КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тезаурус. Перелік використаних скорочень та позначень
Перелік використаних скорочень та позначень
У цьому навчальному посібнику використовуються такі позначення й скорочення: АРМ – автоматизоване робоче місце АС – автоматизована система БД – база даних В/B – введення/виведення ЖФ – журнальний файл ЕОД – електронне опрацьовування даних ЕОМ – електронна обчислювальна машина, комп’ютер ІБ – інформаційна безпека ІзОД – інформація з обмеженим доступом ІК – ідентифікаційний код ІТ-безпека – безпека інформаційної технології ІТ-система – системи інформаційної технології ІТ-продукт – продукт інформаційної технології КЗЗ – комплекс засобів захисту КСЗІ – комплексна система захисту інформації ЛОМ – локальна обчислювальна мережа НГМД – нагромаджувач на гнучких магнітних дисках НД ТЗІ – нормативний документ системи технічного захисту інформації НСД – несанкціонований доступ НСЗ – несанкціоноване завантаження ОЗУ (ОЗП) – оперативний запам'ятовуючий пристрій ОС – операційна система ПБ – політика безпеки ПЗУ (ПЗП) – постійний запам’ятовувальний пристрій ПЗ – програмне забезпечення ПЕОМ – персональна електронна обчислювальна машина, персональний комп’ютер ПЕМВН – побічні електромагнітні випромінювання і наведення ПК – персональний комп’ютер СЗІ – система захисту інформації СУБД – система управління базами даних ТЗІ – технічний захист інформації OSI (ВВС) – взаємодія відкритих систем SDU – блок сервісних даних SMIB – бази керування безпекою інформації MIB – інформаційна база керування ISO/SEC – міжнародні організації стандартів
Позначення послуг безпеки згідно з НД ТЗІ 2.5-004: ДВ-1 – ручне відновлювання ДЗ-1 – модернізація ДР-1 – квоти ДС-1 – стійкість за обмежених відмовлянь КА-2 – базова адміністративна конфіденційність КВ-1 – мінімальна конфіденційність при обміні КД-2 – базова довірча конфіденційність КО-1 – повторне використання об’єктів НВ-1 – автентифікування вузла НИ-2 – поодиночне ідентифікування та автентифікування НК-1 – однонаправлений ймовірний канал НО-1 – розподіл обов’язків НО-2 – розподіл обов’язків адміністраторів НТ-1 – самотестування за запитом НТ-2 – самотестування при старті НР-2 – захищений журнал НЦ-1 – КЗЗ з контролем цілісності НЦ-2 – КЗЗ з гарантованою цілісністю ЦА-1 – мінімальна адміністративна цілісність ЦА-2 – базова адміністративна цілісність ЦВ-1 – мінімальна цілісність при обміні ЦД-1 – мінімальна довірча цілісність ЦО-1 – обмежений відкат
Автентифікування (authentification) – процедура перевіряння відповідності пред’явленого ідентифікатора об’єкта комп’ютерної системи на предмет приналежності його до цього об’єкта; встановлення або підтвердження автентичності. Автентифікаційна інформація – інформація, використовувана для встановлення законності потрібної особи. Автентифікування однорівневих об’єктів – підтвердження, що однорівневий у спілкуванні об’єкт є саме той, який потрібен. Обмін автентифікаційною інформацією – механізм, призначений для завірення особистості об’єкта шляхом обміну інформацією. Пароль (password) – конфіденційна автентифікаційна інформація, яка складається здебільшого з послідовності символів і яку слід ввести для отримання доступу. Ідентифікування (identification) – процедура надання ідентифікатора об’єктові комп’ютерної системи або встановлення відповідності між об’єктом та його ідентифікатором; розпізнавання. Ідентифікування походження даних – підтвердження, що джерело даних визначене у належний спосіб. Персональний ідентифікаційний номер; ПІН (personal identification number, PIN) – вид пароля, який здебільшого складається лише з цифр, і який, як правило, має бути пред’явлений нарівні з вносимим ідентифікатором. Авторизація – надавання прав, які включають надавання доступу на підставі права доступу. Аудит захисту – незалежний огляд й експертиза системних записів та дій, щоби випробувати на адекватність системний контроль, гарантувати відповідність встановленої політики й операційних процедур, аби виявляти порушування у захисті й рекомендувати відповідні зміни в керуванні, політиці й процедурах. Журнал аудиту захисту – зібрані й потенційно корисні дані для полегшування аудиту захисту. Аналізування трафіка – виведення інформації від спостерігання потоків трафіка (наявність, відсутність, кількість, напрямок та частота). Виявлення маніпуляції – механізм, використовуваний для виявлення того, чи був блок даних змінений випадково чи зумисно. Відповідальність – властивість, яка гарантує, що дії об’єкта можуть бути відстежені винятково щодо об’єкта. Вибірковий польовий захист – захист певних полів у межах повідомлення, яке має бути передане. Довірче функціонування – функціональні можливості, сприймані як правильні стосовно певних критеріїв, наприклад, як встановлено політикою захисту. Загроза – потенційне порушування захисту. Активная загроза – загроза зумисного неправочинного змінення стану системи. Як приклад активних загроз, які порушують безпеку, можуть слугувати: модифікування повідомлень, повторне використання повідомлень, вставлення фальшивих