Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
1999
Тип роботи:
Інші
Предмет:
Захист інформації в комп’ютерних системах

Частина тексту файла (без зображень, графіків і формул):

 НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України Київ 1999 НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ  Затверджено наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від “ 28 ” квітня 1999 р. № 22   Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу НД ТЗІ 1.1-003-99 ДСТСЗІ СБ України Київ Передмова 1 РОЗРОБЛЕНО товариством з обмеженою відповідальністю «Інститут комп'ютерних технологій» 2 ВНЕСЕНО Головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України 3 ВВЕДЕНО ВПЕРШЕ Цей документ не може бути повністю або частково відтворений, тиражований і розповсюджений без дозволу Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України Зміст 1 Галузь використання 1 2 Нормативні посилання 1 3 Позначення і скорочення 2 4 Терміни і визначення 2 4.1 Основні поняття 2 4.2 Властивості інформації і загрози 4 4.3 Створення і експлуатація захищених систем 6 4.4 Принципи, послуги і механізми забезпечення безпеки 7 5 Список українських термінів в алфавітному порядку 10 6 Список російських термінів в алфавітному порядку 15 7 Cписок англійських термінів в алфавітному порядку 20 НД ТЗІ 1.1-003-99 ТЕРМІНОЛОГІЯ В ГАЛУЗІ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП’ЮТЕРНИХ СИСТЕМАХ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ Чинний від 1999-07-01 1 Галузь використання Цей документ установлює терміни і визначення понять у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. Терміни, що установлюються цим документом, обов’язкові для застосування в усіх видах документації і літератури, що входять до системи технічного захисту інформації. Для кожного поняття встановлено один термін. Застосування синонімів терміна не допускається. Для довідки наведені іноземні еквіваленти термінів, що запроваджуються, а також алфавітні покажчики термінів. 2 Нормативні посилання Під час розробки цього нормативного документа використані наступні стандарти: - ДСТУ 2226-93. Автоматизовані системи. Терміни і визначення. - ДСТУ 2941-94. Системи обробки інформації. Розробка систем. Терміни і визначення. - ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни і визна-чення. 3 Позначення і скорочення В цьому НД ТЗІ використовуються наступні позначення і скорочення: АС — автоматизована система; КЗЗ — комплекс засобів захисту; КС — комп’ютерна система; КСЗІ— комплексна система захисту інформації; НСД — несанкціонований доступ; ОС — обчислювальна система; ПЗ — програмне забезпечення; ПРД — правила розмежування доступу; ТЗІ — технічний захист інформації. 4 Терміни і визначення 4.1 Основні поняття 4.1.1 Обчислювальна система; ОС (computer system) — сукупність програмних-апаратних засобів, призначених для обробки інформації. 4.1.2 Автоматизована система; АС (automated system) — організаційно-технічна система, що реалізує інформаційну технологію і об’єднує ОС, фізичне середовище, персонал і інформацію, яка обробляється. 4.1.3 Комп’ютерна система; КС (computer system, target of evaluation) —сукупність програмно-апаратніх засобів, яка подана для оцінки. 4.1.4 Політика безпеки інформації (information security policy) — сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації. 4.1.5 Загроза (threat) — будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитків АС. 4.1.6 Безпека інформації (information security) — стан інформації, в якому за-безпечується збереження визначених політикою безпеки властивостей інформації. 4.1.7 Захист інформації в АС (information protection, information security, computer system security) — діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС в цілому, і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз. 4.1.8 Комплексна система захисту інформації; КСЗІ — сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС. 4.1.9 Комплекс засобів захисту; КЗЗ (trusted computing base; TCB) — сукупність програмно-апаратних засобів, які забезпечують реалізацію політики безпеки інформації. 4.1.10 Захищена комп’ютерна система; захищена КС (trusted computer system, trusted computer product) — комп’ютерна система, яка здатна забезпечувати захист оброблюваної інформації від певних загроз. 4.1.11 Об’єкт комп’ютерної системи; об’єкт КС (product object, system object) — елемент ресурсу КС, що знаходиться під керуванням КЗЗ і характеризується певними атрибутами і поводженням. 4.1.12 Пасивний об’єкт (passive object) — об’єкт КС, який в конкретному акті доступу виступає як пасивний компонент системи, над яким виконується дія і/або який служить джерелом чи приймальником інформації. 4.1.13 Об’єкт-процес (process object) — виконувана в даний момент програма, яка повністю характеризується своїм контекстом (поточним станом регістрів бчислювальної системи, адресним простором, повноваженнями і т.ін.). 4.1.14 Користувач (user) — фізична особа, яка може взаємодіяти з КС через наданий їй інтерфейс. 4.1.15 Об’єкт-користувач (user object) — подання фізичного користувача в КС, що створюється в процесі входження користувача в систему і повністю характеризується своїм контекстом (псевдонімом, ідентифікаційним кодом, повноваженнями і т. ін.). 4.1.16 Ідентифікатор об’єкта КС (object identifier) — унікальний атрибут об’єкта КС, що дозволяє однозначно виділити даний об’єкт серед подібних. 4.1.17 Потік інформації (information flow) — передавання інформації від одного до іншого об’єкта КС. 4.1.18 Доступ до інформації (access to information ) — вид взаємодії двох об’єктів КС, внаслідок якого створюється потік інформації від одного об’єкта до іншого і/або відбувається зміна стану системи. 4.1.19 Правила розмежування доступу; ПРД (access mediation rules) — частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів. 4.1.20 Тип доступу (access type) — суттєвість доступу до об’єкта, що характеризує зміст здійснюваної взаємодії, а саме: проведені дії, напрям потоків інформації, зміни в стані системи (наприклад, читання, запис, запуск на виконання, видаляння, дозапис). 4.1.21 Запит на доступ (access request) — звернення одного об’єкта КС до іншого з метою отримання певного типу доступу. 4.1.22 Санкціонований доступ до інформації (authorized access to information) — доступ до інформації, що не порушує ПРД. 4.1.23 Несанкціонований доступ до інформації; НСД до інформації (unauthorized access to information) — доступ до інформації, здійснюваний з порушенням ПРД. 4.1.24 Захист від несанкціонованого доступу; захист від НСД (protection from unauthorized access) — запобігання або істотне утруднення несанкціонованого доступу до інформації. 4.1.25 Право доступу (access right) — дозвіл або заборона здійснення певного типу доступу. 4.1.26 Повноваження (privilege) — права користувача або процесу на виконання певних дій, зокрема на одержання певного типу доступу до об’єктів. 4.1.27 Керування доступом (access control) — сукупність заходів з визначення повноважень і прав доступу, контролю за додержанням ПРД. 4.1.28 Розмежування доступу (access mediation) — сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі ПРД можливості надання доступу. 4.1.29 Авторизація (authorization) — надання повноважень; встановлення відповідності між повідомленням (пасивним об’єктом) і його джерелом (створившим його користувачем або процесом). 4.1.30 Авторизований користувач (authorized user) — користувач, що володіє певними повноваженнями. 4.1.31 Роль користувача (user role) — сукупність функцій щодо керування КС, КЗЗ і обробки інформації, доступних користувачеві. 4.1.32 Адміністратор (administrator, administrative user) — користувач, роль якого включає функції керування КС і/або КЗЗ. 4.1.33 Адміністратор безпеки (security administrator) — адміністратор, відповідальний за дотримання політики безпеки. 4.1.34 Порушник (user violator) — користувач, який здійснює несанкціонований доступ до інформації. 4.2 Властивості інформації і загрози 4.2.1 Ознайомлення (disclosure) — одержання користувачем або процесом інформації, що міститься в об’єкті. 4.2.2 Модифікація (modification) — зміна користувачем або процесом інформації, що міститься в об’єкті. 4.2.3 Критична інформація (sensitive information) — інформація, що вимагає захисту; будь-яка інформація, втрата або неправильне використання якої (модифікація, ознайомлення) може нанести шкоду власникові інформації або АС, або будь-якій іншій фізичній (юридичній) особі чи групі осіб. 4.2.4 Конфіденційність інформації (information confidentiality) — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем і/або процесом. 4.2.5. Цілісність інформації (information integrity) — властивість інформації, яка полягає в тому, що інформація не може бути модифікована неавторизованим користувачем і/або процесом. 4.2.6 Цілісність системи (system integrity) — властивість системи, яка полягає в тому, що жоден її компонент не може бути усунений, модифікований або доданий з порушенням політики безпеки. 4.2.7 Доступність (availability) — властивість ресурсу системи (КС, послуги, об’єкта КС, інформації), яка полягає в тому, що користувач і/або процес, який володіє відповідними повноваженнями, може використовувати ресурс відповідно до правил, встановлених політикою безпеки, не очікуючи довше заданого (малого) проміжку часу, тобто коли він знаходиться у вигляді, необхідному користувачеві, в місці, необхідному користувачеві, і в той час, коли він йому необхідний. 4.2.8 Спостереженість (accountability) — властивість КС, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об’єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії. 4.2.9 Атака (attack) — спроба реалізації загрози. 4.2.10 Проникнення (penetration) — успішне подолання механізмів захисту системи. 4.2.11 Вразливість системи (system vulnerability) — нездатність системи протистояти реалізації певної загрози або сукупності загроз. 4.2.12 Компрометація (compromise) — порушення політики безпеки; несанкціоноване ознайомлення. 4.2.13 Втрата інформації (information leakage) — неконтрольоване розповсюдження інформації, що веде до її несанкціонованого одержання. 4.2.14 Прихований канал (covert channel) — спосіб одержання інформації за рахунок використання шляхів передачі інформації, існуючих у КС, але не керованих КЗЗ, або спостереження за існуючими потоками інформації. 4.2.15 Прихований канал з пам’яттю (storage covert channel) — прихований канал, що реалізується шляхом прямого або непрямого запису інформації в певну область пам’яті одним процесом і прямим чи непрямим читанням даної області пам’яті іншим процесом. 4.2.16 Часовий прихований канал (timing covert channel) — прихований канал, що дозволяє передавати інформацію від одного процесу до іншого шляхом модулювання першим процесом часових характеристик системи (наприклад, часу зайнятості центрального процесора), що спостерігаються іншим процесом. 4.2.17 Пропускна здатність прихованого каналу (covert channel bandwidth) — кількість інформації, що одержується використанням прихованого каналу за одиницю часу. 4.2.18 Відмова (fault, failure) — втрата здатності КС або її компонента виконувати певну функцію. 4.2.19 Відмова в обслуговуванні (denial of service) — будь-яка дія або послідовність дій, що призводять будь-яку частину (компонент) системи до виходу із ладу; нездатність системи виконувати свої функції (надавати декларовані послуги) внаслідок виходу із ладу якого-небудь компонента або інших причин. 4.2.20 Невизнання участі (repudiation) — відмова одного з об’єктів КС від факту участі в події, що трапилась. 4.2.21 Відмова від авторства (repudiation of origin) — заперечення причетності до утворення або передачі якого-небудь документа чи повідомлення. 4.2.22 Відмова від одержання (repudiation of receipt) — заперечення причетності до одержання якого-небудь документа або повідомлення. 4.2.23 Комп’ютерний вірус (computer virus) — програма, що володіє здатністю до самовідтворення і, як правило, здатна здійснювати дії, які можуть порушити функціонування КС і/або зумовити порушення політики безпеки. 4.2.24 Програмна закладка (program bug) — потайно впроваджена програма або недокументовані властивості програмного забезпечення, використання яких може призвести до обходу КЗЗ і/або порушення політики безпеки. 4.2.25 Люк (trap door) — залишені розробником недокументовані функції, використання яких дозволяє обминути механізми захисту. 4.2.26 Троянський кінь (Trojan horse) — програма, яка, будучи авторизованим процесом, окрім виконання документованих функцій, здатна здійснювати приховані дії від особи авторизованого користувача в інтересах розробника цієї програми. 4.2.27 Збирання сміття — загроза, що полягає в захопленні і аналізі користувачем або процесом спільно використовуваних об’єктів, звільнених іншим користувачем чи процесом, з метою одержання інформації, що в них знаходиться. 4.3 Створення і експлуатація захищених систем 4.3.1 Модель загроз (model of threats) — абстрактний формалізований або неформалізований опис методів і засобів здійснення загроз. 4.3.2 Модель порушника (user violator model) — абстрактний формалізований або неформалізований опис порушника. 4.3.3 Ризик (risk) — функція ймовірності реалізації певної загрози, виду і величини завданих збитків. 4.3.4 Аналіз ризику (risk analysis) — процес визначення загроз безпеці інформації та їх характеристик, слабких сторін КСЗІ (відомих і припустимих), оцінки потенційних збитків від реалізації загроз та ступеню їх прийнятності для експлуатації АС. 4.3.5 Керування ризиком (risk management) — сукупність заходів, що проводяться протягом всього життєвого циклу АС щодо оцінки ризику, вибору, реалізації і впровадження заходів забезпечення безпеки, спрямована на досягнення прийнятного рівня залишкового ризику. 4.3.6 Залишковий ризик (residual risk) — ризик, що залишається після впровадження заходів забезпечення безпеки. 4.3.7 Заходи забезпечення безпеки (safeguards) — послуги, функції, механізми, правила і процедури, призначені для забезпечення захисту інформації. 4.3.8 Послуга безпеки (security service) — сукупність функцій, що забезпечують захист від певної загрози або від множини загроз. 4.3.9 Механізми захисту (security mechanism) — конкретні процедури і алгоритми, що використовуються для реалізації певних функцій і послуг безпеки. 4.3.10 Засоби захисту (protection facility) — програмні, програмно-апаратні та апаратні засоби, що реалізують механізми захисту. 4.3.11 Політика безпеки послуги (service security policy) — правила, згідно з якими функціонують механізми, що реалізують послугу. 4.3.12 Рівень послуги (level of service) — міра ефективності і/або стійкості механізмів, що реалізують послугу, відносно до введеної для даної послуги шкали оцінки. 4.3.13 Гарантії (assurance) — сукупність вимог (шкала оцінки) для визначення міри упевненості, що КС коректно реалізує політику безпеки. 4.3.14 Рівень гарантій (assurance level) — міра упевненості в тому, що КС коректно реалізує політику безпеки. 4.3.15 Модель політики безпеки (security policy model) — абстрактний формалізований або неформалізований опис політики безпеки інформації. 4.3.16 Домен комп’ютерної системи; домен КС (domain) — ізольована логічна область КС, що характеризується унікальним контекстом, всередині якої об’єкти володіють певними властивостями, повноваженнями і зберігають певні відносини між собою. 4.3.17 Тестування на проникання (penetration testing) — випробування, метою яких є здійснення спроби обминути або відключити механізми захисту. 4.3.18 Оцінка вразливості (vulnerability assessment) — дослідження об’єкта оцінки з метою визначення можливості реалізації загроз. 4.3.19 Оцінка безпеки інформації (information security evaluation) — процес, метою якого є визначення відповідності стану безпеки інформації в КС встановленим вимогам. 4.3.20 Критерії оцінки захищеності; критерії (security evaluation criteria) — сукупність вимог (шкала оцінки), що використовується для оцінки ефективності функціональних послуг безпеки і коректності їх реалізації. 4.3.21 Рейтинг (rating) — упорядкований перелік рівнів послуг і рівня гарантій, виявлених в процесі оцінки КС. 4.3.22 Функціональний профіль (functionality profile) — упорядкований перелік рівнів функціональних послуг, який може використовуватись як формальна специфікація функціональності КС. 4.4 Принципи, послуги і механізми забезпечення безпеки 4.4.1 Довірче керування доступом (discretionary access control) — принцип керування доступом, який полягає в тому, що звичайним користувачам дозволено керувати (довіряють керування) потоками інформації між іншими користувачами і об’єктами свого домена (наприклад, на підставі права володіння об’єктами) без втручання адміністратора. 4.4.2 Адміністративне керування доступом (mandatory access control) — принцип керування доступом, який полягає в тому, що керувати потоками інформації між користувачами і об’єктами дозволено тільки спеціально авторизованим користувачам, а звичайні користувачі не мають можливості створити потоки інформації, які могли б призвести до порушення встановлених ПРД. 4.4.3 Експорт інформації (information export) — виведення інформації з-під керування КЗЗ назовні. 4.4.4 Імпорт інформації (information import) — уведення інформації ззовні під керування КЗЗ. 4.4.5 Ідентифікація (identification) — процедура присвоєння ідентифікатора об’єкту КС або встановлення відповідності між об’єктом і його ідентифікатором; впізнання. 4.4.6 Автентифікація (authentication) — процедура перевірки відповідності пред’яв-леного ідентифікатора об’єкта КС на предмет належності його цьому об’єкту; встановлення або підтвердження автентичності. 4.4.7 Інформація автентифікації (authentication information) — інформація, що використовується для автентифікації. 4.4.8 Пароль (password) — секретна інформація автентифікації, що являє собою послідовність символів, яку користувач повинен ввести через обладнання вводу інформації, перш ніж йому буде надано доступ до КС або до інформації. 4.4.9 Персональний ідентифікаційний номер; ПІН (personal identification number, PIN) — вид паролю, що звичайно складається тільки із цифр, і який, як правило, має бути пред’явлений нарівні з носимим ідентифікатором. 4.4.10 Достовірний канал (trusted path) — захищений шлях передачі інформації між користувачем і КЗЗ, що не може бути імітований, а інформація, що передається ним, не може бути отримана або модифікована стороннім користувачем або процесом. 4.4.11 Реєстрація (audit, auditing) — послуга, що забезпечує збирання і аналіз інформації щодо використання користувачами і процесами функцій і об’єктів, контрольованих КЗЗ. 4.4.12 Журнал реєстрації (audit trail) — упорядкована сукупність реєстраційних записів, кожен з яких заноситься КЗЗ за фактом здійснення контрольованої події. 4.4.13 Довірча конфіденційність (discretionary confidentiality) — послуга, що забезпечує конфіденційність інформації відповідно до принципів довірчого керування доступом. 4.4.14 Адміністративна конфіденційність (mandatory confidentiality) — послуга, що забезпечує конфіденційність інформації відповідно до принципів адміністративного керування доступом. 4.4.15 Довірча цілісність (discretionary integrity) — послуга, що забезпечує цілісність інформації відповідно до принципів довірчого керування доступом. 4.4.16 Адміністративна цілісність (mandatory integrity) — послуга, що забезпечує цілісність інформації відповідно до принципів адміністративного керування доступом. 4.4.17 Очищення пам’яті (memory clearing) — знищення даних в пам’яті шляхом встановлення полів цих даних в заданий або випадковий стан. 4.4.18 Розділюваний об’єкт (shared object) — об’єкт КС, який одночасно або почергово використовується різними користувачами і/або процесами. 4.4.19 Повторне використання об’єкта (object reuse) — послуга, що забезпечує очищення пам’яті і призупинення дії повноважень щодо розділюваного об’єкта, який раніше використовувався одним користувачем або процесом, перед наданням його іншому користувачеві або процесу. 4.4.20 Аналіз прихованих каналів (covert channels analyse) — послуга, яка забезпечує гарантію того, що приховані канали в КС відсутні, знаходяться під наглядом або, принаймні, відомі. 4.4.21 Керування потоками (flow control) — сукупність функцій і процедур, які забезпечують неможливість передачі інформації прихованими каналами, тобто в обхід КЗЗ. В більш вузькому значенні часто розуміється сукупність процедур, які забезпечують неможливість передачі інформації від об’єкта КС з більш високим рівнем доступу до об’єкта КС з більш низьким рівнем доступу. 4.4.22 Відкат (rollback) — послуга, що забезпечує повернення об’єкта КС до відомого попереднього стану після виконання над об’єктом певної операції або серії операцій. 4.4.23 Квота (quota) — обмеження можливості використання певного ресурсу КС користувачем або процесом. 4.4.24 Стійкість до відмов (fault tolerance) — послуга, що забезпечує здатність КС продовжувати функціонування в умовах виникнення збоїв і відмов окремих компонентів. 4.4.25 Ініціалізація (initialization) — встановлення системи або об’єкта у відомий чи визначений стан. 4.4.26 Диспетчер доступу (reference monitor) — реалізація концепції абстрактного автомата, яка забезпечує дотримання ПРД і характеризується такими трьома особливостями: забезпечує безперервний і повний контроль за доступом, захищений від модифікації і має невеликі розміри. 4.4.27 Ядро захисту (security kernel) — частина КЗЗ, в якій зосереджено мінімально необхідний набір механізмів, що реалізують ПРД. 4.4.28 Атрибут доступу (tag, access mediation information) — будь-яка зв’язана з об’єктом КС інформація, яка використовується для керування доступом. 4.4.29 Матриця доступу (access matrix) — n-мірна таблиця, вздовж кожного виміру якої відкладені ідентифікатори об’єктів КС одного типу (об’єктів-користувачів, об’єктів-процесів чи пасивних об’єктів), і містить як елементи права доступу за кожним із типів доступу. 4.4.30 Список доступу (access control list) — перелік користувачів і/або процесів з зазначенням їх прав доступу до об’єкта КС, з яким пов’язаний цей перелік. 4.4.31 Список повноважень (privilege list, profile) — перелік об’єктів з зазначенням прав доступу до них з боку користувача або процесу, з яким пов’язаний цей перелік. 4.4.32 Мітка (label) — атрибут доступу, що відображає категорію доступу об’єкта КС. 4.4.33 Категорія доступу (security level) — комбінація ієрархічних і неієрархічних атрибутів доступу, що відображає рівень критичності (наприклад, конфіденційності) інформації або повноважень користувача щодо доступу до такої інформації. 4.4.34 Рівень доступу (access level) — ієрархічна частина категорії доступу пасивного об’єкта. 4.4.35 Рівень допуску (clearance) — ієрархічна частина категорії доступу користувача або процесу, що визначає максимальний рівень доступу пасивного об’єкта, до якого може одержати доступ користувач чи процес. 4.4.36 Криптографічне перетворення — перетворення даних, яке полягає в їх шифруванні, вироблення імітовставки або цифрового підпису. 4.4.37 Шифрування даних — процес зашифрування або розшифрування. 4.4.38 Зашифрування даних (data encryption) — процес перетворення відкритого тексту в шифртекст. 4.4.39 Розшифрування даних (data decryption) — процес перетворення шифртексту у відкритий текст. 4.4.40 Відкритий текст (clear text) — дані з доступним семантичним змістом. 4.4.41 Шифртекст (ciphertext) — дані, отримані у результаті зашифрування відкритого тексту. 4.4.42 Ключ (key) — конкретний стан деяких параметрів алгоритму криптографічного перетворення, що забезпечує вибір одного перетворення із сукупності можливих для даного алгоритму. 4.4.43 Імітовставка (data authentication code) — блок інформації фіксованої довжини, що одержується із відкритого тексту і ключа, однозначно відповідний даному відкритому тексту. 4.4.44 Цифровий підпис (digital signature) — дані, одержані в результаті криптографічного перетворення блоку даних і/або його параметрів (хеш-функції, довжини, дати утворення, ідентифікатора відправника і т. ін.), що дозволяють приймальнику даних впевнитись в цілісності блоку і справжності джерела даних і забезпечити захист від підробки і підлогу. 4.4.45 Завірення (notarization) — реєстрація даних у довіреної третьої особи з метою забезпечення надалі впевненості в правильності таких характеристик як зміст, джерело даних, час відправлення чи одержання тощо. 5 Список українських термінів в алфавітному порядку № п/п Український термін Російський термін Англійський термін Номер за текстом   автентифікація аутентификация authentication 4.4.6   автоматизована система (ас) автоматизированная система (АС) automated system 4.1.2   авторизація авторизация authorization 4.1.29   авторизований користувач авторизованный пользователь authorized user 4.1.30   адміністративна конфіденційність административная конфиденциальность mandatory confidentiality 4.4.14   адміністративна цілісність административная целостность mandatory integrity 4.4.16   адміністративне керування доступом административное управлением доступом mandatory access control 4.4.2   адміністратор администратор administrator, administrative user 4.1.32   адміністратор безпеки администратор безопасности security administrator 4.1.33   аналіз прихованих каналів анализ скрытых каналов covert channels analyse 4.4.20   аналіз ризику анализ риска risk analysis 4.3.4   атака атака attack 4.2.9   атрибут доступу атрибут доступа tag, access mediation information 4.4.28   безпека інформації безопасность информации information security 4.1.6   відкат откат rollback 4.4.22   відкритий текст открытый текст clear text 4.4.40   відмова отказ fault, failure 4.2.18   відмова в обслуговуванні отказ в обслуживании denial of service 4.2.19   відмова від авторства отказ от авторства repudiation of origin 4.2.21   відмова від одержання отказ от получения repudiation of receipt 4.2.22   вразливість системи уязвимость системы system vulnerability 4.2.11   втрата інформації утечка информации information leakage 4.2.13   гарантії гарантии assurance 4.3.13   диспетчер доступу диспетчер доступа reference monitor 4.4.26   довірча конфіденційність доверительная конфиденциальность discretionary confidentiality 4.4.13   довірча цілісність доверительная целостность discretionary integrity 4.4.15   довірче управління доступом доверительное управлением доступом discretionary access control 4.4.1   домен комп’ютерної системи; домен кс домен компьютерной системы; домен КС domain 4.3.16   достовірний канал достоверный канал trusted path 4.4.10   доступ до інформації доступ к информации access to information 4.1.18   доступність доступность availability 4.2.7   експорт інформації экспорт информации information export 4.4.3   журнал реєстрації журнал регистрации audit trail 4.4.12   завірення заверение notarization 4.4.45   загроза угроза threat 4.1.5   залишковий ризик остаточный риск residual risk 4.3.6   запит доступу запрос доступа access request 4.1.21   засоби захисту средства защиты protection facility 4.3.10   захист від несанкціонованого доступу; захист від НСД защита от несанкционированного доступа; защита от НСД protection from unauthorized access 4.1.24   захист інформації в АС защита информации в АС information protection, information security, computer system security 4.1.7   захищена комп’ютерна система; захищена КС защищенная компьютерная система; защищенная КС trusted computer system, trusted computer product 4.1.10   заходи забезпечення безпеки меры обеспечения безопасности safeguards 4.3.7   зашифрування даних зашифрование данных data encryption 4.4.38   збирання сміття сбор мусора  4.2.27   ідентифікатор об’єкта КС идентификатор объекта КС object identifier 4.1.16   ідентифікація идентификация identification 4.4.5   імітовставка имитовставка data authentication code 4.4.43   імпорт інформації импорт информации information import 4.4.4   ініціалізація инициализация initialization 4.4.25   інформація автентифікації информация аутентификации authentication information 4.4.7   категорія доступу категория доступа security level 4.4.33   квота квота quota 4.4.23   керування доступом управление доступом access control 4.1.27   керування потоками управление потоками flow control 4.4.21   керування ризиком управление риском risk management 4.3.5   ключ ключ key 4.4.42   комп’ютерна система (КС) компьютерная система (КС) computer system, target of evaluation 4.1.3   комп’ютерний вірус компьютерный вирус computer virus 4.2.23   комплекс засобів захисту (КЗЗ) комплекс средств защиты (КСЗ) trusted computing base; TCB 4.1.9   комплексна система захисту інформації (КСЗІ) комплексная система защиты информации (КСЗИ)  4.1.8   компрометація компрометация compromise 4.2.12   конфіденційність інформації конфиденциальность информации information confidentiality 4.2.4   користувач пользователь user 4.1.14   криптографічне перетворення криптографическое преобразование  4.4.36   критерії оцінки захищеності; критерії критерии оценки защищенности; критерии security evaluation criteria 4.3.20   критична інформація критичная информация sensitive information 4.2.3   люк люк trap door 4.2.25   матриця доступу матрица доступа access matrix 4.4.29   механізми захисту механизмы защиты security mechanism 4.3.9   мітка метка label 4.4.32   модель загроз модель угроз model of threats 4.3.1   модель політики безпеки модель политики безопасности security policy model 4.3.15   модель порушника модель нарушителя user violator model 4.3.2   модифікація модификация modification 4.2.2   невизнання участі непризнание участия repudiation 4.2.20   несанкціонований доступ до інформації; НСД до інформації несанкционированный доступ к информации; НСД к информации unauthorized access to information 4.1.23   об’єкт комп’ютерної системи; об’єкт КС объект компьютерной системы; объект КС product object 4.1.11   об’єкт-користувач объект-пользователь user object 4.1.15   об’єкт-процес объект-процесс process object 4.1.13   Обчислювальна система (ОС) вычислительная система (ВС) computer system 4.1.1   ознайомлення ознакомление disclosure 4.2.1   оцінка безпеки інформації оценка безопасности информации information security evaluation 4.3.19   оцінка вразливості оценка уязвимости vulnerability assessment 4.3.18   очищення пам’яті очистка памяти memory clearing 4.4.17   пароль пароль password 4.4.8   пасивний об’єкт пассивный объект passive object 4.1.12   персональний ідентифікаційний номер; ПІН персональный идентификационный номер; ПИН personal identification number, pin 4.4.9   повноваження полномочия privilege 4.1.26   повторне використання об’єкта повторное использование объекта object reuse 4.4.19   політика безпеки інформації политика безопасности информации information security policy 4.1.4   політика безпеки послуги политика безопасности услуги service security policy 4.3.11   порушник нарушитель user violator 4.1.34   послуга безпеки услуга безопасности security service 4.3.8   потік інформації поток информации information flow 4.1.17   правила розмежування доступу (ПРД) правила разграничения доступа (ПРД) access mediation rules 4.1.19   право доступу право доступа access right 4.1.25   прихований канал скрытый канал covert channel 4.2.14   прихований канал з пам’яттю скрытый канал с памятью storage covert channel 4.2.15   програмна закладка программная закладка program bug 4.2.24   проникнення проникновение penetration 4.2.10   пропускна здатність прихованого каналу пропускная способность скрытого канала covert channel bandwidth 4.2.17   реєстрація регистрация audit, auditing 4.4.11   рейтинг рейтинг rating 4.3.21   ризик риск risk 4.3.3   рівень гарантій уровень гарантий assurance level 4.3.14   рівень допуску уровень допуска clearance 4.4.35   рівень доступу уровень доступа access level 4.4.34   рівень послуги уровень услуги level of service 4.3.12   розмежування доступу разграничение доступа access mediation 4.1.28   розділюваний об’єкт разделяемый объект shared object 4.4.18   розшифрування даних расшифрование данных data decryption 4.4.39   роль користувача роль пользователя user role 4.1.31   санкціонований доступ до інформації санкционированный доступ к информации authorized access to information 4.1.22   список доступу список доступа access control list 4.4.30   список повноважень список полномочий privilege list, profile 4.4.31   спостережність наблюдаемость accountability 4.2.8   стійкість до відмов устойчивость к отказам fault tolerance 4.4.24   тестування на проникнення тестирование на проникновение penetration testing 4.3.17   тип доступу тип доступа access type 4.1.20   троянський кінь троянский конь Trojan horse 4.2.26   функціональний профіль функциональный профиль functionality profile 4.3.22    цифровий підпис цифровая подпись digital signature 4.4.44   цілісність інформації целостность информации information integrity 4.2.5   цілісність системи целостность системы system integrity 4.2.6   часовий прихований канал временной скрытый канал timing covert channel 4.2.16   шифртекст шифртекст ciphertext 4.4.41   шифрування даних шифрование данных  4.4.37   ядро захисту ядро защиты security kernel 4.4.27   6 Список російських термінів в алфавітному порядку № п/п Російський термін Український термін Англійський термін Номер за текстом   автоматизированная система (АС) автоматизована система (АС) automated system 4.1.2   авторизация авторизація authorization 4.1.29   авторизованный пользователь авторизований користувач authorized user 4.1.30   административная конфиденциальность адміністративна конфіденційність mandatory confidentiality 4.4.14   административная целостность адміністративна цілісність mandatory integrity 4.4.16   административное управлением доступом адміністративне керування доступом mandatory access control 4.4.2   администратор адміністратор administrator, administrative user 4.1.32   администратор безопасности адміністратор безпеки security administrator 4.1.33   анализ риска аналіз ризику risk analysis 4.3.4   анализ скрытых каналов аналіз прихованих каналів covert channels analyse 4.4.20   атака атака attack 4.2.9   атрибут доступа атрибут доступу tag, access mediation information 4.4.28   аутентификация автентифікація authentication 4.4.6   безопасность информации безпека інформації information security 4.1.6   временной скрытый канал часовий прихований канал timing covert channel 4.2.16   вычислительная система (ВС) обчислювальна система (ОС) computer system 4.1.1   гарантии гарантії assurance 4.3.13   диспетчер доступа диспетчер доступу reference monitor 4.4.26   доверительная конфиденциальность довірча конфіденційність discretionary confidentiality 4.4.13   доверительная целостность довірча цілісність discretionary integrity 4.4.15   доверительное управлением доступом довірче управління доступом discretionary access control 4.4.1   домен компьютерной системы; домен КС домен комп’ютерної системи; домен КС domain 4.3.16   достоверный канал достовірний канал trusted path 4.4.10   доступ к информации доступ до інформації access to information 4.1.18   доступность доступність availability 4.2.7   журнал регистрации журнал реєстрації audit trail 4.4.12   заверение завірення notarization 4.4.45   запрос доступа запит доступу access request 4.1.21   зашифрование данных зашифрування даних data encryption 4.4.38   защита информации в АС захист інформації в АС information protection, information security, computer system security 4.1.7   защита от несанкционированного доступа; защита от НСД захист від несанкціонованого доступу; захист від НСД protection from unauthorized access 4.1.24   защищенная компьютерная система; защищенная КС захищена комп’ютерна система; захищена КС trusted computer system, trusted computer product 4.1.10   идентификатор объекта КС ідентифікатор об’єкта КС object identifier 4.1.16   идентификация ідентифікація identification 4.4.5   имитовставка імітовставка data authentication code 4.4.43   импорт информации імпорт інформації information import 4.4.4   инициализация ініціалізація initialization 4.4.25   информация аутентификации інформація автентифікації authentication information 4.4.7   категория доступа категорія доступу security level 4.4.33   квота квота quota 4.4.23   ключ ключ key 4.4.42   комплекс средств защиты (КСЗ) комплекс засобів захисту (КЗЗ) trusted computing base; TCB 4.1.9   комплексная система защиты информации (КСЗИ) комплексна система захисту інформації (КСЗІ)  4.1.8   компрометация компрометація compromise 4.2.12   компьютерная система (КС) комп’ютерна система (КС) computer system, target of evaluation 4.1.3   компьютерный вирус комп’ютерний вірус computer virus 4.2.23   конфиденциальность информации конфіденційність інформації information confidentiality 4.2.4   криптографическое преобразование криптографічне перетворення  4.4.36   критерии оценки защищенности; критерии критерії оцінки захищеності; критерії security evaluation criteria 4.3.20   критичная информация критична інформація sensitive information 4.2.3   люк люк trap door 4.2.25   матрица доступа матриця доступу access matrix 4.4.29   меры обеспечения безопасности заходи забезпечення безпеки safeguards 4.3.7   метка мітка label 4.4.32   механизмы защиты механізми захисту security mechanism 4.3.9   модель нарушителя модель порушника user violator model 4.3.2   модель политики безопасности модель політики безпеки security policy model 4.3.15   модель угроз модель загроз model of threats 4.3.1   модификация модифікація modification 4.2.2   наблюдаемость спостережність accountability 4.2.8   нарушитель порушник user violator 4.1.34   непризнание участия невизнання участі repudiation 4.2.20   несанкционированный доступ к информации; НСД к информации несанкціонований доступ до інформації; НСД до інформації unauthorized access to information 4.1.23   объект компьютерной системы; объект КС об’єкт комп’ютерної системи; об’єкт КС product object 4.1.11   объект-пользователь об’єкт-користувач user object 4.1.15   объект-процесс о...
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!