Glossary-Luka (1027769), страница 21

Файл №1027769 Glossary-Luka (Статьи, стандарты, спецификации) 21 страницаGlossary-Luka (1027769) страница 212017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 21)

Подробноеописание можно найти в RFC 1321. Это модификация алгоритма MD4, более безопасная, нои более медленная.См. также Хэш-функция, MD4, MD2.MasqueradeСм. МаскарадMandatory access controlСм. Мандатный доступMultilevel securityКласс систем, содержащих информацию с различными уровнями критичности,которые разрешают одновременный доступ к объектам субъектам с различными уровнямипрозрачности, но запрещают при этом несанкционированный доступ.См. также Многоуровневая защитаM-209 ConverterСм.

C-36Message Authentication CodeМеханизм, предназначенный для защиты сообщения от модификации и навязыванияложных данных. Может базироваться на механизме одноразового блокнота, хэш-функций,потоковых или блочных шифрах.Стинсон (Stinson) и Симмонс (Simmons) в 1995 году предложили схему,базирующуюся на использовании одноразового блокнота. Шифртекст аутентифицирует самсебя, т.к.

доступ к секретному ключу ограничен.Когда код аутентификации сообщения базируется на односторонних хэш-функциях,отличием от них является наличие секретного ключа. Только абонент, имеющий секретныйключ может проверить значение хэш-функции.© Copyright, 1998-2000, А.В. Лукацкий127Краткий толковый словарь по информационной безопасностиЛай, Рюппель (Rueppel) и Вульвен (Woolven) предложили схему, основанную напотоковой криптосистеме. Открытый текст разбивается на два потока, которые подаются навход регистрового сдвига с обратной связью. Конечное состояние двух регистровых сдвигови есть MAC.Использование блочных шифров, как правило, основано на применении режимасцепления блоков (CBC). Последний блок шифртекста и является кодом подтвержденияподлинности сообщения.См. также Имитозащита, Имитовставка, Блочный шифр, Потоковый шифр, Хэшфункция.Message integrity checkСм.

Имитовставка.Message Security ProtocolПротокол безопасности сообщений, разработанный Министерством Обороны США ипредназначенный для использования в системе оборонных сообщений (Defense MessageSystem, DMS). Он описывает пакет безопасности для сообщения типа X.400. В числоподдерживаемых функций безопасности входят подтверждение подлинности, целостность(на основе алгоритма DSS), шифрование (на основе алгоритма Skipjack) и обмен ключами(на основе проекта Capstone).См. также Capstone, DSS, SKIPJACK.MSPСм. Message Security ProtocolMan-in-the-middleАтака, которая заключается в том, что нарушитель вмешивается в процесс обменаключами между пользователями системы.

Получив открытый ключ от пользователя Aнарушитель заменяет его на свой открытый ключ и отправляет пользователю B. Аналогично,нарушитель подменяет открытый ключ пользователя B. Таким образом, нарушитель можетрасшифровывать все сообщения, посылаемые пользователями A и B, модифицировать их иперезашифровывать перед дальнейшей отправкой истинному получателю.Middleperson attackСм. Man-in-the-middleMessage DigestСм. Хэш-функция© Copyright, 1998-2000, А.В. Лукацкий128Краткий толковый словарь по информационной безопасностиNNational Institute of Standards and TechnologyАмериканский институт по стандартам и технологии, являющийся отделениемМинистерства Торговли.

Ранее было известно как Национальное Бюро Стандартов. В 1987году согласно Computer Security Act был уполномочен для разработки стандартов в областибезопасности. Опубликовал много стандартов в области защиты информации, в т.ч. иразработанные другими группами по стандартизации. В основном, эти стандартыпредназначены для федерального правительства. Все официальные стандарты публикуются вт.н. публикациях FIPS (FIPS PUB).NISTСм. National Institute of Standards and TechnologyNBSСм. National Institute of Standards and TechnologyNational Security AgencyАгентство национальной безопасности США. Было создано Гарри Трумэном в 1952году. Является аналогом Федерального Агентства Правительственной Связи и Информациипри Президенте России.

Участвовало в разработке многих криптографических стандартов.См. также Федеральное агентство правительственной связи и информации.NSAСм. National Security AgencyNASIRCСм. NASA Automated Systems Incident Response CapabilityNASA Automated Systems Incident Response CapabilityЦентр NASA Automated Systems Incident Response Capability (NASIRC) был созданамериканским аэрокосмическим агентством (NASA) для выполнения инструкции OMB A130, закона Computer Security Act от 1987 года и других федеральных законов, нормативныхдокументов и правил, имеющих отношение к защите информационных технологий.Центр NASIRC (http://www-nasirc.nasa.gov) координирует, управляет и обеспечиваеттехнической поддержкой по вопросам информационной безопасности, включаяреагирование на атаки, все подразделения NASA.

NASIRC решает следующие задачи:• Анализ, координация деятельности и реагирование на широкий диапазон атак иугроз компьютерам и сетям. Исследование и выработка способов и рекомендаций,уменьшающих риск информационным системам.© Copyright, 1998-2000, А.В.

Лукацкий129Краткий толковый словарь по информационной безопасности•Анализ имеющихся на рынке средств защиты и распределение их средиподразделений NASA;• Обучение служащих NASA. Выпуск брошюр и информационных бюллетеней,повышающих осведомленность пользователей в области защиты информации.Аналогично многим другим командам реагирования на атаки, NASIRC входит вFIRST. NASIRC выполняет свои функции путем сотрудничества и координации внутреннихподгрупп реагирования на инциденты, а также взаимодействуя с внешними организациями,типа FIRST.National Computer Security CenterНациональный центр компьютерной безопасности - организация, поддерживающая истимулирующая распространение защищенных систем в учреждениях Федеральногоправительства. Являясь подразделением Агентства национальной безопасности, во межвремя осуществляет координацию в области анализа и разработки систем с гарантированнойзащитой.

Первичное название - Агентство Компьютерной Безопасности (Computer SecurityAgency) министерства обороны США (DoD Computer Security Center).NCSCСм. National Computer Security CenterNonrepudiationНевозможность отказа от факта получения или отправления сообщения.New Directions in CryptographyПубликация Диффи и Хеллмана, описывающая протокол открытого распределенияключей. Появилась в 1976 году.См. также Диффи-Хеллмана алгоритм, Открытое распределение ключей.Niederreiter cryptosystemСм.

Криптосистема НидеррайтераNCSC-TG-001См. A Guide to Understanding Audit in Trusted SystemsNCSC-TG-002См. Trusted Product Evaluations – A Guide for VendorsNCSC-TG-003См. A Guide to Understanding Discretionary Access Control in Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий130Краткий толковый словарь по информационной безопасностиNCSC-TG-004См. Glossary of Computer Security TermsNCSC-TG-005См. The Trusted Network Interpretation of Department of Defense Trusted ComputerSystem Evaluation GuidelinesNCSC-TG-006См. A Guide to Understanding Configuration Management in Trusted SystemsNCSC-TG-007См.

A Guide to Understanding Design Documentation in Trusted SystemsNCSC-TG-008См. A Guide to Understanding Trusted Distribution in Trusted SystemsNCSC-TG-009См. Computer Security Subsystem Interpretation of the TCSECNCSC-TG-010См. A Guide to Understanding Security Modeling in Trusted SystemsNCSC-TG-011См. Trusted Network Environments Guideline – Guidance for Applying the TNINCSC-TG-013См. RAMP Program DocumentNCSC-TG-014См. Guidelines for Formal Verification SystemsNCSC-TG-015См. A Guide to Understanding Trusted Facility ManualsNCSC-TG-016См. Guidelines for Writing Trusted Facility Manuals© Copyright, 1998-2000, А.В. Лукацкий131Краткий толковый словарь по информационной безопасностиNCSC-TG-017См. A Guide to Understanding Identification and Authentication in Trusted SystemsNCSC-TG-018См. A Guide to Understanding Object Reuse in Trusted SystemsNCSC-TG-019См.

Trusted Product Evaluation QuestionnaireNCSC-TG-020См. Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control ListFeatures for the UNIX® SystemNCSC-TG-021См. Trusted Database Management System Interpretation of the TCSECNCSC-TG-022A Guide to Understanding Trusted Recovery in Trusted SystemsNCSC-TG-023См. A Guide to Understanding Security testing and Test Documentation in Trusted SystemsNCSC-TG-024См. A Guide to Procurement of Trusted Systems: An Introduction to Procurement Initiatorson Computer Security Requirements, A Guide to Procurement of Trusted Systems: Language forRFP Specifications and Statements of Work – An Aid to Procurement Initiators, A Guide toProcurement of Trusted Systems: Computer Security Contract Data Requirements List and DataItem Description Tutorial, A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder’sProposal Document – An Aid to Procurement Initiators and ContractorsNCSC-TG-025См.

A Guide to Understanding Data Remanence in Automated Information SystemsNCSC-TG-026См. A Guide to Writing the Security Features User’s Guide for Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий132Краткий толковый словарь по информационной безопасностиNCSC-TG-027См. A Guide to Understanding Information System Security Officer Responsibilities forAutomated Information SystemsNCSC-TG-028См.

Accessing Controlled Access ProtectionNCSC-TG-029См. Introduction to Certification and Accreditation ConceptsNCSC-TG-030См. A Guide to Understanding Covert Channel Analysis of Trusted SystemsNeon Orange BookСм. A Guide to Understanding Discretionary Access Control in Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий133Краткий толковый словарь по информационной безопасностиOOne-time padСм. Одноразовый блокнотOutput FeedbackРежим обратной связи по выходу.

Это режим использования блочного шифра такжекак и режим CFB использует переменный размер блока и сдвиговый регистр. Процессызашифрования и расшифрования, описываются формулами:C i = Pi ⊕ S i; S i = E (C i −1) , i = 1, 2, …kP = C ⊕ S ; S = E (C ) , i = 1, 2, …iiiiki −1Отличием от режима CFB состоит в методе обновления сдвигового регистра. Этотрежим также называют режимом внутренней связью по выходу (internal feedback).

Этотрежим использования блочного шифра является примером синхронизирующейся потоковойкриптосистемы.См. также Cipher Feedback, Счетчиковый метод, Блочный шифр, Регистр сдвига собратной связью, Потоковый шифр, Синхронизирующаяся потоковая криптосистема.OFBСм. Output FeedbackObject SigningМеханизм подписи кода, используемый в продуктах компании Netscape. Аналогичентехнологии Authenticode. Позволяет подписывать апплеты Java и сценарии JavaScript.См. также Authenticode, Подпись кода.Orange bookСм.

Trusted Computer Security Evaluation Criteria.ObjectСм. ОбъектObject reuseПереназначение и повторное использование пространства памяти (например,страницы фрейма, сектора диска, магнитной ленты), которое ранее содержало в себе одинили несколько объектов. Для поддержания безопасности это пространство при выделенииего под новый объект не должно содержать информации о старом объекте.© Copyright, 1998-2000, А.В. Лукацкий134Краткий толковый словарь по информационной безопасностиOMBA-123Директива федерального правительства США, определяющая, что при выполнениилюбыми правительственными органами или любыми компаниями работ для правительства сиспользованием компьютеров подрядчики должны составить краткий план защиты ресурсових информационной системы.Opus novumВторая из известных книг по криптологии. Издана в 1526 году в Риме ДжакопоСильвестри.См.

Характеристики

Тип файла
PDF-файл
Размер
1,42 Mb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7045
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее