Опубликован: 16.10.2006 | Доступ: свободный | Студентов: 2181 / 313 | Оценка: 4.44 / 4.23 | Длительность: 26:41:00
Дополнительный материал 2:

Приложение В. Глоссарий

Баг. Нежелательное и непреднамеренно установленное свойство программы или компонента оборудования, которое вызывает неправильную работу программ или оборудования и делает систему уязвимой для проникновения.

Безопасность. Состояние, достигнутое в результате применения и поддержки защитных мер, обеспечивающее стойкость по отношению к враждебным действиям или влияниям.

Безопасность информации. Результат применения политик и/или процедур для идентификации, контроля и защиты информации от несанкционированного разглашения. Относится к информации, защита которой предусмотрена распоряжением или законодательным актом.

Безопасность открытых систем. Обеспечение средств защиты при взаимодействии открытых систем.

Безопасность сети. Обеспечение защиты сетей и сетевых служб от несанкционированного изменения, уничтожения или разглашения информации. Обеспечение корректного функционирования важнейших функций сети, целостности данных и отсутствия вредоносных сторонних эффектов.

Бомба в сообщении электронной почты. Часть сообщения электронной почты, содержащая интерактивные данные для выполнения злоумышленных действий на компьютере получателя. В операционной системе UNIX почтовая бомба может получить часть содержимого компьютера под видом команды оболочки, направленной почтовой программе. Результатом бывают как безобидные последствия, так и отказ в обслуживании (DoS).

Вакцины. Программы, внедряющие себя в исполняемую программу для проверки признаков и предупреждения в случае возникновения изменений.

Взаимодействие открытых систем (OSI). Набор одобренных международным сообществом и открыто разрабатываемых стандартов, отвечающих требованиям администрирования сетевых ресурсов и объединенных сетевых структур.

Вирус. Программа, которая может "заражать" другие программы посредством добавления к их коду копии самой себя (возможно, эволюционировавшей).

Вредоносный код. Оборудование, программное обеспечение или программно-аппаратные средства, умышленно включенные в систему в целях совершения несанкционированных действий (например, "троянский конь").

Вторжение. Любой факт несанкционированного доступа или проникновения в автоматизированную информационную систему, являющийся попыткой нарушения целостности, конфиденциальности или доступности источника.

Гарантия безопасности. Уровень конфиденциальности, при котором функции безопасности и архитектура системы полностью соответствуют политике безопасности и превосходят ее по мерам защиты.

Глобальная сеть (WAN). Физическая или логическая сеть, обеспечивающая для независимых устройств возможность устанавливать связь друг с другом через общую топологию передачи в географических областях, больших по протяженности, чем области, обслуживаемые локальными сетями.

Глобальный информационный сервер (WAIS). Служба интернета, осуществляющая поиск в большом количестве индексированных баз данных.

Готовое коммерческое программное обеспечение. Программное обеспечение от коммерческого поставщика. Является стандартной разработкой, а не специализированным продуктом, разработанным производителем для определенной организации или правительственной программы.

Домены безопасности. Наборы объектов, к которым субъект имеет возможность доступа.

Доступность. Готовность информационных и коммуникационных служб к использованию по первому требованию.

Журнал аудита (аудиторский след). Хронологическая запись данных об использовании системных ресурсов: сведения о входах пользователей, доступе к файлам и других действиях, о попытках нарушения или фактах нарушения защиты, как легальных, так и несанкционированных.

Заголовок аутентификации (AH). Поле, следующее за заголовком IP в дейтаграмме и обеспечивающее аутентификацию и проверку целостности дейтаграммы.

Злоумышленник. Личность, представляющая собой опасность для информационной системы. Личность, реализующая атаку (хакер).

Зонд. Любая попытка сбора информации о компьютере или его пользователях с целью получения несанкционированного доступа к системе.

Интернет-червь. Популярная в интернете программа-червь (см. Червь) для захвата информационной системы. Черви, как правило, распространяются от системы к системе посредством определенного автоматизированного механизма.

Информационная война. Действия, предпринимаемые для достижения информационного преимущества посредством влияния на информацию противника, его информационные процессы и информационные системы с одновременной обороной собственной информации, информационных процессов и информационных систем. Любое действие, направленное на искажение, использование, повреждение или уничтожение информации противника и ее функций; защита от подобных действий со стороны противника и использование его информационных функций.

Инцидент нарушения безопасности. Любое действие или обстоятельство, связанное с секретной информацией, отличающееся от требований руководящих документов по безопасности (проникновение, возможное проникновение, непредумышленное разглашение и отклонение).

Инцидент нарушения компьютерной безопасности. Любая атака, вторжение или попытка вторжения в автоматизированную систему обработки информации, а также зондирование компьютерных систем.

Киберпространство. Мир соединенных компьютеров и общество их пользователей. Чаще всего называется термином "интернет".

Классификация C2. Уровень стандарта 52000.28 Министерства обороны США (TCSEC), означающий, что система имеет сертификацию контролируемой защиты доступа посредством применения модели безопасности с идентификаторами пользователей и переменными разрешениями на базе этих идентификаторов.

Ключ. Символы (электрические или механические корреляты символов), применяемые к тексту для шифрования или дешифрования.

Компьютерная безопасность. Технологические и управленческие процедуры, проводимые в компьютерных системах для обеспечения доступности, целостности и конфиденциальности информации, управляемой компьютерной системой.

Компьютерное мошенничество. Преступления, связанные с компьютерами, включая умышленное искажение или изменение данных для получения какой-либо выгоды.

Контрмеры. Действия, устройства, процедуры, подходы, уменьшающие уязвимость автоматизированной информационной системы. Контрмеры, направленные на определенные угрозы и уязвимые места, включают в себя сложные действия для обеспечения безопасности.

Контроль маршрутизации. Применение правил при выполнении маршрутизации для выбора или игнорирования определенных сетей, подключений или ретрансляторов.

Конфиденциальность. Обеспечение секретности информации с предоставлением доступа только определенным лицам.

Крекинг. Акт проникновения в компьютерную систему.

Криптоанализ. 1. Анализ криптографической системы, ее входных и выходных данных для получения конфиденциальных переменных и/или важной информации, включая открытый текст. 2. Операции преобразования зашифрованных сообщений в открытый текст без начального знания криптографического алгоритма и/или ключа, примененного при шифровании.

Криптографическая хеш-функция. Процесс, вычисляющий значение (хеш-слово) из отдельной единицы данных; если хеш-слово защищено, то управление данными обнаруживается.

Криптография. Наука о принципах и методах преобразования текста в нераспознаваемую форму, а зашифрованных сообщений – в читаемый вид.

Криптография с открытым ключом. Тип шифрования, при котором криптографический процесс является доступным и не защищается, но часть ключа расшифровки защищена таким образом, что расшифровать текст может только сторона, знающая обе части последовательности дешифрования.

Криптография с секретным ключом. Метод криптографии, при котором шифрующая и расшифровывающая стороны используют один и тот же ключ, содержащийся в секрете. Данный метод, как правило, используется небольшими группами абонентов.

Критерии оценки пригодности компьютерной системы (TCSEC). Спецификации Министерства обороны США, определяющие уровни и требования безопасности системы, обеспечивающие необходимые гарантии безопасности оборудования и программ при обработке важных или секретных данных.

Крэкер. Лицо, взламывающее защиту автоматизированной информационной системы.