повідомлень, маскарад під авторизований об’єкт та відмова в обслуговуванні. Пасивна загроза – загроза протиправного розкривання інформації без змінення стану системи. Відмова – спростування одним із об’єктів, включених у зв’язок, того, що взято участь у всьому або в частині сеансу зв’язку. Маскарад – намагання певного об’єкта подати себе за інший об’єкт. Відмовлення в обслуговуванні – перешкодження авторизованого доступу до ресурсів або затримування операцій, які критичні у часі. Заповнення трафіка зайвою інформацією – генерація фальшивих випадків зв’язку, фальшивих блоків даних та/або фальшивих даних у межах блоків даних. Контроль доступу – попередження неавторизованого використання ресурсу, включаючи попередження використання ресурсу в неавторизований спосіб. Список контролю доступу – список об’єктів разом з їхніми правами доступу, уповноважених мати доступ до ресурсу. Повноваження – дані, передані аби встановити потрібну особистість об’єкта. Можливості – символ, використовуваний як ідентифікатор ресурсу у таки спосіб, що володіння символом надає права доступу до ресурсу. Позначка (мітка) захисту – має позначати ресурс (котрий може бути й блоком даних), який називає або визначає атрибути захисту цього ресурсу. Маркування та/або зв’язки можуть бути явні або неявні. Ступінь важливості – характеристика ресурсу, яка схарактеризовує його значення або важливість, і може включати його вразливість. Канал – шлях для передавання інформації. Конфіденційність – властивість, завдяки якій інформація не стає доступною або відкритою неправочинним особам, об’єктам або процесам. Цілісність інформації – властивість, що дані не були змінені або знищені противочинним способом. Доступність – властивість доступності й придатності до використання після запиту авторизованим об’єктом. Таємність – право особистостей управляти або впливати на те, яку інформацію, пов’язану з ними, може бути зібрано й збережено; а також на те, кому й ким ця інформація може бути розкрито. Політика захисту – набір критеріїв для забезпечування сервісів безпеки. Завершена політика захисту неодмінно включає функції та механізми поза можливостями відкритої системи, котрі визначаються організаційними, організаційно-технічними заходами тощо. Політика захисту на підставі ідентифікаційної інформації – політика захисту, яка грунтується на ідентифікаційній інформації та/або атрибутах окремих користувачів, груп користувачів, або об’єктів, котрі діють від імені користувачів і отримують доступ до ресурсів/об’єктів. Політика захисту на підставі правил – політика захисту, яка грунтується на глобальних правилах, наданих для всіх користувачів. Ці правила здебільшого базуються на порівнянні ступеня важливості ресурсів, які отримують доступ й право володіння відповідними атрибутами окремих користувачів, груп користувачів або об’єктів, котрі діють від імені користувачів. Сервіс безпеки – сервіс, забезпечуваний рівнем зв’язку відкритих систем, котрий гарантує адекватний захист систем або передаваних даних. Конфіденційність трафіка – сервіс конфіденційності для захисту проти аналізування трафіка. Шифрування – галузь техніки, яка зреалізовує принципи, засоби й методи перетворення даних для приховування змісту інформації, аби попереджувати її невиявлене модифікування та/ або її неправочинне використання. Ці методи використовуються у шифруванні й дешифруванні. Внаслідок криптографічного перетворення даних здобувається шифротекст. Вплив на криптографічні принципи, засоби або методи називається криптоаналізом. Криптоаналіз – аналізування криптографічної системи та/або її вводів та виводів, що використовуються, аби здобути конфіденційні змінні та/або таємні дані, включаючи чистий текст. Чистий текст – зрозумілі дані, семантичний зміст яких є доступний. Шифротекст – дані, випродуковані за допомогою шифрування. Внаслідок шифрування семантичний зміст даних стає недоступний. Дешифрування – перетворення, протилежне до шифрування. Ключ – послідовність символів, яка управляє операціями шифрування й дешифрування. Керування ключами – генерування, зберігання, розподіл, знищування, архівування й застосовування ключів у відповідності з політикою безпеки. Криптографічна контрольна величина – інформація, здобута при виконанні криптографічного перетворення блока даних. Цифровий підпис – дані, які додано наприкінці, або криптографічне перетворення блока даних, яке дозволяє довести джерело і цілісність блока даних отримувачеві повідомлення й захищає блок даних від підробляння, приміром отримувачем повідомлення. Нотаризація – реєстрування даних довіреною третьою особою, яка дозволяє з часом підтвердити точність його характеристик: змісту, походження, часу й доставляння. Фізична безпека – заходи, які забезпечують фізичний захист ресурсів проти зувмисних та випадкових загроз. Керування маршрутизацією – застосовування правил протягом процесу маршрутизації, щоби обрати або відхилити певні мережі, канали зв’язку чи передавання.
Дата добавления: 2014-10-15; Просмотров: 429; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |