Словарь терминов по информационной безопасностиАбонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем. Абстрактное представление данных - принцип определения типа данных через операции, которые могут, выполняться над объектами данного типа. При этом вводятся следующие ограничения: значения объектов могут модифицироваться и наблюдаться только путем использования этих операций Аварийная ситуация [disaster situation] - отказ вычислительной системы, приводящий к прекращению выполнения задач. Аварийное завершение [abnormal end (termination), abend] - прекращение выполнения задачи при возникновении условий, исключающих возможность ее дальнейшего выполнения. К таким условиям относятся аварийные сбои, грубые ошибки в программе и др. Цели завершения: выдать информацию об аварийной ситуации, освободить ресурсы, занятые задачей, сохранить работоспособность вычислительной системы, продолжить решение других задач. Аварийный [postmortem] - определение, характеризующее анализ причин возникновения нежелательных ситуаций в работе системы, основанный на информации, записанной в момент обнаружения нежелательной ситуации. Аварийный отказ [Crash] - отказ, требующий для возобновления нормального функционирования вычислительной системы по крайней мере, вмешательства оператора, а иногда и ремонтных работ. Авария головки [Head chash] - случайное разрушительное соприкосновение головки считывания-записи с поверхностью жесткого диска при вращении последнего в дисководе. При аварии головки диск приходит в негодность, поскольку при контакте соответствующая дорожка и находящаяся на ней информация разрушаются. Автоматизированная информационная система, АИС [Automated information system (AIS)] - совокупность программных и аппаратных средств, предназначенных для создания, передачи, обработки, распространения, хранения и/или управления данными и информацией и производства вычислений. Автоматическая проверка [Automatic check] - любая непрограммируемая проверка правильности сегмента данных. Автоматический верификатор [Mechanical verifier] - схема обеспечения автоматического доказательства правильности программ. Включает генератор условий верификаций и блок доказательства теорем. Автоматический контроль (встроенный контроль) [Automatic check (builtin check)] - контроль, выполняемый автоматически аппаратными средствами. Автономное /инженерное/ средство защиты информации - специальное защитное сооружение, устройство или приспособление, не входящее в комплект технического средства обработки информации, а также устройство общего назначения, используемое для целей защиты. Авторизация [Authorization] - предоставление доступа пользователю, программе или процессу. еще - предоставление определенных полномочий лицу (группе лиц) на выполнение некоторых действий в системе обработки данных. Авторизация данных [Data authorization] - определение и установление степени приватности данных в базе данных. Авторизация программы [Program authorization] - установление ограничения на доступ к системной или пользовательской программе со стороны других программ и пользователей. Авторское право - совокупность правовых норм (раздел гражданского права), которые регулируют отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнения, постановок, передач организаций эфирного или кабельного вещания. Администратор базы данных [Data administrator] - специальное должностное лицо (группа лиц), имеющий(ие) полное представление о базе данных и отвечающее за ее ведение, использование и развитие. Входит в состав администрации банка данных. еще - лицо, имеющее полное представление о данных, используемых в учреждении (на предприятии), и отвечающее за хранение, обновление и организацию их использования. Администратор доступа [Access administrator] - одно из должностных лиц в составе администрации банка данных, отвечающее за организацию доступа пользователей к базам данных. Администратор защиты [Security administrator] - субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации. Администратор системы (системный администратор)[Systemadministrator] - лицо, отвечающее за эксплуатацию системы и поддержание ее в работоспособном состоянии Администратор службы безопасности -человек (или группа людей), имеющий(ие) полное представление об одной или нескольких системах обеспечения безопасности и контролирующий(ие) проектирование и их использование. Администрация банка данных [Databank administratoin] - группа лиц (подразделение), отвечающих за эксплуатацию банка данных: ведение баз данных, организацию коллективного доступа к ним пользователей и развитие системы. Администрация системы [System administration] - пользователь сети, деятельность которого связана с управлением системами. Администрирование базы данных [database administration] - выполнение функций определения, организации, управления и защиты данных в базе (ДСТУ 2874). Аккредитация [Accreditation] - авторизация и санкционирование возможности обработки критичных данных в операционной среде информационной системы или сети. Решение об аккредитации выносится после получения всеми лицами из технического персонала сертификата, подтверждающего возможность этих лиц работать с защищенными системами. При этом предварительно должно быть подтверждено соответствие проекта самой системы и его конкретной реализации набору заранее определенных технических требований. Все эти условия служат единственной цели обеспечению степени безопасности адекватной, уровню критичности данных. Аккредитация в области защиты информации - официальное признание правомочий осуществлять какую-либо деятельность в области сертификации защищенных изделий,технических средств и способов защиты информации. Активная угроза [Active threat] - угроза преднамеренного несанкционированного изменения состояния системы. Активное скрытие [active hiding] - способ технической защиты информации, состоящий в повышении энергетических характеристик сигналов, полей или концентраций веществ, затрудняющем обнаружение носителей информации и ее получение. Активное содержимое - WWW-страницы, которые содержат ссылки на программы, что загружаются и выполняются автоматически WWW-браузерами. Активное техническое средство защиты - техническое средство защиты, обеспечивающее создание маскирующих или имитирующих активные помехи средства технической разведки или нарушение нормального функционирования этих средств. К активным техническим средствам защиты относятся ложные сооружения и объекты, макеты изделий и другие имитаторы, а также средства постановки аэрозольных и дымовых завес, устройства электромагнитного и акустического зашумления и другие средства постановки активных помех. Активность защиты - принцип защиты, выражающийся в целенаправленном навязывании техническим разведкам ложного представления об объекте в соответствии с замыслом защиты, а также подавление возможностей технической разведки. Акустическая защита выделенного помещения - процесс реализации запланированного комплекса организационно - технических мероприятий по предотвращению утечки речевой секретной или конфиденциальной информации за пределы выделенного помещения путем прямого проникновения звука через ограждающие конструкции. Акустическая защищенность выделенного помещения - уровень акустической защищенности выделенного помещения, достигнутый в результате проведения акустической защиты. Уровень акустической защищенности проверяется и оценивается при проведении аттестации выделенного помещения. Акустическая информация - информация, носителем которой являются акустические сигналы. Акустические колебания - механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины. Первичными источниками акустических колебаний являются механические колебательные системы, вторичными - преобразователи различного типа, в том числе электроакустические. Акустический сигнал - возмущение упругой среды, проявляющееся в возникновении акустических колебаний различной формы и длительности. В зависимости от формы акустических колебаний различают простые (тональные) и сложные акустические сигналы Акустическое давление - величина колебательной силы, действующей на единичную площадь фронта волны и вызывающая периодическое сжатие и разряжение упругой среды (газа, жидкости). P=F/S? , где P - акустическое давление, н/м ; F - величина колебательной силы, н; S - площадь фронта волны, м? . Акустическое поле - силовое поле, возникающее в упругой среде вокруг источника акустических колебаний и являющееся источником колебательной силы. Основными параметрами акустического поля являются: акустическое давление, колебательная скорость и интенсивность акустических колебаний. Алгоритм [algorithm] - упорядоченный конечный набор четко определенных правил для решения задач за конечное количество шагов (ДСТУ 2873). Алгоритм шифрования - набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной (ключ шифрования), по преобразованию исходной формы представления информации (открытый текст) к виду, обладающему секретом обратного преобразования (зашифрованный текст). Алгоритмический доступ [Algorithmic access] - доступ, основанный на вычислении адреса по некоторому алгоритму. Амортизация отказов [Fail soft] - свойство вычислительной системы, состоящее в способности распознавать изменения окружающей среды и выполнять свои функции в условиях отказа или изъятия части оборудования. Анализ затрат (выгоды) [Costbenefit analysis] - Стадия в разработке или функционировании системы, на которой определяется стоимость обеспечения требуемого уровня защиты данных в информационной системе; иногда под этой стоимостью подразумевают ущерб, который может быть нанесен в случае утери или компрометации данных, подлежащих защите. Анализ прерывания [Interrupt analysis] - функция, выполняемая обработчиком прерываний по коду в старом слове состояния программы (PSW) и состоящая в определении причины прерывания и выборе соответствующей программы его обработки Анализ риска [Risk analysis] - процесс изучения характеристик и слабых сторон системы, проводимый с использованием вероятностных расчетов, с целью определения ожидаемого ущерба в случае возникновения неблагоприятных событий. Задача анализа риска состоит в определении степени приемлемости того или иного риска в работе системы. еще - процесс определения угроз безопасности системы и отдельным ее компонентам, определения их характеристик и потенциального ущерба, а также разработка контрмер. Анализ трафика (рабочей нагрузки) линии связи [Traffic analysis] - исследование наблюдаемых потоков данных, проходящих между пунктами посети связи (наличие, отсутствие, объем, направление, частота). Анализатор [Analyzer] - в системах программирования алгоритм, выполняющий анализ исходной программы. Анализатор аварийного состояния [Emergency (disaster situation) analyzer] - в СМ ЭВМ программа, предназначенная для анализа аварийного состояния вычислительной системы и выдачи информации на печать. Анализатор прерываний [Interrupt analyzer] - машинная программа, определяющая возможность возникновения конфликтов в системе в результате прерывания. Антивирус - программа, обнаруживающая или обнаруживающая и удаляющая вирусы. Если вирус удалить не, удается, то зараженная программа уничтожается. еще - программа, предназначенная для защиты от вирусов, обнаружения зараженных программных модулей и системных областей, а также восстановления исходного состояния зараженных объектов. Аппаратная защита [Hardware security] - использование аппаратных средств, например, регистров границ или замков и ключей для защиты данных в ЭВМ. Аппаратное прерывание [Hardware interrupt] - прерывание по ошибке при выполнении команды или прерывание от внешнего устройства. Аппаратное средство защиты информации - специальное защитное устройство или приспособление, входящее в комплект технического средства обработки информации. Аппаратные средства защиты - механические, электромеханические, электронные, оптические, лазерные, радио, радиотехнические, радиолокационные и другие устройства, системы и сооружения, предназначенные для защиты информации от несанкционированного доступа, копирования, кражи или модификации. Аппаратный контроль [Hardware check] - контроль, выполняемый встроенным для этого оборудованием. Аппаратура засекречивания - специальные технические устройства для автоматического шифрования и дешифрования телефонных и телеграфных переговоров (сообщений). Аппаратура технической разведки - совокупность технических устройств обнаружения, приема, регистрации, измерения и анализа, предназначенная для получения разведывательной информации. В зависимости от параметра технического демаскирующего признака, используемого технической разведкой для получения интересующих ее сведений об объекте защиты, может быть использован очень большой арсенал различных видов разведывательной аппаратуры. Апплеты - небольшие приложения, написанные на различных языках программирования, которые автоматически загружаются и выполняются WWW-браузерами, поддерживающими апплеты Архив [Archives] - 1) Совокупность данных или программ, хранимых на внешнем носителе, потребность в которых частично, полностью или временно отпала, но которые могут быть при необходимости использованы. 2) Совокупность данных или программ, сжатых программой архиватором. Архитектура с мандатной адресацией - архитектура, которая охватывает как аппаратные средства, так и программное обеспечение (операционную систему) ЭВМ. Она обеспечивает более высокий уровень защиты ЭВМ в условиях мультиобработки. В архитектуре этого вида предусмотрено два типа хранимых в памяти слов: данные (включая программы) и мандаты. Программа может работать только с теми данными, на которые имеет мандаты. Мандат указывает, где находятся данные и какие виды доступа к этим данным разрешены. Асимметричный шифр [Asymmetric cipher] - шифр, в котором ключ шифрования не совпадает с ключом дешифрирования. Асимптотически оптимальный код [Asymptotically optimal code] - способ кодирования, предложенный для некоторого класса источников, который обладает тем свойством, что при стремлении числа сообщений к бесконечности избыточность кодирования стремится к нулю. Асинхронное прерывание [Asynchronous system trap] - прерывание, возникновение которого не привязано к определенной точке программы. К таким прерываниям относятся внешние и прерывания, связанные с работой другого процесса. Ассемблер [Assembler] - 1) Программа, используемая для преобразования исходной программы на языке ассемблера в машинный код или перемещаемую программу. 2) Язык ассемблера. 3) Транслятор, предназначенный для выполнения ассемблирования (ДСТУ 2873). Атака [Attack] - нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой. еще - попытка преодоления защиты системы. Атака может быть активной, ведущей к изменению данных, или пассивной. Тот факт, что атака была осуществлена еще, не значит, что она успешна. Степень успеха атаки зависит от уязвимости системы и эффективности защитных мер. Атрибут [Attribute] - 1) Признак, описатель данных,содержащий одну из характеристик данного: имя, тип, длину, количество, форму представления,систему счисления. 2) Поименованное свойство одного или нескольких объектов (ДСТУ 2874). Атрибут файла [File attribute] - характеристика, определяющая файл: имя, размер, организация (тип), метод доступа, длина записи,тип записи и др. Аттестат выделенного помещения - документ выдаваемый, органом по аттестации (сертификации) или другим специально уполномоченным органом, подтверждающий наличие необходимых условий, обеспечивающих надежную акустическую защищенность выделенного помещения в смоответствии с установленными нормами и правилами. Аттестат объекта защиты - документ, выдаваемый органом по сертификации или другим специально уполномоченным органом, подтверждающим наличие на объекте защиты необходимых и достаточных условий для выполнения установленных требований и норм эффективности защиты информации. Аттестация - оценка на соответствие определенным требованиям. С точки зрения защиты аттестации подлежат объекты, помещения, технические средства, программы, алгоритмы на предмет соответствия требованиям защиты информации по соответствующим классам безопасности. Аттестация выделенного помещения - официальное подтверждение органом по аттестации (сертификации) или другим специально уполномоченным органом наличия необходимых и достаточных условий, обеспечивающих надежную акустическую защищенность выделенного помещения в соответствии с установленными нормами и требованиями. По результатам аттестации выделенному помещению устанавливается группа защищенности. Аттестация защиты - подтверждение уполномоченным компетентным лицом, что оценка защиты была сделана квалифицировано и в соответствии с необходимыми правилами. Аттестация объекта защиты - официальное подтверждение органом по сертификации или другим специально уполномоченным органом наличия на объекте защиты необходимых и достаточных условий, обеспечивающих выполнение установленных требований и норм эффективности защиты информации. Аттестация предприятий - комплекс организационно-технических мероприятий, в результате которых посредством специального документа - 'Аттестата соответствия' подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России или другими органами государственного управления в пределах их компетенции. Аттестация программы [Program validation] - авторитетное подтверждение качества программы по общепринятой или официальной процедуре; комплекс проверок, обеспечивающий получение гарантии соответствия программы своему назначению. Аттестация средств защиты [Endorsment] - удостоверение степени соответствия требованиям к данному классу средств защиты. Аутентификатор - средство аутентификации, представляющее отличительный признак пользователя. Средствами аутентификации пользователя могут быть дополнительные кодовые слова, биометрические данные и другие отличительные признаки пользователя, которые вводятся в ЭВМ с клавиатуры дисплея, с идентификационной карты или при помощи специального устройства аутентификации по биометрическим данным. Аутентификация [Authenticate] - проверка идентификации пользователя (проверка подлинности), устройства или другого компонента в системе, обычно для принятия решения о разрешении доступа к ресурсам системы; проверка целостности хранящихся или передающихся данных для обнаружения их несанкционированной модификации. еще - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. еще - установление (подтверждение) подлинности лиц (людей), технических и программных средств, элементов баз данных, сообщений. Аутентификация данных /цифровая подпись/ - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщения, файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п. Аутентификация источника данных. [Data origin authentication] - подтверждение подлинности источника полученных данных. Аутентификация пользователя [Authentication of user] - подтверждение подлинности пользователя с помощью предъявляемого им аутентификатора. еще - проверка соответствия пользователя предъявляемому им идентификатору. Аутентификация сообщений [Authentication of messages] - добавление к блоку данных контрольного поля для обнаружения любых изменений в данных. При вычислении значений этого поля используется ключ, известный только приемнику данных. База данных [database] - совокупность данных, организованных по определенным правилам, предусматривающим общие принципы описания, хранения и манипулирования данными, независимо от прикладных программ. Является информационной моделью предметной области. БД, как правило, представляются тремя уровнями абстракции: внешним, концептуальным и внутренним. Соответственно уровням различают внешнюю, концептуальную и физическую модели (схемы) БД. 0бращение к БД осуществляется с помощью системы управления базами данных. еще - совокупность взаимосвязанных данных, организованных в соответствии со схемой базы данных таким образом, чтобы с ними мог работать пользователь (ДСТУ 2874). Банк данных [Databank] - автоматизированная информационная система централизованного хранения и коллективного использования данных. В состав банка данных входят одна или несколько баз данных, справочник баз данных, система управления базами данных, а также библиотеки запросов и прикладных программ. еще - система, предоставляющая услуги по хранению и поиску данных определенной группе пользователей по определенной тематике. Безопасная операционная система [Secure operating system] - операционная система, эффективно управляющая аппаратными и программными средствами с целью обеспечения уровня защиты, соответствующего содержанию данных и ресурсов, контролируемых этой системой. Безопасное время [Security time] - математическое ожидание времени раскрытия системы защиты статистическим опробированием возможных вариантов доступа к данным. Вычисляется по формуле: где n - число проб, pi - вероятность раскрытия при i-й пробе, ti - время, затрачиваемое на l-ю пробу. Безопасное состояние [secure state] - условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий. Безопасность [Safety (security)] - свойство системы противостоять внешним или внутренним дестабилизирующим факторам, следствием воздействия которых могут быть нежелательные ее состояния или поведение. еще - состояние, в котором файлы данных и программы не могут быть использованы, просмотрены и модифицированы неавторизованными лицами (включая персонал системы), компьютерами или программами. Безопасность обеспечивается путем создания вокруг компьютера и оборудования защищенной зоны, в которой работает только авторизованный персонал, а также использования специального программного обеспечения и встроенных в операционные процедуры механизмов защиты. Безопасность автоматизированной информационной системы [Automated information system security] - совокупность мер управления и контроля, защищающая APIS от отказа в обслуживании и несанкционированного (умышленного или случайного) раскрытия, модификации или разрушения АИС и данных. Безопасность данных [Data security] - защита данных от несанкционированной (случайной или намеренной) модификации, разрушения или раскрытия. еще - свойство компьютерной системы противостоять попыткам несанкционированного доступа к обрабатываемой и хранимой информации. Безопасность достигается применением аппаратных, программных и криптографических методов и средств защиты, а также комплексом организационных мероприятий. Одним из показателей безопасности является безопасное время. Безопасность информации [Information security] - состояние информации, при котором исключаются случайные или преднамеренные несанкционированные воздействия на информацию или несанкционированное ее получение. еще - состояние уровня защищенности информации при ее обработке техническими средствами, обеспечивающее сохранение таких ее качественных характеристик (свойств) как секретность /конфиденциальность/, целостность и доступность. еще - состояние защищенности информации, обрабатываемой средствами вычислительной техники, или автоматизированной системы от внутренних или внешних угроз. Безопасность информации в ИС - защищенность информации и оборудования ИС от факторов, представляющих угрозу для: конфиденциальности (обеспечение санкционированного доступа); целостности; доступности. Безопасность информационная - способность системы противостоять случайным или преднамеренным, внутренним или внешним информационным воздействиям, следствием которых могут быть ее нежелательное состояние или поведение. Безопасность информационной сети [Network security] - меры, предохраняющие информационную сеть от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальные действия или попыток разрушения ее компонентов. Безопасность информационной системы [Information system security] - свойство информационной системы противостоять попыткам несанкционированного доступа. Совокупность элементов, необходимых для обеспечения адекватной защиты компьютерной системы; включает аппаратные и / или программные функции, характеристики и средства; операционные и учетные процедуры, средства управления доступом на центральном компьютере, удаленных компьютерах и телекоммуникационных средствах; административные мероприятия, физические конструкции и устройства; управление персоналом и коммуникациями. Безопасность компьютерных систем [Computer security] – свойство компьютерных систем противостоять попыткам несанкционированного доступа к обрабатываемой и хранимой информации, вводу информации, приводящей к деструктивным действиям, и навязыванию ложной информации. Безопасность персонала [Personnel security] - метод обеспечения гарантий того, что весь персонал, имеющий возможность доступа к некоторой критичной информации, обладает необходимой авторизацией, равно как и всеми необходимыми разрешениями. Безопасность предприятия - стабильно прогнозируемое во времени состояние окружения, в котором предприятие может осуществлять свои действия без нарушений и перерывов. Безопасность реальной открытой системы [Data processing systemsecurity] - технологические и административные охранные меры, применяемые в реальной открытой системе для защиты оборудования, программного обеспечения и данных от случайных и преднамеренных модификаций, раскрытия и разрушения. Безопасность связи [Communication security] - свойство систем связи противостоять попыткам несанкционированного доступа к обрабатываемой и хранимой информации, вводу информации, приводящей к деструктивным действиям, навязыванию ложной информации. Безопасность, информационная государства - то же, что и 'безопасность, информационная объекта' применительно к государству. Безопасность, информационная личности - то же, что и 'безопасность информационная' применительно к отдельному человеку. Гарантирует защиту от сбора, хранения, использования и распространения информации о частной жизни, а равно информации, нарушающей личную тайну, семейную тайну, тайну переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений физического лица без его согласия, кроме как на основании судебного решения. Безопасность, информационная общества - то же, что и 'безопасность, информационная личности' применительно к организованному коллективу людей и к обществу в целом. Безопасность, информационная объекта - состояние объекта при котором обеспечивается: 1) высокоэффективное информационное обеспечение всех видов его деятельности; 2) надежная защита всей существенно значимой информации; 3) надежная защита от негативного воздействия информации на объект или его составные компоненты. Безотказность - способность системы выполнять возложенные на нее функции в требуемый момент времени в задаваемых условиях. Белый /акустический/ шум - сложный акустический сигнал, имеющий постоянную спектральную плотность во всем диапазоне частот. Биометрические данные - средства аутентификации, представляющие собой такие личные отличительные признаки пользователя как тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хранятся в памяти ЭВМ. Бит (двоичный код) [Bit] - минимальная единица количества информации в ЭВМ, равная одному двоичному разряду. Бит достоверности [Validity bit] - разряд, добавляемый к слову в памяти ЭВМ для указания достоверности информации. Бит защиты [Protection bit] - двоичный разряд в ключе памяти, устанавливающий защиту соответствующего блока памяти от записи либо отвыборки и записи. Бит контроля на четность (бит четности, контрольный бит) [Paritychecknbit] - контрольный бит, добавляемый к данным для контроля их верности таким образом, чтобы сумма двоичных единиц, составляющих данное, включая и единицу контрольного бита, всегда была четной (либо всегда нечетной). Бит маски [Mask bit] - сочетание битов, устанавливаемых в нулевое или единичное значение для разрешения или запрета определенных операций либо для проверки или изменения содержимого поля. Бит управления доступом [Access control bit] - один из нескольких битов ключа памяти, сопоставляемых с ключом защиты при обращении к соответствующему блоку памяти с целью организации ее защиты. Блок доступа к записи [Record access block (RAB)] - в СМ ЭВМ структура данных в системе управления данными (СУД), содержащая запрос на доступ к записи файла СУД. Блок доступа к файлу [File access block (FAB)] - в СМ ЭВМ структура данных, используемая системой управления данными (СУД) для выполнения операций над файлами с последовательной, относительной или индексной организациями и содержащая основные данные о файле. Блок контроля и диагностики - устройство, выполняющее аппаратным способом функции проверки работоспособности отдельных устройств и диагностику обнаруженных ошибок с целью устранения неисправностей. Блок начальной загрузки [Bootstap block] - блок магнитного диска, автоматически считываемый при запуске системы и содержащий программу загрузки с этого диска остальной части системы. Блокирование информации - утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению. Блокировка данных [Data interlock] - защита файла или его части (блока,записи) путем запрещения доступа к ним всех пользователей, за исключением одного. Блокировка доступа - запрещение доступа к ограниченному участку памяти, например, дорожке диска, вследствие обнаруженных на этом участке дефектов. Выполняется программными или аппаратными средствами. Блокировка записи в память [Read lockout] - ситуация при обменеданными, характеризующаяся тем, что запись, читаемая с внешнего носителя, в основную память не переводится. Блокировка клавиатуры [Keyboard lockout] - запрет на ввод данных в ЭВМ с клавиатуры терминала. Выполняется операционной системой. Причинами блокировки могут быть занятость ресурсов ЭВМ, машинные сбои, ошибки в программном обеспечении и др. Блокировка памяти [Memory lockout] - запрещение доступа к ограниченному участку памяти, например, дорожке диска, вследствие обнаруженных на этом участке дефектов. Выполняется программными или аппаратными средствами. Блочный алгоритм шифрования - алгоритм шифрования, осуществляющий криптографическое преобразование исходной информации путем выполнения криптографических операций над п-битными блоками открытого текста. Брандмауэр - метод защиты сети от угроз безопасности, исходящих от других систем и сетей, с помощью централизации доступа к сети и контроля за ним аппаратно-программными средствами. еще - является защитным барьером, состоящим из нескольких компонентов (например, маршрутизатора или шлюза, на котором работает программное обеспечение брандмауэра). Брандмауэр конфигурируется в соответствии с принятой в организации политикой контроля доступа к внутренней сети. Все входящие и исходящие пакеты должны проходить через брандмауэр, который пропускает только авторизованные пакеты. Брандмауэр с фильрацией пакетов [packet-filtering firewall] - является маршрутизатором или компьютером, на котором работает программное обеспечение, сконфигурированное таким образом, чтобы отбраковывать определенные виды входящих и исходящих пакетов. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCPи IPзаголовках пакетов (адреса отправителя и получателя, их номера портов и др.). Брандмауэр экспертного уровня [stateful inspecthion firewall] - проверяет содержимое принимаемых пакетов на трех уровнях модели OSI - сетевом, сеансовом и прикладном. Для выполнения этой задачи используются специальные алгоритмы фильтрации пакетов, с помощью которых каждый пакет сравнивается с известным шаблоном авторизованных пакетов. Браузер - клиентская программа для работы в WWW. Брешь безопасности [security flaw] - ошибка при назначении полномочий или упущение при разработке, реализации или управлении средствами защиты системы, которые могут привести к преодолению защиты. Ведение базы данных [Database maintenance] - деятельность, направленная на обновление и восстановление базы данных, а также на перестройку ее структуры) (ДСТУ 2874). Ведение контроля [Auditing] - процедуры управления. системой, необходимые для обеспечения нормальной работы системы и выполнения имеющихся задач, а также для обеспечения эффективности работы и эффективности использования ресурсов информационной системы. Ведение контроля может осуществляться лицами, отличными от лиц, непосредственно отвечающих за работу системы и решение конкретных задач. Векторное прерывание [Vectored interrupts] - эффективный метод прерывания, реализуемый аппаратно при работе с множеством разнотипных устройств, каждое из которых способно формировать сигналы прерывания, причем для каждого устройства требуется своя уникальная программа обработки прерываний. Вектор прерываний это массив адресов таких программ. При успешном выполнении прерывания процессора устройство сообщает процессору адрес точки входа в вектор прерываний. Процессор использует этот адрес для передачи управления соответствующей программе обработки прерывания. Верительные данные [Credentials] - данные для установления подлинности личности, за которую выдает себя пользователь ресурса ВОС. Верификатор условий [Assertion checker] - программа, анализирующая текст другой программы, снабженной условиями и операторами контроля, которые должны выполняться в определенных ее точках, и доказывающая их истинность или ложность при заданных предусловиях. Верификация [verification] - процесс сравнения двух уровней спецификации средств вычислительной техники или их комплексов на надлежащее соответствие. еще - в программировании доказательство правильности программ. Различают два подхода к верификации: статические и конструктивные методы. еще - процесс сопоставления двух уровней спецификаций системы (например, модели политики безопасности и спецификаций системы, спецификаций системы и исходных кодов, исходных кодов и выполняемых кодов) для установления необходимого соответствия между ними. Этот процесс может быть полностью или частично автоматизирован. Верификация и подтверждение правильности [Verification andvalidation (V & V)] - общий термин для обозначения полного набора проверок, которым подвергается система для получения гарантий ее соответствия своему назначению. В число таких проверок могут входить жесткий набор функциональных тестов, контроль пропускной способности, проверка надежности и т. д. Верификация программ [Program verification] - любой метод, который убеждает в том, что программа будет выполнять именно то, что от нееожидается. еще - доказательство того, что поведение программы соответствует спецификации на эту программу (ДСТУ 2873). Вертикальная маска - маска, предназначенная для скрытия (маскировки) объекта защиты от наблюдения сбоку (от наземной или перспективной воздушной разведок). Взвешенный код [Weighted code] - блочный код, в котором каждой позиции символа в закодированном слове присваивается определенный вес. Взрыв [Blowup] - в вычислительных системах аварийный останов с выдачей сообщения об ошибке, блокирующий дальнейшее выполнение программы. Вибрационный /структурный/ канал утечки акустической /речевой/ информации - канал утечки акустической (речевой) информации, средой распространения акустических сигналов в котором являются ограждающие конструкции зданий, сооружений и другие твердые тела. Виброакустический канал утечки акустической /речевой/ информации - канал утечки акустической (речевой) информации, обусловленный распространением механических колебаний из твердой среды в воздушную и возбуждениесм последней. Вибростойкость технического средства обработки информации - устойчивость технического средства обработки информации против вибраций, вызываемых стихийными бедствиями (землетрясениями, ураганами и т,д,). Визуальный контроль [Sight check] - контроль программы и данных на бланках, перфокартах или экране дисплея, выполняемый программистом методом просмотра. Вирус [Virus] - небольшая программа, которая вставляет саму себя в другие программы при выполнении. еще - программа, способная самопроизвольно создавать свои копии и модифицирующая другие программы, записанные в файлах или системных областях, для последующего получения управления и воспроизводства новой копии. Часто содержит логические бомбы или создает различные аудио и видео эффекты. Переносится при копировании программ либо через дискеты, с которыми работали на зараженном компьютере. Вирус невидимка [Stealth virus] - вирус, использующий специальные алгоритмы, маскирующие его присутствие на диске (в некоторых случаях в оперативной памяти). Владелец [Owner] - в системе защиты данных и контроля доступа пользователь, имеющий неограниченные права по отношению к файлу или другой информации. Владелец информации - субъект информационных отношений, обладающий правом владения, распоряжения и пользования информационным ресурсом по договору с собственником информации. Владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения — субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных Законом. Внешнее воздействие на информационный ресурс - фактор опасности, вызываемый стихийными бедствиями, мощными электромагнитными излучениями или диверсионными актами и приводящий к нарушению целостности информации или ее блокированию. Внешняя схема базы данных [external schema] - Формальное описание базы данных на внешнем уровне в соответствии с конкретной моделью данных. Внутренняя схема базы данных [internal schema] - формальное описание базы данных на внутреннем уровне в соответствии с конкретной моделью данных. Военно-промышленный объект - групповой объект защиты, функциональная деятельность которого связана с разработкой, изготовлением, испытанием и эксплуатацией образцов вооружения и военной техники, а также с другими вопросами оборонной тематики, сведения о которых требуют защиты от технических разведок. Военный объект - групповой объект защиты, функциональная деятельность которого связана с испытанием или эксплуатацией образцов вооружения и военной техники силами войск. Воздушный канал утечки акустической /речевой/ информации - канал утечки акустической (речевой) информации, средой распространения акустических сигналов в котором является воздух. Воздушная среда может обычной атмосферной или искусственно созданной газовой средой. В соответствии с этим различают атмосферный и газовый каналы утечки акустической (речевой) информации. Возможности технической разведки - характеристики способности обнаружения , распознавания, измерения и регистрации технических демаскирующих признаков объекта средствами технической разведки. Восстанавливаемая система [Recovery system] - система, допускающая ремонт в процессе выполнения своих функций. Восстанавливаемость [Recoverability (refreshable)] - свойство загружаемого модуля, состоящее в возможности защиты его в процессе выполнения от модификации как им самим, так и любым другим модулем. Программа восстановления может заменить такой модуль новым экземпляром, не повлияв при этом ни на порядок обработки, ни на конечный результат. Восстановительные процедуры [recovery procedures] - действия, предпринимаемые для восстановления способности системы обрабатывать информацию, а также восстановление наборов данных после аварии или сбоя. Восстановление [Recovery (regeneration)] - 1) Возврат к исходному значению или к нормальному функционированию. 2) Процесс, с помощью которого станция передачи данных разрешает конфликт или исправляет ошибки., возникающие при/передаче данных. Восстановление базы данных [database recovery] - 1) Полная или частичная повторная загрузка базы данных (ДСТУ 2874). 2) Воссоздание содержимого базы данных по резервной копии, выполняемое в случае машинных сбоев или программных ошибок для поддержания целостности данных. Методами и средствами восстановления являются: копирование, рестарт сконтрольной точки, системный журнал. Восстановление данных [Data recovery] - процесс копирования данных с носителя, содержащего защитную копию данных, на носительоригинал в случае нарушения на нем целостности данных. Восстановление после отказа [Failure recovery] - процедура возобновления работы вычислительной системы после отказа, исключающая выработку системой неверных результатов. Восстановление при исчезновении питающего напряжения [Powerfailrecovery] - Метод борьбы с последствиями отключения напряжения в питающей сети. Система оборудуется устройством контроля линии энергоснабжения, которое обнаруживает любое длительное отклонение напряжения в питающей сети за допустимые пределы и осуществляет прерывание по неисправности в системе питания, когда происходят такие отклонения. Программа обслуживания этого прерывания запоминает дескрипторы всех процессов в энергонезависимой памяти и затем останавливает работу. Когда напряжение в питающей сети восстанавливается, система снова запускается и может восстановить все процессы по их дескрипторам. Восстановление при ошибках [Error recovery] - способность программы или системы продолжать работу после обнаружения ошибки. Восстановление сети [Network security] - совокупность действий, выполняемых для восстановления работоспособности вычислительной сети. Восстановление синхронизации [Clock recovery] - в вычислительных сетях выделение тактовых сигналов из сигналов, принимаемых в синхронном режиме. Восстановление синхронизации в кодировании [Synchronization recovery] - установка декодера на начало некоторого кодового слова. Восстановление файла [File recovery] - процесс восстановления целостности файла после обнаружения в нем ошибок. Временная противоречивость [Temporary inconsistency] – кажущаяся противоречивость данных в базе данных, возникающая для одной программы, если вторая в это время выполняет обновление данных. Так, если первая программа читает и суммирует данные, в то время как вторая еще не завершила их обновление, полученная сумма будет представлять собой искаженный результат. Время восстановления [Recovery time] - время между моментом обнаружения сбоя и моментом возобновления работы системы (устройства) после восстановления. Время доступа (обращения) [Access time] - интервал времени между моментом выдачи команды на вводвывод данных и моментом начала обмена. Время жизни [Life time] - интервал выполнения программы, в котором программный объект (например, переменная) сохраняет свое значение. Время ремонта [Repair time] - время (иногда среднее), необходимое для диагностирования и устранения неполадок либо в технических средствах, либо в программном обеспечении вычислительной системы. В сочетании со средним временем ремонта и средним временем безотказной работы характеризует системную надежность или период работоспособного состояния системы. Вспомогательные технические средства [auxiliary technical facilities] - средства и системы формирования, передачи, приема, преобразования, отображения и хранения открытой информации, средства и системы жизнеобеспечения различного назначения, которые могут создавать технические каналы утечки информации. Вспомогательные технические средства и системы ( ВТСС) - технические средства и системы, которые непосредственно не задействованы для обработки информации, но находятся в электромагнитном поле побочных излучений технических средств обработки информации, в результате чего на них наводится опасный сигнал, который по токопроводящим коммуникациям может распространяться за пределы контролируемой зоны. К ВТСС относятся средства и системы связи, пожарной и охранной сигнализации, электрочасофикации, радиофикации, электробытовые приборы и другие вспомогательные технические средства и системы. ВТСС играют роль так называемых 'случайных антенн'. Вставка [Insertion] - операция добавления к множеству (массиву, списку, файлу) нового элемента. Вставка в программу (заплата) [Patch] - изменение в программе, которое важно внести наиболее удобным и быстрым способом, обращая меньше внимания на защиту данных ради временного восстановления работоспособности программы с целью последующего ее исправления. Часто на этапе тестирования незначительные ошибки исправляются с помощью заплат, что бы без долгих задержек продолжить тестирование, не компилируя программу каждый раз повторно. Впоследствии все необходимые изменения вносятся в исходный текст программы, которая затем компилируется повторнотолько один раз. Встроенный дешифратор [Onchip decoder] - дешифратор, расположенный на одном и том же кристалле с запоминающей матрицей. Вторичный индекс [secondary index] - индекс для вторичных ключей (ДСТУ 2874). Вторичный ключ [Second key] - 1)Способ защиты программного обеспечения, в котором первый криптографический ключ открывает доступ ковторому ключу, являющемуся ключом для дешифрования программного обеспечения. 2) Ключ, который может идентифицировать более одной записи (ДСТУ 2874). Выделенное помещение - специальное помещение, предназначенное для проведения собраний, совещаний, бесед и других мероприятий речевого характера по секретным или конфиденциальным вопросам. Мероприятия речевого характера могут проводиться в выделенных помещениях как с использованием технических средств обработки речевой информации (ТСОИ), так и без них. Вызов [Call (calling)] - действие по активизации машинной программы, Вычислительная сеть ( сеть ЭВМ) [Network] - система взаимосвязанных между собой ЭВМ, а также технического и программного обеспечения для их взаимодействия. Гамма шифра - псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытой информации и расшифрования зашифрованной. Гаммирование - процесс наложения по определенному закону гаммы шифра на открытые данные. Гарантии [Assurance] - мера доверия архитектуре и средствам обеспечения безопасности системы относительно корректности и аккуратности проведения политики безопасности. Гарантированность механизмов обеспечения ЗИ - оценка адекватности используемых механизмов обеспечения ЗИ выбранным функциональным требованиям. Гарантированность определяется эффективностью и корректностью механизмов обеспечения ЗИ. Гарантия защиты [Security accredidation] - наличие сертификата соответствия для технического средства обработки информации или аттестата на объект информатики, подтверждающих, что безопасность обрабатываемой информации соответствует требованиям стандартов и других нормативных документов. еще - формальное разрешение на возможность использования для работы данной конкретной вычислительной машины на месте ее установки только после обеспечения защиты от несанкционированного доступа. Гашение изображения [Blanking, display suppression] - 1) Подавление визуализации одного или более примитивов вывода или сегментов. 2) Стирание содержимого экрана дисплея, выполняемое аппаратным путем (клавишей) или программными средствами. Генератор [Generator] - 1) Тип транслятора, входным языком которого является проблемноориентированный язык (например, язык РПГ). 2) Составная часть транслятора, выполняющая генерацию машинных команд. Генератор случайных паролей [Randompassword generator] - программноаппаратное средство, представляющее собой генератор случайных чисел, используемых в качестве паролей. Генератор случайных чисел [Randomnumber generator] – программа или устройство, предназначенные для выработки последовательности псевдослучайных чисел по заданному закону распределения. Гидроакустический канал утечки акустической /речевой/ информации - канал утечки акустической (речевой) информации, средой распространения акустических сигналов в котором является жидкая (водная) среда. Главный пароль [Master password] - 1) Корневое слово, являющееся общим для определенного набора паролей. 2) Пароль, предназначенный для защиты каталога паролей. Государственная тайна - сведения, охраняемые государством, разглашение которых может оказать отрицательное воздействие на качественное состояние военно-экономического потенциала страны или повлечь другие тяжкие последствия для ее обороноспособности, государственной безопасности, экономических и политических интересов. К государственной тайне относится секретная информация с грифами 'особой важности' и 'совершенно секретно'. Готовность системы [System availability] - мера способности системы выполнять свои функции при нахождении в рабочем состоянии. Количественно готовность можно оценивать с помощью коэффициента готовности. Граница кодирования [Coding bound] - предел производительности кода, зависимый от таких параметров, как мощность кода, минимальное расстояние Хемминга, длина кодовой комбинации. Группа акустической защиты /защищенности/ выделенного помещения - соответствие запланированного /достигнутого/ уровня акустической защиты /защищенности/ выделенного помещения установленным нормам в зависимости от грифа секретности защищаемой речевой информации. Групповой объект защиты - структурное объединение единичных объектов как требующих так и не требующих защиты, предназначенных для совместного выполнения определенных функций. К групповым объектам защиты относятся режимные предприятия и учреждения, военные и военно - промышленные объекты, а также конструкторское бюро, опытные производства, испытательные полигоны, базы, аэродромы и другие объекты, связанные с разработкой, испытанием и эксплуатацией секретных изделий. Данные [data] - информация, представленная в формализованном виде, пригодном для передачи, интерпретации или обработки с участием человека либо автоматическими средствами (ДСТУ 2874). Датчик случайных чисел - аппаратно реализованное устройство (элемент, блок), преднаназначенное для генерации случайных битовых последовательностей, обладающих необходимыми свойствами равновероятности порождаемой ключевой гаммы. Двоичный код с исправлением ошибок [Вinаry еrrоrcorrection code] - двоичный код, избыточность которого обеспечивает автоматическое обнаружение и исправление ошибок некоторых типов в передаваемых данных. Двудомный шлюз [Dual-homed gateway] - компьютер, на котором работает программное обеспечение брандмауэра и который имеет две сетевые интерфейсные платы: одна подключена к внутренней сети, а другая - к внешней. Шлюз передает информацию из одной сети в другую, исключая прямое взаимодействие между ними. Шлюзы сеансового и прикладного уровня относятся к двудомным шлюзам. Дезинформация [Misinformation] - сознательное искажение передаваемых сведений с целью ложного представления у лиц, использующих эти сведения; передача ложной информации. Декодирование [Decoding] - преобразование данных в исходную форму, которую они имели до кодирования; операция, обратная кодированию. Демон [Demon] - программа, которая контролирует работу другой программы и время от времени прерывает ее работу, не разрушая саму программу (чаще всего это программа управления периферийными устройствами). Дескриптор [Descriptor] - описатель, элемент информационной структуры объекта, указывающий, в каком виде запоминается та или иная информация (например, в массиве записи или файле). Обратившись к дескриптору, программа получает возможность интерпретировать характеризуемые им данные. Дешифратор (декодер) [Decjder] - логическая схема, преобразующая nразрядное входное двоичное слово (код, шифр) в единичный сигнал на одном из 2n выходов этой схемы. Обратную функцию выполняет шифратор. Дешифратор адреса [Address decoder] - преобразователь адреса в управляющие сигналы, направляемые запоминающему устройству. Дешифрование [Decipherement] - операция, обратная шифрованию и связанная с восстановлением исходного текста из зашифрованного. Диагностика [diagnostics] - контроль, проверка и прогнозирование состояния объектов. Цель технической диагностики обнаружение неисправностей и выявление элементов, ненормальное функционирование которых является причиной возникновения неисправностей. Диагностика неисправностей (отказов) [Fault diagnostics] – поиск места неисправности в ЭВМ или внешних устройствах, определение характера неисправности и установление причин ее возникновения. Диагностика ошибок [Error diagnostics] - поиск места ошибки в программе, установление характера и причин возникновения ошибки и определение мер по ее устранению. При обнаружении ошибки выдается диагностическое сообщение. Диагностическая программа [diagnostic program] - программа, предназначенная для обнаружения, локализации и описания неисправностей технического оборудования или ошибок программ (ДСТУ 2873). Дискреционное управление доступом [Discretionary access control] - концепция (модель) доступа к объектам по тематическому признаку, при которой субъект доступа с определенным уровнем полномочий может передать свое право любому другому субъекту. еще - разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать. Это право любому другому субъекту. Диспетчер доступа /ядро защиты/ - совокупность программных и аппаратных средств контроля доступа субъектов к информационным ресурсам в соответствии с установленными правилами, защищенная от внешних воздействий. Длина кодового ограничения сверточного кода [Constraint length] - количество информационных подблоков, от которых зависит текущий кодовый подблок на выходе сверточного кодера. Доверительность [Trusted funcionality] - свойство соответствия безопасности некоторым критериям. Документ - форма существования информации в виде тестовых и графических материалов, выполненных любыми способами, а также в виде перфорированных и магнитных носителей, фото - и кинопленок. Текстовые и графические материалы могут быть написаны от руки, нарисованы, выгравированы, начерчены, напечатаны на машинке или исполнены типографским способом. Документированная информация (документ) — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Домен безопасности [Secyrity domain] - ограниченная группа объектов и субъектов безопасности, к которым применяется одна методика безопасности со стороны одного и того же администратора безопасности. Дополнительное кодовое слово - средство аутентификации, представляющее собой кодовое слово, которое запрашивается у пользователя дополнительно после предъявления пароля. Дополнительные кодовые слова могут представлять собой ответы на такие вопросы, которые едва ли известны нарушителю правил доступа. Например, год рождения отца (матери), имя племянника сестры и т.д. Дополнительный бит [Additional bit] - бит, добавляемый к слову данных с определенной целью (например, для кадрирования или контроля на четность). Достоверная Вычислительная База; ДВБ [Trusted Computing Base; ТСВ] - совокупность защитных механизмов вычислительной системы, включая программные и аппаратные компоненты, ответственные за поддержание политики безопасности. ДВБ состоит из одной или нескольких компонентов, которые вместе отвечают за реализацию единой политики безопасности в рамках системы. Способность ДВБ корректно проводить единую политику безопасности зависит в первую очередь от механизмов самой ДВБ, а так же от корректного управления со стороны администрации системы. Достоверное программное обеспечение [Trusted software] - программное обеспечение, входящее в ДВБ (ТСВ). Достоверность [Validity, adequacy] - свойство информации быть правильно воспринятой; вероятность отсутствия ошибок. еще - степень соответствия данных, хранимых в памяти ЭВМ или документах, реальному состоянию отображаемых ими объектов предметной области. Достоверность обработки информации [Data processing validity] - функция вероятности ошибки, т. е. события, состоящего в том, что информация в системе не совпадает в пределах заданной точности с некоторым ее истинным значением. Достоверность передачи информации [Data transmission validity] - соответствие принятой информации переданной. Достоверный маршрут [Trusted path] - механизм, с помощью которого пользователь за терминалом может взаимодействовать непосредственно с ДВБ (TCB). Он может быть активизирован только пользователем или ДВБ, его работа не может быть прервана, имитирована или нарушена недостоверным программным обеспечением. Доступ [access] - предоставление данных системе обработки данных или получение их из нее путем выполнения операций поиска, чтения и (или) записи данных (ДСТУ 2874). еще - взаимодействие между субъектом и объектом, обеспечивающее передачу информации между ними. еще - в вычислительной технике процедура установления связи с запоминающим устройством, размещенным на нем файлом для записи или чтения данных. еще - специальный тип взаимодействия между субъектом и объектом, в результате которого создается поток информации от одного к другому. Доступ к информации - процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием штатных технических средств. еще - ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации. Доступ к файлу [File access] - просмотр, модификация, замена или удаление файла, а также просмотр и манипулирование его атрибутами. Доступность [Availability, accessibitity] - свойство ресурса ВОС, заключающееся в возможности его использования по требованию пользователя, имеющего соответствующие полномочия. Доступность данных [availability of data] - такое состояние данных, когда они находятся в виде, необходимом пользователю; в месте, необходимом пользователю, и в то время, когда они ему необходимы. еще - свойство данных, состоящее в возможности их чтения пользователем или программой. Определяется рядом факторов: возможностью работать за терминалом, обладанием пароля, знанием языка запросов и т.д. Доступность информации - свойство информации при ее обработке техническими средствами, обеспечивающее беспрепятственный доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению. Дыра [Loophole] - в вычислительной технике недоработки, ошибки в программном обеспечении или аппаратуре, позволяющие обойти процессы управления доступом. Единичный объект защиты - конкретный носитель секретной или конфиденциальной информации, представляющий собой единое целое и предназначенный для выполнения определенных функций. К единичным объектам (субъектам) защиты относятся люди, владеющие секретной или конфиденциальной информацией, секретные и конфиденциальные документы и изделия, в том числе технические средства обработки информации, выделенные здания и помещения, а также вспомогательные технические средства и системы, подверженные влиянию информационных физических полей. Живучесть [Viability] - свойство системы оставаться работоспособной в условиях внешних воздействий. Живучесть программного изделия [Program viability] – показатель качества программного изделия, характеризующий его способность сохранять нормальное функционирование при машинных сбоях или частичном выходе оборудования из строя. Журнал [Journal,log] - в вычислительной технике набор данных (файл), используемый операционной или иной системой для сбора и учета статистической информации, различных сообщений и других данных. Журнал восстановления [ Recovery log] - журнал, обеспечивающий возможность восстановления базы данных или файла. Содержит информацию о всех изменениях в Б.Д. (файле) с того момента, когда было установлено, что данные достоверны и была сделана последняя резервная копия. Журнал ошибок. [Journalizing] - файл, в который система записывает информацию о сбоях. Журнализация [Journalizing] - процесс записи в системный журнал информации о сообщениях, запросах, выполнявшихся программах, использованных наборах данных и других сведений. Заверение [Notalization] - регистрация данных у доверенного третьего лица для дальнейшей уверенности в правильности таких характеристик, как содержание, источник данных, время доставки. Зависание программы [Program hangup] - непредусмотренный останов программы, обусловленный, например, такими причинами, как попытка обращения к устройству, не подключенному к процессору. Зависание системы [System quiescing] - останов ('замораживание') мультипрограммной системы путем подавления ввода новых заданий. Заградительная помеха - помеха, ширина спектра частот которой значительно превышает полосу частот приемного устройства аппаратуры разведки или технического демаскирующего признака. Загрузка базы данных [database loading] - передача данных в базу данных (ДСТУ 2874). Загрузка по линии связи [Downline loading, download] – пересылка программного обеспечения по линии связи от одной компьютерной системы в другую, например, от центральной ЭВМ к персональному компьютеру. Загрузочный вирус [Boot virus] - вирус, заражающий загрузочные части жестких и/или гибких дисков. Применительно к ОС МSDOS это главная загрузочная запись и загрузочный сектор. Задача перехвата - задача получения информации, которая решается на основе обработки перехваченных побочных электромагнитных излучений и наводок. Задержка синхронизации [Synchronizing delay] - количество символов кодовой последовательности, полученной после кодирования последовательности сообщений источника синхронизируемым кодом, которые требуется исследовать декодеру для того, чтобы найти начало некоторого кодового слова, т.е. восстановить синхронизацию. Заземляющее устройство - устройство, предназначенное для снижения уровня побочных электромагнитных излучений технических средств обработки информации и наводок от них путем соединения металлических корпусов (экранов) изделий, экранирующих оплеток кабелей и других токопроводящих коммуникаций с нулевым потенциалом Земли. Закладное устройство [secret intelligence device] - скрытно устанавливаемое техническое средство осуществления угрозы информации. Законный (правильный) [legitimate] - соответствующий принятым законам, нормативной базе. Законодательство о защите данных [Data protection legislation] - законодательство, принятое или принимаемое во всех странах для защиты персональных данных, обрабатываемых компьютерами. Цель законодательства заключается в контроле и предотвращении неправильного использования информации в случае, когда персональные данные хранятся в компьютере. Закрытая информация [Рrivate information] - информация, которая по тем или иным соображениям представляет тайну и распространение которой возможно лишь с согласия органов, уполномоченных контролировать вопросы, связанные е этой информацией. Закрытые (защищенные) данные [Resticted data] - данные, доступные ограниченному кругу пользователей. Как правило, ограничение доступа достигает системой паролей. Замок защиты (секретности) [Memory lock] - программный механизм проверки паролей при обращении к базе данных или ее фрагментам (файлам, областям), обеспечивающий ограничение доступа к записям. Замок памяти [Memory lock] - код в дескрипторе сегмента или страницы виртуальной памяти, используемый системой защиты памяти для ограничения доступа. При этом к сегменту могут обращаться только процессы, имеющие в своем дескрипторе соответствующий ключ. Замысел защиты информации - основная идея, раскрывающая состав,содержание, взаимосвязь и последовательность мероприятий, необходимых для достижения цели защиты информации на объекте. Запрос идентификации (опознания) [Interrogation] - запрос, заданный ведущей станцией ведомой станции для ее идентификации или определения ее состояния. Заражение [Infection] - в вычислительной технике процесс создания вирусом своей копии, связанный с изменением кодов программ, системных областей или системных таблиц. Зарегистрированный пользователь [Authorized user] - 1) Пользователь, имеющий приоритетный номер в данной системе коллективного пользования. 2) Пользователь, включенный в график работ на ЭВМ. Зашифрованные данные [Cipher data] - информация, хранящаяся в памяти ЭВМ в зашифрованном виде, т.е. данные, к которым применен способ криптографической защиты. Зашифрованный текст [Ciphertext] - результат зашифрования исходного открытого текста, осуществляемого с целью сокрытия его смысла. еще - зашифрованная форма сообщений или данных. Защита [Protection, security, lock out] - средство для ограничения доступа или использования всей или части вычислительной системы; юридические, организационные и технические, в том числе программные, меры предотвращения несанкционированного доступа к аппаратуре, программам и данным. Защита выделенного помещения - проведение комплекса организационно - технических мероприятий по предотвращению утечки речевой секретной или конфиденциальной информации по техническим каналам за пределы выделенного помещения. В общем случае комплекс мероприятий по защите выделенных помещений включает: защиту речевой информации, обрабатываемой техническими средствами от утечки за счет электромагнитных излучений и наводок (ПЭМИН); защиту речевой информации от утечки за счет эффекта электроакустического преобразования вспомогательных технических средств и систем (ВТСС); защиту речевой информации от утечки за счет лазерного зондирования стекол или стетоскопического прослушивания ограждающих конструкций; защиту речевой информации от утечки за счет несанкционированного доступа в помещение и скрытой установки в нем подслушивающих приборов (микрофонов, магнитофонов, радиопередатчиков и т.д.); акустическую защиту помещений. Защита вычислительной сети [Network security] - исключение несанкционированного доступа пользователей к элементам и ресурсам сети путем использования аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий. Защита границ [Boundary protection] - использование ограничительных регистров (регистров защиты памяти) для защиты ресурсов компьютера. Защита данных [data protection] - охрана данных от несанкционированного, умышленного или случайного их раскрытия, модификации или уничтожения (ДСТУ 2874). Защита информации - включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. [11] еще - деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайн, а также на сохранение носителей информации любого содержания. Существуют три основные формы защиты информации: правовая, организационно-техническая и страховая . ещеиспользование в системах сбора, передачи, хранения и переработки информации специальных методов и средств в целях обеспечения сохранности защищаемой информации и предотвращения ее утечки по техническим каналам. Защита информации от технических разведок - деятельность, направленная на предотвращение или существенное снижение возможностей технических разведок по получению разведывательной информации путем разработки и реализации системы защиты. Замысел защиты информации от технических разведок должен удовлетворять требованиям (принципам) комплексности, активности, убедительности, непрерывности и разнообразия. Защита информации при ее обработке техническими средствами - действия, направленные на обеспечение безопасности информации при ее обработке техническими средствами от всех видов угроз и факторов опасности. При обработке информации техническими средствами различают организационную и техническую защиты. Защита накоплением - метод восстановления данных, хранящихся во внешней памяти, состоящий в том, что на дополнительный носитель копируются только те файлы, которые были созданы позднее определенного срока. Защита объектов [Object protection] - средства защиты объектов типа сейфов, файлов и т.д. Защита от записи [Writeprotect] - способ защиты информации на диске и / или в оперативной памяти, заключающийся в установке ключей защиты или в заклеивании метки считывания на диске, что предотвращает запись новых данных и сохраняет имеющиеся от разрушения. Защита от копирования [Copyprotection] – программноаппаратное средство для предотвращения копирования некоторой записанной информации в другую часть памяти или на другое запоминающее устройство. Диск с защищенной информацией не может быть скопирован стандартными средствами. Защита от несанкционированного доступа [Protection from unauthorized access] - предотвращение или существенное затруднение несанкционированного доступа к программам и данным путем использования аппаратных, программных и криптографических методов и средств защиты, а также проведение организационных мероприятий. Наиболее распространенным программным методом защиты является система паролей. Защита от несанкционированной выборки [Fetch protect] - ограничение возможности считывания из определенного сегмента ЗУ. Защита от ошибок [Error protection] - 1) Применение кодов с обнаружением и исправлением ошибок. 2) Действия по проверке правильности выполнения предыдущих операций. 3) Контроль допустимости значений аргументов при входе в процедуру. Защита памяти [Memory protection] - один из многих способов управления доступом или использования памяти. Это управление может предотвратить некорректное вмешательство пользователя, обеспечить защиту системы или выполнять сразу обе эти функции. Механизм контроля за доступом к какойлибо области памяти с учетом разработанных обращений известен как защита памяти. Разрешенный режим обращения может быть различным для разных процессов. При разметке области оперативной памяти могут использоваться граничные регистры; конкретные зафиксированные участки памяти могут контролироваться с помощью блокировочных замков; доступ к конкретным словам может контролироваться посредством тегов. Защита паролем (с помощью пароля) [Password protection] – способ защиты данных, при котором для получения доступа к ним необходимо ввести пароль. Защита по записи [Write protection] - запрещение обращения к файлу для выполнения операции записи данных. Разрешается только чтение данных. Защита по чтению [Read protection] - запрещение обращения к файлу для выполнения операции чтения данных. Разрешается только запись данных. Защита прав пользователей - совокупность правил, методов и средств, направленных на обеспечение беспрепятственного и своевременного доступа пользователей к программам и данным и защиту их информации от использования другими лицами. Защита программы [Software lock] - свокупность условий, предотвращающих запуск программы на выполнение. Защита системы [System security] - совокупность мер, предпринимаемых для исключения несанкционированного доступа к программам и данным системы или случайного вмешательства в ее работу. Защита собственности [Privacy protection] - совокупность технических, административных и физических мер, реализованных с целью обеспечения безопасности и конфиденциальности записей данных, равно как и для защиты подсистем безопасности и конфиденциальности от любых случайных или преднамеренных действий, которые могут привести к затруднению, ущербу, неудобствам или несправедливости в отношении лица, о котором хранится соответствующая информация. Защитное сооружение - специальное сооружение (конструкция), предназначенное для защиты объекта от технических разведок. Защищенная ИС - ИС, в которой реализованы механизмы выполнения правил, удовлетворяющих установленному на основе анализа угроз перечню требований по защите информации и компонентов этой ИС. При этом механизмы выполнения указанных правил чаще всего реализуются в виде системы защиты информации. Защищенная область [Protected area] - в базах данных область, доступ к которой требует ввода пароля. Защищенная обработка [Protected processing] - режим обработки области базы данных, при котором все остальные одновременно выполняемые процессы могут только читать, но не могут изменять (обновлять, добавлять, удалять) запиcи этой области. Защищенная программа [Copyprotected software] - программа, защищенная от копирования. Защищенная система [Protected system] - система, вход в которую требует ввода пароля. Защищенное техническое средство обработки информации - техническое средство обработки информации, в котором средства и способы защиты реализованы на стадиях его разработки и изготовления. Защищенность - в вычислительной технике способность системы противостоять несанкционированному доступу к программам и данным (безопасность, секретность), а также их случайному искажению или разрушению (целостность). Защищенные средства [protected facilities] - основные и вспомогательные технические средства, в которых предусмотрено предотвращение осуществления угроз информации. Защищенные средства вычислительной техники (защищенные автоматизированные системы) [Trusted computer system] - средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты. Защищенный объект информатики -объект информатики, соответствующий требованиям стандартов и других нормативных документов по обеспечению безо пасности обрабатываемой информации. Защищенный режим использования [Protected usage mode] - режим, защищенной обработки базы данных, в котором все прикладные программы, работающие параллельно с программой, открывшей области базы данных в этом режиме, могут читать записи, но не могут их обновлять до тех пор, пока программа не закроет эти области. Защищенный ресурс [Locked resource] - ресурс, для которого определен замок секретности, т.е. специфицировано управление доступом. Защищенный файл [Protected file] - файл, для доступа к записям которого необходимо ввести пароль. Злоумышленник [Intruder] - лицо или организация, заинтересованные в получении несанкционированного доступа к программам или данным, предпринимающие попытку такого доступа или совершившие его. Злоумышленное использование вычислительной машины [Computer fraud] - любая деятельность, направленная на манипулирование информацией внутри вычислительной системы с целью личной выгоды, обычно финансовой. Знак соответствия в области защиты информации - защищенный в установленном порядке знак, применяемый или выданный в соответствии с правилами системы сертификации, указывающий, что обеспечивается необходимая уверенность в том, что данное защищенное изделие,техническое средство или способ защиты информации соответствует конкретному стандарту или другому нормативному документу. Зона безопасности [safety zone] - Пространство, в пределах которого обеспечивается требуемый уровень защиты информации. Зона разведдоступности - часть пространства вокруг объекта, в пределах которого реализуются возможности технической разведки. Зона электромагнитного зашумления - пространство вокруг устройства электромагнитного зашумления, в пределах которого уровень создаваемых маскирующих помех выше уровня электромагнитного фона (уровня стабильных индустриальных помех). Идентификатор [Identifier] - средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа. Основным средством идентификации доступа для пользователей является пароль. еще - лексическая единица, используемая в качестве имени для элементов языка; имя, присваиваемое данному и представляющее собой последовательность латинских букв и цифр, начинающуюся с буквы. Идентификатор диагностического сообщения - код сообщения, выдаваемого системной программой в ответ на обнаруженную ошибку. Идентификатор доступа [Access identifier] - уникальный признак субъекта или объекта доступа. Идентификатор задачи [Task identifier] - символьный код, приписы ваемый выполняющейся или готовой к выполнению задаче. Идентификатор пользователя [User identifier, userid] – символи ческое имя, присваиваемое отдельному лицу или группе лиц и разрешающее использование ресурсов вычислительной системы. еще - опознавание пользователя (по фамилии их паролю) для определения его полномочий и прав на доступ к данным и выбора режима их использования. Идентификационная /кодовая/ карта - перфорированная бумажная или магнитная карта с нанесенным на ней кодовым словом (паролем), предназначенная для идентификации доступа пользователя к информационному ресурсу. Идентификация [Identification] - присвоение субъектам и объектам доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. еще - процесс распознавания определенных компонентов системы, обычно с помощью уникальных, воспринимаемых системой имен (идентификаторов). Иерархическая модель данных [hierarchical model] - модель данных для представления данных иерархической структуры (ДСТУ 2874). Иерархическая структура данных [hierarchical data structure] - структура данных, представляющая собой множество, частично упорядоченное таким образом, что существует только один элемент этого множества, не имеющий предыдущего, а все другие элементы имеют только один предыдущий (ДСТУ 2874). Избирательное управление доступом [Discretionary access control (DAC)] - метод управления доступом субъектов системы к. объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Управление является избирательным в том смысле, что субъект с определенными правами может осуществлять передачу прав любому объекту независимо от установленных ограничений (доступ может быть осуществлен и не напрямую). Избыточная система [Redundant system] - система, обладающая избыточностью некоторого типа аппаратной, алгоритмической, информационной, обеспечивающей повышение надежности ее функционирования. Избыточность [Redudancу] - введение в систему дополнительных компонентов сверх минимально необходимого их числа с целью повышения надежности системы. Различают избыточность аппаратную, информационную, алгоритмическую. Избыточность кода (кодовая избыточность) [Соdе redudanсу] - разность между средним числом битов, используемых для кодирования одного сообщения источника и минимально возможным числом битов, полученным из теоремы Шеннона. Изменение формата [Format аltration] - использование нестандартного формата диска для защиты от копирования; в этом случае диск не может быть прочитан стандартными утилитами копирования. Изменяющийся во времени код [Timevariant code] - код, слова которого некоторым образом изменяются в процессе работы. См. также случайный код. Изолирующая вставка - развязывающее приспособление, представляющее собой токонепроводящую вставку в токопроводящих коммуникациях (например, отрезок керамической трубы в металлическом трубопроводе). Имитация - составная часть технической дезинформации, осуществляемая путем искусственного воспроизведения ложных объектов и технических демаскирующих признаков. Имитация экрана [Screen mimic] - маскировка экрана, обычно связана с высвечиванием ничего не подозревающему пользователю ложного экрана опроса для перехвата его имени и пароля. Имитовставка - отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным для обеспечения имитозащиты. Имитозащита - защита системы шифрованной связи от навязывания ложных данных. Индивидуальный учет [Individual accountability] - комплекс мер, за счет которых идентификация пользователя может быть использована для определения возможности доступа пользователя к машинам, материалам и т.п.; правила предоставления пользователю времени, методов и режимов доступа. Инициализация [Initialization] - установка электрических цепей или программных сред в начальное состояние обычно при первом включении; возможно выполнение того же действия и в дальнейшем по инициативе оператора. Инсталляция [Installation] - 1) Установка программного изделия на ПЭВМ. 2) Одно из ограничений на программное изделие при продаже его фирмой. Интенсивность акустических колебаний - колебательная мощность, действующая на единице площади фронта волны I=P*V=P? /Zb =V? *Zb , где I - интенсивность колебаний, вт/м? ; P - акустическое давление,н/м? ; V - колебательная скорость,м/с; Zb - волновое сопротивление среды,н.с/м? Интерпретация [interpretation] - анализ команд или операторов программы и немедленное их выполнение (ДСТУ 2873). Интерфейс (в системах обработки данных) [interface (in data pro cessing systems)] - определенный набор услуг, представляемых процессором (ДСТУ 2874). Информативность побочных электромагнитных излучений и новодок -наличие в составе побочных электромагнитных излучений и наводок, создаваемых техническими средствами обработки информации, признаков обрабатываемой информации. Информативный сигнал [informative signal] - физический сигнал или химическая среда, содержащие информацию с ограниченным доступом. Информатизация — организационный социально-экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов. Информационная акустика - научное направление, связанное с разработкой моделей акустических исследований, обработкой акустических сигналов и передачей акустической информации в упругих средах различной физической природы. Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры [11]. Информационная дивергенция [Informational divergence] - функция, определенная для двух распределений вероятностей и характеризующая степень их близости. Широко используется в задачах теории информации. Информационная надежность [Information reliability] - 1) Способность алгоритма или программы правильно выполнять свои функции при различных ошибках в исходных данных. 2) Способность информационной системы обеспечивать целостность хранящихся в ней данных. Информационная система - организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы. Информационная система [information system] - система, организующая память и манипулирование информацией о проблемной области (ДСТУ 2874). Информационная технология - система технических средств и способов обработки информации. Информационные процессы — процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы могут быть государственными и негосударственными и как элемент состава имущества находятся в собственности граждан, органов государственной власти, органов местного самоуправления, организаций и общественных объединений. Отношения по поводу права собственности на информационные ресурсы регулируются соответствующим гражданским законодательством. Информационный барьер [Information barrier] - Совокупность различных препятствий, возникающих на пути распространения и использования информации. Информация [Information] - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. еще - сведения, раскрываемые технической разведкой через демаскирующие признаки объектов защиты или путем несанкционированного доступа к техническим средствам обработки информации. еще - совокупность данных, обрабатываемых технических средствами. ещесовокупность сведений об объектах и явлениях материального мира, рассматриваемых в аспекте их передачи в пространстве и времени. Информация передается в виде сообщений с помощью сигналов. еще - совокупность сведений, связанных с изменением состояния материальных объектов и восприятием этих изменений другими объектами методом отражения. Информация рассматривается также как количественная мера изменений состояния материальных объектов. Как философская категория информация имеет содержание и формы своего существования (проявления). Информация (для процесса обработки данных) [information (in data processing)] - любые знания о предметах, фактах, понятиях и т.д. проблемной области, которыми обмениваются пользователи системы обработки данных (ДСТУ 2874). Информация аутентификации [Authenfication information] - информация, используемая для установления подлинности личности, за которую выдает себя пользователь. Информация о гражданах (персональные данные) — сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность. Информация с ограниченным доступом [limited access information] - информация, право доступа к которой ограничено установлеными юридическими нормами и правилами Искажение [Distortion] - отклонение значений параметров сигнала данных от установленных требований. еще - изменение содержимого сообщения, передаваемого по линии связи. Искажение информации - случайная несанкционированная модификация информации при ее обработке техническими средствами в результате внешних воздействий (помех), сбоев в работе аппаратуры или неумелых действий обслуживающего персонала. Исправление [Correction] - внесение изменений в программу или набор данных путем обновления, добавления или удаления отдельных частей (фрагментов). Испытание (тестирование, проверка) [Test, testing] - проверка системы или ее компонента путем реального выполнения какихлибо задач. Испытание на проникновение [Реnetration test] - испытание системы с целью проверки средств ее защиты (в частности от несанкционированно го доступа) . Испытательная модель [Test bed] - любая система, основным назначением которой является обеспечение основы для тестирования других систем. Испытательные модели обычно делаются под определенный язык программирования и методы реализации, а часто и под определенные прикладные задачи. Источник - материальный объект или субъект, информации способный накапливать, хранить, преобразовывать и выдавать информацию в виде сообщений или сигналов различной физической природы. Исчерпывающий поиск [Exhaustive search] - поиск данных методом перебора. Является идеальным по критериям полноты и точности, но малоэффективным по временным показателям для больших информационных каналов. Канал [Channel] - часть коммуникационной системы, связывающая между собой источник и приемник сообщений. Канал утечки акустической /речевой/ информации - совокупность источника акустических колебаний (источника речевой информации), среды распространения акустических сигналов и акустического приемника, обусловливающая возможность обнаружения и перехвата акустической (речевой) информации. В общем случае средой распространения акустических колебаний могут быть газовые (воздушные) , жидкостные (водные) и твердые среды, в том числе недра Земли. Канал утечки информации [Covert channel] - канал коммуникации, позволяющий процессу передавать информацию путем, нарушающим безопасность системы. Канальное кодирование (1) [Channel coding] - использование кодов с обнаружением ошибок или кодов с исправлением ошибок для обеспечения надежной передачи по каналу связи. При канальном кодировании код выбирается в соответствии с каналом (главным образом, с его шумовыми характеристиками), а не с источником информации. Канальное кодирование (2) [Link encruption] - cпособ передачи за шифрованных сообщений, при котором каждое сообщение дешифрируется и перекодируется вновь после каждого этапа его пересылки. Канальное шифрование [Link encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами; шифрование осуществляется в канале связи между двумя узлами (которые могут быть промежуточными на пути от отправителя к получателю). еще - реальное применение процедур шифрования данных в каждом канале передачи данных коммуникационной системы. Карта копирования [Сору саrd] - электронное устройство, которое, будучи включенным в компьютер, позволяет копировать защищенное программное обеспечение из оперативной памяти на диск. Карта с микропроцессором [Chip card] - пластмассовая карточка типа кредитной, но имеющая встроенные ЗУ и микропроцессор (или специализированную логическую схему). Каскадный код [Factorable code] - код с исправлением ошибок, который можно рассматривать как результат последовательного применения нескольких других кодов. Категория [Category] - класс, уровень категоризации. Категория безопасности информации - уровень безопасности информации, определяемый установленными нормами в зависимости от важности (ценности) информации. Категория допуска (уровень защиты) [Security clearance] - категоризация информации, связанная с субъектом, например с пользователем, и проводимая для выполнения категории защиты той информации, к которой этому пользователю предоставлено право доступа. Категория защиты [Security classification] - классификация достуности информации, например, 'секретная информация' или 'медицинская информация только для врачей'. Категория защиты информации - качественный показатель, отражающий степень важности защиты информации в выбранной шкале ценностей. Категория управления доступом [Access control category] - языковые элементы, предназначенные для определения правил, предохраняющих от несанкционированных операций. Качество [Quality] - совокупность свойств изделия, обуславливающих его пригодность удовлетворять определенные потребности в соответствии с его предназначениями. Качество определяется показателями качества такими, как надежность, точность, полнота, быстродействие и т. п. Качество данных [Quality of data] - совокупность свойств данных, обеспечивающих их пригодность для решения определенных задач. К пока зателям качества данных относятся: точность, полнота, адекватность, непротиворечивость, защищенность и др. Качество документации [Documentation quality] - характеристика программной документации, определяемая полнотой и точностью описания программного изделия, наглядностью и удобочитаемостью материала, что позволяет быстро осваивать и эффективно использовать это изделие. Класс защищенности средств вычислительной техники (автоматизированной системы) [Protection class of computer system] - определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации. Класс идентификатора [Naming class] - категория, определяющая способ связи идентификатора со значением и способ его использования. Классификации угроз среде ИС: - Неавторизованная модификация данных и программ - происходящая в результате модификации, удаления или разрушения человеком данных и программного обеспечения ИС неавторизованным или случайным образом. - Неавторизованный доступ к ИС - происходящий в результате получения неавторизованным человеком доступа к ИС. - Неработоспособность ИС - происходящая в результате реализации угроз, которые не позволяют ресурсам ИС быть своевременно доступными. - Несоответствующий доступ к ресурсам ИС - происходящий в результате получения доступа к ресурсам ИС авторизованным или неавторизованным человеком неавторизованным способом. - Подмена трафика ИС - происходящая в результате появлений сообщений, которые имеют такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им. - Раскрытие данных - происходящее в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом. - Раскрытие трафика ИС - происходящее в результате получения доступа к информации и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ИС. Ключ (шифрования) - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований. Ключ [Key] - cовокупность знаков, используемая для идентификации записей в файле и быстрого доступа к ней. ещекод, используемый для подтверждения полномочий на доступ к некоторой информации (см.пароль). еще - значение, на основе которого производится шифрование. еще - идентификатор, содержащийся внутри набора элементов данных (ДСТУ 2874). Ключ базы данных [database key] - Ключ, присвоенный системой управления базами данных и однозначно идентифицирующий запись базы данных (ДСТУ 2874). Ключ защиты памяти [Protection key] - код, присваиваемый блоку памяти, выделенному программе, и используемый для обращения программы к памяти в целях ее защиты. Должен совпадать с ключом защиты; при несовпадении задание завершается аварийно. Ключ секретности [Рrivacy key] - ключ, значение которого система использует для определения того, должен ли защищенный ресурс быть доступным процессу, выдавшему данное значение ключа. Ключ управления доступом [Access control key] - значение, предъявляемое процессом системе управления базами данных и сравниваемое ею с соответствующим замком с целью предотвращения несанкционированного доступа к данным. Ключевая система [Key management] - совокупность криптографических ключей и правил обращения с ними при обеспечении криптографической защиты информации. Код [Cоdе] - 1) Представление символа двоичным кодом. 2) Криптографический прием, в котором используется произвольная таблица или кодировочная книга для преобразования текста в закодированную форму. Код с контролем на четность [Раritychek соdе] - двоичный код, в котором к каждой кодовой комбинации присоединяется дополнительный контрольный разряд, что позволяет сохранить принятую в системе одну и ту же четность двоичных блоков. Код с минимальной избыточностью [Minimumredudancy code] - как правило, под этим подразумевается код, построенный по процедуре Хаффмана; в общем случае 'оптимальный' код с точки зрения средней длины кодового слова, сложность реализации кодирования не рассматривается. Код с минимальным расстоянием [Minimumdistance code] - избыточный код, в котором переход от одного допустимого значения к следующему сопровождается минимальным изменением в кодовой комбинации. Позволяет обнаруживать в передаваемых данных только одиночные ошибки. Код с обнаружением ошибок [Errorchecking (erroedetecting, selfchecking) code] - см. двоичный код с обнаружением ошибок. Код с переменной скоростью [Ratevariant code] - как правило, используется при описании сверточных кодов, у которых длина кодовых подблоков изменяется во времени, а длина информационных подблоков остается постоянной. Код Хаффмана [Huffman code] - Префиксный код, в котором длина кодовой комбинации обратно пропорциональна частоте появления кодируемого элемента (чем чаще встречается элемент, тем короче кодовая комбинация). Код Хемминга [Hamming соdе] - код с минимальной избыточностью, обеспечивающий исправление одиночных ошибок. Кодирование [Coding, encoding] - 1) Отождествление данных с их кодовыми комбинациями; установление соответствия между элементом данных и совокупностью символов, называемой кодовой комбинацией, словом кода. 2) Преобразование детальной спецификации в программу. Кодирование источника (или сжатое кодирование) [Souurce coding (comparison coding)] - использование в рамках заданного алфавита кодов переменной длины с целью уменьшения числа символов в сообщении до минимума, необходимого для представления всей информации сообщения или по крайней мере для обеспечения условий такого сокращения. При кодировании источника конкретный код выбирается на основе характеристик источника сообщения (т.е. относительных вероятностей появления различных знаков алфавита в исходной программе), а не на основе характеристик канала, по которому в конечном счете будет передаваться сообщение. Кодирование с критерием верности [Coding with fidely criterion] - преобразование сообщения источника в кодовое слово, такое, что обратное преобразование приводит к некоторому другому сообщению, близкому к исходному в смысле заданного критерия верности. Кодирование, использующее флаг [Flag encoding] - к коду добавляется некоторая последовательность символов, которая не является кодовым словом и в процессе работы может быть использована как разделитель между словами. Кодирующее устройство [Coder] - 1) Автоматическое или автоматизированное устройство для кодирования программ и данных на носителе информации с целью последующего их ввода в ЭВМ. 2) Устройство для преобразования вида представления информации, в котором каждому входному сигналу соответствует определенная комбинация выходных сигналов, являющихся кодом входного сигнала. Кодовая решетка [Code trellis] - направленный граф, в который превращается дерево сверточного кода с конечной длиной ограничения. Коды Боуза Чоудхури Хокенгема (коды БЧХ) [Bose Chaudhuri Hocquenghem codes (BCH codes)] - семейство двоичных линейных блоковых кодов с исправлением ошибок. Эти коды весьма эффективны, но главное их преимущество состоит в простоте кодирования/ декодирования (с использованием сдвиговых регистров). Их можно рассматривать и как обобщение кодов Хэмминга, и как специальный случай кодов РидаСоломона. Коды БЧХ используются и в качестве циклических кодов. Коды Голея [Golay codes] - семейство совершенных линейных блоковых кодов с исправлением ошибок. Наиболее полезным является двоичный код Голея. Известен также троичный код Голея. Коды Голея можно рассматривать как циклические коды. Коды Рида Мюллера [ReedMuller codes (RM codes)] - семейство двоичных циклических блоковых кодов с исправлением ошибок. Коды Рида Соломона [ReedSolomon codes (RS codes)] - важное семейство линейных блоковых кодов с исправлением ошибок, особенно удобных для исправления пакетов ошибок. Они могут рассматриваться и как обобщение кодов БоузаЧоудхуриХокенгема, и как особый случай кодов Гоппы, могут быть отнесены к циклическим кодам. Коды с повторением [Repetition codes] - семейство совершенных циклических блоковых кодов с исправлением ошибок, в котором ключевые слова формируются просто r-кратным повторением слов сообщения. Если данные коды рассматривать как коды с параметрами (n,k), то для любого k у них n=rk. Коллективный (групповой) доступ [Shared access] - совместное использование вычислительной системы двумя или более пользователями в пакетном или интерактивном режимах. Комбинаторный источник информации [Combinatorial source] - источник, на выходе которого может появиться одна из последовательностей, принадлежащая заданному конечному множеству (например, множество векторов фиксированного веса Хемминга). Комбинированный взрыв [Combination blowup] - в интеллектуальных системах ситуация, когда размер пространства решений увеличивается чрезвычайно быстро с ростом числа элементарных решений. По этой причине метод перебора для поиска решения становиться неприемлемым: необходимо использовать эвристические правила. Коммерческая информация [Commercial information] - информация, распространяемая только по желанию ее обладателя и на его условиях; объект купли-продажи. Коммерческая тайна - сведения конфиденциального характера из любой сферы деятельности государственного или частного предприятия, разглашение которых может нанести материальный или моральный ущерб ее владельцам или пользователям (юридическим лицам). Охрана коммерческой тайны осуществляется ее владельцем. Коммуникационный барьер [Communication barrier] - барьер, возникающий в процессе взаимодействия между системными аналитиками и управленческим персоналом предприятия (учреждения) при разработке и внедрении автоматизированных систем. Компилятор [compiler] - транслятор, предназначенный для выполнения компиляции (ДСТУ 2873). Комплекс средcтв защиты [Trusted computing base] - совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации. Комплексность защиты - принцип защиты, предусматривающий мероприятия против всех опасных видов и средств технической разведки. Компрометация [Сompromise] -уУтеря критичной информации либо получение ее неавторизованными для этого субъектами (лицами, программами, процессами и т.д.) Компьютерное преступление - осуществление несанкционированного доступа к информационному ресурсу, его модификация (подделка) или уничтожение с целью получения имущественных выгод для себя или для третьего лица, а также для нанесения имущественного ущерба своему конкуренту. Компьютерный вирус - программа, которая обладает следующими свойствами : возможностью копирования себя в другие файлы, диски, ЭВМ; возможностью выполнения без явного вызова; возможностью осуществления несанкционированного доступа к информации; возможностью маскировки от попыток обнаружения. Контролируемая зона - территория вокруг технического средства обработки информации, в пределах которой не допускается несанкционированное пребывание посторонних лиц и транспортных средств. Размер контролируемой зоны должен быть не менее размера зоны 2. Контролируемая территория [controllable territory] - пространство или территория, в пределах которых исключено неконтролируемое пребывание посторонних лиц контроль [Check] - Совокупность действий, позволяющих получать независимый обзор и анализ системных записей и активности системы с целью установления ее текущего состояния безопасности. Контроль дaнных [Data check] - проверка достоверности и целостности данных. Различают синтаксический, семантический и прагматический контроль. Контроль доступа [Ассеss control] - определение и ограничение доступа пользователей, программ или процессов к устройствам, программам и данным вычислительной системы. Контроль дублированием [Duplication check] - контроль двух тождественных процессов посредством сравнения их результатов. Полное совпадение результатов свидетельствует об отсутствии ошибок. Контроль качества [Quality control] - использование методов выборки, проверки и испытания на всех уровнях разработки системы с целью выпуска бездефектного оборудования и программного обеспечения. Контроль на основе избыточного циклического кода [Cyclic redundancy chek (CRC)] - способ продольного контроля данных, который обеспечивает коррекцию ошибок. Контроль по избыточности [Redundacy check] - контроль, выполняемый или с помощью резервированных технических средств, или на основе избыточной информации и обеспечивающий выдачу сведений о наличии определенных ошибок. Контроль по модулю n (контроль по остатку) [Checksum, modulon check, residue check] - простой метод обнаружения ошибок, основанный на анализе некоторого набора данных или участка программы. Если этот набор представляет собой совокупность блоков длиной m бит, то берется сумма по модулю n, где n=2**m, и ставится в конец набора. Позднее (например, после пересылки набора данных в другое место) можно осуществить повторное вычисление контрольной суммы; при этом будут выявлены одиночные ошибки на уровне битов. Простейшим вариантом метода (m=1, n=2) является контроль четности. Контроль правильности (проверка достоверности) [Validity check] - любая проверка соответствия некоторого объекта установленным ограничениям. Например, если какое-либо значение элемента данных вводится программой, то обычно этой программой осуществляется проверка значения на соответствие заданному диапазону. Контроль работы с данными [Manipulation detection] - процедура, позволяющая выявить, подвергался ли блок данных случайным или преднамеренным воздействиям. Контроль средств защиты [Security audit] - инспекция системных записей и работы персонала с целью проверки функционирования систем защиты, их соответствия принятой стратегии требованиям эксплуатации, а также выработки соответствующих рекомендаций. Контроль четности [Parity check] - метод контроля данных, при котором сумма по модулю 2 двоичных единиц в машинном слове, включая контрольный разряд, должна иметь определенное значение: быть всегда четной или нечетной. Неравенство суммы этому значению говорит об ошибке в данных. Контроль эффективности защиты информации - проверка соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты. Контрольная запись [Control record] - запись, которая содержит контрольные суммы, вычисленные путем суммирования значений из других записей файла. Контрольные суммы могут нести дополнительную информацию или использоваться только для проверки правильности данных. Контрольная сумма [Control (hash) total, checksum] - информация, предназначенная для проверки правильности записи данных путем подсчета суммы байтов и добавления ее к записи; при считывании данных сумма байтов должна совпасть с контрольной суммой. Контрольный журнал [Audit trail] - журнал, в котором фиксируются обращения к защищенным данным. Просмотр этого журнала позволяет выявить попытки несанкционированного доступа и идентифицировать лиц, делавших такие попытки. Контрольный код [Check code] - код, позволяющий автоматически обнаруживать, локализовывать и устранять ошибки в передаваемых данных. Конфиденциальная информация - информация, которая представляет собой коммерческую или личную тайны и охраняется ее владельцем. Конфиденциальная информация [Sensitive information] - информация, требующая защиты. Конфиденциальность [Confidentiality] - 1) Некоторый класс данных, получение либо использование которых неавторизованными для этого лица ми может стать причиной серьезного ущерба для организации. 2) Свойство информации, состоящее в том, что она не может быть обнаружена и сделана доступной без разрешения отдельным лицам, модулям или процессам. еще - содержание критичной информации в секрете, доступ к ней ограничен узким кругом пользователей (отдельных лиц или организаций). Конфиденциальность потока сообщений (К. трафика) [Traffic flow confidentiality] - услуги конфиденциальности, обеспечивающие защиту от анализа потока сообщений, трафика. Концептуальная модель [conceptual model] - формальное представление проблемной области на понятийном уровне (ДСТУ 2874). Концепция диспетчера доступа [Reference monitor concept] - концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам. Концепция доступа - модель управления доступом, осуществляемая в абстрактной ЭВМ, которая посредничает при всех обращениях субъектов к информационным ресурсам. Существуют следующие концепции доступа : дискреционное управление, мандатное управление, многоуровневая защита. Концепция защиты информации - система взглядов и общих технических требований по защите информации. Концепция монитора ссылок [Reference monitor concept] - концепция контроля доступа, базирующаяся на понятии абстрактной машины, разделяющей все попытки доступа субъектов к объектам. Находит практическую реализацию в виде ядра безопасности. Коррелированные источники [Correlated sources] - источники, порождающие статистически зависимые последовательности символов. Косвенный демаскирующий признак объекта - технический демаскирующий признак, обусловленный действием обеспечивающих сил и средств или изменением окружающей среды в результате функционирования объекта защиты. К косвенным демаскирующим признакам относятся визуально-оптические признаки деятельности объекта, а также химическое или радиоактивное заражение местности. Коэффициент сжатия в источнике сообщений [Source compressing factor] - отношение длин сообщения до и после его сжатого кодирования. Коэффициент экранирования технического средства обработки информации - степень ослабления воздействия внешних электромагнитных излучений на электронные элементы технического средства обработки информации через электромагнитное поле за счет соответствующего выбора базовых несущих конструкций и применения других аппаратных способов защиты. еще - степень ослабления воздействия внешних электромагнитных излучений на электронные элементы технического средства обработки информации через проводящие коммуникации, гальванически подключаемые к техническому средству. Основным средством электромагнитной рвазвязки являются электрические помехозащитные фильтры различного назначения. Для устранения внешнего электромагнитного влияния по цепям электроснабжения используются мотор - генераторы и устройства гарантированного питания (УГП), первичным источником электропитания которых являются аккумуляторы. Кратковременная ошибка [Soft error] - ошибка изза случайных обстоятельств, сбой. Криптоанализ [Criptoanalysis] - изучение системы защиты сообщений и/или исследование ее входных и выходных сообщений с целью выделить скрытые переменные или истинные данные, включая исходный