Глоссарий терминов по информационной безопасности

 

ACCESS (доступ) - операционный тип взаимодействия между субъектом и объектом, в результате которого создается поток информации от одного к другому

ACESS CONTROL (управление доступом, контроль за доступом) - предупреждение несанкционированного использования ресурса; - процесс ограничения доступа к ресурсам системы только разрешенным программам, процессам или другим системам (в сети).

ACCESS CONTROL LIST (список доступа) - перечень пользователей которым разрешен доступ к ресурсу АИС, с указанием предоставленных прав доступа.

ACCESS CONTROL MECHANISM (механизм контроля доступа) - оборудование или программное обеспечение, процедуры системы, процедуры администратора и их различные комбинации, которые обнаруживают, предотвращают несанкционированный доступ и разрешают законный в автоматизированных информационных системах.

ACCESS LEVEL (уровень доступа) - иерархическая часть метки уровня безопасности, используемая для идентификации критических данных или прозрачности субъектов. Уровень доступа вместе с неиерархическими категориями составляет уровень безопасности.

ACCESS TYPE (тип доступа) - сущность права доступа к определенному устройству, программе, файлу и т.д. (обычно read, write, execute, append, modify, delete).

ACCOUNTABILITY (подотчетность) - свойство системы, позволяющее фиксировать деятельность субъектов системы (см. subject) и ассоциировать их с индивидуальными идентификаторами с целью последующего выявления нарушений безопасности и ответственных за эти нарушения.

ACTIVE THREAT (активная угроза безопасности) - угроза преднамеренного несанкционированного изменения состояния системы.

ADDRESS FIELD (of disk) (адресное поле (диска)) - начальная область сектора на диске, в которой указано число треков и секторов.

ASSIGN (передача права) - законная передача владельцем права интеллектуальной собственности другому лицу.

ASSURANCE (гарантии) - мера доверия архитектуре и средствам обеспечения безопасности системы относительно корректировки и аккуратности проведения политики безопасности.

ASYMMETRIC CIPHER (асимметричный шифр) - шифр, в котором ключ шифрования не совпадает с ключом дешифрования.

ATTACK (атака) - попытка преодоления защиты системы. Атака может быть активной, ведущей к изменению данных или пассивной. Тот факт, что атака была осуществлена, не значит, что она успешна. Степень "успеха" атаки зависит от уязвимости системы и эффективности, защитных мер.

AUDIT TRAIL (системный журнал) - хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью инспекции конечного результата.

AUTHENTICATION (установление подлинности, проверка доступа) - верификация данных при накоплении или передаче по каналам связи; проверка подлинности передающей линии связи или источника данных; - установление подлинности сообщения, источника данных и приемника данных.

-проверка идентификации пользователя, устройства или другого компонента в системе, обычно для принятия решения о разрешении доступа к ресурсам системы; - проверка целостности хранящихся или передающихся данных для обнаружения их несанкционированной модификации

AUTHENTICATION EXCHANGE (подтверждение подлинности) - механизм, направленный на подтверждение подлинности и предусматривающий обмен информацией.

AUTHENTICATION INFORMATION (информация аутентификации) - информация, используемая для установления подлинности личности, за которую выдает себя пользователь.

AUTHORIZATION (авторизация, предоставление авторских полномочий) -предоставление разрешения доступа пользователю, программе или процессу к ресурсу АИС; - предоставление права последующего владения, касающегося доступа к данным и запуска программы на выполнение.

AUTO-DIALLER (автонабиратель) - модем, управляемый компьютером, который автоматически набирает один или несколько телефонных номеров и устанавливает связь с абонентами.

AUTOCORRELATION (автокорреляция) - мера подобия различных частей одного и того же множества данных; в контексте проблемы распознавания (идентификации) программ может служить мерой подлинности.

AUTOMATED INFORMATION SYSTEM (AIS) (автоматизированная информационная система, АИС) - совокупность программных и аппаратных средств, предназначенных для создания, передачи, обработки, распространения, хранения и/или управления данными и информацией и производства вычислений.

AUTOMATED INFORMATION SYSTEM SECURITY (безопасность автоматизированной информационной системы) - совокупность мер управления и контроля, защищающая АИС от отказа в обслуживании и несанкционированного (умышленного или случайного) раскрытия, модификации или разрушения АИС и данных.

AVAILABILITY (доступность) - свойство ресурса АИС, заключающееся в возможности его использования по требованию пользователя, имеющего соответствующие полномочия.

AVIALABILITY OF DATA (доступность данных) - такое состояние данных, когда они находятся в виде, необходимом пользователю, в месте, необходимом пользователю, и в то время, когда они ему необходимы.

BELL-LAPADULA MODEL (модель Белла-Лападула) - формальная автоматная модель политики безопасности, описывающая множество правил управления доступом. В этой модели компоненты системы делятся на объекты и субъекты. Вводится понятие безопасного состояния и доказывается, что если каждый переход сохраняет безопасное состояние (то есть, переводит систему из безопасного состояния в другое безопасное состояние), то согласно принципу индукции система является безопасной.

Состояние системы считается безопасным, если в соответствии с политикой безопасности субъектам разрешены только определенные типы доступа к объектам (в том числе отсутствие доступа). Для определения, разрешен субъекту доступ к объекту или нет, его уровень прозрачности сравнивается с меткой объекта (уровнем безопасности объекта) и для запрашиваемого типа доступа принимается решение - разрешить доступ или нет. Принятие решения осуществляется на основе двух правил: простого условия безопасности (simple security condition) и * - свойства (*-property или star property). Простое условие безопасности разрешает доступ, если уровень прозрачности субъекта не ниже метки критичности объекта. * - условие разрешает доступ, если:

- для чтения или выполнения - текущий уровень субъекта не ниже метки критичности объекта;

- для записи или модификации - текущий уровень субъекта не выше метки критичности объекта.

BIRTHMARKS ("родимые пятна") - присущие автору в процессе написания программы особенности стиля: типичные ошибки, избыточные данные и характерные черты программирования, позволяющие выявить очевидность заимствования.

BIT COPIER (побитовый копировщик) - программа, предназначенная для побитового считывания информации с дисков.

ВГГ COUNTING (побитовый подсчет, контроль битов) - метод защиты от копирования, при котором диск распознается как оригинал, если некоторый трек (или другая область) содержит определенное число битов.

BOOT (программа самозагрузки) - минимальное множество команд, необходимое для загрузки операционной системы.

BULLETIN BOARD (доска сообщений) - часть вычислительной системы, реализующая функции электронной почты по рассылке и сбору сообщений.

CAPABILITY (мандат) - представимая форма полномочия, обладание которой подтверждает право на доступ к ресурсу АИС.

CHECKSUM (контрольная сумма) - метод проверки правильности записи данных путем подсчета суммы байтов и добавления ее к записи. При считывании данных сумма байтов должна совпасть с контрольной суммой.

CIPHER (шифр, шифрование) - криптографический прием, связанный с применением некоторого алгоритма преобразования символов (букв и цифр) исходного (незашифрованного) текста в зашифрованный.

CIPHERTEXT (зашифрованный текст) - зашифрованная форма сообщений или данных; - полученные путем шифрования данные с закрытым семантическим содержанием.

CLEARANCE (уровень прозрачности) - максимальный уровень безопасности, доступ к которому разрешен данному субъекту правилами модели Белла-Лападула. Текущий уровень субъекта (уровень, на котором он в данный момент выполняет операции) может варьироваться от минимального до уровня прозрачности.

CLEARTEXT (незашифрованный текст) - сообщения или данные, которые доступны непосредственному восприятию; - данные с доступным семантическим содержанием.

CLOEN ((1) тираж; (2) ряд) - 1) объем выпускаемой продукции, результат производственной деятельности; 2) семейство ЭВМ, использующих единое программное обеспечение.

CODE ((1) код; (2) кодирование) - 1) представление символа двоичным кодом; 2) криптографический прием, в котором используется произвольная таблица или кодировочная книга для преобразования текста в закодированную форму.

COMMAND SEQUENCE (последовательность команд) - совокупность команд или зарезервированных слов в программах на языке высокого уровня или множество кодов операций в программах на машинном языке.

COMPATIBILITY (совместимость) - свойство технических и программных средств ЭВМ, связанное с возможностью переноса программ между ЭВМ без переделок, их прогона и получения идентичных результатов.

COMPULSORY LICENCE (обязательное лицензирование) - юридическое постановление, которое требует от любого лица получить лицензию на определенный срок независимо от того, желает или нет лицо, выдающее лицензии, предоставить ее.

COMPUTER CLEANER (компьютерный преступник) - человек, использующий свои профессиональный знания для "электронного грабежа" - манипуляций с программами ЭВМ в целях противозаконного обогащения.

CONCEPTUAL SCHEME (концептуальная схема) - описание возможных состояний связей в предметной области, включая классификации, правила, законы и т.п., действующие между объектами в пределах предметной области.

CONFIDENTIALITY (конфиденциальность) - содержание критической информации в секрете, доступ к ней ограничен узким кругом пользователей (отдельных лиц или организаций), иначе - это свойство информации, состоящее в том, что она не может быть обнаружена и сделана доступной без разрешения отдельным лицам, модулям и процессам; - свойство защищенности информации от несанкционированного доступа и попыток ее раскрытия пользователями, не имеющими соответствующих полномочий.

CONTINGENCY PLAN (backup plan, recovery plan) (план Обеспечения Непрерывной Работы и Восстановления функционирования, план ОНРВ) - план реагирования на опасные ситуации, резервного копирования и последующих восстановительных процедур, являющийся частью программы защиты и обеспечивающий доступность основных ресурсов системы и непрерывность обработки в кризисных ситуациях.

CONTROL CHARACTER (управляющий символ) - байт кода ASCII, который не выводится на печать, но управляет компьютером, принтером или другим устройством.

COPY CARD (карта копирования) - электронное устройство, которое будучи включенным в компьютер, позволяет копировать защищенное программное обеспечение из оперативной памяти на диск.

COPY PROTECT (защита от копирования) - способ предотвращения копирования информации, записанной на магнитном носителе, например на диске, содержащем программный продукт коммерческого назначения.

COPYRIGHT (авторское право) - исключительное право, предоставляемое законом автору или его представителю, на воспроизведение, публикацию и копирование оригинальной работы.

COPYRIGHT NOTICE (авторская этикетка) - уведомление об авторском праве на программный продукт, обычно включается в начало программного листинга и обязательно отображается на дисплее компьютера.

CORRUPTABLE STORE METHOD (метод записи с частичным разрушением памяти) - метод, позволяющий создать уникальный рисунок кристалла памяти путем управления процессом ее частичного разрушения.

COVERT CHANNEL (скрытый канал) - путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким способом, который нарушает системную политику безопасности.

COVERT STORAGE CHANNEL (скрытый канал с памятью) - скрытый канал, обеспечивающий прямую или косвенную запись в пространство памяти одним процессом и чтение этой информации другим процессом. Скрытый канал с памятью обычно связан с использованием ресурсов ограниченного объема (например, секторов на диске), которые разделяются двумя субъектами с различными уровнями безопасности.

COVERT TIMING CHANNAL (скрытый временный канал) - скрытый канал, в котором один процесс передает информацию другому посредством модуляции доступа к системным ресурсам (например, времени занятости центрального процесса) таким образом, что эта модуляция может распознаваться и детектироваться другим процессом.

CREDENTIALS (верительные данные) - данные для установления подлинности личности, за которую выдает себя пользователь ресурса АИС.

CROSS-CORRELATION (взаимная корреляция) - мера подобия двух различных множеств данных, которая может служить мерой подобия процедур в различных программах.

CRYPTOANALYSIS (криптографический анализ) - изучение системы защиты сообщений и/или исследование се входных и выходных сообщений с целью выделить скрытые переменные или истинные данные, включая исходный текст-анализ криптографической системы и/или ее входных и выходных данных с целью определения засекреченных переменных и/или значимой информации, включая открытый текст.

CRYPTOGRAPHIC CHECKVALUE (криптографическая проверка) - информация, которая извлекается с помощью криптографического преобразования информации.

CRYPTOGRAPHIC CHECKVALUE (криптографическое контрольное значение) - информация, определяемая в ходе криптографического преобразования блока данных и предназначенная для контроля целостности передаваемой информации.

CRYPTOGRAPHY (криптография) - 1) принципы, средства и методы преобразования информации к непонятному виду, а также восстановления информации к виду, пригодному для восприятия. 2) область знаний, которая объединяет принципы, средства и методы преобразования данных с целью замаскировать содержание информации, предотвратить возможность ее искажения и защитить от несанкционированного доступа.

CYCLIC REDUNDANCY CHECK (контроль на основе циклического избыточного кода) - способ продольного контроля данных, который обеспечивает коррекцию некоторых ошибок

DATA CORRUPTION (повреждение данных) - нарушение целостности данных.

DATA FIELD (поле данных) - часть дискового пространства (сектора) для размещения данных, которому предшествует адрес.

DATA INTEGRITY (целостность данных) - свойство, при выполнении которого данные сохраняют заранее определенный вид и качество; - свойство, относящееся к набору данных и означающее, что данные не могут быть изменены или разрушены без санкции на доступ; -условия, при которых данные сохраняются для использования по назначению. Целостность данных включает устойчивость системы к отказам и автоматическое восстановление.

DATA ORIGIN AUTHENTICATION (аутентификация источника данных) -подтверждение подлинности источника полученных данных.

DATA PROCESSING SYSTEM SECURITY (безопасность открытой системы)

- технологические и административные охранные меры, применяемые в реальной открытой системе для защиты оборудования, программного обеспечения и данных от случайных и преднамеренных модификаций, раскрытия и разрушения.

DATA PROTECTION (защита данных) - меры сохранения данных от нежелательных последствий и действий, которые неумышленно или преднамеренно ведут к модификации, раскрытию или разрушению данных.

DATA SECURITY (безопасность данных) - защита данных от несанкционированной (случайной или намеренной) модификации, разрушения или раскрытия;

- защищенность данных от несанкционированных действий (случайных или умышленных), приводящих к модификации, раскрытию или разрушению данных.

DATA STAMP (дата изменения файла) - автоматическая фиксация, в заголовке указателя файла даты его создания или последней модификации.

DATA UNIT (блок данных) - совокупность данных определенного размера. DEBUGGER (отладчик) - программа или устройство, предназначенные для выявления ошибок в программном обеспечении.

DECIPHEREMENT, DECRYPTION (дешифрирование, дешифрование) - операция, обратная шифрованию и связанная с восстановлением исходного текста из зашифрованного; - процесс, противоположный обратимому шифрованию.

DEMON (демон или программная закладка) - программа, которая незаметно контролирует работу другой программы и время от времени прерывает ее работу, не разрушая саму программу (чаще всего это программа управления периферийными устройствами).

DENIAL OF SERVICE (отказ в обслуживании) - любое действие или последовательность действий, которая приводит любую часть системы к выходу из строя, при котором та перестает выполнять свои функции. Причиной может быть несанкционированный доступ, задержка в обслуживании и т.д.; - превентивное прекращение санкционированного доступа к ресурсам или задержка операций, критических по времени выполнения; - препятствование санкционированному доступу к ресурсам АИС или задержка операций, критичных по времени выполнения.

DESCRIPTOR (дескриптор, описатель) - элемент информационной структуры, который описывает форму или содержание данных, например, дескриптор сигнатуры - описатель последовательности данных на диске, можно использовать для проверки данных на диске.

DEVICE DRIVER (драйвер устройства) - программа, написанная специально для данного устройства с целью обеспечить функцию управления этого устройства со стороны операционной системы.

DIAGNOSTIC ROUTINE (диагностическая программа) - программа запуска тестов для выявления возможных и реальных неисправностей в системе.

DIGITAL SIGNATURE (цифровая сигнатура) - последовательность данных, добавляемая к блоку данных или к результату его криптографического преобразования. которая позволяет получателю данных проверить источник и целостность блока данных, а также защиту от подлога или подделки.

