Glossary-Luka (1027769), страница 28
Текст из файла (страница 28)
ЛукацкийRabin signature scheme, 146RADIUS, 147Rainbow series, 145RAMP Program Document, 147RC2, 144RC4, 145RC5, 145RDES, 146Recovery plan, 145Recovery procedures, 145Red, 146Red Book, 147Reference monitor concept, 145Remanence, 147Remote Authentication Dial-in User Service, 147Repudation, 145Risk analysis, 145round function, 118RSA, 144RSA-129, 146Rubber hose cryptanalysis, 146Running key generator, 146SS/WAN, 148S1, 149SAFER, 150Salami attack, 152SCC, 155Screening External Access Link, 150SEAL, 149Secret Sharing Scheme, 154Secret-key cryptography, 153Secure And Fast Encryption Routine, 150Secure Courier, 154Secure Electronic Transaction, 148Secure HyperText Transfer Protocol, 150Secure Sockets Layer, 148Secure state, 152Secure Wide Area Network, 148Security clearance, 152Security Coordination Center, 155Security flaw, 152Security hole, 152Security kernel, 153Security level, 153Security policy, 152Security zone, 154Self enforcing protocol, 153Self synchronous stream cipher, 153Self-authenticating signature scheme, 154SET, 148SHA, 150Shamir’s Secret Sharing Scheme, 154SHS, 150S-HTTP, 151Sigaba, 153Silver Book, 155173Краткий толковый словарь по информационной безопасностиSimple Key management for Internet Protocol, 151SKIP, 151SKIPJACK, 149S\MIME, 149snDES, 154Sniffing, 151Software-optimized Encryption Algorithm, 149Spoofing, 152SSL, 148Stateful Inspection firewall, 154Stream cipher, 149strengthened key schedule, 150Subject, 152Subtilitas de subtilitae rerum, 153Symmetric cryptography, 153Synchronous stream cipher, 153UUnauthorized access, 162Undeniable Signature Scheme, 162VVenice Blue Book, 163Verification, 163Violator, 163Violet Book, 163Virtual Private Network, 163VPN, 163Vulnerability, 163WTTACACS, 159TACACS+, 159Tan Book, 161TCB, 156TCSEC, 157TDI, 161Teal Green Book, 161Technical Criteria for Evaluation of Commercial SecurityProducts, 158Technical Rational Behind CSC-STD-003-85: ComputerSecurity Requirements – Guidance for Applying the DoDTCSEC in Specific Environments, 159TEMPEST, 156Terminal Access Control Access System, 158Tessera, 158The Trusted Network Interpretation of Department ofDefense Trusted Computer System EvaluationGuidelines, 157Threat, 156Timed-release cryptosystem, 158Timelock puzzles, 158Timestamping, 158TLSP, 159TNI, 160TPEP, 160Traffic analysis, 159Transport Layer Secure Protocol, 159Trap door one-way function, 158Trapdoor, 156Triple DES, 156Trojan horse, 156Trusted Computer Security Evaluation Criteria, 157Trusted Computing Base, 156Trusted Database Management System Interpretation of theTCSEC, 160Trusted Network Environments Guideline – Guidance forApplying the TNI, 160Trusted path, 156Trusted Product Evaluation Program, 160Trusted Product Evaluation Questionnaire, 160Trusted Product Evaluations – A Guide for Vendors, 159Trusted UNIX Working Group (TRUSIX) Rationale forSelecting Access Control List Features for the UNIX®System, 160Turquoise Book, 161© Copyright, 1998-2000, А.В.
ЛукацкийWhite Book, 164Whitening, 164Worm, 164XX.400, 165X.435, 165X.509, 165X-Force, 165XTACACS, 165YYellow Book, 167Yellow-Green Book, 167ААбонентское шифрование, 26Автоматизированная система обработки информации, 25Авторизация, 23Авторизованный субъект доступа, 24Агентство национальной безопасности, 26Административные меры защиты информации, 26Администратор безопасности, 25Аккредитация, 26Анализ защищенности, 24Анализ риска, 24Анализ трафика, 26Антивирусная программа, 25Аппаратное средство защиты, 25Аппаратно-программные меры защиты информации, 26Атака, 23Атрибут доступа, 25Аттестация, 24Аттестация испытательных лабораторий, 24Аттестация объекта в защищенном исполнении, 24Аудит, 25Аутентификация, 23Аутентификация взаимная, 23Аутентификация односторонняя, 23Аутентификация сильная, 23Аутентификация слабая, 23174Краткий толковый словарь по информационной безопасностиББастион, 29Безопасность АС, 27Безопасность информации, 27Безопасность информационной технологии, 27Безопасность ресурса АС, 27Безопасность субъектов информационных отношений, 27Белла-Лападулла модель, 28Бесспорная подпись, 29Блочный шифр, 28Бомба временная, 28Бомба логическая, 28Брандмауэр, 27Бьюфорта квадрат, 29ВВерификатор байт-кода, 30Верификация, 30Вероятностное шифрование, 30Вижинера квадрат, 30Вирус, 30Владелец информации, 31Восстановительные процедуры, 30ГГамма шифра, 33Гаммирование, 34Гарантии, 34Генератор ключевого потока, 34Генерация ключей, 34ГОСТ 28147-89, 32ГОСТ Р 34.10-94, 32ГОСТ Р 34.11-94, 33ГОСТ Р 50739-95, 33ГОСТ Р 50922-96, 33Гостехкомиссия РФ, 32Государственная техническая комиссия при ПрезидентеРФ, 32Гриф, 33Групповая подпись, 34ГТК РФ, 32ДДВБ, 36Декодирование, 37Депонирование ключей, 37Дерево Меркля, 37Джефферсона колесо, 36Дискреционный доступ, 35Дифференциальный криптоанализ, 37Диффи-Хеллмана алгоритм, 35Документированная информация, 37Домен, 36Доска Полибия, 37Достоверная вычислительная база, 36Достоверность информации, 35Достоверный маршрут, 36Доступ, 35Доступ к ресурсу, 35Доступность системы, 35© Copyright, 1998-2000, А.В.
ЛукацкийЗЗашифрование, 38Защита информации, 38Защищенность, 38Злоумышленник, 38Зона безопасности, 38ИИдентификатор, 39Идентификация, 39Избирательный доступ, 39Имитовставка, 40Имитозащита, 39Инструктивные указания Государственного АрбитражаСССР № И-1-4, 40Информация, 39ККазиски метод, 44Канальное шифрование, 43Кардано решетка, 44Квадрат Вижинера, 44Квадрат Полибия, 44Квантовая криптография, 45Класс защищенности, 42Ключ криптографический, 41Ключевая система, 43Код, 41Код аутентификации сообщения, 46Код целостности сообщений, 46Кодирование, 41Коды Гоппы, 44Коды, исправляющие ошибки, 44Коллизия, 46Компрометация информации, 43Контроль доступа, 41Контроль эффективности защиты информации, 46Конфиденциальная информация, 42Конфиденциальность, 41Концепция защиты информации, 42Красная книга, 43Криптоанализ, 42Криптографическая система, 41Криптографический протокол, 45Криптографическое преобразование информации, 45Криптография, 41Криптология, 42Криптосистема Вернама, 46Криптосистема Габидулина, 46Криптосистема Крука, 46Криптосистема МакЭлиса, 46Криптосистема Нидеррайтера, 46Криптосистема с временным раскрытием, 45Криптосистема с открытым ключом, 43Криптосистема с секретным ключом, 43Криптосистема с эллиптическими кривыми, 45ЛЛинейный криптоанализ, 48Лицензиар, 48175Краткий толковый словарь по информационной безопасностиЛицензиат, 48Лицензирование, 48Лицензия, 48Логическая бомба, 48Люк, 48ММандат, 51Мандатный доступ, 50Маскарад, 50Матрица доступа, 51Метка конфиденциальности, 51Минимум привилегий, 51Многоуровневая безопасность, 51Многоуровневая защита, 51Многоуровневая криптография, 52Модель защиты, 52Модель нарушителя, 52Монитор ссылок, 51Морально-этические меры защиты информации, 50ННарушитель, 53Национальный Центр Компьютерной Безопасности, 53Несанкционированное действие, 53Несанкционированный доступ, 53Нормы эффективности защиты информации, 53Носители информации, 53НСД, 53ООбнаружение атак, 54Обработка информации в АС, 54Объект, 54Одноразовая цифровая подпись, 56Одноразовый блокнот, 56Односторонняя функция, 55Односторонняя функция с секретом, 55Оконечное шифрование, 55Оранжевая книга, 55Организационные меры защиты информации, 54Отказ в обслуживании, 55Открытое распределение ключей, 55Открытый ключ, 54Открытый текст, 54ППароль, 57Письмо Высшего Арбитражного Суда РФ № С1-7/ОЗ316, 61Письмо Высшего Арбитражного Суда РФ № С1-7/ОП587, 61План защиты, 57План обеспечения непрерывной работы ивосстановления, 59Повторное использование объекта, 59Подотчетность, 58Подпись кода, 58Показатель защищенности, 59Показатель эффективности защиты информации, 60© Copyright, 1998-2000, А.В.
ЛукацкийПолибия квадрат, 59Политика безопасности, 57Полномочия, 57Полномочный доступ, 58Полный перебор, 60Пользователь информации, 60Посредник, 60Постановление Правительства РСФСР №35, 61Постановление Правительства РФ №1233, 61Постановление Правительства РФ №333, 61Постановление Правительства РФ №608, 61Потоковый шифр, 58Потребитель информации, 60Правила разграничения доступа, 58Правило доступа, 57Правило Киркоффа, 59Право доступа, 57Правовые меры защиты информации, 58Привилегии, 57Протокол отрицания, 60Протокол с арбитром, 59Протокол с третейским судьей, 59Протокол, самообеспечивающий законность, 60Профиль полномочий, 57РРадужная серия, 62Разграничение доступа, 62Разделение секретов, 63Распознавание атаки, 62Распределение ключей, 63Расшифрование, 62Регистр сдвига с обратной связью, 63Регламентация, 62Решение Гостехкомиссии и ФАПСИ №10, 63Решетка Кардано, 63Роторная машина, 63Руководящий документ, 62Руководящий документ, 64, 65ССалями атака, 68Самопроверяющаяся подпись, 70Самосинхронизирующаяся потоковая криптосистема, 69Сборка мусора, 68, 86Секретный ключ, 70Сервер-посредник, 70Сертификат ключа, 70Сертификат соответствия, 66Сертификация СЗИ, 66Синхронизирующаяся потоковая криптосистема, 69Система анализа защищенности, 66Система защиты информации, 66Система криптографической защиты информации, 66Система обнаружения атак, 66Скремблер, 67Скрытые каналы, 68Скрытый временной канал, 68Скрытый канал с памятью, 68Слепая подпись, 70Сниффинг, 67Собственник информации, 70Совершенная секретность, 69Список аннулированных сертификатов, 70176Краткий толковый словарь по информационной безопасностиСписок контроля доступа, 68Спуффинг, 67Средство защиты информации, 67Стеганография, 68Стойкость, 67Сторнетта-Хабера алгоритм, 68Субъект, 68Субъекты информационных отношений, 67Счетчиковый метод, 69ЦЦелостность, 76Цель защиты информации, 76Центр распределения ключей, 76Центр сертификации ключей, 76Цифровая подпись, 76Цифровой конверт, 77ЧТТехнические меры защиты информации, 71Троянский конь, 71Туннелирование, 71УУгроза АС, 72Угроза безопасности информации, 72Угроза интересам субъектов информационныхотношений, 72Указ Президента РФ №188, 73Указ Президента РФ №334, 73Управление доступом, 73Управление ключами, 72Уровень безопасности, 73Уровень доступа, 73Уровень полномочий, 73Уровень привилегий, 73Уровень прозрачности, 73Установление подлинности, 73Уязвимость АС, 72Уязвимость информации, 72Уязвимость субъекта информационных отношений, 72ФФАПСИ, 74Федеральное агентство правительственной связи иинформации, 74Физические меры защиты информации, 74Червь, 78ШШарады Меркля, 79Шарады с временным замком, 79Шифр, 79Шифр Фейстеля, 79Шифровальные средства, 80Шифрование, 79Шифртекст, 79Шлюз двухпортовый, 80Шлюз прикладного уровня, 80Шлюз сеансового уровня, 80ЭЭкран межсетевой, 81Экран межсетевой с фильтрацией пакетов, 81Экспоненциальное распределение ключей, 82Электронная цифровая подпись, 81Эллиптические кривые, 82Эль-Гамаля алгоритм, 82Эффективность защиты информации, 82ЭЦП, 81ЯЯдро безопасности, 83ХХагелина машина, 75Хэш-функция, 75© Copyright, 1998-2000, А.В.
Лукацкий177.















