Glossary-Luka (1027769), страница 5

Файл №1027769 Glossary-Luka (Статьи, стандарты, спецификации) 5 страницаGlossary-Luka (1027769) страница 52017-12-21СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 5)

Лукацкий31Краткий толковый словарь по информационной безопасностиГГосударственная техническая комиссия при Президенте РФГосударственная российская организация, созданная в соответствии с УказомПрезидента РФ от 5 января 1992 г. №9 в целях проведения единой технической политики икоординации работ в области защиты информации. Возглавляет Государственную системузащиты информации от технических разведок. Является коллегиальным органом, в составкоторого входят министры, председатели госкомитетов и их первые заместители.Является главным в России органом по лицензированию деятельности в областизащиты информации и сертификации средств защиты информации по требованиямбезопасности информации. Гостехкомиссия РФ выпустила несколько руководящихдокументов, определяющих требования по защите информации.См.

также Руководящий документ, Федеральное агентство правительственной связи иинформации, Аттестация, Аккредитация, Лицензирование, Сертификация СЗИ.Гостехкомиссия РФСм. Государственная техническая комиссия при Президенте РФГТК РФСм. Государственная техническая комиссия при Президенте РФГОСТ 28147-89Данный стандарт, введенный в действие 1 июля 1990 года, устанавливает единыйалгоритм криптографического преобразования (шифрования) для отдельных компьютеров ивычислительных сетей.

Полное наименование – «ГОСТ 28147-89. Системы обработкиинформации. Защита криптографическая. Алгоритм криптографического преобразования».Относится к разряду блочных шифров. Длина блока – 64 бита, а длина ключа – 256бит. В стандарте предусмотрено 4 режима функционирования:• зашифрование (расшифрование) данных в режиме простой замены;• зашифрование (расшифрование) данных в режиме гаммирования;• зашифрование (расшифрование) данных в режиме гаммирования с обратнойсвязью;• режим выработки имитовставки.См. также Data Encryption Standard, Блочный шифр, Криптографическоепреобразование, Гаммирование, Имитовставка.ГОСТ Р 34.10-94Данный стандарт, введенный в действие 1 января 1995 года, устанавливает процедурывыработки и проверки электронной цифровой подписи.

Полное наименование – «ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедурывыработки и проверки электронной цифровой подписи на базе асимметричногокриптографического алгоритма».© Copyright, 1998-2000, А.В. Лукацкий32Краткий толковый словарь по информационной безопасностиЯвляется модернизированным вариантом алгоритма ЭЦП с открытыми ключами ЭльГамаля. Длина ЭЦП – 512 бит.См. также Эль-Гамаля алгоритм, Электронная цифровая подпись.ГОСТ Р 34.11-94Данный стандарт, введенный в действие 1 января 1995 года, определяет алгоритм ипроцедуру вычисления хэш-функции для любой последовательности двоичных символов,которые применяются в криптографических методах обработки и защиты информации, в томчисле для реализации процедур электронной цифровой подписи.

Полное наименование –«ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации.Функция хэширования».Длина хэш-функции – 256 бит.См. также ГОСТ Р 34.10-94, Хэш-функция.ГОСТ Р 50739-95Данный стандарт, введенный в действие 1 января 1996 года, устанавливает единыефункциональные требования к защите средств вычислительной техники (СВТ) отнесанкционированного доступа (НСД) к информации, к составу документации на этисредства, а также номенклатуру показателей защищенности СВТ, описываемыхсовокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации.Полное наименование - «ГОСТ Р 50739-95.

Средства вычислительной техники.Защита информации от несанкционированного доступа к информации. Общие техническиетребования».ГОСТ Р 50922-96Данный стандарт, введенный в действие в 1996 году, устанавливает основныетермины и их определения в области защиты информации.Полное наименование - «ГОСТ Р 50922-96. Защита информации. Основные терминыи определения».Гриф1.

Надпись (штамп) на документе или издании, определяющая особый порядокпользования этим документом.2. Специальная отметка на носителе информации, свидетельствующая о степениконфиденциальности информации, хранимой на этом носителе.Гамма шифраПсевдослучайная двоичная последовательность, вырабатываемая по заданномуалгоритму, для зашифрования и расшифрования данных. Данный термин используетсятолько в российской литературе. В иностранной литературе синонимом термина «гамма»является «ключевой поток».См. также Гаммирование, Шифрование.© Copyright, 1998-2000, А.В. Лукацкий33Краткий толковый словарь по информационной безопасностиГаммированиеПроцесс наложения по определенному алгоритму гаммы шифра на открытый текст.Данный термин используется только в российской литературе.

За рубежом синонимомтермина «гаммирование» является «поточный шифр».См. также Гамма шифра, Потоковый шифр.ГарантииСм. AssuranceГенератор ключевого потокаАлгоритм, вырабатывающий ключевой поток для потоковых криптосистем. Можетбыть либо детерминированным, что воспроизвести одинаковый ключевой поток на концахотправителя и получателя, либо случайным. Если генератор детерминированный, то онзависит от секретного ключа.

