Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Персональный идентификационный номер (Personal Identification Number,




PIN) — персональный код некоторого лица, обеспечивающий ему возможность входа в систему с управляемым доступом.

Подделка — добавление нарушителем некоторого фальшивого процесса в систему для выполнения нужных ему, но не учитываемых системой, действий, либо подложные записи в файлы системы или других пользователей. Например, зная формат записи в файле, на основании которого в некоторой организации начисляется зарплата, вполне можно занести в этот файл поддельную запись. При начислении зарплаты эта запись будет обрабатываться (если все сделано достаточно тонко) наравне с законными записями, при этом деньги могут переводиться на счет злоумышленника.

Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Полномочное управление доступом (mandatory access control) — ограничение доступа к определенным объектам, установленное на основании выявленной степени критичности информации, содержащейся в данном объекте. При этом обеспечивается «прозрачность» данного объекта для всех неавторизованных лиц, т. е. объект как бы невидим для них. Управление является полномочным, поскольку субъект с конкретными правами доступа не может передавать эти права другому субъекту.

Проволочные сетки — используются для обнаружения проникновения в помещение через стены, полы, потолки, двери, окна и другие конструкции. Охраняемая поверхность покрывается сеткой из электрического провода с размерами ячеек 10—15 см. Механическое разрушение ячеек сетки приводит к разрыву проводников и, соответственно, к разрыву электрической цепи. Для маскировки сетка датчика может покрываться обоями или облицовочными материалами.

Программы доктора-ревизоры — не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые используют «стандартные», известные на момент написания программы, механизмы заражения файлов.

Программы-вакцины, или иммуиизаторы, — модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными.

Программы-детекторы — позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.

Программы-ревизоры — имеют две стадии работы — сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью програм

мы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Программы-фильтры — располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции. Некоторые программы-фильтры не «ловят» подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это замедляет работу компьютера. Однако преимущества использования программ-фильтров весьма значительны — они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

Простейшие вирусы — паразитические — изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Профессиональная тайна — защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

Процедурная безопасность (procedural security) — ограничения со стороны управляющих органов; операционные, административные и учетные процедуры; соответствующие способы управления, используемые с целью обеспечения требуемого уровня безопасности для критичных к защите информации данных.

Радужная серия (rainbow series) — опубликованные стандарты безопасности, используемые Министерством обороны США, названные каждый по цвету обложки. Например, «красная книга» описывает вопросы безопасности в сетях, «желтая книга» — безопасность паролей, «оранжевая книга» — доверенные компьютерные системы и т. д.

Резидентный вирус — при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Риск (risk) — возможность проведения злоумышленником успешной атаки в отношении конкретной слабой стороны системы.

Сборка мусора, повторное использование объекта (object reuse) — предоставление некоторому субъекту доступа к магнитной среде памяти, содержащей один и более объектов. Будучи доступной для субъекта, магнитная среда может в то же время содержать остаточные следы данных от объекта, содержавшегося на этом месте ранее.

Сетевые вирусы — распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

Скрытый канал (covert channel) — канал коммуникации, позволяющий процессу передавать информацию путем, нарушающим политику безопасности, реализуемую в данной системе.

След контроля (audit trail) — журнал записей о транзакциях, выполняемых в системе, которые (записи) в совокупности документируют ход обработки информации в системе, что в свою очередь позволяет проследить (провести трассировку) его вперед — от исходных транзакция до создаваемых в процессе их работы записей и/или отчетов — а также назад — от конечных записей/отчетов до исходных транзакций. Последовательность записей, составляющих след контроля, позволяет определить источники возникновения транзакций в системе и последовательность их выполнения системой.

Служебная тайна — защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Субъект (subject) — активная сущность (процесс, пользователь, устройство и т. д.), вызывающая образование информационного потока между объектами или изменения состояния системы.

Терапия — дезактивация конкретного вируса в зараженных программах специальной программой-фагом или восстановление первоначального состояния программ путем «выкусывания» всех экземпляров вируса из каждого зараженного файла или диска с помощью этой программы.

Троянский конь (trojan horse) — компьютерная программа, имитирующая выполнение или реально выполняющая некоторую полезную функцию, но в то же время выполняющая и некоторую дополнительную (скрытую) функцию, позволяющую обойти систему защиты за счет скрытого использования законной авторизации вызывающего процесса. В ней содержится недокументированный (скрытый) модуль, который не вызывает подозрения и в дальнейшем выполняет недопустимые действия.

Угроза (threat) — характеристики, свойства системы и окружающей ее среды, которые в соответствующих условиях могут вызвать появление опасного события. Для компьютерной системы это условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе. Атаки — частный вид угроз, так же как и стихийные бедствия, человеческие ошибки, программные сбои и т. д.

