Glossary-Luka (1027769), страница 21
Текст из файла (страница 21)
Подробноеописание можно найти в RFC 1321. Это модификация алгоритма MD4, более безопасная, нои более медленная.См. также Хэш-функция, MD4, MD2.MasqueradeСм. МаскарадMandatory access controlСм. Мандатный доступMultilevel securityКласс систем, содержащих информацию с различными уровнями критичности,которые разрешают одновременный доступ к объектам субъектам с различными уровнямипрозрачности, но запрещают при этом несанкционированный доступ.См. также Многоуровневая защитаM-209 ConverterСм.
C-36Message Authentication CodeМеханизм, предназначенный для защиты сообщения от модификации и навязыванияложных данных. Может базироваться на механизме одноразового блокнота, хэш-функций,потоковых или блочных шифрах.Стинсон (Stinson) и Симмонс (Simmons) в 1995 году предложили схему,базирующуюся на использовании одноразового блокнота. Шифртекст аутентифицирует самсебя, т.к.
доступ к секретному ключу ограничен.Когда код аутентификации сообщения базируется на односторонних хэш-функциях,отличием от них является наличие секретного ключа. Только абонент, имеющий секретныйключ может проверить значение хэш-функции.© Copyright, 1998-2000, А.В. Лукацкий127Краткий толковый словарь по информационной безопасностиЛай, Рюппель (Rueppel) и Вульвен (Woolven) предложили схему, основанную напотоковой криптосистеме. Открытый текст разбивается на два потока, которые подаются навход регистрового сдвига с обратной связью. Конечное состояние двух регистровых сдвигови есть MAC.Использование блочных шифров, как правило, основано на применении режимасцепления блоков (CBC). Последний блок шифртекста и является кодом подтвержденияподлинности сообщения.См. также Имитозащита, Имитовставка, Блочный шифр, Потоковый шифр, Хэшфункция.Message integrity checkСм.
Имитовставка.Message Security ProtocolПротокол безопасности сообщений, разработанный Министерством Обороны США ипредназначенный для использования в системе оборонных сообщений (Defense MessageSystem, DMS). Он описывает пакет безопасности для сообщения типа X.400. В числоподдерживаемых функций безопасности входят подтверждение подлинности, целостность(на основе алгоритма DSS), шифрование (на основе алгоритма Skipjack) и обмен ключами(на основе проекта Capstone).См. также Capstone, DSS, SKIPJACK.MSPСм. Message Security ProtocolMan-in-the-middleАтака, которая заключается в том, что нарушитель вмешивается в процесс обменаключами между пользователями системы.
Получив открытый ключ от пользователя Aнарушитель заменяет его на свой открытый ключ и отправляет пользователю B. Аналогично,нарушитель подменяет открытый ключ пользователя B. Таким образом, нарушитель можетрасшифровывать все сообщения, посылаемые пользователями A и B, модифицировать их иперезашифровывать перед дальнейшей отправкой истинному получателю.Middleperson attackСм. Man-in-the-middleMessage DigestСм. Хэш-функция© Copyright, 1998-2000, А.В. Лукацкий128Краткий толковый словарь по информационной безопасностиNNational Institute of Standards and TechnologyАмериканский институт по стандартам и технологии, являющийся отделениемМинистерства Торговли.
Ранее было известно как Национальное Бюро Стандартов. В 1987году согласно Computer Security Act был уполномочен для разработки стандартов в областибезопасности. Опубликовал много стандартов в области защиты информации, в т.ч. иразработанные другими группами по стандартизации. В основном, эти стандартыпредназначены для федерального правительства. Все официальные стандарты публикуются вт.н. публикациях FIPS (FIPS PUB).NISTСм. National Institute of Standards and TechnologyNBSСм. National Institute of Standards and TechnologyNational Security AgencyАгентство национальной безопасности США. Было создано Гарри Трумэном в 1952году. Является аналогом Федерального Агентства Правительственной Связи и Информациипри Президенте России.
Участвовало в разработке многих криптографических стандартов.См. также Федеральное агентство правительственной связи и информации.NSAСм. National Security AgencyNASIRCСм. NASA Automated Systems Incident Response CapabilityNASA Automated Systems Incident Response CapabilityЦентр NASA Automated Systems Incident Response Capability (NASIRC) был созданамериканским аэрокосмическим агентством (NASA) для выполнения инструкции OMB A130, закона Computer Security Act от 1987 года и других федеральных законов, нормативныхдокументов и правил, имеющих отношение к защите информационных технологий.Центр NASIRC (http://www-nasirc.nasa.gov) координирует, управляет и обеспечиваеттехнической поддержкой по вопросам информационной безопасности, включаяреагирование на атаки, все подразделения NASA.
NASIRC решает следующие задачи:• Анализ, координация деятельности и реагирование на широкий диапазон атак иугроз компьютерам и сетям. Исследование и выработка способов и рекомендаций,уменьшающих риск информационным системам.© Copyright, 1998-2000, А.В.
Лукацкий129Краткий толковый словарь по информационной безопасности•Анализ имеющихся на рынке средств защиты и распределение их средиподразделений NASA;• Обучение служащих NASA. Выпуск брошюр и информационных бюллетеней,повышающих осведомленность пользователей в области защиты информации.Аналогично многим другим командам реагирования на атаки, NASIRC входит вFIRST. NASIRC выполняет свои функции путем сотрудничества и координации внутреннихподгрупп реагирования на инциденты, а также взаимодействуя с внешними организациями,типа FIRST.National Computer Security CenterНациональный центр компьютерной безопасности - организация, поддерживающая истимулирующая распространение защищенных систем в учреждениях Федеральногоправительства. Являясь подразделением Агентства национальной безопасности, во межвремя осуществляет координацию в области анализа и разработки систем с гарантированнойзащитой.
Первичное название - Агентство Компьютерной Безопасности (Computer SecurityAgency) министерства обороны США (DoD Computer Security Center).NCSCСм. National Computer Security CenterNonrepudiationНевозможность отказа от факта получения или отправления сообщения.New Directions in CryptographyПубликация Диффи и Хеллмана, описывающая протокол открытого распределенияключей. Появилась в 1976 году.См. также Диффи-Хеллмана алгоритм, Открытое распределение ключей.Niederreiter cryptosystemСм.
Криптосистема НидеррайтераNCSC-TG-001См. A Guide to Understanding Audit in Trusted SystemsNCSC-TG-002См. Trusted Product Evaluations – A Guide for VendorsNCSC-TG-003См. A Guide to Understanding Discretionary Access Control in Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий130Краткий толковый словарь по информационной безопасностиNCSC-TG-004См. Glossary of Computer Security TermsNCSC-TG-005См. The Trusted Network Interpretation of Department of Defense Trusted ComputerSystem Evaluation GuidelinesNCSC-TG-006См. A Guide to Understanding Configuration Management in Trusted SystemsNCSC-TG-007См.
A Guide to Understanding Design Documentation in Trusted SystemsNCSC-TG-008См. A Guide to Understanding Trusted Distribution in Trusted SystemsNCSC-TG-009См. Computer Security Subsystem Interpretation of the TCSECNCSC-TG-010См. A Guide to Understanding Security Modeling in Trusted SystemsNCSC-TG-011См. Trusted Network Environments Guideline – Guidance for Applying the TNINCSC-TG-013См. RAMP Program DocumentNCSC-TG-014См. Guidelines for Formal Verification SystemsNCSC-TG-015См. A Guide to Understanding Trusted Facility ManualsNCSC-TG-016См. Guidelines for Writing Trusted Facility Manuals© Copyright, 1998-2000, А.В. Лукацкий131Краткий толковый словарь по информационной безопасностиNCSC-TG-017См. A Guide to Understanding Identification and Authentication in Trusted SystemsNCSC-TG-018См. A Guide to Understanding Object Reuse in Trusted SystemsNCSC-TG-019См.
Trusted Product Evaluation QuestionnaireNCSC-TG-020См. Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control ListFeatures for the UNIX® SystemNCSC-TG-021См. Trusted Database Management System Interpretation of the TCSECNCSC-TG-022A Guide to Understanding Trusted Recovery in Trusted SystemsNCSC-TG-023См. A Guide to Understanding Security testing and Test Documentation in Trusted SystemsNCSC-TG-024См. A Guide to Procurement of Trusted Systems: An Introduction to Procurement Initiatorson Computer Security Requirements, A Guide to Procurement of Trusted Systems: Language forRFP Specifications and Statements of Work – An Aid to Procurement Initiators, A Guide toProcurement of Trusted Systems: Computer Security Contract Data Requirements List and DataItem Description Tutorial, A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder’sProposal Document – An Aid to Procurement Initiators and ContractorsNCSC-TG-025См.
A Guide to Understanding Data Remanence in Automated Information SystemsNCSC-TG-026См. A Guide to Writing the Security Features User’s Guide for Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий132Краткий толковый словарь по информационной безопасностиNCSC-TG-027См. A Guide to Understanding Information System Security Officer Responsibilities forAutomated Information SystemsNCSC-TG-028См.
Accessing Controlled Access ProtectionNCSC-TG-029См. Introduction to Certification and Accreditation ConceptsNCSC-TG-030См. A Guide to Understanding Covert Channel Analysis of Trusted SystemsNeon Orange BookСм. A Guide to Understanding Discretionary Access Control in Trusted Systems© Copyright, 1998-2000, А.В. Лукацкий133Краткий толковый словарь по информационной безопасностиOOne-time padСм. Одноразовый блокнотOutput FeedbackРежим обратной связи по выходу.
Это режим использования блочного шифра такжекак и режим CFB использует переменный размер блока и сдвиговый регистр. Процессызашифрования и расшифрования, описываются формулами:C i = Pi ⊕ S i; S i = E (C i −1) , i = 1, 2, …kP = C ⊕ S ; S = E (C ) , i = 1, 2, …iiiiki −1Отличием от режима CFB состоит в методе обновления сдвигового регистра. Этотрежим также называют режимом внутренней связью по выходу (internal feedback).
Этотрежим использования блочного шифра является примером синхронизирующейся потоковойкриптосистемы.См. также Cipher Feedback, Счетчиковый метод, Блочный шифр, Регистр сдвига собратной связью, Потоковый шифр, Синхронизирующаяся потоковая криптосистема.OFBСм. Output FeedbackObject SigningМеханизм подписи кода, используемый в продуктах компании Netscape. Аналогичентехнологии Authenticode. Позволяет подписывать апплеты Java и сценарии JavaScript.См. также Authenticode, Подпись кода.Orange bookСм.
Trusted Computer Security Evaluation Criteria.ObjectСм. ОбъектObject reuseПереназначение и повторное использование пространства памяти (например,страницы фрейма, сектора диска, магнитной ленты), которое ранее содержало в себе одинили несколько объектов. Для поддержания безопасности это пространство при выделенииего под новый объект не должно содержать информации о старом объекте.© Copyright, 1998-2000, А.В. Лукацкий134Краткий толковый словарь по информационной безопасностиOMBA-123Директива федерального правительства США, определяющая, что при выполнениилюбыми правительственными органами или любыми компаниями работ для правительства сиспользованием компьютеров подрядчики должны составить краткий план защиты ресурсових информационной системы.Opus novumВторая из известных книг по криптологии. Издана в 1526 году в Риме ДжакопоСильвестри.См.














