Glossary-Luka (1027769), страница 25
Текст из файла (страница 25)
Любая цифровая подпись с открытым ключом может бытьотнесена к этой категории.См. также Электронная цифровая подпись, Криптосистема с открытым ключом.snDESВариант алгоритма DES, предложенный группой корейских исследователей.Разработан таким образом, что одинаково хорошо противостоит атакам при помощидифференциального и линейного криптоанализа.См. также Криптоанализ, DES.Secret Sharing SchemeВ процессе поиска надежного и безопасного механизма управления ключами в 1979году независимо двумя математиками Блэкли (Blakley) и Шамиром (Shamir) былапредложена схема разделения секрета. Основная идея данной схемы – разделить секретныйключ между несколькими субъектами, чтобы собравшись вместе они могли восстановитьключ из нескольких частей.См. также Управление ключами, Shamir’s Secret Sharing Scheme.Shamir’s Secret Sharing SchemeСхема с разделением секрета,полиномиальной интерполяции.См. также Secret Sharing Scheme.предложеннаяШамиромиоснованнаянаSecure CourierПротокол, предложенный Netscape для ведения электронной торговли через Internet.Аналогично протоколу iKP базируется на криптографии с открытым ключом.См.
также iKP.Security zoneСм. Зона безопасностиStateful Inspection firewallОдин из вариантов реализации межсетевого экрана. Исключает прямоевзаимодействие между авторизованным клиентом и внешним хостом. Проверяет содержимоепропускаемых через себя пакетов на трех уровнях модели OSI – сетевом, сеансовом иприкладном. Использует специальные алгоритмы фильтрации пакетов.См. также Экран межсетевой.© Copyright, 1998-2000, А.В. Лукацкий154Краткий толковый словарь по информационной безопасностиSecurity Coordination CenterSCC (Security Coordination Center) был создан в 1989 году Агентством коммуникацийМинистерства Обороны США для координации и централизованного управления группамиреагирования на инциденты.
Однако своей цели не достиг и в настоящий момент являетсяобычным центром по обеспечению информационной безопасности подразделенийМинистерства Обороны США.SCCСм. Security Coordination CenterSilver BookСм. Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control ListFeatures for the UNIX® System© Copyright, 1998-2000, А.В. Лукацкий155Краткий толковый словарь по информационной безопасностиTTriple DESВариант алгоритма DES, в котором открытый текст подвергается процессушифрования три раза. Известно несколько режимов использования данного алгоритма: DESEEE3, DES-EDE3, DES-EEE2, DES-EDE2. В этих режимах могут использовать три или дваразных ключа.Атаки на двухключевые режимы были предложены Мерклем и Хеллманом в 1981году и Ван Ооршотом (Van Oorschot) и Винером (Wiener) в 1991 году.См. также DES, DES-EEE3, DES-EDE3, DES-EEE2, DES-EDE2.TrapdoorСм.
ЛюкTrojan horseСм. Троянский коньTrusted Computing BaseСм. Достоверная вычислительная базаTCBСм. Достоверная вычислительная базаTEMPESTСтандарт США для защиты компьютеров от побочных электронных сигналов,излучаемых электрическим и электронным оборудованием.ThreatСм. Угроза АСTrusted pathМеханизм, с помощью которого пользователь за терминалом можетвзаимодействовать непосредственно с ДВБ (TCB). Он может быть активизирован толькопользователем или ДВБ, его работа не может быть прервана, имитирована или нарушенанедостоверным программным обеспечением.См.
также Достоверная вычислительная база.© Copyright, 1998-2000, А.В. Лукацкий156Краткий толковый словарь по информационной безопасностиTrusted Computer Security Evaluation CriteriaДокумент, разработанный Центром Компьютерной Безопасности МинистерстваОбороны США (DoD Computer Security Center) в соответствии с директивой 5215.1 иутвержденный 15 августа 1983 года. Отчет (также называемый Оранжевой книгой из-зацвета своей обложки), является руководством по безопасности, предназначенным как дляпокупателей, так и для разработчиков.
В данном документе описываются критерии, всоответствии с которыми оцениваются операционные системы и аппаратно-программныесредства, изменяющие функции операционных систем. Оценка безопасности СУБД ивычислительных сетей производится по другим документам.В документе изложены единые для Министерства Обороны США требования кобеспечению безопасности компьютерных систем и порядок определения классовзащищенности компьютерных систем МО США.В документе выделены общие требования по обеспечению безопасностиобрабатываемой информации, определен перечень показателей защищенности,характеризующих реализацию этих требований.
Совокупность показателей определяет классбезопасности рассматриваемой системы. Выделяются семь классов с различнымимеханизмами обеспечения информационной безопасности. Самый нижний класс Dприсваивается системам, которые не соответствуют ни одному уровню безопасности.Остальные шесть классов образуют 4 группы:• Класс A. Означает гарантированную защиту. Данный класс предназначен длясистем, к которым предъявляются достаточно высокие требования побезопасности.• Класс B. Характеризуется полномочным управлением доступом.
Делится на триподкласса B1, B2 и B3 (от более низкого к более высокому подклассу).• Класс C. Характеризуется избирательным управлением доступом. Применяется коценке большинства коммерческих систем. Делится на два подкласса C1 и C2.Класс безопасности присваивается системе при прохождении ею процессасертификации в NCSC.Подход, описанный в TCSEC страдает рядом недостатков:• Данный документ не применим к персональным компьютерам;• Игнорирование проблемы целостности информации. Упор делается наконфиденциальность информации.• Основной акцент делается на «безопасность при приобретении», а не на«безопасность при эксплуатации».В целом TCSEC ориентирован на применение в военных организациях и не учитываетспецифики коммерческих организаций.TCSECСм. Trusted Computer Security Evaluation CriteriaThe Trusted Network Interpretation of Department of DefenseTrusted Computer System Evaluation GuidelinesИздание National Computer Security Center, интерпретирующее TCSEC длявычислительных сетей.
Также известно как Красная книга. Состоит из двух отдельных книгв красной обложке, которые вышли под названиями Trusted Network Interpretation of theTrusted Computer System Evaluation Criteria (NCSC-TG-005), утвержденный 31 июля 1987© Copyright, 1998-2000, А.В. Лукацкий157Краткий толковый словарь по информационной безопасностигода, и Trusted Network Interpretation Environments Guideline: Guidance for Applying theTrusted Network Interpretation (NCSC-TG-011) утвержденный 1 августа 1990 года,.Красная книга была выпущена в качестве руководства для оценки компьютерныхсетей Министерства Обороны США.TimestampingМеханизм, использующий метки времени для контроля актуальности информации.Метки содержат дату и время создания (или отправления) информации.
Отличительнымиособенностями данного механизма являются отсутствие взаимосвязи с какой-либо секретнойинформацией и возможность неопределенного продления срока действия отмеченногодокумента.Timed-release cryptosystemСм. Криптосистема с временным раскрытиемTimelock puzzlesСм. Шарады с временным замкомTechnical Criteria for Evaluation of Commercial Security Products«Технические критерии для оценки коммерческих изделий обеспечения безопасностиинформации» разработаны Commercial Computer Security Centre. Основные положенияданного документа соответствуют Orange Book.См. также Commercial Computer Security Centre, Trusted Computer Security EvaluationCriteria.Trap door one-way functionСм.
Односторонняя функция с секретомTesseraСм. FortezzaTerminal Access Control Access SystemПротокол удаленной аутентификации, разработанный Internet-провайдером – фирмойBBN Planet и использованный фирмой Cisco Systems. В настоящий момент – этоединственный протокол, принятый IETF в качестве стандарта. Описан в RFC 927 и RFC1492.
Позволяет проверять имя и пароль удаленного пользователя.См. также TACACS+, Extended Terminal Access Control Access System, RADIUS,Аутентификация.© Copyright, 1998-2000, А.В. Лукацкий158Краткий толковый словарь по информационной безопасностиTACACSСм.
Terminal Access Control Access SystemTACACS+Протокол удаленной аутентификации, разработанный компанией Cisco Systems дляподдержания дополнительных мер безопасности, в частности таких, как защита сетевыхкоммуникаций (предотвращение перехвата паролей), улучшение контроля доступа и ведениярегистрации. Поддерживается только компанией Cisco Systems.См. также Terminal Access Control Access System, Extended Terminal Access ControlAccess System, RADIUS, Аутентификация.Transport Layer Secure ProtocolПротокол, объединяющий в себе возможности протоколов SSL компании Netscape иPCT компании Microsoft.
В настоящий момент рассматривается в IETF.См. также Secure Sockets Layer, Private Communication Technology.TLSPСм. Transport Layer Secure ProtocolTraffic analysisСм. Анализ трафикаTechnical Rational Behind CSC-STD-003-85: Computer SecurityRequirements – Guidance for Applying the DoD TCSEC in SpecificEnvironmentsДокумент, разработанный Центром Компьютерной Безопасности МинистерстваОбороны США (DoD Computer Security Center) в соответствии с директивой 5215.1 иутвержденный 25 июня 1985 года.
Это руководство определяет минимальные требованиябезопасности к компьютерам Министерства Обороны США на которых обрабатываетсясекретная информация.См. также Rainbow series, Trusted Computer Security Evaluation Criteria, ComputerSecurity Requirements – Guidance for Applying the DoD TCSEC in Specific Environments.Trusted Product Evaluations – A Guide for VendorsДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 22 июня 1990 года.















