Glossary-Luka (1027769), страница 4
Текст из файла (страница 4)
Лукацкий25Краткий толковый словарь по информационной безопасностиАдминистративные меры защиты информацииСм. Организационные меры защиты информацииАппаратно-программные меры защиты информацииСм. Технические меры защитыАбонентское шифрованиеКриптографическая защита информации, передаваемой между двумя субъектамиавтоматизированной системы.См. также Шифрование, Канальное шифрование.АккредитацияОфициальное признание технической компетентности предприятия и независимостиего от разработчиков, изготовителей (поставщиков) и заказчиков (потребителей)испытываемых средств защиты информации для организации и проведения испытаний всоответствии с требованиями стандартов и иных нормативных документов.
Аккредитациюосуществляет Гостехкомиссия РФ.См. также Государственная техническая комиссия при Президенте РФ.Анализ трафикаСм. SniffingАгентство национальной безопасностиСм. National Security Agency© Copyright, 1998-2000, А.В. Лукацкий26Краткий толковый словарь по информационной безопасностиББезопасность информацииЗащищенность информации от нежелательного (для соответствующих субъектовинформационных отношений) ее разглашения (нарушения конфиденциальности), искажения(нарушения целостности), утраты или снижения степени доступности информации, а такженезаконного ее тиражирования.Безопасность субъектов информационных отношенийЗащищенность субъектов информационных отношений от нанесения имматериального, морального или иного ущерба путем воздействия на информацию и/илисредства ее обработки и передачи.Безопасность АСЗащищенность АС от несанкционированного вмешательства в нормальный процесс еефункционирования, а также от попыток хищения, незаконной модификации или разрушенияее компонентов.Безопасность ресурса АСБезопасность ресурса АС складывается из обеспечения трех его характеристик:конфиденциальности, целостности и доступности.Конфиденциальность компонента системы заключается в том, что он доступен толькотем субъектам доступа (пользователям, программам, процессам), которым предоставлены нато соответствующие полномочия.Целостность компонента предполагает, что он может быть модифицирован толькосубъектом, имеющим для этого соответствующие права.
Целостность является гарантиейкорректности (неизменности, работоспособности) компонента в любой момент времени.Доступность компонента означает, что имеющий соответствующие полномочиясубъект может в любое время без особых проблем получить доступ к необходимомукомпоненту системы (ресурсу).См. также Доступность, Конфиденциальность, Целостность.Безопасность информационной технологииЗащищенность технологического процесса переработки информации.БрандмауэрСиноним(переводимый с немецкого языка как "Огненная стена") термина"Межсетевой экран" или "firewall", используемый в российских средствах массовойинформации.См. также Экран межсетевой.© Copyright, 1998-2000, А.В.
Лукацкий27Краткий толковый словарь по информационной безопасностиБомба логическаяКомпьютерная программа или фрагмент программы, приводящая к повреждениюресурсов автоматизированной системы (данных, программного или аппаратногообеспечения) и срабатывающая при выполнении некоторого условия.См. также Бомба временная.Бомба временнаяРазновидность логической бомбы, выполняющейся в заданное время.См. также Бомба логическая.Блочный шифрПреобразование блоков фиксированной длины открытого текста в блокизашифрованного текста такой же длины независимо от положения блока во входнойпоследовательности.
Недостатком блочных шифров является искажение открытого текставследствие распространения ошибок, возникающих в процессе передачи сообщения поканалу связи. К блочным криптосистемам можно отнести ГОСТ 28147-89 (режим простойзамены), DES (режим ECB) и некоторые другие.Во многих криптосистемах длина обрабатываемого блока равна 64 бит.См. также Потоковый шифр, ГОСТ 28147-89, Data Encryption Standard.Белла-Лападулла модельФормальная модель описания политики безопасности с использованием теорииавтоматов, и описывающая множество правил управления доступом.
