Россия, с. Новоселье |
Приложение В. Глоссарий
Баг. Нежелательное и непреднамеренно установленное свойство программы или компонента оборудования, которое вызывает неправильную работу программ или оборудования и делает систему уязвимой для проникновения.
Безопасность. Состояние, достигнутое в результате применения и поддержки защитных мер, обеспечивающее стойкость по отношению к враждебным действиям или влияниям.
Безопасность информации. Результат применения политик и/или процедур для идентификации, контроля и защиты информации от несанкционированного разглашения. Относится к информации, защита которой предусмотрена распоряжением или законодательным актом.
Безопасность открытых систем. Обеспечение средств защиты при взаимодействии открытых систем.
Безопасность сети. Обеспечение защиты сетей и сетевых служб от несанкционированного изменения, уничтожения или разглашения информации. Обеспечение корректного функционирования важнейших функций сети, целостности данных и отсутствия вредоносных сторонних эффектов.
Бомба в сообщении электронной почты. Часть сообщения электронной почты, содержащая интерактивные данные для выполнения злоумышленных действий на компьютере получателя. В операционной системе UNIX почтовая бомба может получить часть содержимого компьютера под видом команды оболочки, направленной почтовой программе. Результатом бывают как безобидные последствия, так и отказ в обслуживании (DoS).
Вакцины. Программы, внедряющие себя в исполняемую программу для проверки признаков и предупреждения в случае возникновения изменений.
Взаимодействие открытых систем (OSI). Набор одобренных международным сообществом и открыто разрабатываемых стандартов, отвечающих требованиям администрирования сетевых ресурсов и объединенных сетевых структур.
Вирус. Программа, которая может "заражать" другие программы посредством добавления к их коду копии самой себя (возможно, эволюционировавшей).
Вредоносный код. Оборудование, программное обеспечение или программно-аппаратные средства, умышленно включенные в систему в целях совершения несанкционированных действий (например, "троянский конь").
Вторжение. Любой факт несанкционированного доступа или проникновения в автоматизированную информационную систему, являющийся попыткой нарушения целостности, конфиденциальности или доступности источника.
Гарантия безопасности. Уровень конфиденциальности, при котором функции безопасности и архитектура системы полностью соответствуют политике безопасности и превосходят ее по мерам защиты.
Глобальная сеть (WAN). Физическая или логическая сеть, обеспечивающая для независимых устройств возможность устанавливать связь друг с другом через общую топологию передачи в географических областях, больших по протяженности, чем области, обслуживаемые локальными сетями.
Глобальный информационный сервер (WAIS). Служба интернета, осуществляющая поиск в большом количестве индексированных баз данных.
Готовое коммерческое программное обеспечение. Программное обеспечение от коммерческого поставщика. Является стандартной разработкой, а не специализированным продуктом, разработанным производителем для определенной организации или правительственной программы.
Домены безопасности. Наборы объектов, к которым субъект имеет возможность доступа.
Доступность. Готовность информационных и коммуникационных служб к использованию по первому требованию.
Журнал аудита (аудиторский след). Хронологическая запись данных об использовании системных ресурсов: сведения о входах пользователей, доступе к файлам и других действиях, о попытках нарушения или фактах нарушения защиты, как легальных, так и несанкционированных.
Заголовок аутентификации (AH). Поле, следующее за заголовком IP в дейтаграмме и обеспечивающее аутентификацию и проверку целостности дейтаграммы.
Злоумышленник. Личность, представляющая собой опасность для информационной системы. Личность, реализующая атаку (хакер).
Зонд. Любая попытка сбора информации о компьютере или его пользователях с целью получения несанкционированного доступа к системе.
Интернет-червь. Популярная в интернете программа-червь (см. Червь) для захвата информационной системы. Черви, как правило, распространяются от системы к системе посредством определенного автоматизированного механизма.
Информационная война. Действия, предпринимаемые для достижения информационного преимущества посредством влияния на информацию противника, его информационные процессы и информационные системы с одновременной обороной собственной информации, информационных процессов и информационных систем. Любое действие, направленное на искажение, использование, повреждение или уничтожение информации противника и ее функций; защита от подобных действий со стороны противника и использование его информационных функций.
Инцидент нарушения безопасности. Любое действие или обстоятельство, связанное с секретной информацией, отличающееся от требований руководящих документов по безопасности (проникновение, возможное проникновение, непредумышленное разглашение и отклонение).
Инцидент нарушения компьютерной безопасности. Любая атака, вторжение или попытка вторжения в автоматизированную систему обработки информации, а также зондирование компьютерных систем.
Киберпространство. Мир соединенных компьютеров и общество их пользователей. Чаще всего называется термином "интернет".
Классификация C2. Уровень стандарта 52000.28 Министерства обороны США (TCSEC), означающий, что система имеет сертификацию контролируемой защиты доступа посредством применения модели безопасности с идентификаторами пользователей и переменными разрешениями на базе этих идентификаторов.
Ключ. Символы (электрические или механические корреляты символов), применяемые к тексту для шифрования или дешифрования.
Компьютерная безопасность. Технологические и управленческие процедуры, проводимые в компьютерных системах для обеспечения доступности, целостности и конфиденциальности информации, управляемой компьютерной системой.
Компьютерное мошенничество. Преступления, связанные с компьютерами, включая умышленное искажение или изменение данных для получения какой-либо выгоды.
Контрмеры. Действия, устройства, процедуры, подходы, уменьшающие уязвимость автоматизированной информационной системы. Контрмеры, направленные на определенные угрозы и уязвимые места, включают в себя сложные действия для обеспечения безопасности.
Контроль маршрутизации. Применение правил при выполнении маршрутизации для выбора или игнорирования определенных сетей, подключений или ретрансляторов.
Конфиденциальность. Обеспечение секретности информации с предоставлением доступа только определенным лицам.
Крекинг. Акт проникновения в компьютерную систему.
Криптоанализ. 1. Анализ криптографической системы, ее входных и выходных данных для получения конфиденциальных переменных и/или важной информации, включая открытый текст. 2. Операции преобразования зашифрованных сообщений в открытый текст без начального знания криптографического алгоритма и/или ключа, примененного при шифровании.
Криптографическая хеш-функция. Процесс, вычисляющий значение (хеш-слово) из отдельной единицы данных; если хеш-слово защищено, то управление данными обнаруживается.
Криптография. Наука о принципах и методах преобразования текста в нераспознаваемую форму, а зашифрованных сообщений – в читаемый вид.
Криптография с открытым ключом. Тип шифрования, при котором криптографический процесс является доступным и не защищается, но часть ключа расшифровки защищена таким образом, что расшифровать текст может только сторона, знающая обе части последовательности дешифрования.
Криптография с секретным ключом. Метод криптографии, при котором шифрующая и расшифровывающая стороны используют один и тот же ключ, содержащийся в секрете. Данный метод, как правило, используется небольшими группами абонентов.
Критерии оценки пригодности компьютерной системы (TCSEC). Спецификации Министерства обороны США, определяющие уровни и требования безопасности системы, обеспечивающие необходимые гарантии безопасности оборудования и программ при обработке важных или секретных данных.
Крэкер. Лицо, взламывающее защиту автоматизированной информационной системы.