Glossary-Luka (1027769), страница 26
Текст из файла (страница 26)
Этот документописывает процедуры связи с NCSC по поводу оценки информационных систем попрограмме Trusted Product Evaluation Program.См. также Rainbow series, National Computer Security Center, Trusted Product EvaluationProgram.© Copyright, 1998-2000, А.В. Лукацкий159Краткий толковый словарь по информационной безопасностиTrusted Product Evaluation ProgramПрограмма оценки коммерческих информационных систем в соответствии с TCSEC.См.
также Technical Criteria for Evaluation of Commercial Security Products, TrustedComputer Security Evaluation Criteria, Preferred Products List, Evaluated Products List.TPEPСм. Trusted Product Evaluation ProgramTNIСм. The Trusted Network Interpretation of Department of Defense Trusted ComputerSystem Evaluation GuidelinesTrusted Network Environments Guideline – Guidance for Applyingthe TNIСм.
The Trusted Network Interpretation of Department of Defense Trusted ComputerSystem Evaluation GuidelinesTrusted Product Evaluation QuestionnaireДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и вторая версия которого утверждена 2 мая 1992 года.Этот документ описывает вопросы, которыми должен руководствоваться покупатель привыборе системы защиты информации.См.
также Rainbow series, National Computer Security Center, Trusted Product EvaluationProgram.Trusted UNIX Working Group (TRUSIX) Rationale for SelectingAccess Control List Features for the UNIX® SystemДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный 19 августа 1989 года. Первый документ,выпущенный TRUSIX и определяющий механизмы реализации списков контроля доступа воперационной системе UNIX.См.
также Rainbow series, National Computer Security Center, Access control list.Trusted Database Management System Interpretation of theTCSECДокумент, разработанный Национальным центром компьютерной безопасности всоответствии с директивой 5215.1 и утвержденный в апреле 1991 года. Издание NationalComputer Security Center, интерпретирующее TCSEC для использования в системахуправления базами данных.См. также Rainbow series, Trusted Computer Security Evaluation Criteria, NationalComputer Security Center.© Copyright, 1998-2000, А.В.
Лукацкий160Краткий толковый словарь по информационной безопасностиTDIСм. Trusted Database Management System Interpretation of the TCSECTan BookСм. A Guide to Understanding Audit in Trusted SystemsTeal Green BookСм. Glossary of Computer Security TermsTurquoise BookСм.
A Guide to Understanding Information System Security Officer Responsibilities forAutomated Information Systems© Copyright, 1998-2000, А.В. Лукацкий161Краткий толковый словарь по информационной безопасностиUUnauthorized accessСм. Несанкционированный доступUndeniable Signature SchemeСм. Бесспорная подпись© Copyright, 1998-2000, А.В. Лукацкий162Краткий толковый словарь по информационной безопасностиVVerificationСм. ВерификацияVulnerabilityСм. Уязвимость АСViolatorСм.
НарушительVirtual Private NetworkМеханизм защищенного обмена (по туннелю) трафиком между локальными сетями посетям общего пользования (Internet). Для создания VPN существует 4 различных протокола:PPTP, L2F, L2TP и IPSec.См. также IP Security Protocol, Layer 2 Forwarding, Layer 2 Tunneling Protocol, Point-toPoint Tunneling Protocol.VPNСм.
Virtual Private NetworkVenice Blue BookСм. Computer Security Subsystem Interpretation of the TCSECViolet BookСм. Accessing Controlled Access Protection© Copyright, 1998-2000, А.В. Лукацкий163Краткий толковый словарь по информационной безопасностиWWormСм. ЧервьWhite BookСм. Information Technology Security Evaluation CriteriaWhitening© Copyright, 1998-2000, А.В.
Лукацкий164Краткий толковый словарь по информационной безопасностиXX.400Рекомендация ITU-T X.400 Message Handling System (MHS) определяют один из двухмеждународных стандартов хранения и отправки электронной почты (второй стандарт SMTP). Он обеспечивает поддержку различных способов защиты для ее представления,передачи и доставки. Стандарт X.400 иногда называют Красной книгой (из-за цвета обложкидокумента).X.435Рекомендация ITU-T, базирующаяся на рекомендации X.400 и предназначена длязащиты электронного обмена данными (electronic data interchange, EDI).X.509Рекомендация ITU-T описывает механизм аутентификации для службы каталоговX.500.
Также широко известна как документ, описывающий формат сертификатов. Перваяверсия была опубликована в 1988 году. Текущая, третья, версия – в 1995 году. Процессаутентификации может базироваться как на криптосистемах с секретным ключом, так и накриптосистемах с открытым ключом. В последнем случае, аутентификация основана намеханизме сертификатов.Стандарт X.509 поддерживается многими протоколами, включая PEM, PKCS, S-HTTPи SSL.См. также Аутентификация, Сертификат, PKCS, PEM, SSL, S-HTTP.Extended Terminal Access Control Access SystemРасширенный протокол аутентификации TACACS. Позволяет разграничивать доступдля авторизованных пользователей и ряд дополнительных функций на стороне сервера.См.
также TACACS, TACACS+, RADIUS.XTACACSСм. Extended Terminal Access Control Access SystemX-ForceВ 1994 году один из организаторов CERT/CC – Кристофер Клаус основал компаниюInternet Security Systems, Inc., которая является одним из лидеров в области разработкисредств анализа защищенности и обнаружения атак. В компании ISS существует научноисследовательская группа X-Force, объединяющая экспертов в области обеспеченияинформационной безопасности. Эта группа не только постоянно отслеживает всепубликуемые другими группами реагирования сообщения об обнаруженных уязвимостях, нои сама проводит тестирование программных и аппаратных средств.
Результаты этих© Copyright, 1998-2000, А.В. Лукацкий165Краткий толковый словарь по информационной безопасностиисследований помещаются в базу данных уязвимостей и угроз (ISS X-Force Threat andVulnerability Database).См. также CERT, CIAC.© Copyright, 1998-2000, А.В. Лукацкий166Краткий толковый словарь по информационной безопасностиYYellow Book1. См. Technical Rational Behind CSC-STD-003-85: Computer Security Requirements –Guidance for Applying the DoD TCSEC in Specific Environments2. См. A Guide to Understanding Trusted Recovery in Trusted SystemsYellow-Green BookСм. Guidelines for Writing Trusted Facility Manuals© Copyright, 1998-2000, А.В.
Лукацкий167Краткий толковый словарь по информационной безопасности55200.28-STDСм. Orange book© Copyright, 1998-2000, А.В. Лукацкий168Краткий толковый словарь по информационной безопасностиСписок литературы1. В.Ю. Гайкович, А. Першин. Безопасность электронных банковских систем. М.:Единая Европа, 19942. А.А. Варфоломеев, М.Б. Пеленицын. Методы криптографии и их применение вбанковских технологиях.
М.: МИФИ, 19953. Д.Б. Халяпин, В.И. Ярочкин. Основы защиты промышленной и коммерческойинформации. Термины и определения. М.: ИПКПР, 19944. С.В. Лекарев, В.А. Порк. Бизнес и безопасность. Толковый терминологическийсловарь. М.: ЦКСИиМ. Ягуар, 19955.
А.А. Саломаа. Криптография с открытым ключом. М.: Мир, 19966. B. Schneier. Applied cryptography. John Wiley & Sons, Inc. 19967. Answers to Frequently Asked Questions About Today’s Cryptography. Version 3.0.RSA Laboratories. 19958. Толковый словарь по вычислительным системам. М.: Машиностроение, 19909. Руководящий документ. Защита от несанкционированного доступа к информации.Термины и определения. Гостехкомиссия РФ.10. В.И. Ярочкин, Т.А.
Шевцова. Словарь терминов и определений по безопасности изащите информации.11. И.Л. Аснис, С.В. Федоренко, К.Б. Шабунов. Краткий обзор криптосистем соткрытым ключом. Защита информации. Конфидент, №2, 199412. Брандмауэры, или запирайте вашу дверь.
Обзор. Сети, №2, 199713. Дэн Бэкман. Обеспечение безопасности посредством удаленной аутентификации.Сети и системы связи, №5, 199714. Арт Уитман. Протокол PPP и безопасность. Сети и системы связи, №8, 199615. А. Чмора. Криптосистема с депонированием ключа. CONNECT, №3, 199716. А. Чмора. Безопасная электронная почта.
CONNECT, №8, 199617. А. Чмора. Безопасная электронная почта. CONNECT, №9, 199618. Consolidated Security Glossary. IEEE POSIX P1003.6 Security Working Group19. Положение о государственном лицензировании деятельности в области защитыинформации.20. В.И. Парфенов. Защита информации. Термины и определения. Словарь.