В этой моделикомпоненты системы делятся на объекты и субъекты. Вводится понятие безопасногосостояния и доказывается, что если каждый переход сохраняет безопасное состояние (то естьпереводит систему из безопасного состояния в безопасное), то согласно принципу индукциисистема является безопасной.Состояние системы считается безопасным, если в соответствии с политикойбезопасности субъектам разрешены только определенные типы доступа к объектам (в томчисле отсутствие доступа). Для определения, разрешен субъекту доступ к объекту или нет,его уровень прозрачности сравнивается с меткой объекта (уровнем безопасности объекта) идля запрашиваемого типа доступа принимается решение - разрешить доступ или нет.Принятие решения осуществляется на основе двух правил: простого условия безопасности(simple security condition) и *-свойства (*-property или star property).
Простое условиебезопасности разрешает доступ, если уровень прозрачности субъекта не ниже меткикритичности объекта. *-условие разрешает доступ, если:• для чтения или выполнения - текущий уровень субъекта не ниже меткикритичности объекта;• для записи или модификации - текущий уровень субъекта не выше меткикритичности объекта.См.
также Мандатный доступ.© Copyright, 1998-2000, А.В. Лукацкий28Краткий толковый словарь по информационной безопасностиБьюфорта квадратМногоалфавитная криптосистема, аналогичная криптосистеме Вижинера. Строкамиквадрата являются строки квадрата Вижинера, записанные в обратном порядке.Криптосистема названа в честь адмирала Френсиса Бьюфорта.См.
также Криптографическая система.Бесспорная подписьСхема цифровой подписи, предложенная в 1990 году Чомом (David Chaum) и ВанАнтверпеном (van Antwerpen), В схемах, в которых подлинность сообщения проверяетсятолько при помощи подписывающего лица, возможен отказ подписывающего от своегосообщения. Схема бесспорной подписи использует протокол отрицания, который позволяетрешить эту проблему.См. также Протокол отрицания, Самопроверяющаяся подпись, Электронная цифроваяподпись.БастионСм. Bastion Host© Copyright, 1998-2000, А.В.
Лукацкий29Краткий толковый словарь по информационной безопасностиВВерификацияПроцесс сопоставления двух уровней спецификаций системы (например, моделиполитики безопасности и спецификаций системы, спецификаций системы и исходных кодов,исходных кодов и выполняемых кодов) для установления необходимого соответствия междуними. Этот процесс может быть полностью или частично автоматизирован.Верификатор байт-кодаОдин из механизмов защиты модели безопасности технологии Java. Позволяетконтролировать соответствие байт-кода Java спецификациям Java, приведение типов,переполнение стека и т.д.ВирусКомпьютерная программа, способная «размножаться», «заражать» программы ифайлы, модифицируя их так, чтобы они включали в себя копию вируса или егоразновидность.См.
также Антивирусная программа, Червь.Восстановительные процедурыСм. Recovery proceduresВижинера квадратОдна из наиболее известных многоалфавитных криптосистем. Названа в честьфранцузского криптографа Блейза Вижинера. Квадрат Вижинера представляет собойквадратную матрицу с n2 элементами, где n – число символов используемого алфавита.Каждая строка квадрата заполняется циклическим сдвигом алфавита на один символ.Ключом шифрования является т.н. ключевое слово, которое меняется аналогичнокриптосистеме Цезаря от шага к шагу. Каждый столбец может быть рассмотрен каккриптосистема Цезаря с ключами 0.
1. … , 25. Так как. ключевое слово обычно корочеоткрытого текста, то оно используется периодически.См. также Бьюфорта квадрат, Казиски метод, Криптографическая система.Вероятностное шифрованиеСхема шифрования, предложенная Гольдвассером (Goldwasser) и Микали (Micali). Вотличие от классических криптосистем, в которых каждому открытому тексту соответствуетодин шифртекст, в схеме вероятностного шифрования одному открытому тексту можетсоответствовать множество шифртекстов.См. также Криптографическая система.© Copyright, 1998-2000, А.В. Лукацкий30Краткий толковый словарь по информационной безопасностиВладелец информации1.
Субъект, осуществляющий владение и пользование информацией и реализующийполномочия и распоряжения в пределах прав, установленных законом и/илисобственником информации.2. Субъект информационных отношений, обладающий правом владения,распоряжения и пользования информационным ресурсом по договору ссобственником информации.См. также Собственник информации, Пользователь информации.© Copyright, 1998-2000, А.В.















