Glossary-Luka (1027769), страница 8
Текст из файла (страница 8)
также Избирательный доступ, Руководящий документ, Руководящий документ«Средства вычислительной техники. Защита от несанкционированного доступа кинформации. Показатели защищенности от НСД к информации».МаскарадПопытка получить доступ к системе, объекту или выполнение других действийсубъектом, не обладающим полномочиями на соответствующее действие и выдающим себяза другого, которому эти действия разрешены.Морально-этические меры защиты информацииТрадиционно сложившиеся в стране или обществе нормы поведения и правилаобращения с информацией.
Эти нормы большей частью не являются обязательными, какзаконодательно утвержденные нормы, однако, их несоблюдение ведет обычно к падениюавторитета, престижа человека, группы лиц или организации. Морально-этические нормыбывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.),так и писаные, то есть оформленные в некоторый свод (устав) правил или предписаний.© Copyright, 1998-2000, А.В.
Лукацкий50Краткий толковый словарь по информационной безопасностиМатрица доступаПредназначена для описания свойств избирательного доступа. Представляет собойматрицу, в которой объекту системы соответствует столбец, а субъекту – строка. Напересечении столбца и строки матрицы указывается права доступа субъекта к объекту.См. также Избирательный доступ.МандатЭлемент матрицы доступа, определяющий тип доступа определенного субъекта копределенному объекту. Каждый раз мандат выдается субъекту динамически – при запроседоступа.
Поскольку распространение мандатов происходит очень динамично, и они могутразмещаться непосредственно внутри объектов, то вследствие этого контроль за ним оченьзатруднен. В чистом виде этот механизм используется редко. Однако реализация другихмеханизмов контроля доступа часто осуществляется с помощью мандатов.См. также Доступ.Минимум привилегийОдин из основополагающих принципов организации системы защиты, гласящий, чтокаждый субъект должен иметь минимально возможный набор привилегий, необходимый длярешения поставленных перед ним задач. Следование этому принципу предохраняет отнарушений, возможных в результате злого умысла, ошибки или несанкционированногоиспользования привилегий.См.
также Доступ, Несанкционированный доступ, Привилегии.Многоуровневая безопасностьСм. Multilevel securityМонитор ссылокСм. Reference monitor conceptМетка конфиденциальностиЭлемент, который характеризует конфиденциальность информации, содержащейся вобъекте.См. также Конфиденциальность, Мандатный доступ.Многоуровневая защитаЗащита, обеспечивающая разграничение доступа субъектов с различными правамидоступа к объектам с различными уровнями безопасности.См.
также Право доступа, Уровень безопасности.© Copyright, 1998-2000, А.В. Лукацкий51Краткий толковый словарь по информационной безопасностиМодель нарушителяАбстрактное (формализованное или неформализованное) описание нарушителяправил разграничения доступа, отражающее его практические и теоретические возможности,априорные знания, время и место действия и т.п.См. также Нарушитель, Злоумышленник, Правило доступа.Модель защитыАбстрактное (формализованное или неформализованное) описание комплексапрограммно-техническихсредстви/илиорганизационныхмерзащитыотнесанкционированного доступа.См.
также Несанкционированный доступ.Многоуровневая криптографияМеханизм, предложенный Р. Райвестом, который заключается в специальном методепостроения криптографических ключей для симметричных криптосистем. Криптосистема,реализующая данный механизм, устроена так, что первый криптографический ключ можетбыть выбран произвольно, в то время как выбор всех последующих ключей долженподчиняться определенному закону.
Необходимость в создании таких криптосистемпоявилась в связи с введением в США экспортных ограничений на «сильную»криптографию. Многоуровневые криптосистемы позволяет, с одной стороны, обеспечитьнеобходимый уровень защищенности для коммерческих организаций, а с другой стороны –дают возможность государственный органам (в частности, NSA) при необходимости могутпровести атаку «brute force» на шифртексты. Это достигается за счет того, что объемперебора, выполняемый для первого ключа (первый уровень сложности), превышает объемперебора для раскрытия любого следующего ключа. При этом любой ключ из заданногоключевого пространства должен удовлетворять первому уровню сложности.См.
также Криптосистема с секретным ключом, Brute-force attack, Capstone.© Copyright, 1998-2000, А.В. Лукацкий52Краткий толковый словарь по информационной безопасностиННесанкционированный доступДоступ субъекта к объекту в нарушение установленных в системе правилразграничения доступа.См. также Правила разграничения доступа.НСДСм. Несанкционированный доступНесанкционированное действиеДействие субъекта в нарушение установленных в системе правил обработкиинформации.См. также Несанкционированный доступ.НарушительЛицо (субъект), которое предприняло (пыталось предпринять) попыткунесанкционированного доступа к ресурсам системы (попытку выполнения запрещенных емудействий с данным ресурсом) по ошибке, незнанию или осознанно со злым умыслом (изкорыстных интересов) или без такового (ради игры или с целью самоутверждения и т.п.) ииспользовавшее для этого различные возможности, методы и средства (чисто агентурныеметоды получения сведений, технические средства перехвата без модификации компонентовсистемы, штатные средства и недостатки систем защиты, подключение к каналам передачиданных, внедрение программных закладок и использование специальных инструментальныхи технологических программ и т.п.).См.
также Модель нарушителя, Несанкционированный доступ, Злоумышленник.Национальный Центр Компьютерной БезопасностиСм. National Computer Security CenterНосители информацииМатериальные объекты (в т.ч. и люди), предназначенные для хранения, обработки ипередачи информации.Нормы эффективности защиты информацииЗначения показателей эффективности защиты информации,нормативными документами.См. также Показатель эффективности защиты информации.© Copyright, 1998-2000, А.В.
Лукацкийустановленные53Краткий толковый словарь по информационной безопасностиООткрытый ключКлюч, используемый в асимметричной криптосистеме ипользователям системы.См. также Криптосистема с открытым ключом, Секретный ключ.доступныйвсемОткрытый текстИсходное защищаемое сообщение.См. также Шифртекст.Обнаружение атакМеханизм, используемый для обнаружения атак на объекты системы.См. также Анализ защищенностиОбработка информации в АССовокупность операций (сбор, накопление, хранение, преобразование, отображение,выдача и т.п.), осуществляемых над информацией (сведениями, данными) с использованиемсредств АС.ОбъектПассивный компонент системы, хранящий, принимающий или передающийинформацию, доступ к которому регламентируется правилами разграничения доступа.Доступ к объекту подразумевает доступ к содержащейся в нем информации.
Примерыобъектов: записи, блоки, страницы, сегменты, файлы, директории и программы, а такжеотдельные биты, байты, слова, поля; различные устройства (терминалы, принтеры,дисководы и т.д.); различные сетевые устройства (отдельные узлы, кабели и т.д.).См. также Субъект.Организационные меры защиты информацииМеры, регламентирующие процессы функционирования системы обработки данных,использование ее ресурсов, деятельность персонала, а также порядок взаимодействияпользователей с системой таким образом, чтобы в наибольшей степени затруднить илиисключить возможность реализации угроз безопасности циркулирующей в ней информации.См.
также Технические меры защиты информации, Правовые меры защитыинформации, Физические меры защиты информации.© Copyright, 1998-2000, А.В. Лукацкий54Краткий толковый словарь по информационной безопасностиОтказ в обслуживанииЛюбое действие или последовательность действий, которая приводит любую частьсистемы к выходу из строя, при котором та перестают выполнять свои функции. Причинойможет быть несанкционированный доступ, задержка в обслуживании и т.д.Оранжевая книгаСм. Orange bookОконечное шифрованиеСм. Абонентское шифрованиеОдносторонняя функцияФункция, для которой по заданному аргументу x легко вычислить значение функцииf (x) , тогда как определение x из f (x) трудно вычислимо. До сих пор строго не доказано,что односторонние функции существуют.
Для шифрования информации односторонниефункции не применимы, т.к. расшифровать текст, зашифрованный с их помощью, не сможетдаже законный владелец. В криптографии используются однонаправленный функции ссекретом.См. также Криптосистема с открытым ключом, Диффи-Хеллмана алгоритм,Односторонняя функция с секретом,Односторонняя функция с секретомФункцияfk(x) , зависящая от параметра k, такая что, при известном k можно найтиполиномиальные алгоритмы Ek и Dk, позволяющие легко вычислитьf−1k( y ) для всех y,. а нахождениеf−1kfk(x) для всех x и( y ) без знания k трудно вычислимо (полиномиальногоалгоритма не существует) даже при известном алгоритме Ek.На основе понятия односторонней функции с секретом был предложен принципоткрытого распределения ключей и, как следствие, криптосистемы с открытым ключом.Исследования таких функций проводится, в основном, по следующим направлениям:• дискретное возведение в степень – алгоритм Диффи-Хеллмана и др.;• факторизация простых чисел – алгоритм RSA и др.;• коды, исправляющие ошибки – алгоритм МакЭллиса и др.;• задачи NP-полноты – задача об «укладке ранца» и др.См.