DIRECTORY (справочник, указатель, каталог) - список всех файлов, размещаемых на диске с указанием имени и местонахождения.

DISCRETIONARY ACCESS CONTROL (DAC) (избирательное управление доступом) - метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Управление является избирательным в том смысле, что субъект с определенными правами может осуществлять передачу прав любому объекту независимо от установленных ограничений (доступ может быть осуществлен и не напрямую).

DISINCENTIVE PROTECTION (предупредительная защита) - защита от копирования, предусматривающая суровый штраф или угрозу штрафа лицу, которое пытается копировать программу или файл.

DISK CONTROLLER (дисковый контроллер) - устройство, которое подключает к ЭВМ один или несколько дисководов и управляет их работой.

DISK FORMAT (формат диска) - способ размещения информации на гибком диске, обеспечивающий идентификацию, контроль и верификацию данных.

DOMAIN (область) - уникальный контекст (например, параметры контроля доступа) исполнения программы, множество объектов, к которым субъект может иметь доступ. Имеет иерархическую структуру.

DONGLE (электронное устройство защиты) - электронное устройство в составе компьютера, выполняющее функции замка, ответчика и т.п. и предназначенное для защиты программы и данных от несанкционированного доступа.

DOWNLOAD (загрузка по линии связи) - пересылка программного обеспечения по линии связи от одной компьютерной системы к другой, например, от центральной ЭВМ к персональному компьютеру.

ENCIPHEREMENT, ENCRIPTION (шифрование) - криптографическое преобразование данных для получения шифротекста. Шифрование может быть обратимым и необратимым. В последнем случае дешифрование невозможно.

END-TO-END ENCRYPTION (оконечное, абонентское шифрование) - защита информации, передаваемой средствами телекоммуникаций, криптографическими методами, непосредственно отправителем и получателем; - шифрование данных в реальной оконечной системе - источнике данных и соответствующее дешифрование, которое производится в реальной оконечной системе - приемнике данных.

ENHANCED CORRELATION (взвешенная корреляция) - метод анализа данных, применяемый к последовательности данных в различных программах с целью надежного отделения от фоновой корреляции.

ENTITY (объект) - некоторый реальный или абстрактный предмет, представляющий интерес, в том числе и с точки зрения его связей с другими предметами.

EVALATED PRODUCTS LIST (EPL) (список апробированной продукции) -список оборудования, аппаратуры и программного обеспечения, которое было оценено и признано соответствующим определенному классу, согласно стандарту "Trusted Computer System Evaluation Criteria" (TCSEC) - "Оранжевая книга". EPL включен в "Information System Security Products and Services Catalogue", издаваемый Агентством Национальной Безопасности (АНБ) США.

EVENT (событие) - появление значимого нормального или отличного от нормального условия.

EXHAISTIVE SEARCH (исчерпывающий поиск, полный перебор) - решение задачи путем исследования всех вариантов (обычно для поиска ключа) в предположении, что каждый вариант может быть оттестирован достаточно быстро.

EXPERT SYSTEM (экспертная система) - комплекс программных средств, в основу которого положена интерпретация правил, аккумулирующих знания экспертов по определенной специальности.

FINGERPRINT (отпечаток, след, идентификация или отличительная метка) -подлинная информация (имя автора, программы) в закодированном или зашифрованном виде.

FLAG (флаг, признак) - часть формата элемента данных из одного или нескольких битов, которые определяют статус этого элемента.

FLAME - оскорбительное (хулиганское) сообщение в группе новостей (ругань).

FLAMER - человек, передавший оскорбительное сообщение (хулиган).

FREEWARE - бесплатные программы. Программы, распространяемые бесплатно. Не эквивалентны общедоступным программам т.к. разработчик сохраняет авторское право.

FOOTPRINT (след) - часть избыточного кода, которую можно использовать для выявления случаев нарушения авторского права.

FORMAL SECURITY POLICY MODEL (формальная модель политики безопасности) - математически строгое описание политики безопасности. Подразумевает описание начального состояния системы, способы перехода системы из одного состояния в другое, а также определение "безопасного" состояния. Чтобы быть принятой как основа Достоверной Вычислительной Базы (ДВБ), модель должна содержать формальное доказательство следующих положений: начальное состояние системы является безопасным; если все условия безопасности, определяемые моделью, выполнены, то все последующие состояния системы также будут безопасными. Примером формальной модели является модель Белла-Лападула.

FORMAT ALTERATION (изменение формата) - использование нестандартного формата диска для защиты от копирования, в этом случае диск не может быть прочитан стандартными утилитами копирования.

FRAME ROOM (главный узел связи) - помещение для головной системы телефонного обслуживания.

FREE LICENSE (свободная лицензия) - открытая публикация программы в журнале, книге или частном сообщении, равносильная разрешению на использование.

HALF-TRACK (промежуточный трек, средний трек) - трек, размещаемый посередине между стандартными треками на диске.

HASH TOTAL (контрольная сумма) - некоторая функция, сопоставляемая блоку данных для целей проверки, обычно формируется в виде суммы соответствующих полей всех записей файла. Это число не имеет какого-то особого смысла, а служит только для проверки записей файла. Всякое изменение значения поля обнаруживается из-за несовпадения зарегистрированной ранее и вновь вычисленной контрольных сумм.

IDENTIFICATION (идентификация) - процесс распознавания определенных компонентов системы, обычно с помощью уникальных, воспринимаемых системой имен (идентификаторов).

IDENTITY-BASED SECURITY POLICY (идентификационная политика безопасности) - методика безопасности, основанная на идентифицирующих свойствах и/или атрибутах пользователей, группы пользователей, используемых ресурсов АИС.

IMAGE (образ) - точная копия совокупности данных (возможно, в другой среде хранения информации), на основе которой может быть восстановлен оригинал данных.

INFORMATION BASE (информационная база) - совокупность описания специальных объектов, существование которых в предметной области предусмотрено в конкретный момент времени или в определенный период времени, и описания текущих состояний связей, представляющих интерес в предметной области.

INFORMATION FLOW CONTROL (управление информационным потоком) -процедуры управления информационным потоком, удостоверяющие, что информация не может передаваться с верхних уровней безопасности на нижние (в соответствии с положениями Белла-Лападула, См. определение скрытых каналов). Более общее определение контроля информационных потоков подразумевает процедуры управления, удостоверяющие, что информация не может передаваться по скрытым каналам (то есть в обход политики безопасности).

INFORMATION SECURITY (безопасность информации) - защищенность устройств, процессов, программ, среды и данных, обеспечивающая целостность информации, которая обрабатывается, хранится и передается этими средствами.

INITIALIZATION (инициализация) - установка электрических цепей или программных сред в начальное состояние обычно при первом включении. Возможно выполнение того же действия в дальнейшем по инициативе оператора (пользователя).

INTEGRITY (целостность) - см. Data integrity и system integrity.

INTELLIGENT MODULE (интеллектуальный модуль) - схема защиты программного обеспечения, которая включает как технические, так и программные средства, причем в состав технических средств входит обычно микропроцессор или компьютер.

INTERRUPT (прерывание) - сигнал, по которому компьютер прекращает выполнение программы и начинает выполнять служебную программу.

INTMNSINC FINGERPRINT (самокодирование) - кодирование информации с использованием самой информации в качестве ключа.

INVISIBLE FILE (неотображаемый файл) - дисковый файл, который не указывается в справочнике диска на экране дисплея.

KEY (криптографический ключ) - последовательность символов, которые управляют процедурами шифрования и дешифрования; - последовательность символов, обеспечивающая возможность шифрования и дешифрования.

KEY DISK (основной диск) - диск, который необходим для запуска программного продукта на выполнение по частям. Такой диск дает гарантию, что программный продукт адекватен законному оригиналу и не является копией.

KEY MANAGEMENT (управление ключами защиты) - генерация, хранение, распределение, удаление, учет и применение ключей защиты в соответствии с правилами обеспечения секретности.

KEY TO THE DOOR (одноступенчатая система защиты) - система защиты, в которой единственный ключ обеспечивает доступ к программному обеспечению.

KEYPROM - программируемое ПЗУ с ключом защиты.

LEAST PRIVILEGE (минимум привилегий) - один из основополагающих принципов организации систем защиты, гласящий, что каждый субъект должен иметь минимально возможный набор привилегий, необходимый для решения поставленных перед ним задач. Следование этому принципу предохраняет от нарушений, возможных в результате злого умысла, ошибки или несанкционированного использования привилегий.

LICENSE (лицензия) - разрешение, выдаваемое государственными органами, на право продажи или предоставления услуг.

LINK ENCRIPTION (канальное шифрование) - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, шифрование осуществляется в канале связи между двумя узлами (которые могут быть промежуточными на пути от отправителя к получателю).

UNK-BY-UNK ENCIPHEREMENT (канальное шифрование) - реальное применение процедур шифрования данных в каждом канале передачи данных коммуникационной системы.

LITERARY WORK (рукопись, оригинал) - работа, выполненная в произвольной форме - рукописная, машинописная, полученная на ЭВМ или в виде печатной продукции.

LOG-ON (регистрация) - процедура входа пользователя в систему с указанием идентификационного кода или пароля для получения доступа в вычислительную систему.

LOGIC BOMB (логическая бомба, ловушка) - программа ЭВМ, выполняемая периодически или в определенный момент времени с целью исказить, уничтожить или модифицировать данные.

LONGITUDINAL REDUNDANCY CHECK, VERTICAL REDUNDANCY CHECK (продольный контроль) - контроль за счет избыточности, при котором контрольная сумма вычисляется для всего блока данных.

LURKER - человек, занимающийся тайным просмотром.

MANDATORY ACCESS CONTROL (MAC, полномочное управление доступом) - способ управления доступа к объектам, основанный на степени секретности или критичности информации (представленной специальными метками), содержащейся в объекте и формальной проверке полномочий и прав субъекта при доступе к информации данного уровня критичности.

MANIPULATION DETECTION (контроль работы с данными) - процедура, позволяющая выявить, подвергался ли блок данных случайным или преднамеренным действиям; - механизм, используемый для обнаружения случайной или умышленной модификации данных.

MASQUERADING ("маскарад") - подмена, подлог или поведение пользователя, пытающегося выдать себя за другого пользователя; - попытка получить доступ к системе, объекту или выполнение других действий субъектом, не обладающим полномочиями на соответствующие действия и выдающим себя за другого, которому эти действия разрешены.

MULTILEVEL SECURITY (многоуровневая безопасность) - класс систем, содержащих информацию с различным уровнем критичности, которые разрешают одновременный доступ к объектам субъектам с различными уровнями прозрачности, запрещая при этом несанкционированный доступ.

NATIONAL COMPUTER SECURITY CENTER (NCSC, Национальный Центр Компьютерной Безопасности, США) - организация, поддерживающая и стимулирующая распространение защитных систем в учреждениях Федерального правительства. Является координирующим органом в области анализа и разработки систем с гарантированной защитой. Первичное название - Центр Компьютерной Безопасности министерства обороны США (DoD Computer Security Center).

NEED-TO-KNOW (надо знать) - необходимость иметь доступ, знать или обладать специальной информацией для выполнения своих обязано ятей.

NETWORK SECURITY (безопасность сети) - меры, предохраняющие информационную сеть от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальные действия или попыток разрушения ее компонентов. Безопасность информационной сети включает защиту оборудования, программного обеспечения, данных, персонала.

NIBBLE (полубайт) - часть слова длиной четыре бита.

NIBBLE COPIER, ВГГ COPIER (побитовый копировщик) - см. BIT COPIER.

NOTARIZATTON (заверение) - регистрация данных у доверенного третьего лица для дальнейшей уверенности в правильности таких характеристик, как содержание, источник данных, время доставки.

OBJECT (объект) - пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту подразумевает доступ к содержащейся в нем информации. Примеры объектов: записи, блоки, страницы, сегменты, файлы, директории и программы, а также отдельные биты, байты слова, поля; различные устройства (терминалы, принтеры, дисководы и т.д.); различные сетевые устройства (отдельные узлы, кабели и т.д.).

OBJECT REUSE (повторное использование объекта) - переназначение и повторное использование пространства памяти (например, страницы, фрейма, сектора диска, магнитной ленты), которое ранее содержало в себе один или несколько объектов.

OPCODE (код операции) - команда ЭВМ на уровне машинного кода.

OPERATING SYSTEM (операционная система) - главная часть программного обеспечения, которая координирует и управляет ресурсами ЭВМ.

PASSIVE THREAT (пассивная угроза безопасности) - угроза несанкционированного доступа к информации без изменения состояния системы; - возможность несанкционированного доступа к информации без изменения режима функционирования системы.

PASSWORD (пароль) - секретный признак, подтверждающий право доступа (обычно это строка символов); - секретная информация аутентификации, обычно представляющая собой строку знаков, которой должен обладать пользователь для доступа к защищенным данным.

PATENT (патент) - гарантия со стороны правительства, данная изобретателю или его доверенному лицу и дающая привилегию в виде исключительного права на реализацию, использование или продажу изобретения в течение определенного срока (обычно 20 лет).

PENETRATION (проникновение) - успешное преодоление механизмов защиты системы.

PERMUTATION (перестановка) - криптографическая операция, связанная с изменением порядка следования отдельных битов или символов в блоке данных.

PERSONNEL SECURITY (личная безопасность) - процедуры, удостоверяющие, что все, кто имеет доступ к критической информации, получили необходимое разрешение и соответствующие полномочия.

PHYSICAL PROTECTION DEVICE (техническое устройство защиты) - устройство электронного или другого типа, предотвращающее возможность работы с программой лицам, не имеющим такого устройства.

PHISICAL SECURITY (физическая безопасность) - реализация физических барьеров и контрольных процедур, как превентивная или контрмера против физических угроз (взлома, кражи, террористического акта, а также пожара, наводнения и т.д.) ресурсам системы к критической информации, а также от преднамеренных действий.

PIN (корпус) - корпус с выводами для размещения чипа.

PLAINTEXT (незавершенный текст) - текст, доступный для чтения человеком или ЭВМ перед операцией шифрования.

PREFERRED PRODUCTS LIST (PPL, список предпочтительной продукции) - список коммерческой продукции (аппаратуры и оборудования), прошедшей испытания по программе TEMPEST и удовлетворяющей другим требованиям Агентства Национальной Безопасности (АНБ) США. PPL включен в "Information System Security Products and Services Catalogue", издаваемый АНБ.

PRIVACY (личная тайна, право личной тайны, конфиденциальность) - право индивидуума контролировать и влиять на то, какая информация, относящаяся к индивидууму, может собираться и накапливаться и кем и кому эта информация может быть предоставлена.

PROCESS (процесс) - выполняющаяся программа. См. также domain и subject.

PROGRAM COUNTER (счетчик команд) - регистр процессора, хранящий адрес оператора, который будет выполнен следующим.

PROGRAM, PROGRAMME (программа) - последовательность операторов, предназначенных для реализации на ЭВМ.

PROTOCOLS (протоколы) - набор правил и форматов, семантических и синтаксических, позволяющих различным компонентам системы обмениваться информацией (например, узлам сети); - согласованные процедуры передачи данных между различными объектами вычислительной системы, обычно употребляется в сочетании ISO protocol - протокол Международной организации по стандартизации.

PUBLIC DOMAIN SOFTWARE - общедоступные программы. Распространяются и используются бесплатно.

PUBLIC KEY CRYPTOGRAPHY (шифрование с открытым ключом) - криптографический метод, в котором используются раздельные ключи для шифрования и дешифрования.

PUBLIC KEY REGISTRY (регистрация открытого ключа) - процесс фиксации открытых ключей, обеспечивающий достоверную информацию лицу, осуществляющему запрос, с целью предотвратить фальсификацию значения открытого ключа.

READ-ONLY REGISTER (постоянный запоминающий регистр) - техническое устройство, содержащее данные, которые могут быть прочитаны, но не могут быть изменены.

RECOVERY PROCEDURES (восстановительные процедуры) - действия, предпринимаемые для восстановления способности системы обрабатывать информацию, а также восстановление наборов данных после аварии или сбоя.

REFERENCE MONITOR CONCEPT (концепция монитора ссылок) - концепция контроля доступа, базирующаяся на понятии абстрактной машины, разделяющей все попытки доступа субъектов к объектам. Находит практическую реализацию в виде ядра безопасности.

RELATIONSHIP (отношение) - воспринимаемая связь между объектами в предметной области.

REPUDIATION (отказ от авторства) - отрицание причастности к какому-либо документу или сообщению.

RESET TRAPPING (ловушка сброса) - программный способ отвести любую попытку прерывания штатной работы компьютера с целью избежать возврата управления пользователю.

RISK ANALYSIS (анализ риска) - процесс определения угроз безопасности системы и отдельных ее компонентов, определения их характеристик и потенциального ущерба, а также разработка контрмер.

RSA encryption (шифрование методом Ривестра-Шамира-Адлемана) - метод шифрования, предложенью Ривестром, Шамиром и Адлеманом, при котором ключ, используемый для шифрования, не совпадает с ключом для дешифрования (последний должен быть известен получателю), по этой причине данный метод относят к методам шифрования с открытым ключом.

RULE-BASED SECURITY POLICY (инструкционная политика безопасности) - методика безопасности, основанная на общих правилах, обязательных для всех пользователей АИС.

SCREEN MIMIC (имитация экрана) - маскировка экрана, обычно связанная с высвечиванием ничего не подозревающему пользователю ложного экрана опроса для перехвата его имени и пароля.

SECOND KEY (вторичный ключ) - способ защиты программного обеспечения, в котором первый криптографический ключ открывает доступ ко второму ключу, являющемуся ключом для дешифрования программного обеспечения.

SECURE STATE (безопасное состояние) - условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.

SECURITY ADMINISTRATOR (администратор безопасности) - полномочный представитель (лицо или группа лиц), ответственный за реализацию политики безопасности в домене безопасности.

SECURITY AUDIT (контроль средств защиты) - инспекция системных записей и работы персонала с целью проверки функционирования систем защиты, их соответствия принятой стратегии и требованиям эксплуатации, а также выработки соответствующих рекомендаций; - независимый просмотр, изучение системных журналов и наблюдение за функционированием с целью определения достаточности средств контроля системы, соответствия принятой методике безопасности и процедурам обработки данных, обнаружения нарушений безопасности, выработки рекомендаций по изменению средств контроля и процедур безопасности.

SECURITY AUDIT TRAIL (данные проверки безопасности) - данные, используемые для проверки безопасности; - совокупность сведений, накапливаемых во времени и предназначенных для упрощения проверки средств защиты.

SECURITY FLAW (брешь безопасности) - ошибка при назначении полномочий или упущение при разработке, реализации или управлении средствами защиты системы, которые могут привести к преодолению защиты.

SECURITY KERNEL (ядро безопасности) - программные и аппаратные элементы Достоверной Вычислительной Базы (ДВБ), реализующие концепцию монитора ссылок. Они должны разделять все попытки доступа субъектов к объектам, быть защищенным от модификации и проверены на корректное выполнение своих функций.

SECURITY LEVEL (уровень безопасности) - комбинация иерархической классификации (уровень доступа) и неиерархической категории, представляющих уровень критичности информации.

SECURITY OBJECT (объект безопасности) -пассивная системная составляющая, к которой применяется методика безопасности.

SECURITY POLICY (политика безопасности) - набор правил, определяющих процедуры и механизмы обеспечения безопасности заданного подмножества объектов и субъектов безопасности; - набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение критической информации.

SECURITY POLICY MODEL (модель политики безопасности) - формальное представление политики безопасности, разработанной для системы. Оно должно содержать формальное описание правил, определяющих управление, распределение и защиту критической информации.

SECURITY SERVICE (служба защиты) - служба, обеспечивающая защиту систем связи и передаваемых данных.

SECURITY SUBJECT (субъект безопасности) - активная системная составляющая, к которой применяется методика безопасности.

SELECTIVE FIELD PROTECTION (защита выделенных полей) - защита отдельных полей в передаваемом сообщении.

SENSITIVE INFORMATION (критическая информация) - любая информация, потеря, неправильное использование, модификация или раскрытие которой могут нанести ущерб национальным интересам, или помешать выполнению национальных программ, или нанести ущерб интересам отдельных личностей, но которая тем не менее не затрагивает интересы национальной обороны или внешней политики- В коммерческом секторе понятие критической информации это информация, потеря, неправильное использование, модификация или раскрытие которой могут нанести ущерб интересам компании или другой организации, выраженные в материальной (денежный ущерб) или нематериальной (моральный ущерб) форме.

SENSITIVITY (чувствительность) - характеристика ресурса АИС, определяющая степень важности и, возможно, включающая уязвимость.

SHAREWARE - условно бесплатная программа.

SHRINK-WRAP LICENSE (упакованная лицензия) - лицензия на программный продукт, доступная для чтения и вступающая в силу при вскрытии упаковки программного продукта.

SIGNATURE (сигнатура) - уникальная характеристика системы, которая может быть проверена программным способом. Примером сигнатуры может служить вторичный признак диска, используемый в качестве идентификационной метки; диска- оригинала, этот признак не должен копироваться программным способом.

SIMPLE LICENSE (лицензия) - оформленный документ на право владение собственностью.

SITE LICENSE (установочная лицензия) - лицензия на множественное копирование программного средства.

SOFTWARE LOCK (защита программы) - совокупность условий, предотвращающих запуск программы на выполнение.

SOFTWARE PROTECTION DEVICE (средство защиты программного обеспечения) - любая схема, обеспечивающая защиту программных средств от несанкционированного доступа.

SPIRAL TRACKING (спиральная разметка треков) - метод защиты от копирования, в котором используется для чтения данных только часть каждого трека, при этом головка, читающая содержимое диска, будет двигаться к центру приблизительно по спирали.

STENOGRAPHY (маскировка информации) - сокрытие информации в такой форме, когда сам факт наличия информации не очевиден.

SUBJECT (субъект) - активный компонент системы, обычно представленный в виде пользователя, процесса или устройства, который может явится причиной потока информации от объекта к объекту или изменения состояния системы. Обычно субъект представляется парой "процесс - область".

SUBSTITUTION (подстановка) - криптографическая операция, связанная с замещением одного блока другим и использующая определенный код.

SYSTEM ADMINISTRATION (администрация системы) - пользою деятельность которого связана с SYSTEM INTEGRITY (целостность системы) качество системы, которым она обладает, если корректно выполняет функции, свободна от намеренных или случайных несанкционированных манипуляций управлением системами.

TAMPER RESISTANCE (средство непосредственной защита) - техническое средство защиты, предназначенное для того, чтобы предотвратить или сделать крайне сложным любой доступ к устройству, используя для этих целей электрические связи

TEMPEST - программа изучения и анализа побочных электронных сигналов излучаемых электрическим и электронным оборудованием.

THREAT (угроза безопасности) - потенциальное нарушение безопасности любые обстоятельства или события, которые могут являться причиной нанесения ущерба системе в форме разрушения, раскрытия или модификации данных, и/или отказа в обслуживании; - потенциальная возможность нарушения защиты от несанкционированного доступа.

TRADE MARK (товарный знак, торговая марка) - отличительная знак, используемый фирмой-производителем или торговой фирмой для своей продукции или услуг.

TRAFFIC PADDING (подстановка графика) - установление поддельных сообщений, генерация фальшивых блоков данных и/или отдельных фальшивых данных внутри блоков данных.

TRAFIC ANALISYS (анализ графика) - получение информации, путем наблюдения потоков графика. В ходе анализа выявляются наличие или отсутствие передачи данных, количество блоков данных, направление передачи и т „

TRAP DOOR (проход через систему защиты, обходной путь) - блок, скрытый в большой программе, который разрешает пользователю преодолеть систему защиты или позволяет использовать ресурсы системы в штатном режиме; - блок обхода, встроенный в систему шифрования.

TROJAN HORSE (троянский конь) - специальная программа, которая разрешает действия, отличные от определенных в спецификации программа

TRUSTED COMPUTING BASE (TCB, Достоверная Вычислительная База ДВБ) - совокупность защитных механизмов вычислительной системы, включая программные и аппаратные компоненты, ответственные за поддержание политики безопасности. ДВБ состоит из одной или нескольких компонентов, которые вместе отвечают за реализацию единой политики безопасности в рамках системы. Способность ДВБ корректно проводить единую политику безопасности зависит в первую очередь от механизмов самой ДВБ, а также от корректного управления со стороны администрации системы.

TRUSTED PATH (достоверный маршрут) - механизм, с помощи которого пользователь за терминалом может взаимодействовать непосредственно с Достоверной Вычислительной Базой. Он может быть активизирован только пользователем или ДВЕ, его работа не может быть прервана, имитирована или нарушена недостоверным программным обеспечением.

TRUSTED SOFTWARE (достоверное программное обеспечение) - программное обеспечение, входящее в ДВБ (ТСВ).

UNIVERSE OF DISCOURSE (предметная область) - совокупность всех объектов, которые были, есть или будут в выбранной части реального или условного мира представлять интерес с точки зрения их описания.

USER ID (идентификатор пользователя) - имя, присеваемое отдельному лицу или группе лиц и разрешающее использование ресурсов вычислительной системы.

VIRUS (компьютерный вирус) - анонимная программа, которая внедряется в вычислительную систему с целью исказить, модифицировать или уничтожить данные.

VULNERABILITY (уязвимость) - любой изъян или слабое место системы.

WORM ("червяк", разновидность компьютерного вируса) - анонимная программа, которая присутствуя в системе, угрожает файлам и может копировать себя в другие части системы.

WRAP AROUND (сцепление, зацикливание) - автоматическое объединение конца одной строки с началом другой, когда это касается дисплея или принтера; -зацикливание конечной области ПЗУ с начальной.

WRITE ONLY MEMORY (память только для записи) - тип памяти со следующими свойствами: после записи новой информации прежняя может быть восстановлена только с помощью внутренних механизмов самого чипа; данные никогда не распространяются за пределы чипа и не могут появиться на шинах, внешних по отношению к чипу.

WRITE PROTECT (защита от записи) - способ защиты информации на диске, заключающийся в заклеивании метки считывания на дискетах 5.25" и задвижки метки считывания на дискетах 3.5", что предотвращает запись новых данных и сохраняет имеющиеся от разрушения.