Генераторы ключевого потока обычно базируются накомбинациях регистров сдвига и нелинейных булевых функциях. При построениигенераторов ключевого потока часто используют криптографические преобразованияблочных шифров, например OFB или счетчиковый метод.См. также Потоковый шифр, Output Feedback, Счетчиковый метод, Регистр сдвига собратной связью.Групповая подписьСхема цифровой подписи, предложенная в 1991 году Чомом и Ван Хейстом,позволяющая любому члену группу подписать сообщение таким образом, чтобы припроверке можно было установить, что сообщение подписано одним из членов группы, безконкретизации личности подписывающего.См. также Электронная цифровая подпись.Генерация ключейСм.

Key generation© Copyright, 1998-2000, А.В. Лукацкий34Краткий толковый словарь по информационной безопасностиДДостоверность информацииОценка вероятности отсутствия ошибок в информации.Доступность системыСвойство системы, в которой циркулирует информация (средств и технологии ееобработки),характеризующеесяспособностьюобеспечиватьсвоевременныйбеспрепятственный доступ субъектов к информации, имеющих на это надлежащиеполномочия.См. также Конфиденциальность, Целостность, Доступ.ДоступСпециальный тип взаимодействия между субъектом и объектом, в результатекоторого создается поток информации от одного к другому.См. также Объект, Субъект.Доступ к ресурсуПолучение субъектом доступа возможности манипулироватьуправлять, изменять характеристики и т.п.) данным ресурсом.См.

также Доступ.(использовать,Дискреционный доступСм. Избирательный доступДиффи-Хеллмана алгоритмАлгоритм открытого распределения ключей, также называемый экспоненциальнымраспределением ключей, основанный на использовании односторонней показательнойфункции f ( x) = a x mod n . Был опубликован в 1976 г.

в статье «Новые направления вкриптографии». Применяется для распределения криптографических ключей понезащищенным каналам связи. Для выработки ключа, используемого для шифрованияинформации пользователи (например, A и B) должны сделать следующее:1. Пользователи A и B независимо выбирают случайные числа K A и K B изинтервала от 1 до p – 1, причем p – простое число.

Числа K A и K B называютсясекретными ключами.2. Пользователи A и B вычисляют:KAKBY A = g mod p и Y B = g mod p , причем значения g и p являются известнымивсем абонентам системы обмена сообщениями и 1 < g < p . Числаоткрытыми ключами. Число g называется генератором.© Copyright, 1998-2000, А.В. ЛукацкийYAиYBназываются35Краткий толковый словарь по информационной безопасности3. Пользователи A и B обмениваются открытыми ключами по незащищенномуканалу связи.4. По полученным открытым ключам, каждый из пользователь независимовычисляет секретный параметр K, который и является общим сеансовымсекретным ключом, который может использоваться для шифрования.K B K A mod p = K B K A mod p = KДля пользователя A: K A mod p =YДля пользователя B:BYKABmod p =(g )(g )gK A K B mod p = g K A K B mod p = KНедостаток схемы Диффи-Хеллмана – необходимость аутентификации открытыхключей пользователей в п.3, т.е.

подтверждения того, что ключи Y A и Y B действительновыработаны пользователями A и B.См. также Криптосистема с открытым ключом, Односторонняя функция, Открытоераспределение ключей.Достоверная вычислительная базаСовокупность защитных механизмов вычислительной системы, включаяпрограммные и аппаратные компоненты, ответственные за поддержание политикибезопасности. ДВБ состоит из одной или нескольких компонентов, которые вместе отвечаютза единую политику безопасности в рамках системы.

Способность ДВБ корректно проводитьединую политику безопасности зависит в первую очередь от механизмов самой ДВБ, а такжеот корректного управления со стороны администрации системы.В Руководящих документах Гостехкомиссии РФ данный термин переводится как«комплекс средств защиты».ДВБСм. Достоверная вычислительная базаДоменСм. DomainДостоверный маршрутСм. Trusted pathДжефферсона колесоОдна из старейших криптографических роторных машин, изобретенная ТомасомДжефферсоном и реализующая многоалфавитную подстановку. Представляет собой 36дисков, свободно вращающихся вокруг общей оси независимо друг от друга. На каждомдиске нанесены буквы алфавита. Порядок букв выбирается произвольно и меняется от дискак диску.

Основная идея колеса Джефферсона – порождение многоалфавитных подстановокна основе независимо вращающихся дисков.См. также Роторная машина.© Copyright, 1998-2000, А.В. Лукацкий36Краткий толковый словарь по информационной безопасностиДоска ПолибияСм. Полибия квадратДекодированиеПроцесс преобразования объектного алфавита в исходный.См. также Кодирование.Дерево МеркляСм. Merkle’s TreeДифференциальный криптоанализМетод криптоанализа, который может применяться для повторяющихся блочныхшифров. Впервые был использован в 1990 году Мэрфи для атаки на алгоритм FEAL-4. В1991 году был улучшен Бихамом (Biham) и Шамиром (Shamir) для атак на алгоритм DES.Данный метод криптоанализа базируется на методе криптоанализа по выбранномуоткрытому тексту и анализирует отличия между двумя открытыми текстами,зашифрованными на одном ключе.

Характеристики

Тип файла
PDF-файл
Размер
1,42 Mb
Тип материала
Высшее учебное заведение

Список файлов учебной работы

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7045
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее