Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Глоссарий (терминологический словарь)




Автоконтроль целостности — использование в программе специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в файл, из которого загружена программа или нет.

Авторизация (authorization) — полномочия, устанавливаемые администратором системы для конкретных лиц, позволяющие последним использовать транзакции, процедуры или всю систему в целом.

Аддитивные методы — в качестве ключа шифра используется некоторая последовательность букв того же алфавита, в котором представлен исходный текст. Длина ключа равна длине сообщения. Сам процесс шифрования состоит из суммирования исходного текста и ключа по модулю, равному числу букв в алфавите (например, по модулю 2,' если алфавит двоичный).

Администрирование средств безопасности — включает в себя распространение информации, необходимой для работы сервисов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка прав доступа, анализ регистрационного журнала и т. п.

Аккредитация (accreditation) — авторизация и санкционирование обработки критичных данных в операционной среде информационной системы или сети. Решение об аккредитации выносится после получения всеми лицами из технического персонала сертификата, подтверждающего возможность этих лиц работать с защищенными системами. При этом предварительно должно быть подтверждено соответствие проекта самой системы и его конкретной реализации набору заранее определенных технических требований. Все эти условия служат единственной цели — обеспечению степени безопасности адекватной уровню критичности данных. Алгоритм DES — состоит из многократно повторяемых шагов перестановки, гаммирования и колонной замены. В реализации этого алгоритма выделяются режимы электронного кодирования, сцепления блоков шифра, обратной связи по шифротексту и обратной связи по выходу. В базовом режиме текст разбивается на 64-битные блоки. Они независимо шифруются при помощи одного и того же ключа длиной 56 бит (8 бит используются для контроля). При этом

одинаковые блоки будут иметь одинаковые шифры (недостаток). Для повышения степени надежности алгоритма часто используют ключи двойной или тройной длины (на которые существуют стандарты).

Анализ затрат/выгоды (cost-benefit analysis) — стадия в разработке или развитии системы/на которой определяется стоимость обеспечения защиты данных в информационной системе; иногда под этой стоимостью подразумевают ущерб, который может быть нанесен в случае утери или компрометации данных, подлежащих защите.

Анализ риска (risk analysis) — процесс изучения характеристик и слабых сторон системы, проводимый с использованием вероятностных расчетов, с целью определения ожидаемого ущерба в случае возникновения неблагоприятных событий. Задача анализа риска состоит в определении степени приемлемости того или иного риска в работе системы.

Атака (attack) — нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой. Атака — действие некоторого субъекта компьютерной системы (пользователя, программы, процесса и т. д.), использующего уязвимость компьютерной системы для достижения целей, выходящих за пределы авторизации данного субъекта в компьютерной системе. Если, например, пользователь не имеет права на чтение некоторых данных, хранимых в компьютерной системе, а ему хочется незаконно его приобрести, поэтому он предпринимает ряд нестандартных манипуляций, обеспечивающих доступ к этим данным (в случае отсутствия или недостаточно надежной работы средств безопасности), либо завершившихся неудачей (в случае надежной работы средств безопасности), — тем самым этот пользователь (иногда его называют «захватчиком») предпринимает в отношении компьютерной системы атаку.

Атака «салями» — характерна для банковских систем и основывается на том, что при исчислении процентов нередко получаются дробные числа.

Аудит (audit) — контроль, образ действий, позволяющий получать независимый обзор и анализ системных записей об активности системы с целью установления ее текущего состояния безопасности.

Аутентификация (authentication) — 1) процедура идентификации или проверки полномочности узлов, инициаторов или лиц для доступа к определенной категории информации; 2) план, разрабатываемый для обеспечения защиты от незаконных передач информации за счет установления санкционированности потоков информации, сообщений, узлов или инициаторов.

Банковская тайна — защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспондентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.

Безопасная операционная система (secure operating system) — операционная система, эффективно управляющая аппаратными и программными средствами с целью обеспечения уровня защиты, соответствующего содержанию данных и ресурсов, контролируемых этой системой.

Безопасность (security) — состояние, в котором файлы данных и программы не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы), компьютерами или программами. Безопасность обеспечивается путем создания вокруг компьютера и оборудования защищенной зоны, в которой работает только авторизованный персонал, а также использования специального программного обеспечения и встроенных в операционные процедуры механизмов защиты.

Безопасность данных (data security) — защита данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашений.

Безопасность информации (information security) — защита информационных массивов от случайных, либо преднамеренных, но неавторизованных разглашений, модификаций или разрушений, либо от невозможности обработки этой информации. Отсутствие несанкционированного получения ее лицами или процессами, не имеющими на это соответствующих полномочий.

Безопасность информационной системы (information system security) — совокупность элементов (действий, мер), необходимых для обеспечения адекватной защиты компьютерной системы, включая аппаратные/программные функции, характеристики и Средства; операционные и учетные процедуры, средства управления доступом на центральном компьютере, удаленных компьютерах и телекоммуникационных средствах; административные мероприятия, физические конструкции и устройства; управление персоналом и коммуникациями.

Безопасность коммуникаций (communications security) — аутентификация телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.

Безопасность персонала (personnel security) — методы обеспечения гарантий того, что весь персонал, имеющий возможность доступа к некоторой критичной информации, обладает необходимой авторизацией, равно как и всеми необходимыми разрешениями.

Безопасность программного обеспечения (software security) — свойство общецелевых (исполнительные программы, утилиты либо средства разработки программного обеспечения) и прикладных программ и средств осуществлять безопасную обработку данных в компьютерной системе и безопасно использовать ресурсы системы.

Брешь, дыра (loophole) — программное или аппаратное упущение или недоработка, позволяющая обойти процессы управления доступом. Синонимами являются термины fault, flaw.

Вакцинирование — специальная обработка файлов, дисков, каталогов, запуск резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса для определения (выявления) заражения, т. е. «обманывающих» вирус.

Ведение контроля (auditing) — процедуры управления системой, необходимые для обеспечения нормальной работы системы и выполнения имеющихся задач, а также для обеспечения эффективности работы и эффективности использования ресурсов информационной системы. Ведение контроля может осуществляться лицами, отличными от лиц, непосредственно отвечающих за работу системы и решение конкретных задач.

Верификация (verification) — использование теста или имитированной среды для выявления идентичности двух уровней спецификаций системы, например политики безопасности в спецификации высшего уровня (исходном коде) и объектном коде.

Вирус (virus) — программа, модифицирующая другие программы. В контексте проблем безопасности этот термин обычно используется в отношении программ, злонамеренно внедряемых в систему с целью нанесения вреда или разрушений. Вирусная программа распространяется за счет самокопирования и подсоединения копий к другим программам. Когда в системе происходит определенное событие, на которое настроен вирус, вирус начинает выполнять свою целевую функцию. В настоящее время известно более 50000 программных вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.

Вирусы неопасные — не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках;

действия таких вирусов проявляются в каких-либо графических или звуковых эффектах. Имеются опасные вирусы, которые могут привести к различным нарушениям в работе компьютера, и очень

опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Вирусы-мутанты — содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

Вирусы-невидимки, или стелс-вирусы, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Владелец (owner) — лицо, ответственное за вынесение и доведение до заинтересованных сторон решений от имени организации в отношении использования, идентификации, определения степени секретности и защиты конкретных информационных объектов.

Выключатели магнитные. Датчики этого типа состоят из выключателя (так называемого геркона), контакты которого размыкаются или замыкаются под воздействием магнита. Датчик состоит из двух частей: подвижной и неподвижной. На подвижной части, например двери или оконной раме, устанавливается магнит, а на неподвижной — геркон, который при открывании подвижной части размыкает электрическую цепь и вызывает появление сигнала тревоги.

Выключатели электромеханические. Действие датчиков этого типа основано на регистрации разрыва электрической цепи при воздействии нарушителя. Они применяются для контроля периметров зданий И помещений. Изготавливается два вида датчиков: как с неразрушающимися элементами (типа кнопок), так и с разрушающимися контактами при использовании, например, токопроводящего стекла или сетки из фольги.

Государственная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Датчики акустические. В состав этих датчиков входят микрофон и блок обработки сигналов. Они служат для обнаружения вторжений преступников и реагируют на шум и звуки, которые неизбежно возникают при попытке проникнуть в охраняемое помещение.

Датчики барометрические — предназначены для охраны закрытых объемов помещений. Датчик реагирует на флуктуации давления воздуха в охраняемом помещении. Устойчив к воздействию шумов, вибрации, перемещению людей и животных, не оказывает вредного влияния на людей и аппаратуру. Срабатывает в момент открывания

дверей, окон, форточек или при разрушении стен, потолка, дверей и окон. Очень экономичен (ток потребления — не более 1 мА).

Датчики емкостные — применяются для охраны защитных металлических решеток инженерных коммуникаций. Действие датчиков основано на регистрации изменения электрической емкости между полом помещения и решетчатым внутренним ограждением.

Датчики контроля пространства инфракрасные. Принцип действия основан на изменении сигнала от излучателя к приемнику при попадании нарушителя между ними. В качестве излучателей используются инфракрасные светодиоды или небольшие лазерные установки. Расстояние между излучателем и приемником не более 100 метров. На специальные столбы обычно устанавливают несколько таких устройств для создания вертикальной полосы обнаружения необходимой высоты. Для повышения надежности иногда используется частотная модуляция сигнала излучения. Датчики могут терять свою работоспособность при густом тумане и снегопаде.

Датчики контроля пространства микроволновые — состоят из двух частей: сверхвысокочастотных передатчика и приемника, которые устанавливаются на расстоянии до 150 м друг от друга. В пространстве между ними создается электромагнитное поле, изменение которого при попытке прохода регистрируется приемником. Для эффективной работы таких датчиков необходимо, чтобы высота неровностей, почвы не превышала 5—7 см, а в зоне действия не было растительности.

Датчики магнитные — изготавливаются из проволочной сетки, которая укладывается в почву. Датчики этого типа реагируют на прохождение человека с металлическим предметом достаточно большой массы. Наличие металла вызывает индукционные изменения электрического поля проволочной сетки, что и возбуждает сигнал тревоги. Магнитные датчики неэффективны вблизи автомобильных и железных дорог. Возможны ложные срабатывания от грозовых разрядов, мощных электромоторов и реле.

Датчики микроволновые — работают в СВЧ-диапазоне на частотах порядка 10.5 ГГц. Излучение и прием осуществляются одной антенной.

Датчики периметра вибрационные — представляют собой контактные выключатели различных видов, соединенные последовательно или параллельно. Датчики крепятся на столбах или сетках ограждений и срабатывают от качаний, сотрясений или вибраций. Такие датчики оборудуются, как правило, микропроцессорами для обработки сигналов от контактных выключателей и формирований и посылки • команды тревоги на центральный пост охраны. Контактные выключатели вибрационных датчиков по принципу действия бывают ртутными, шариковыми, пьезоэлектрическими и маятниковыми.

Датчики периметра инфраакустические — устанавливаются на металлических ограждениях и улавливают низкочастотные звуковые колебания ограждений во время их преодоления. Возможны ложные срабатывания таких датчиков на уличные шумы от близко расположенных дорог.

Датчики периметра натяжного действия — состоят из нескольких рядов натянутой проволоки, подсоединенной к механическим выключателям. Малейший изгиб проволоки вызывает срабатывание сигнализации. Для монтажа датчиков натяжного действия используется, как правило, колючая проволока. Выключатели устанавливаются на специальных стойках, которые отстоят друг от друга на 60 см. Проволока натягивается с усилием до 45 кг, механизм выключателя срабатывает при изгибе проволоки свыше 2 мм. Преодоление таких датчиков возможно за счет перелезания по датчиковым стойкам.

Датчики периметра электретные — изготавливаются из коаксиального кабеля с радиально поляризованным диэлектриком. Такой кабель протягивается через ограждения периметра объекта. В момент преодоления ограждения происходит сотрясение кабеля и, соответственно, изменение электрического сигнала, проходящего через кабель. Как и вибрационные, электретные датчики оснащаются микропроцессорами для контроля порогового уровня срабатывания и могут быть отрегулированы на распознавание воздействий, вызываемых ветром, брошенными камнями или другими предметами, животными, птицами, вибрацией почвы от движущихся транспортных средств, градом или снегом, землетрясением, движением веток деревьев. Вибрационные и электретные датчики могут обходиться путем подкопа или преодоления сверху без их касания.

Датчики периметра электрического поля — состоят из двух частей: излучателя и нескольких приемников. Обе части датчика выполнены из электрических кабелей, натянутых между столбами. Во время прохождения нарушителя между излучателем и приемниками имеет место изменение электрического поля между ними, которое и является сигналом тревоги.

Датчики сейсмические — известны два вида датчиков этого типа. Первый, жидкостной, состоит из двух уложенных рядом в почву шлангов с жидкостью. Срабатывание таких датчиков происходит при изменении давления в одном из шлангов при прохождении нарушителя. Принцип действия датчиков второго вида основан на пьезоэлектрическом эффекте, при котором происходит изменение электрического сигнала при давлении на пьезоэлемент. Оба вида

сейсмических датчиков чувствительны к посторонним вибрациям, вызываемым, например, проезжающим транспортом или сильным ветром. Сейсмические датчики используются для охраны периметров территорий и зданий, устанавливаются скрытно в почву или ее покрытие, под поверхности стен и строительных конструкций.

Датчики сейсмомагнитные — выполняются в виде электрического кабеля, уложенного в почву. Электрический сигнал изменяется под воздействием как сейсмических, так и магнитных возмущений, например при проходе человека и проносе им оружия. Возможны ложные срабатывания от грозовых разрядов, мощных электромоторов и реле.

Датчики ультразвуковые. Действие основано на регистрации ультразвуковых волн от нарушителя при его воздействии на элементы конструкций периметра здания или помещения. Используются как пассивные, так и активные ультразвуковые датчики. Пассивные регистрируют ультразвуковые колебания воздуха или другой среды на частотах 18—60 кГц, возникающие при попытке разрушения металлических конструкций механическим или термическим способом. Выпускается две разновидности активных ультразвуковых датчиков. В первой используются элементы конструкций периметра охраняемых помещений. При таком воздействии, как, например, разбивание оконного стекла, нарушается связь передатчика и приемника через стекло и происходит срабатывание датчика. Активные ультразвуковые датчики второго вида регистрируют изменение частоты (излучаемого датчиком сигнала) в охраняемой среде, например при открывании замка или отпиливании металлической решетки.

Датчики ультразвуковые для контроля помещений. Датчики этого типа с излучающей и приемной частями регистрируют изменение сигнала излучения, отраженного от нарушителя. Для помещений площадью до 50 м2 могут применяться однокорпусные датчики. Большие по размерам помещения охраняются двухкорпусными датчиками: излучатель в отдельном корпусе крепится на одной стене, а приемник (или несколько приемников) — на противоположной стене. Находящиеся в помещении крупногабаритные предметы ограничивают действие такого датчика, создавая области экранировки («мертвые зоны»), в которых датчик не реагирует на движение нарушителя.

Датчики фотоэлектрические. Работа этого вида датчиков основана на прерывании нарушителем луча света любого диапазона, сформированного соответствующим фильтром.

Доверенная вычислительная база (trusted computing base, TCB) — термин, относящийся к аппаратным, фирменным программным и просто программным механизмам зашиты в компьютерной системе, обеспечивающим реализацию в этой системе избранной политики безопасности.

Доверенная компьютерная система (trusted computer system) — система, допускающая ведение безопасной обработки несортированного потока критичной информации за счет использования достаточных аппаратных и программных средств обеспечения безопасности.

Доверие к информации — отсутствие в ней подмены (несанкционированной модификации ее элементов при сохранении целостности).

Доступ (access) — 1) в обработке данных: взаимодействие между субъектом и объектом, обеспечивающее передачу информации между ними; 2) в физической безопасности: возможность входа на защищенную территорию.

Жадная программа — программа, которая монополизирует определенный ресурс сети и не дает возможность другим программам пользоваться ею.

Захватчики паролей — программы, ворующие пароли путем обманных воздействий на операционную систему.

Защита данных (data protection) — средства защиты данных от случайных или умышленных нежелательных модификаций, разрушений или разглашений.

Защита информации (ЗИ) — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

Защита объектов (object protection) — средства защиты объектов типа сейфов, файлов и т. д. — того,что может быть выведено из защищенной области (protected area).

Защита персональной информации (privacy protection) — совокупность технических, административных и физических мер, реализованных с целью обеспечения безопасности и конфиденциальности записей данных, равно как и для защиты подсистем безопасности и конфиденциальности от любых случайных или преднамеренных действий, которые могут привести к затруднению, ущербу, неудобствам или несправедливости в отношении лица, о котором хранится соответствующая информация.

Защищенная область, зона (protected area) — термин, используемый для определения области, защищенной системой безопасности.

Идентификация (identification) — процесс анализа персональных, технических или организационных характеристик или кодов для получения (предоставления) доступа к компьютерным ресурсам.

Индивидуальный учет (individual accountability) — комплекс мер, за счет которых идентификация пользователя может быть использована для определения возможности доступа пользователя к машинам, материалам и т. п.; правила предоставления пользователю времени, методов и режимов доступа.

Компрометация (compromise) — утеря критичной информации, либо получение ее неавторизованными для этого субъектами (лицами, программами, процессами и т. д.).

Компьютерная безопасность (computer security) — комплекс технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии с их запланированным порядком работы.

Конфиденциальность (confidentiality) — некоторая классификация данных, получение либо использование которых неавторизованными для этого лицами может стать причиной серьезного ущерба для организации.

Концепция монитора ссылок (reference monitor concept) — концепция управления доступом в информационной системе, предполагающая наличие некоторой абстрактной машины (механизма), через которую осуществляется доступ объектов к субьектам.

Критичная (sensitivies) информация — информация с различными грифами секретности; информация для служебного пользования; информация, составляющая коммерческую тайну или тайну фирмы; информация, являющаяся собственностью некоторой организации или частного лица, и т. д.

Люк (trap door) — скрытый программный или аппаратный механизм, позволяющий обойти механизмы защиты системы. Обычно это использование недокументированных точек входа (они вставляются в программы на стадиях разработки или наладки и затем при определенных условиях оказываются лишними и не удаленными) для проникновения в систему. Существует два основных типа люков: внутренние и внешние. К первым относятся некоторые внутренние элементы системы (например, дата-временное значение, счетчик и т. д.), определяющие требуемые условия; к другому типу относятся внешние элементы (например, удаленный терминал).

Маскарад — выступление одного пользователя от имени другого (присвоение прав и привилегий).

Межсетевой экран (FireWall) — устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными операционными системами, реализовывать гораздо более гибкую политику безопасности. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество переданных данных, операции прикладного уровня, параметры окружения (например, время) и т. п.

Методы гаммирования — способы выполнения наложения на исходный текст некоторой последовательности кодов, называемой гаммой.

Методы защиты от вирусов — общие средства защиты информации, которые полезны, также и как страховка, от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.

Модификация — осуществление третьей неавторизованной стороной не только доступа к компоненту, но и манипуляции с ним. Например, модификациями являются неавторизованное изменение данных в базах данных или вообще в файлах компьютерной системы, изменение алгоритмов используемых программ с целью выполнения некоторой дополнительной незаконной обработки. Иногда модификации обнаруживаются достаточно быстро (если не сразу), но более тонкие модификации могут оставаться необнаруженными весьма длительное время;

Некритичная (несекретная) информация (unclassified) — классификация данных, не требующих специальной защиты от НСД.

Объект (object) — сущность, элемент системы (т. е. запись, страница памяти, программа, принтер и т. д.), связанный с хранением или получением информации. Если субъект имеет доступ к объекту, он (субъект) исходит из того, что объект предоставит ему доступ к хранимой им информации.

Операционная безопасность данных (operational data security) — защита данных от модификации, разрушения или разглашения (случайных, неавторизованных, либо преднамеренных) во время выполнения операций ввода, обработки или вывода.

Оранжевая книга (orange book) — полное название «Department of Defence Trusted Computer System Evaluation Criteria» DOD 5200.28-STD («Критерий оценивания безопасности компьютерных систем Министерства обороны США») — государственный стандарт оценивания безопасности компьютерных систем, устанавливающий четыре иерархических класса — А, В, С и D — определенных уровней доверенности (иными словами, уверенности в безопасности) для

конкретных приложений, разрабатываемых и используемых в интересах правительства.

Отслеживаемость (accountability) — возможность для ответственных лиц восстанавливать ход нарушения или попытки нарушения безопасности информационной системы.

Офицер безопасности (data security officer (DSO)) — лицо, отвечающее за обеспечение безопасности обработки данных в системе и за противодействие попыткам неразрешенного использования данных.

Оценка риска (risk assessment) — методы анализа угроз и слабых сторон, известных и предполагаемых, позволяющие определить размер ожидаемого ущерба и степень его приемлемости для работы системы.

Перехват — доступ некоторой третьей неавторизованной стороны к компоненту. Примерами перехвата являются незаконное копирование программ и данных, неавторизованное чтение данных из линий связи компьютерной сети и т. д.;

Период доступа (access period) — временной интервал, в течение которого действуют права доступа. В основном этот период определяется в • днях или неделях.

Персональные данные — информация (зафиксированная на любом материальном носителе) о конкретном человеке, которая отождествлена или может быть отождествлена с ним. К персональным данным могут быть отнесены сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным нематериальным благам и имущественным интересам.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...