Glossary-Luka (1027769), страница 3
Текст из файла (страница 3)
Лукацкий19Краткий толковый словарь по информационной безопасностиSECURE ELECTRONIC TRANSACTIONSSLSECURE SOCKETS LAYERS/WANSECURE WIDE AREA NETWORKS\MIMESTREAM CIPHERSKIPJACKS1SEALSOFTWARE-OPTIMIZED ENCRYPTION ALGORITHMSCREENING EXTERNAL ACCESS LINKSAFERSECURE AND FAST ENCRYPTION ROUTINESHASHSSECURE HYPERTEXT TRANSFER PROTOCOLS-HTTPSIMPLE KEY MANAGEMENT FOR INTERNET PROTOCOLSKIPSNIFFINGSPOOFINGSALAMI ATTACKSECURITY POLICYSECURITY CLEARANCESUBJECTSECURE STATESECURITY FLAWSECURITY HOLESECURITY KERNELSECURITY LEVELSECRET-KEY CRYPTOGRAPHYSYMMETRIC CRYPTOGRAPHYSIGABASUBTILITAS DE SUBTILITAE RERUMSYNCHRONOUS STREAM CIPHERSELF SYNCHRONOUS STREAM CIPHERSELF ENFORCING PROTOCOLSELF-AUTHENTICATING SIGNATURE SCHEMENS DESSECRET SHARING SCHEMESHAMIR’S SECRET SHARING SCHEMESECURE COURIERSECURITY ZONESTATEFUL INSPECTION FIREWALLSECURITY COORDINATION CENTERSCCSILVER BOOK156156156156156157157157157157157158158158158158159159159159159160160160160160160161161161161161161161161161162162162162162162162162163163163163T164TRIPLE DESTRAPDOORTROJAN HORSE164164164© Copyright, 1998-2000, А.В.
Лукацкий20Краткий толковый словарь по информационной безопасностиTRUSTED COMPUTING BASE164TCB164TEMPEST164THREAT164TRUSTED PATH164TRUSTED COMPUTER SECURITY EVALUATION CRITERIA165TCSEC165THE TRUSTED NETWORK INTERPRETATION OF DEPARTMENT OF DEFENSE TRUSTEDCOMPUTER SYSTEM EVALUATION GUIDELINES165TIMESTAMPING166TIMED-RELEASE CRYPTOSYSTEM166TIMELOCK PUZZLES166TECHNICAL CRITERIA FOR EVALUATION OF COMMERCIAL SECURITY PRODUCTS166TRAP DOOR ONE-WAY FUNCTION166TESSERA166TERMINAL ACCESS CONTROL ACCESS SYSTEM166TACACS167TACACS+167TRANSPORT LAYER SECURE PROTOCOL167TLSP167TRAFFIC ANALYSIS167TECHNICAL RATIONAL BEHIND CSC-STD-003-85: COMPUTER SECURITY REQUIREMENTS –GUIDANCE FOR APPLYING THE DOD TCSEC IN SPECIFIC ENVIRONMENTS167TRUSTED PRODUCT EVALUATIONS – A GUIDE FOR VENDORS168TRUSTED PRODUCT EVALUATION PROGRAM168TPEP168TNI168TRUSTED NETWORK ENVIRONMENTS GUIDELINE – GUIDANCE FOR APPLYING THE TNI168TRUSTED PRODUCT EVALUATION QUESTIONNAIRE168TRUSTED UNIX WORKING GROUP (TRUSIX) RATIONALE FOR SELECTING ACCESS CONTROLLIST FEATURES FOR THE UNIX® SYSTEM169TRUSTED DATABASE MANAGEMENT SYSTEM INTERPRETATION OF THE TCSEC169TDI169TAN BOOK169TEAL GREEN BOOK169TURQUOISE BOOK169U170UNAUTHORIZED ACCESSUNDENIABLE SIGNATURE SCHEME170170V171VERIFICATIONVULNERABILITYVIOLATORVIRTUAL PRIVATE NETWORKVPNVENICE BLUE BOOKVIOLET BOOK171171171171171171171W172© Copyright, 1998-2000, А.В.
Лукацкий21Краткий толковый словарь по информационной безопасностиWORMWHITE BOOKWHITENING172172172X173X.400X.435X.509EXTENDED TERMINAL ACCESS CONTROL ACCESS SYSTEMXTACACSX-FORCE173173173173173173Y175YELLOW BOOKYELLOW-GREEN BOOK17517551765200.28-STD176СПИСОК ЛИТЕРАТУРЫ177УКАЗАТЕЛЬ178© Copyright, 1998-2000, А.В. Лукацкий22Краткий толковый словарь по информационной безопасностиААтакаДействие нарушителя, которое приводит к реализации угрозы путем использованияуязвимостей автоматизированной системы.См. также Уязвимость АС, Угроза АС, Нарушитель.Аутентификация1.
Проверка идентификации пользователя, процесса, устройства или другогокомпонента системы (обычно осуществляется перед выдачей разрешения надоступ).См. также Идентификация, Доступ.2. Проверка целостности данных при их хранении или передаче для предотвращениянесанкционированной модификации.См. также Электронная цифровая подпись, Хэш-функция, Целостность.Аутентификация односторонняяАутентификация отправителя или получателя сообщения.См.
также Аутентификация, Аутентификация взаимная.Аутентификация взаимнаяАутентификация, как отправителя, так и получателя сообщения.См. также Аутентификация, Аутентификация односторонняя.Аутентификация слабаяПроверка только идентификатора и пароля пользователя, инициирующего процессаутентификации.См. также Аутентификация, Аутентификация сильная.Аутентификация сильнаяПомимо проверки идентификатора и пароля пользователя, для осуществленияпроцесса аутентификации используется криптографическое преобразование всейаутентифицируемой информации.См. также Аутентификация, Аутентификация слабая.АвторизацияПредоставление субъекту прав на доступ к объекту.См.
также Доступ, Право доступа, Субъект.© Copyright, 1998-2000, А.В. Лукацкий23Краткий толковый словарь по информационной безопасностиАвторизованный субъект доступаСубъект, которому предоставлены соответствующие права доступа (полномочия) кобъектам системы.См. также Авторизация.АттестацияДеятельность по подтверждению соответствия объекта информатики требованиямгосударственных стандартов, иных нормативных документов по защите информации,утвержденных государственными органами по сертификации в пределах их компетенции.Аттестация дает право владельцу объекта информатики обрабатывать информацию суровнем секретности, соответствующим уровню безопасности информации.См.
также Руководящий документ, Сертификация, Уровень безопасности.Аттестация испытательных лабораторийУдостоверение компетентности испытательной лаборатории и их оснащенности,обеспечивающих проведение на должном техническом уровне всех предусмотренныхнормативно-технической документацией испытаний закрепленных видов продукции и/иливидов испытаний.См. также Аттестация.Аттестация объекта в защищенном исполненииОфициальное подтверждение наличия на объекте защиты необходимых идостаточных условий, обеспечивающих выполнение установленных требованийруководящих документов и норм эффективности защиты информации.См. также Аттестация.Анализ защищенности1.
Процесс обнаружения уязвимостей ресурсов автоматизированной системы, атакже выработка рекомендаций по их устранению.См. также Уязвимость АС.2. Проверка соответствия качественных и количественных показателейэффективности мероприятий по защите информации требованиям по безопасностиинформации.См. также Показатель эффективности защиты информации.Анализ рискаПроцесс определения угроз безопасности системы в целом и отдельным еекомпонентам (не только техническим), определения характеристик угроз и потенциальногоущерба, который может быть нанесен в случае их реализации, а также разработка мер позащите.См.
также Угроза безопасности информации.© Copyright, 1998-2000, А.В. Лукацкий24Краткий толковый словарь по информационной безопасностиАппаратное средство защитыМеханические, электромеханические, электронные, оптические, лазерные, радио,радиотехнические, и другие устройства, системы и сооружения, предназначенные длязащиты информации от несанкционированного доступа, копирования, кражи, модификацииили разрушения.См. также Организационные меры защиты информации, Технические меры защитыинформации, Несанкционированный доступ.Антивирусная программаПрограмма, обнаруживающая и/или удаляющая вирусы.См. также Вирус.Атрибут доступаИнформационный элемент, связанный с объектом защиты и определяющий правадоступа субъекта системы к этому объекту.
Может принимать значение из заданногомножества значений (как правило, “чтение”, “запись”, “выполнение”).См. также Доступ, Право доступа, Объект.Аудит1. Процесс получения и анализа записей системного журнала с целью установлениятекущего состояния защищенности системы.2. Экспертиза автоматизированной системы и всех ее составляющих с цельюопределения состояния безопасности системы, ее соответствия требованиямдействующего законодательства и организационно-распорядительных документоворганизации.См.
также Анализ защищенности, Анализ риска.Автоматизированная система обработки информацииОрганизационно-техническая система, представляющая собой совокупностьследующих взаимосвязанных компонентов: технических средств обработки и передачиданных (средств вычислительной техники и связи), методов и алгоритмов обработки в видесоответствующего программного обеспечения, массивов (наборов, баз) данных на различныхносителях, персонала и пользователей, объединенных по организационно-структурному,тематическому,технологическомуилидругимпризнакамдлявыполненияавтоматизированной обработки данных с целью удовлетворения информационныхпотребностей государственных органов, общественных или коммерческих организаций(юридических лиц), отдельных граждан (физических лиц) и иных потребителей информации.Администратор безопасностиЛицо или группа лиц, ответственных за обеспечение безопасности системы, зареализацию и непрерывность соблюдения установленных административных мер защиты иосуществляющихпостояннуюорганизационнуюподдержкуфункционированияприменяемых физических и технических средств защиты.© Copyright, 1998-2000, А.В.















