковая маршрутизация”, что позволяет злоумышленникуполучать и обрабатывать пакеты, посылаемые объектом атаки, хотя при определенныхусловиях конфигурации подсети - объекта атаки это не обязательно. В результатеблокирование IP-пакетов с источниковой маршрутизацией на брандмауэре может не датьэффекта.
Для проведения атак типа IP-обман существуют специальные пакеты, позволяющие“вручную” формировать параметры TCP/IP соединений, подгоняя их формат подразрешенный в системе объекта атаки.См. также Spoofing.IdentificationСм. ИдентификацияInformation Technology Security Evaluation CriteriaДокумент, являющийся европейским стандартом, определяющим требования ипроцедуры для создания систем повышенной надежности. Одобрен Германией, Францией,Великобританией и Нидерландами и основан на немецком стандарте Green Book.Все системы могут оцениваться по эффективности (для наиболее защищенныхсистем) и по функциональности. Данный документ является более развитым по сравнению сOrange Book и Green Book.См.
также Green Book, Trusted Computer Security Evaluation Criteria.ITSECСм. Information Technology Security Evaluation CriteriaInternal feedbackСм. Output FeedbackIterated Block CipherПовторяющийся блочный шифр, в котором шифрование каждый блок открытоготекста осуществляется за несколько циклов. За каждый цикл одно и то же преобразование,также называемое функцией обхода (round function), применяемое к данным, использует© Copyright, 1998-2000, А.В. Лукацкий118Краткий толковый словарь по информационной безопасностидополнительный ключ.
Набор дополнительных ключей обычно вычисляется из секретногоключа пользователя в соответствие с графиком выработки ключей.Число раундов в повторяющемся шифре зависит от требуемого уровня безопасности.Чем больше число раундов, тем выше защищенность.См. также Блочный шифр, Шифр Фейстеля, Key schedule.IntrusionСм. АтакаIntrusion DetectionСм.
Обнаружение атакIntrusion Detection SystemСм. Система обнаружения атакIPSECСм. IP Security ProtocolIP Security ProtocolПротокол, разработанный в рамках проекта над защищенной передачей пакетов попротоколу IP (IPv6). Однако теперь этот протокол может применяться и для IPv4. Обменсеансовыми ключами для шифрования пакетов осуществляется по протоколуISAKMP/Oakley. В основном, данный протокол предназначен для связи ЛВС через Internet иобычно реализуется аппаратно.Протокол IPSec определяет два заголовка в составе IP-пакета, используемыхсистемами аутентификации и шифрования: AH (Authentication Header – заголовокаутентификации) и ESP (Encapsulating Security Payload – заголовок протокола безопасногозакрытия содержания).Спецификация IPSec предусматривает два способа применения AH и ESP к IP-пакету.В транспортном режиме аутентификации и шифрованию подвергается только сегмент IPдейтаграммы, относящийся к транспортному уровню.