текст. Криптографическая защита[Cryptosecurity(criptographical security)] - защита информации путем осуществления ее криптографического преобразования. Криптографическая проверка [Cryptographic checkvalue] - процесс извлечения информации с помощью криптографического преобразования. Криптографическая система [Cryptosystem] - совокупность технических и /или программных средств, организационных методов, обеспечивающих криптографическое преобразование информации и управление процессом распределения ключей. Криптографический ключ [Cryptology key] - последовательность символов, обеспечивающая возможность шифрования и дешифрования. Криптографический метод защиты информации - метод защиты информации, основанный на принципе ее шифрования. Криптографический метод может быть реализован как программными, так и аппаратными средствами. Криптографическое преобразование (информации) - преобразование информации при помощи шифрования и/или выработки имитовставки. Криптография [Cryptography] - принципы, средства и методы преобразования информации к непонятному виду, а также восстановления информации к виду, пригодному для восприятия. ещеобласть знаний, которая объединяет принципы, методы и средства преобразования данных с целью замаскировать содержание информации, предотвратить возможность ее перехвата и искажения информации, защитить от несанкционированного доступа к информации. Криптопреобразования (криптографические преобразования) [Cryptographical transformation] - совокупность операций шифрования и дешифрования данных, а также перешифрования данных при смене шифра. Критерий безопасности информации - показатель, характеризующий безопасность информации при воздействии различных факторов опасности. Критериями безопасности могут быть следующие показатели: для ПЭМИН - абсолютный уровень ПЭМИН или соотношение информационный сигнал/помеха в эфире и токопроводящих коммуникациях; для НСД - вероятность НСД; для аппаратных закладок - наличие проведенной спецпроверки по поиску и аннулированию закладных устройств; для внешних воздействий на информационный ресурс - вибростойкость, влагостойкость, пожаростойкость, устойчивость против электромагнитного воздействия. Критичная информация [sensitive information] - любая информация, потеря, неправильное использование, модификация или раскрытие которой могут нанести ущерб национальным интересам, или помешать выполнению национальных программ, или нанести ущерб интересам отдельных личностей, но которая тем не менее не затрагивает интересы национальной обороны или внешней политики. В коммерческом секторе понятие критичной информации вводится аналогично - информация, потеря, неправильное использование, модификация или раскрытие которой могут нанести ущерб интересам компании или другой организации, выраженный в материальной (денежный ущерб) или нематериальной (моральный ущерб) форме. Легендирование - способ защиты информации от технических разведок, предусматривающий преднамеренное распространение и поддержание ложной информации о функциональном предназначении объекта защиты. Лексикографический индекс [Lexicographical index] - на множестве векторов лексикографический индекс каждого вектора определяется как количество векторов, меньших данного в лексикографическом смысле. Лечение (выкусывание) [Сure] - процесс удаления вируса из заражен ного им объекта и восстановления состояния этого объекта (файла, загрузочной части диска и т.д.), существовавшего до заражения вирусом. Лицензиат в области защиты информации - сторона в лицензионном соглашении, передающая право на проведение работ в области защиты информации. Лицензионное соглашение /договор/ в области защиты информации - соглашение /договор/ между лицензиаром и лицензиатом, определяющее /определяющий/ условия проведения работ в области защиты информации. Лицензирование в области защиты информации - деятельность, заключающаяся в передаче или получении прав на проведение работ в области защиты информации, оформленная лицензионным соглашением /договором/. Лицензия [License] - разрешение на право продажи или предоставления услуг. Лицензия в области защиты информации - разрешение на право проведения тех или иных работ в области защиты информации, оформленное лицензионным соглашением /договором/. Личная безопасность [Personnel security] - процедуры, удостоверяющие, что все, кто имеет доступ к критичной информации, получили необходимое разрешение и соответствующие полномочия. Личная информация [Private information] - информация о гражданах страны или организациях, затрагивающая их интересы, распространение которой возможно лишь в случае согласия на это соответствующих лиц и организаций. Личная тайна [Privacy] - сведения конфиденциального характера, разглашение которых может нанести материальнфый ущерб отдельному (физическому) лицу. Охрана личной тайны осуществляется ее владельцем. еще - право индивидуума контролировать и влиять на то, какая информация, относящаяся к индивидууму, может собираться и накапливаться и кем и кому эта информация может быть предоставлена. Логическая 'бомба' [Logic bomb] - программа, которая запускается при определенных временных или информационных условиях для осуществления несанкционированного доступа к информации. Логическое блокирование [Logical blocking] - бокирование, выполняемое в базах данных на логическом уровне. Ложная информация [False information] - информация, ошибочно отражающая характеристики и признаки, а также информация о не существующем реально объекте. Ложное сооружение - объемно-пространственное или плоскостное защитное сооружение, предназначенное для имитации одиночных объектов защиты или элементов объекта прикрытия. Ложный объект - комплекс ложных сооружений, предназначенный для имитации группового объекта защиты или объекта прикрытия в соответствии с замыслом защиты. Локальная блокировка [Local lock] - блокировка с целью защиты ресурсов, приписанных области, адресуемой отдельным пользователем. См. глобальная блокировка. Макет - техническое средство, предназначенное для имитации защищаемого изделия (сооружения) при проведении дезинформации. Мандат [Сараbility] - разновидность указателя, определяющего путь доступа к объекту и разрешенные над ним операции. Мандатное управление доступом - концепция (модель) доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности /конфиденциальности/. Маска - местный предмет или защитное сооружение, предназначенное для скрытия (маскировки) объекта защиты от визуально-оптических и фотографических средств технической разведки, а также от всех видов локации (пеленгации). Маски подразделяются на естественные (лес, кустарник, строения, неровности рельефа и т.д.) и искусственные (инженерные сооружения, системы). Маскарад [Masquerading] - попытка получить доступ к системе, объекту или выполнение других действий субъектом, не обладающим полномочиями на соответствующее действие и выдающим себя за другого, которому эти действия разрешены. Матрица доступа [Access matrix] - таблица, отображающая правила доступа субъектов к информационным ресурсам, данные о которых храняться в диспетчере доступа. еще - таблица, отображающая правила разграничения доступа. Матрица полномочий [Privilege matrix] - таблица, элементы которой определяют права (полномочия, привилегии) определенного объекта от носительно защищаемых данных. Машинный код [Computer (machine) соdе] - двоичный код, используемый для кодирования машинных команд по правилам, предусмотренным в данном типе ЭВМ. Метаданные [metadata] - данные, описывающие объекты данных (ДСТУ 2874). Метка грифа [Security label] - указатель, непосредственно связанный с той информацией, к которой он относится, например, как частьпротокола передачи информации. Метка конфиденциальности [Sensitivity label] - элемент информации, который характеризует степень конфиденциальности информации, содержащейся в объекте доступа. Метка секретности /конфиденциальности/ - элемент информации (бит), который характеризует степень секретности /конфиденциальности/ информации, содержащейся в объекте. Механизм защиты - средства защиты, реализованные для обеспечения служб защиты, необходимых для защиты ЛВС. Например, система аутентификации, основанная на использовании смарт-карт (которая предполагает, что пользователь владеет требуемой смарт-картой), может быть механизмом, реализованным для обеспечения службы идентификации и аутентификации. Другие механизмы, которые помогают поддерживать конфиденциальность аутентификационной информации, могут также считаться частью службы идентификации и аутентификации. Механизм контроля доступа [access control mechanism] - оборудование или программное обеспечение, процедуры системы, процедуры администратора и их различные комбинации, которые обнаруживают, предотвращают несанкционированный доступ и разрешают законный в автоматизированных системах. Механическая генерация - колебания связанной механической системы или вибрация твердых упругих тел. Минимум привилегий [Least privilege] - один из основополагающих принципов организации системы защиты, гласящий, что каждый субъект должен иметь минимально возможный набор привилегий, необходимый для решения поставленных перед ним задач. Следование этому принципу предохраняет от нарушений, возможных в результате злого умысла, ошибки или несанкционированного использования привилегий. Многоуровневая безопасность [Multilevel security] - класс систем, содержащих информацию с различными уровнями критичности, которые разрешают одновременный доступ к объектам субъектам с различными уровнями прозрачности, но запрещают при этом несанкционированный доступ. Многоуровневая защита [Multilevel security] - концепция (модель) доступа субъектов с различными правами к объектам различных уровней секретности. еще - защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности. Множественный доступ [Multiple access] - в сетях передачи данных доступ множества станций к широковещательному каналу, позволяющий устранять состязания путем обнаружения конфликта и выполнения повторной передачи. Модель Белла-Лападула [Вella-LaPadula model] - формальная автоматная модель политики безопасности, описывающая множество правил управления доступом. В этой модели компоненты системы делятся на объекты и субъекты. Вводится понятие безопасного состояния и доказывается, что если каждый переход сохраняет безопасное состояние (то есть переводит систему из безопасного состояния в безопасное), то согласно принципу индукции система является безопасной. Состояние системы считается безопасным, если в соответствии с политикой безопасности субъектам разрешены только определенные типы доступа к объектам (в том числе отсутствие доступа). Для определения, разрешен субъекту доступ к объекту или нет, его уровень прозрачности сравнивается с меткой объекта (уровнем безопасности объекта) и для запрашиваемого типа доступа принимается решение - разрешить доступ или нет. Принятие решения осуществляется на основе двух правил: простого условия безопасности (simple security condition) и *свойства (*-property или star property). Простое условие безопасности разрешает доступ, если уровень прозрачности субъекта не ниже метки критичности объекта. *- условие разрешает доступ, если: для чтения или выполнения - текущий уровень субъекта не ниже метки критичности объекта; для записи или модификации - текущий уровень субъекта не выше метки критичности объекта. Модель данных [data model] - логическое представление организации данных в базе данных (ДСТУ 2874). Модель защиты [Protection model] - абстрактное описание комплекса программнотехнических средств и организационных мер защиты от несанкционированного доступа. Модель защиты информации от несанкционированного доступа - абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно - аппаратных средств защиты от несанкционированного доступа штатными техническими средствами, являющееся основой для разработки системы защиты информации. Основными способами защиты информации от НСД являются разграничение доступа идентификация и аутентификация пользователя. В свою очередь, основой разграничения доступа /ядро защиты/. Модель нарушителя правил доступа - абстрактное (формализованное или неформализованное) описанием нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и другие. Модель нарушителя правил разграничения доступа [Security policy violaters model] - абстрактное описание нарушителя правил разграничения доступа. Модель политики безопасности [security policy model] - формальное представление политики безопасности, разработанной для системы. Оно должно содержать формальное описание определяющих управление, распределение и защиту критической информации. Модель технических разведок [technical intelligences model] - сведения о методах, средствах и возможностях технических разведок. еще - описание средств технической разведки,содержащее их технические характеристики и организацию использования в объеме,достаточном для оценки возможностей технической разведки. Модель угроз информации (техническими средствами) [information treats model (by technical facilities)] - формализованное описание технических каналов утечки, сведения о методах и средствах осуществления угроз информации Модификация информации - изменение содержания или объема информации на ее носителях при обработке техническими средствами. Морально-этические нормы в области защиты информации - написанные правила поведения субъектов информационных отношений по сохранению секретной или конфиденциальной информации и ее носителей, основанные на чувстве патриотизме, ответственности и поддержании своего престижа. Мотор-генератор - развязывающее устройство в цепи электроснабжения, представляющее собой электротехнический комплекс, состоящий из электромотора и электрогенератора, посаженных на одну ось. Наблюдаемость [Accountability] - возможность для ответственных за защиту информации лиц восстанавливать ход нарушения или попытки нарушения безопасности информационной системы. Надежность [Reliability] - характеристика способности функционального узла, устройства, системы выполнять при определенных условиях требуемые функции в течение определенного периода времени. Показателя ми надежности являются вероятность безотказной работы, среднее время наработки на отказ, среднее время восстановления. Надежность программного обеспечения (изделия) [Software (program) reliability] - характеристика способности программного обеспечения выполнять возложенные на него функции при поступлении требований на их выполнение; показатель качества, характеризующий свойства программного изделия выдавать одни и те же результаты при различных условиях функционирования. Надежность и правильность программы не одно и то же. Нарушение защиты памяти [Memory protection violation] - ошибка, вызывающая программное прерывание и состоящая в том, что ключ защиты области памяти, к которой обращается программа, не совпадает с ключом защиты программы, т.е. ключом защиты области памяти, в которой размещена программа. Нарушение кода передачи [Transmission code violation] - использование цифр, не принадлежащих коду передачи данных по линиям связи. Нарушение полномочий [Privilege violation] - попытка пользователя или программы выполнить неразрешенную операцию. Нарушение целостности [Integrity violation] - искажение содержимого записей файла или базы данных. Происходит вследствие машинных сбоев, программных ошибок, а также ошибочных действий пользователей. Нарушение целостности информации [information integrity violation] - утрата информации, при ее обработке техническими средствами, свойства целостности в результате ее несанкционированной модификации или несанкционированного уничтожения. Несанкционированная модификация информации может быть случайной (искажение) или умышленной (подделка). Таким образом, по отношению к целостности информации можно дифференцировать дополнительно следующие виды угроз: модификацию, искажение, подделку и уничтожение. еще - искажение информации, включая ее разрушение или уничтожение Нарушитель [Attacker] - субъект, действия которого нарушают безопасность информации в рассматриваемой компьютерной системе. Нарушитель правил доступа - лицо, осуществляющее несанкционированный доступ к информационному ресурсу с использованием штатных технических средств. Нарушитель правил разграничения доступа [Security policy violation] - субъект доступа, осуществляющий несанкционированный доступ к информации. Национальный Центр Компьютерной Безопасности (NCSC) США [National Computer Security Center] - организация, поддерживающая и стимулирующая распространение защищенных систем в учреждениях Федерального правительства. Является координирующим органом в области анализа и разработки систем с гарантированной защитой. Первичное название - Центр Компьютерной Безопасности министерства обороны США (DoD Computer Security Center). Невосстанавливаемая ошибка [Unrecoverable error] - ошибка, последствия которой не могут быть устранены средствами вычислительной системы автоматически и требуют вмешательства оператора. Независимость данных [data independence] - свойство системы управления базой данных, позволяющее программам быть независимыми от изменений в структуре данных (ДСТУ 2874). Незаконная деятельность в сфере программного обеспечения[Software piracy] - непредусмотренная документами деятельность лиц, заключающаяся в копировании и распространении программного обеспечения ез соответствующей лицензии. Незарегистрированный пользователь [Unauthorized user] - пользователь, не состоящий на учете в данной системе коллективного пользования. Незашифрованный текст [Cleartext] - сообщения или данные, которые доступны непосредственному восприятию. Некорректируемая ошибка [Uncorrectable error] - ошибка в сообщении, которая не может быть исправлена средствами корректирующего кода. Некритичная (несекретная) информация [Unclassified information] - классификация данных, не требующих наличия средств защиты от раскрытия. Ненужная информация [Garbage] - данные в памяти ЭВМ, не подлежащие дальнейшему использованию (устаревшие, недостоверные, дублирующие и т. п.). Неотображаемый файл [Invisible file] - дисковый файл, который не указывается в справочнике диска на экране дисплея. Неповторяющаяся (нерегулярная, перемежающаяся, случайная) ошибка [Temporary (intermittent, soft, transiet) error] - несистематическая ошибка, возникающая вследствие самоустраняющихся машинных отказов сбоев и других случайных обстоятельств. Непосредственная защита [Physical security] - меры, предусматривающие физическую защиту ресурсов от преднамеренных или случайных угроз. Непреднамеренный (технический)каналутечки информации [unpremeditated (technical) channel ofinformation loss] - технический канал утечки информации, формируемый путем самопроизвольного создания носителей информации и (или) сред их распространения. Непрерывность защиты - принцип защиты, заключающийся в организации защиты объекта на всех стадиях его жизненного цикла: в период разработки, изготовления (строительства), испытаний, эксплуатации и утилизации. Несанкционированный (неавторированный) доступ (НСД) [Unauthorized (illegal) access] - преднамеренное обращение пользователя к данным, доступ к которым ему не разрешен, с целью их чтения, обновления или разрушения. Несанкционированный доступ к информации [Unauthorized access to information] - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. еще - доступ к информации, осуществляемый штатными техническими средствами с нарушением установленных правил. Несанкционированный доступ может создать любой из видов угроз безопасности информации: утечку/рассекречивание/, нарушение целостности или блокирование. Несекретная информация - информация, которая не представляет собой государственную, служебную, коммерческую или личную тайны и может быть опубликована в открытой печати. Несекретная информация не защищается от утечки, так как не содержит в себе каких-либо тайн, но в случае если она представлена в форме документов (библиотеки) или банка данных ЭВМ она может и должна защищаться от нарушения целостности и блокирования. Нечувствительность к изменению данных - см. толерантность. Нечувствительность к отказам [Fault tolerance] - свойство программы или системы сохранять правильность функционирования при наличии ошибок или отказов. Нештатная ситуация - ситуация, возникающая в процессе работы вычислительной системы, но не предусмотренная программной документацией. Новости [news] - протокол передачи сетевых новостей (NNTP) для распространения новостей в Usenet . Usenet - это система асинхронного обсуждения текстов по различным тематикам, называемым группами новостей (newsgroups). Норма акустической защиты /защищенности/ выделенного помещения - количественное значение параметра акустической защиты /защищенности/ которое необходимо достичь /которое достигнуто/ в результате проведения акустической защиты в зависимости от группы выделенного помещения. Норма безопасности - количественное значение критерия безопасности информации, устанавливаемое в зависимости от категории безопасности. Носитель аппаратуры технической разведки - механическое транспортное средство или живой организм (в том числе человек), предназначенные для установки и перевозки (переноски) аппаратуры технической разведки в различных средах. По типу носителей аппаратуры технической разведки различают наземную, воздушную, космическую и морскую (наводную и подводную) разведки. Нумерационное кодирование [Enumerative coding] - представление последовательности сообщений источника последовательностью целых чисел. Область [Domain] - уникальный контекст (например, параметры контроля доступа) исполнения программы, множество объектов, к которым субъект может иметь доступ. Имеет иерархическую структуру. Область блокирования [Locking unit] - часть базы данных (запись, область, файл), открытая для монопольной обработки одной программой и недоступная до момента закрытия другим программам. Обман [Spoofing] - намеренная попытка вынудить пользователя или ресурс системы выполнить неправильное действие. Обмен данными [Data commuunication] - процедура приема и передачи данных, включая кодирование, декодирование буферизацию и проверку. Обнаружение и исправление ошибок [Error detection and correction] - для обнаружения ошибок либо в данные вводится определенная избыточность, позволяющая их контролировать, либо процесс вычислений дублируется. Некоторые ошибки, связанные с передачей данных, могут быть исправлены путем повторной пересылки этих данных. В других случаях приходится применять системы с прямым исправлением ошибок. Обнаружение объекта - процесс функционирования средства технической разведки, в результате которого фиксируются технические демаскирующие признаки объекта и делается заключение о его наличии. Обработка данных [data processing] - систематическое выполнение операций над данными (ДСТУ 2874)/ Обратный ассемблер [Disassembler] - программа, служащая вспомогательным средством отладки и переводящая программу в машинных кодах обратно на язык ассемблера. Обход системы - попытка пользователя получить доступ к данным в обход предусмотренных в системе средств защиты от несанкционированного доступа. Общедоступная информация [Public data] - информация, сокрытие которой недопустимо и которую может получить любой гражданин страны. Объект [Object] - организационное и территориальное объединение сил и средств, предназначенных для совместного осуществления управленческой, научно-технической, производственной или коммерческой деятельности. К объектам относятся государственные и частные учреждения и предприятия, научно-исследовательские институты, конструкторские бюро, опытные и серийные заводы, испытательные центры, полигоны и т.п. еще - пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту подразумевает доступ к содержащейся в нем информации. Примеры объектов: записи, блоки, страницы, сегменты, файлы, директории и программы, а также отдельные биты, байты, слова, поля; различные устройства (терминалы, принтеры, дисководы и т.д.); различные сетевые устройства (отдельные узлы, кабели и т.д.). Объект безопасности [Security object] - пассивная системная составляющая, к которой применяется методика безопасности. Объект вычислительной техники ОВТ - стационарный или подвижный объект, который представляет собой комплекс средств вычислительной техники, предназначенный для выполнения определенных функций обработки информации. К объектам вычислительной техники относятся автоматизированные системы (АС), автоматизированные рабочие места (АРМ), информационно - вычислительные центры (ИВЦ) и другие комплексы средств вычислительной техники (см. ГОСТ 34.003-90). К объектам вычислительной техники могут быть отнесены также отдельные средства вычислительной техники, выполняющие самостоятельные функции обработки информации. Объект доступа [Access object] - единица информационного ресурса, к которой осуществляется доступ штатными техническими средствами. еще - единица ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа. Объект защиты - обобщающий термин для всех форм существования информации, требующих защиты от технических разведок. По своему составу объекты защиты могут быть единичными и групповыми. Объект информатики - стационарный или подвижный объект, который представляет собой комплекс технических средств обработки информации, предназначенный для выполнения определенных функций. К объектам информатики могут быть отнесены также отдельные технические средства обработки информации, выполняющие определенные функции обработки информации. Объект технической разведки - объект, используемый технической разведкой как источник разведывательной информации. Объектная программа [object program] - выходная программа, пригодная для машинного выполнения (ДСТУ 2873). Однозначно декодируемый код [Uniquely decodable code] - код, слова которого образуют однозначно дешифрируемое множество. См. однозначно дешифрируемое множество. Одноступенчатая система защиты [Key to the door] - система защиты, в которой единственный ключ обеспечивает доступ к программному обеспечению. Оконечное шифрование [Endtoend enciphermentt] - шифрование данных в реальной оконечной системе источнике данных, в соответствующее дешифрование, которое производится в реальной оконечной системе приемнике данных. 'Оранжевая книга' [Orange book] - полное название 'Department of Defence Trusted Computer System Evalution Criteria' DOD 5200.28STD ('Критерий оценивания безопасности компьютерных систем министерства обороны'). Это американский (США) стандарт оценивания безопасности компьютерных систем, устанавливающий четыре класса А, В, С и D уровней доверительности (или уверенности в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства. Опасная зона I - пространство вокруг технического средства обработки информации, в пределах которого на случайных антеннах наводится опасный сигнал выше допустимого нормированного уровня. В зоне I запрещается размещение случайных антенн, имеющих выход по токопроводящим коммуникациям за пределы контролируемой зоны. Опасная зона 2 - пространство вокруг технического средства обработки информации, в пределах которого отношение опасный сигнал/помеха для составляющих напряженности электромагнитного поля превышает допустимое нормированное значение. Опасный сигнал - параметр технического демаскирующего признака объекта, являющийся носителем секретной или конфиденциальной информаии. Операционная безопасность [Operational data security] - защищенность данных от модификации, разрушения или разглашения (случайных, неавторизованных, либо преднамеренных) во время выполнения операций ввода, обработки или вывода. Операционная система (ОС) [Operating system (O.S.)] - основная часть программного обеспечения, которая координирует и управляет ресурсами ЭВМ и данными. Оптико-электронный /лазерный/ канал утечки акустической /речевой/ информации - канал утечки акустической (речевой) информации, обусловленный процессом зондирования лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекла окон, картин, зеркал и т.д.), модуляции этого луча по закону вибрации поверхностей и приемом отраженного (зеркально или диффузно) луча оптическим /лазерным/ приемником. Орган по сертификации в области защиты информации - орган, проводящий сертификацию защищенных изделий, технических средств и способов защиты информации на соответствие конкретному стандарту или другому документу. Орган по сертификации может сам производить испытания и контроль за испытаниями или же осуществлять надзор за этой деятельностью, проводимой по его поручению другими органами. Организационная защита информации - защита информации при ее обработке техническими средствами, осуществляемая путем принятия административных мер. Административные меры включают выбор места расположения объекта, не подверженного внешним воздействиям, организацию контролируемой (проверяемой) зоны, выполнение правил учета, хранения и обращения секретных (конфиденциальных) документов на различных носителях и другие меры. Организационное мероприятие по защите информации - мероприятие по защите информации, предусматривающее использование маскирующих свойств окружающей среды и установление временных, территориальных и пространственных ограничений на условия использования и режимы работ объекта. Организационно-техническая форма защиты информации - защита информации, предусматривающая применение руководящих, нормативных и методических документов, лицензирование деятельности в области защиты информации, сертификацию защищенных изделий, технических средств и способов защиты, создание на объектах систем защиты информации и аттестацию этих объектов. Организационный контроль эффективности защиты информации - контроль эффективности защиты информации путем проверки соответствия состояния, организации, наличия документов, полноиты и обоснованности мероприятий по защите информации требованиям организационно - распорядительных и нормативных доркументов. Основные технические средства[general technical facilities] - средства и системы формирования, передачи, приема, преобразования, отображения и хранения информации с ограниченным доступом. Отказ [Failure] - ситуация, в которой какаято часть вычислительной системы оказывается неспособной выполнять возлагаемые на нее функции. Отказ в обслуживании [Denial of service] - любое действие или последовательность действий, которая приводит любую часть системы к выходу из строя, при котором та перестают выполнять свои функции. Причиной может быть несанкционированный доступ, задержка в обслуживании и т.д. еще - прекращение санкционированного доступа к ресурсам или задержка операций, критичных по времени выполнения. Отказоустойчивая система [Faulttolerant system] - вычислительная система, которая при возникновении отказа сохраняет свои функциональные возможности в полном или уменьшенном объеме. Отказоустойчивость обычно обеспечивается сочетанием избыточности системы и наличия процедур обнаружения и устранения ошибок. Открытый текст - имеющая смысл (допускающая возможность восстановления семантического содержания) информация, участвующая в процессе шифрования. Охраняемые сведения - сведения, составляющие государственную, служебную, коммерческую или личную тайны, на распространение которых накладываются ограничения соответствующими заинтересованными органами. | > Оценка защиты [Security evaluation] - проверка системы с целью определения степени ее соответствия установленной модели защиты, стандарту обеспечения защиты и техническим условиям.
Педагогика
Социология
Компьютерные сети
Историческая личность
Международные экономические и валютно-кредитные отношения
Экономическая теория, политэкономия, макроэкономика
Музыка
Гражданское право
Криминалистика и криминология
Биология
Бухгалтерский учет
История
Правоохранительные органы
География, Экономическая география
Менеджмент (Теория управления и организации)
Психология, Общение, Человек
Философия
Литература, Лингвистика
Культурология
Политология, Политистория
Химия
Микроэкономика, экономика предприятия, предпринимательство
Право
Конституционное (государственное) право зарубежных стран
Медицина
Финансовое право
Страховое право
Программирование, Базы данных
История государства и права зарубежных стран
История отечественного государства и права
Трудовое право
Технология
Математика
Уголовное право
Транспорт
Радиоэлектроника
Теория государства и права
Экономика и Финансы
Экономико-математическое моделирование
Международное право
Физкультура и Спорт
Компьютеры и периферийные устройства
Техника
Материаловедение
Программное обеспечение
Налоговое право
Маркетинг, товароведение, реклама
Охрана природы, Экология, Природопользование
Банковское дело и кредитование
Биржевое дело
Здоровье
Административное право
Сельское хозяйство
Геодезия, геология
Хозяйственное право
Физика
Международное частное право
История экономических учений
Экскурсии и туризм
Религия
Искусство
Экологическое право
Разное
Уголовное и уголовно-исполнительное право
Астрономия
Военная кафедра
Геодезия
Конституционное (государственное) право России
Таможенное право
Нероссийское законодательство
Ветеринария
Металлургия
Государственное регулирование, Таможня, Налоги
Гражданское процессуальное право
Архитектура
Геология
Уголовный процесс
Теория систем управления
Подобные работы
Технология VLAN
echo "Термин VLAN это сокращение от Virtual Local-Area Network и наиболее часто связан с коммутаторами. Используя VLAN, вы можете помочь себе решить технические и производственные проблемы, но они мо
Рынок информационных услуг в России: проблемы формирования и развития
echo "Например, в конце прошлого года десять стран ASEAN начали разработку плана e - ASEAN с целью развития регионального информационного пространства, способного сделать регион конкурентоспособным в
Вычислительная техника и информатика (ответы на вопросы по кандидатскому экзамену)
echo "Наибольшие противоречия связаны с той частью этого понятия, которая определяет его семантические границы распространения. В качестве примера приведем другое определение: ' Информатика : отрасль
Шпоры по теории информации, мировые информационные ресурсы и сети
echo "Источник информации – такой физ. объект, система или явление, порождающее сообщение. Принято рассматривать cледующие типы источников : комбинаторные и вероятностные. Комбинаторный источник спо
Словарь терминов по информационной безопасности
echo "Абонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получат
Флэш карта
echo "Первая CF-карта была произведена корпорацией SanDisk в 1994 году. Размеры карты Compact Flash - 43x36x3,3 мм. Одним из достоинств карты Compact Flash является то, что для компьютера карта ничем
Иформационные технологии в экономике
echo "Введение. Основное понятие – электронный бизнес. Составляющие: технологии электронной коммерции; технологии электронных аукционов; электронные банки; IP-телефония; Интернет-телефония; технолог
Теория принятия решений: Математические методы для выбора специалиста на должность администратора сети
echo "Предлагает технологии решения задач по всем этапам обработки информации. Разрабатывает инструкции по работе в сети, оформляет необходимую техническую документацию. Определяет возможность испол