Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тезаурус. Перелік використаних скорочень та позначень




Перелік використаних скорочень та позначень

 

У цьому навчальному посібнику використовуються такі позначення й скорочення:

АРМ – автоматизоване робоче місце

АС – автоматизована система

БД – база даних

В/B – введення/виведення

ЖФ – журнальний файл

ЕОД – електронне опрацьовування даних

ЕОМ – електронна обчислювальна машина, комп’ютер

ІБ – інформаційна безпека

ІзОД – інформація з обмеженим доступом

ІК – ідентифікаційний код

ІТ-безпека – безпека інформаційної технології

ІТ-система – системи інформаційної технології

ІТ-продукт – продукт інформаційної технології

КЗЗ – комплекс засобів захисту

КСЗІ – комплексна система захисту інформації

ЛОМ – локальна обчислювальна мережа

НГМД – нагромаджувач на гнучких магнітних дисках

НД ТЗІ – нормативний документ системи технічного захисту інформації

НСД – несанкціонований доступ

НСЗ – несанкціоноване завантаження

ОЗУ (ОЗП) – оперативний запам'ятовуючий пристрій

ОС – операційна система

ПБ – політика безпеки

ПЗУ (ПЗП) – постійний запам’ятовувальний пристрій

ПЗ – програмне забезпечення

ПЕОМ – персональна електронна обчислювальна машина, персональний комп’ютер

ПЕМВН – побічні електромагнітні випромінювання і наведення

ПК – персональний комп’ютер

СЗІ – система захисту інформації

СУБД – система управління базами даних

ТЗІ – технічний захист інформації

OSI (ВВС) – взаємодія відкритих систем

SDU – блок сервісних даних

SMIB – бази керування безпекою інформації

MIB – інформаційна база керування

ISO/SEC – міжнародні організації стандартів

 

Позначення послуг безпеки згідно з НД ТЗІ 2.5-004:

ДВ-1 – ручне відновлювання

ДЗ-1 – модернізація

ДР-1 – квоти

ДС-1 – стійкість за обмежених відмовлянь

КА-2 – базова адміністративна конфіденційність

КВ-1 – мінімальна конфіденційність при обміні

КД-2 – базова довірча конфіденційність

КО-1 – повторне використання об’єктів

НВ-1 – автентифікування вузла

НИ-2 – поодиночне ідентифікування та автентифікування

НК-1 – однонаправлений ймовірний канал

НО-1 – розподіл обов’язків

НО-2 – розподіл обов’язків адміністраторів

НТ-1 – самотестування за запитом

НТ-2 – самотестування при старті

НР-2 – захищений журнал

НЦ-1 – КЗЗ з контролем цілісності

НЦ-2 – КЗЗ з гарантованою цілісністю

ЦА-1 – мінімальна адміністративна цілісність

ЦА-2 – базова адміністративна цілісність

ЦВ-1 – мінімальна цілісність при обміні

ЦД-1 – мінімальна довірча цілісність

ЦО-1 – обмежений відкат

 

 

Автентифікування (authentification) – процедура перевіряння відповідності пред’явленого ідентифікатора об’єкта комп’ютерної системи на предмет приналежності його до цього об’єкта; встановлення або підтвердження автентичності.

Автентифікаційна інформація – інформація, використовувана для встановлення законності потрібної особи.

Автентифікування однорівневих об’єктів – підтвердження, що однорівневий у спілкуванні об’єкт є саме той, який потрібен.

Обмін автентифікаційною інформацією – механізм, призначений для завірення особистості об’єкта шляхом обміну інформацією.

Пароль (password) – конфіденційна автентифікаційна інформація, яка складається здебільшого з послідовності символів і яку слід ввести для отримання доступу.

Ідентифікування (identification) – процедура надання ідентифікатора об’єктові комп’ютерної системи або встановлення відповідності між об’єктом та його ідентифікатором; розпізнавання.

Ідентифікування походження даних – підтвердження, що джерело даних визначене у належний спосіб.

Персональний ідентифікаційний номер; ПІН (personal identification number, PIN) – вид пароля, який здебільшого складається лише з цифр, і який, як правило, має бути пред’явлений нарівні з вносимим ідентифікатором.

Авторизація – надавання прав, які включають надавання доступу на підставі права доступу.

Аудит захисту – незалежний огляд й експертиза системних записів та дій, щоби випробувати на адекватність системний контроль, гарантувати відповідність встановленої політики й операційних процедур, аби виявляти порушування у захисті й рекомендувати відповідні зміни в керуванні, політиці й процедурах.

Журнал аудиту захисту – зібрані й потенційно корисні дані для полегшування аудиту захисту.

Аналізування трафіка – виведення інформації від спостерігання потоків трафіка (наявність, відсутність, кількість, напрямок та частота).

Виявлення маніпуляції – механізм, використовуваний для виявлення того, чи був блок даних змінений випадково чи зумисно.

Відповідальність – властивість, яка гарантує, що дії об’єкта можуть бути відстежені винятково щодо об’єкта.

Вибірковий польовий захист – захист певних полів у межах повідомлення, яке має бути передане.

Довірче функціонування – функціональні можливості, сприймані як правильні стосовно певних критеріїв, наприклад, як встановлено політикою захисту.

Загроза – потенційне порушування захисту.

Активная загроза – загроза зумисного неправочинного змінення стану системи. Як приклад активних загроз, які порушують безпеку, можуть слугувати: модифікування повідомлень, повторне використання повідомлень, вставлення фальшивих повідомлень, маскарад під авторизований об’єкт та відмова в обслуговуванні.

Пасивна загроза – загроза протиправного розкривання інформації без змінення стану системи.

Відмова – спростування одним із об’єктів, включених у зв’язок, того, що взято участь у всьому або в частині сеансу зв’язку.

Маскарад – намагання певного об’єкта подати себе за інший об’єкт.

Відмовлення в обслуговуванні – перешкодження авторизованого доступу до ресурсів або затримування операцій, які критичні у часі.

Заповнення трафіка зайвою інформацією – генерація фальшивих випадків зв’язку, фальшивих блоків даних та/або фальшивих даних у межах блоків даних.

Контроль доступу – попередження неавторизованого використання ресурсу, включаючи попередження використання ресурсу в неавторизований спосіб.

Список контролю доступу – список об’єктів разом з їхніми правами доступу, уповноважених мати доступ до ресурсу.

Повноваження – дані, передані аби встановити потрібну особистість об’єкта.

Можливості – символ, використовуваний як ідентифікатор ресурсу у таки спосіб, що володіння символом надає права доступу до ресурсу.

Позначка (мітка) захисту – має позначати ресурс (котрий може бути й блоком даних), який називає або визначає атрибути захисту цього ресурсу. Маркування та/або зв’язки можуть бути явні або неявні.

Ступінь важливості – характеристика ресурсу, яка схарактеризовує його значення або важливість, і може включати його вразливість.

Канал – шлях для передавання інформації.

Конфіденційність – властивість, завдяки якій інформація не стає доступною або відкритою неправочинним особам, об’єктам або процесам.

Цілісність інформації – властивість, що дані не були змінені або знищені противочинним способом.

Доступність – властивість доступності й придатності до використання після запиту авторизованим об’єктом.

Таємність – право особистостей управляти або впливати на те, яку інформацію, пов’язану з ними, може бути зібрано й збережено; а також на те, кому й ким ця інформація може бути розкрито.

Політика захисту – набір критеріїв для забезпечування сервісів безпеки. Завершена політика захисту неодмінно включає функції та механізми поза можливостями відкритої системи, котрі визначаються організаційними, організаційно-технічними заходами тощо.

Політика захисту на підставі ідентифікаційної інформації – політика захисту, яка грунтується на ідентифікаційній інформації та/або атрибутах окремих користувачів, груп користувачів, або об’єктів, котрі діють від імені користувачів і отримують доступ до ресурсів/об’єктів.

Політика захисту на підставі правил – політика захисту, яка грунтується на глобальних правилах, наданих для всіх користувачів. Ці правила здебільшого базуються на порівнянні ступеня важливості ресурсів, які отримують доступ й право володіння відповідними атрибутами окремих користувачів, груп користувачів або об’єктів, котрі діють від імені користувачів.

Сервіс безпеки – сервіс, забезпечуваний рівнем зв’язку відкритих систем, котрий гарантує адекватний захист систем або передаваних даних.

Конфіденційність трафіка – сервіс конфіденційності для захисту проти аналізування трафіка.

Шифрування – галузь техніки, яка зреалізовує принципи, засоби й методи перетворення даних для приховування змісту інформації, аби попереджувати її невиявлене модифікування та/ або її неправочинне використання. Ці методи використовуються у шифруванні й дешифруванні. Внаслідок криптографічного перетворення даних здобувається шифротекст. Вплив на криптографічні принципи, засоби або методи називається криптоаналізом.

Криптоаналіз – аналізування криптографічної системи та/або її вводів та виводів, що використовуються, аби здобути конфіденційні змінні та/або таємні дані, включаючи чистий текст.

Чистий текст – зрозумілі дані, семантичний зміст яких є доступний.

Шифротекст – дані, випродуковані за допомогою шифрування. Внаслідок шифрування семантичний зміст даних стає недоступний.

Дешифрування – перетворення, протилежне до шифрування.

Ключ – послідовність символів, яка управляє операціями шифрування й дешифрування.

Керування ключами – генерування, зберігання, розподіл, знищування, архівування й застосовування ключів у відповідності з політикою безпеки.

Криптографічна контрольна величина – інформація, здобута при виконанні криптографічного перетворення блока даних.

Цифровий підпис – дані, які додано наприкінці, або криптографічне перетворення блока даних, яке дозволяє довести джерело і цілісність блока даних отримувачеві повідомлення й захищає блок даних від підробляння, приміром отримувачем повідомлення.

Нотаризація – реєстрування даних довіреною третьою особою, яка дозволяє з часом підтвердити точність його характеристик: змісту, походження, часу й доставляння.

Фізична безпека – заходи, які забезпечують фізичний захист ресурсів проти зувмисних та випадкових загроз.

Керування маршрутизацією – застосовування правил протягом процесу маршрутизації, щоби обрати або відхилити певні мережі, канали зв’язку чи передавання.

 




Поделиться с друзьями:


Дата добавления: 2014-10-15; Просмотров: 429; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.