Угроза доступа к остаточным данным в оперативной и внешней памяти компьютера — является одной из основных угроз хищения информации. Под остаточной информацией понимаются данные, оставшиеся в освободившихся участках оперативной и внешней памяти компьютера.

Управление — в терминологии безопасности называется защитный механизм (действие, устройство, процедура, технология и т. д.), уменьшающий уязвимость компьютерной системы.

Управление доступом (access control) — в сетях или их компонентах: задачи, выполняемые аппаратурой, программным обеспечением и администрацией, с целью отслеживания выполняемых в системе операций, целостности данных, доступа и модификаций системных записей, выполнения пользователями идентификации и предоставление пользователям доступа.

Ущерб — не только явное повреждение какого-либо из компонентов компьютерной системы, но и приведение компонентов системы в неработоспособное состояние (например, обесточивание помещения, в котором находятся аппаратные средства), и различного рода утечки информации (например, незаконное копирование программ, получение конфиденциальных данных), и изменение некоторых физических и логических характеристик компьютерной системы (например, неавторизованное добавление записей в системные файлы, повышение загрузки системы за счет запуска дополнительного неучтенного процесса/программы и т. д.). Определение возможного ущерба компьютерной системы — дело весьма сложное, зависящее от многих условий. Следует понимать, что ущерб компьютерной системы — понятие также достаточно широкое.

Уязвимость (vulnerability) — любая ошибка или слабая проработка (например, неопределенность условий обработки), существующая в системе. Уязвимость создает предпосылки для нарушения безопасности системы. При этом уязвимость существует независимо от того, известны или нет какие-либо угрозы.

Физическая безопасность (physical security) — совокупность охраны, замков, пропусков и других средств управления физическим доступом к компьютеру и периферии. Термин употребляется также в отношении средств защиты помещений, в которых находится оборудование, от пожара, стихийных бедствий и катастроф.

Физическая целостность информации — отсутствие искажений или уничтожения элементов информации.

Философия защиты (protection philosophy) — общая схема системы в целом, позволяющая видеть использование механизмов защиты. При этом для демонстрации того, как данные механизмы защищают систему, можно использовать как формальные, так и неформальные методы.

Целостность (integrity) — состояние, в котором данные или программы используются установленным образом, обеспечивающим устойчивую работу системы; автоматическое восстановление в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонентов вместо вышедших из строя. Примером является дублирование важных файлов с тем, чтобы в случае обнаружения ошибки или утери оригинального файла использовать его копию. Другим примером является поддержание двух и более путей доступа к устройству хранения.

Целостность данных (data integrity) — состояние, при котором данные, представленные в компьютере, в точности соответствуют данным в исходных документах и при этом не могут быть подвержены неумышленным или умышленным искажениям или разрушениям.

Целостность системы (system integrity) — состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность операционной системы и целостность данных.

Червь (worm) — программа, внедряемая в систему, часто злонамеренно, и прерывающая ход обработки информации в системе. Это вредо

носные программы, которые распространяются через сеть, не оставляя своей копии на магнитном носителе, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. В отличие от вирусов, червь обычно не искажает файлы данных или программы. Обычно червь выполняется, оставаясь необнаруженным, и затем самоуничтожается.

Экранирование — экранирование как сервис безопасности выполняет следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных.

Экспозиция — форма возможной потери или ущерба для компьютерной системы. Например, экспозициями считаются неавторизованный доступ к данным или противодействие авторизованному использованию компьютерной системы.

DOD Guidelines/or Computer Security — совокупность правил, установленных Министерством обороны США (DOD — Department of Defence) для определения степени безопасности узлового программного обеспечения — операционных систем, узловых средств контроля доступа и т. д.

Formal securiy policy model — формальная модель политики безопасности — политика безопасности, выраженная точным математическим образом, включающим начальное состояние системы, способы перехода системы из одного состояния в другое и определение «безопасного» состояния системы.

Hacking — неавторизованная попытка доступа к базе данных узла. Часто этот термин используется в отношении лиц, пытающихся получить доступ к узловой базе данных с удаленного узла за счет обхода (обмана) средств контроля доступа в сети.

ОМВА-123 — директива федерального правительства США, определяющая, что при выполнении любыми правительственными органами или любыми компаниями работ для правительства с использованием компьютеров подрядчики должны составить краткий план идентификации и защиты ресурсов их информационной системы.

Privacy Act of 1974 — закон о защите персональной информации 1974 года (США) — касается прав лица управлять или влиять на тип и объем информации, которая может быть о нем собрана и сохранена, а также на то, кому эта информация может быть передана.

Содержание

Предисловие

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...