Glossary-Luka (1027769), страница 19

Файл №1027769 Glossary-Luka (Статьи, стандарты, спецификации) 19 страницаGlossary-Luka (1027769) страница 192017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 19)

К середине 1997 года состав FIRST (http://www.first.org) уже насчитывал более60 команд и групп реагирования на инциденты из различных стран мира.Цели FIRST:• Обеспечение сотрудничества между участниками форума для эффективногопредотвращения, обнаружения и восстановления информационных систем послекомпьютерных инцидентов;• Обеспечение связи между участниками форума для аварийной и консультативнойинформации о потенциальных угрозах и атаках;• Облегчение взаимодействия участников FIRST, проводящих исследования вобласти информационной безопасности;• Облегчение распределения информации, инструментов и механизмов,обеспечивающих информационную безопасность.FIRST – организатор ежегодного симпозиума Computer Security Incident HandlingWorkshop, на котором собираются все команды и группы реагирования на инциденты и накотором они обсуждают свои проблемы.

На данном симпозиуме собираются не толькоучастники FIRST, но и все желающие. 2-3 раза в год FIRST организует закрытыеколлоквиумы только для своих участников.Являясь координатором групп реагирования на инциденты, сам форум FIRST непубликует информации о уязвимостях и атаках на компьютерные системы.См. также ASSIST, CERT, CIAC.FIRSTСм.

Forum of Incident Response and Security TeamsFederal Computer Incident Response CapabilityFedCIRC (Federal Computer Incident Response Capability) – организация, основанная вконце 1996 г. при участии NIST, CERT и CIAC. Этот центр обеспечивает соответствующей© Copyright, 1998-2000, А.В. Лукацкий112Краткий толковый словарь по информационной безопасностиинформациейфедеральныеhttp://csrc.nist.gov/fedcirc/.невоенныеорганывласти.АдресFedCIRC:FedCIRCСм. Federal Computer Incident Response CapabilityForest Green BookСм. A Guide to Understanding Data Remanence in Automated Information Systems© Copyright, 1998-2000, А.В.

Лукацкий113Краткий толковый словарь по информационной безопасностиGG-DESВариант алгоритма DES предложенный в 1983 году Шаумюллер-Бихлем(Schaumuller-Bichl) для ускорения и усиления алгоритма DES. Ориентирован на блокибольшого размера. В 1993 году Бихам и Шамир показали, что стойкость данного алгоритманиже, чем у алгоритма DES.См. также DES.Garbage collectingСм.

Ошибка! Источник ссылки не найден.Greedy programПрограммы, пытающиеся при выполнении монополизировать системные ресурсы, недавая другим программам возможности его использовать. Программы такого рода приводятк атакам типа “Отказ в обслуживании”.Green Book1. «Зеленая книга» - является ответом Германии на Orange Book. Этот документ былпредложен в 1990 г.

в качестве основы для всеевропейской «Белой книги».«Зеленая книга» была одобрена представителями Великобритании, Германии,Франции и Голландии.В отличие от Orange Book Green Book рассматривает кроме конфиденциальностиинформации также ее целостность и доступность.

Данный документ предназначенне только для военной сферы, но и для коммерческого сектора.См. также White Book, Orange book.2. См. Password Management GuidelineGuessed plaintext attackМетод криптоанализа по предполагаемому открытому тексту. Имея на рукахшифртекст, криптоаналитик предполагая, каков был открытый текст, шифрует его наоткрытом ключе получателя шифртекста. Сравнение полученного шифртекста сфактическим позволяет определить правильным ли было предположение.См.

также Криптоанализ.Group signatureСм. Групповая подпись,© Copyright, 1998-2000, А.В. Лукацкий114Краткий толковый словарь по информационной безопасностиGlossary of Computer Security TermsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденного 21 октября 1988 года.

Содержит терминыи определения в области информационной безопасности.См. также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.Guidelines for Formal Verification SystemsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденного 1 апреля 1989 года. Определяет правилаи методы, которыми необходимо руководствоваться при определении спецификациий иверификации систем, разработанных с учетом требований TCSEC.См.

также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.Guidelines for Writing Trusted Facility ManualsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденного в октябре 1992 года. Описывает правила,по которым необходимо создавать руководства по безопасной инсталляции, конфигурации иэксплуатации систем, разработанных с учетом требований TCSEC.См.

также Rainbow series, National Computer Security Center, Trusted Computer SecurityEvaluation Criteria.© Copyright, 1998-2000, А.В. Лукацкий115Краткий толковый словарь по информационной безопасностиHHashСм. Хэш-функцияHoleСм. Security flawHot Peach BookСм. A Guide to Writing the Security Features User’s Guide for Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий116Краткий толковый словарь по информационной безопасностиIiKPСм. Internet Keyed Payments Protocol.Internet Keyed Payments ProtocolПротокол для проведения безопасных платежных транзакций между тремя и болеесторонами.

Разработан в исследовательском центре IBM и научно-исследовательскойлаборатории Цюриха. Протокол базируется на криптографии с открытым ключом.См. также Криптографический протокол.International Organization for StandardizationМеждународная организация по стандартизации. Организация, занимающаясявыработкой международных стандартов на самые различные объекты. В т.ч.

и в областизащиты информации. Основана в 1946 г. и включает в качестве членов более 70национальных организаций по стандартизации.См. также American National Standards Institute.ISOСм. International Organization for Standardization.IEEE P1363Рабочая группа ИИЭР, которая занимается разработкой стандартов для криптографиис открытыми ключами, базирующихся на алгоритме RSA, Диффи-Хеллмана и другихалгоритмах.См.

также Диффи-Хеллмана алгоритм, RSA.IEEE 802.10cСтандарт, описывающий протокол управления ключами. Служит основой длястандарта ANSI X9.41.См. также ANSI X9.41.IDEAСм. International Data Encryption Algorithm.International Data Encryption AlgorithmЭто вторая версия блочного шифра, разработанного Лаем (Lai) и Массеем (Massey).Это 64-хбитный повторяющийся блочный шифр с 128-мибитным ключом и 8-мью цикламишифрования. Не относясь к шифрам Фейстеля, в данном алгоритме все же используются© Copyright, 1998-2000, А.В.

Лукацкий117Краткий толковый словарь по информационной безопасностидополнительные ключи, вычисляемые из основного ключа. Данный алгоритмразрабатывался для реализации как в программном, так и в аппаратном обеспечении.Быстродействие – аналогично DES.Алгоритм IDEA является стойким к линейному и дифференциальному криптоанализу.Имеется 251 слабых ключей.См. также Блочный шифр, Криптоанализ, DES.IP-spoofingАтака, при которой подменяется IP-адрес пакетов, передаваемых по сети. Обычно IPадрес отправителя (нарушителя) заменяется на адрес, являющийся «доверенным».Соединение при таком способе атаки возможно с использованием дополнительнойуслуги протокола IP “источниковая маршрутизация”, что позволяет злоумышленникуполучать и обрабатывать пакеты, посылаемые объектом атаки, хотя при определенныхусловиях конфигурации подсети - объекта атаки это не обязательно. В результатеблокирование IP-пакетов с источниковой маршрутизацией на брандмауэре может не датьэффекта.

Для проведения атак типа IP-обман существуют специальные пакеты, позволяющие“вручную” формировать параметры TCP/IP соединений, подгоняя их формат подразрешенный в системе объекта атаки.См. также Spoofing.IdentificationСм. ИдентификацияInformation Technology Security Evaluation CriteriaДокумент, являющийся европейским стандартом, определяющим требования ипроцедуры для создания систем повышенной надежности. Одобрен Германией, Францией,Великобританией и Нидерландами и основан на немецком стандарте Green Book.Все системы могут оцениваться по эффективности (для наиболее защищенныхсистем) и по функциональности. Данный документ является более развитым по сравнению сOrange Book и Green Book.См.

также Green Book, Trusted Computer Security Evaluation Criteria.ITSECСм. Information Technology Security Evaluation CriteriaInternal feedbackСм. Output FeedbackIterated Block CipherПовторяющийся блочный шифр, в котором шифрование каждый блок открытоготекста осуществляется за несколько циклов. За каждый цикл одно и то же преобразование,также называемое функцией обхода (round function), применяемое к данным, использует© Copyright, 1998-2000, А.В. Лукацкий118Краткий толковый словарь по информационной безопасностидополнительный ключ.

Набор дополнительных ключей обычно вычисляется из секретногоключа пользователя в соответствие с графиком выработки ключей.Число раундов в повторяющемся шифре зависит от требуемого уровня безопасности.Чем больше число раундов, тем выше защищенность.См. также Блочный шифр, Шифр Фейстеля, Key schedule.IntrusionСм. АтакаIntrusion DetectionСм.

Обнаружение атакIntrusion Detection SystemСм. Система обнаружения атакIPSECСм. IP Security ProtocolIP Security ProtocolПротокол, разработанный в рамках проекта над защищенной передачей пакетов попротоколу IP (IPv6). Однако теперь этот протокол может применяться и для IPv4. Обменсеансовыми ключами для шифрования пакетов осуществляется по протоколуISAKMP/Oakley. В основном, данный протокол предназначен для связи ЛВС через Internet иобычно реализуется аппаратно.Протокол IPSec определяет два заголовка в составе IP-пакета, используемыхсистемами аутентификации и шифрования: AH (Authentication Header – заголовокаутентификации) и ESP (Encapsulating Security Payload – заголовок протокола безопасногозакрытия содержания).Спецификация IPSec предусматривает два способа применения AH и ESP к IP-пакету.В транспортном режиме аутентификации и шифрованию подвергается только сегмент IPдейтаграммы, относящийся к транспортному уровню.

Характеристики

Тип файла
PDF-файл
Размер
1,42 Mb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7041
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее