Интеллектуальные компьютерные технологии защиты информации

Идентификатор пользователя. Символическое имя, присваиваемое отдельному пользователю (лицу или группе лиц - субъекту).

Идентификация пользователя. Присвоение пользователю (субъекту доступа) идентификатора.

Идентификация группы. Присвоение группе пользователей, имеющих общие требования к защите некоторых ресурсов, идентификатора.

Идентификация. Присвоение

субъектам и объектам доступа идентификаторов. Ключ. Код, на основе которого производится шифрование.

Ключевая система. Совокупность криптографических ключей и правил обращения с ними при обеспечении криптографической защиты информации.

Компрометация. Утеря конфиденциальной (критичной) информации либо получение ее неавторизованным для этого субъектом (лицом, программой, процессом и т.п.).

Контроль доступа. Предупреждение несанкционированного использования какого-либо ресурса, включая предупреждение использования ресурса несанкционированным способом.

Контрольная сумма. Уникальное число, поставленное в соответствие некоторой информации по определенному алгоритму, позволяющее судить о целостности этой информации.

Конфиденциальность. Свойство информации, состоящее в том, что она не может быть обнаружена и сделана доступной отдельным лицам, программам, процессам без разрешения.

Концепция. Определенный способ понимания, трактовки каких-либо явлений, основная точка зрения, руководящая идея для их освещения, ведущий замысел, конструктивный принцип различных видов деятельности

Криптографическая система. Совокупность технических и/или программных средств, организационных методов, обеспечивающих криптографическое преобразование информации и управление процессом распределения ключей.

Критичность. Критерий защиты информации, позволяющий классифицировать информацию и установить уровни защиты информации в системе.

Мониторинг. Отображение текущего состояния контролируемых объектов системы с целью своевременного выявления угроз безопасности.

Надежность. Характеристика способности функционального узла, устройства, системы выполнять при определенных условиях требуемые функции в течение определенного периода времени. Показателями надежности являются вероятность безотказной работы, среднее время наработки на отказ, среднее время восстановления.

Нормативный (нормативно-технический) документ. Документ, содержащий требования, правила, общие принципы или характеристики, касающиеся различных видов деятельности или их результатов, обязательный для исполнения в пределах области распространения.

Объект защиты. Ресурс системы, подлежащий защите.

Объект оценки (ОО). Та часть продукта или системы, которая является предметом оценки. Угрозы, цели и требования безопасности объекта оценки, а также краткая спецификация функций безопасности и мер по обеспечению уверенности в безопасности излагаются в задании по безопасности (ЗБ), которое используется оценщиками как основание при оценке.

Оператор. Тип пользователя, выполняющего свои функциональные обязанности путем непосредственного взаимодействия с ЭВМ.

Описание объекта оценки. Устанавливает контекст оценки. Поскольку рассматривается определенная категория объекта оценки, могут быть указаны совокупность предположений и условия применения объекта оценки этой категории.

Орган сертификации. Орган, уполномоченный установленным образом проводить сертификацию.

Отказ. Ситуация, в которой система или какая-то ее часть оказывается неспособной выполнять возлагаемые на нее функции.

Оценка задания по безопасности. Цель оценки задания по безопасности состоит в том, чтобы показать, что задание по безопасности является полным, непротиворечивым и технически грамотным, и поэтому оно пригодно в качестве основы для оценки объекта оценки.

Оценка профиля защиты. Цель оценки профиля защиты состоит в том, чтобы показать, что профиль защиты является полным, непротиворечивым и технически грамотным. В дальнейшем применение профиля защиты предусмотрено при изложении требований к оцениваемому объекту оценки.

Оценка. Основными исходными материалами для оценки являются задание по безопасности, совокупность свидетельств об объекте оценки и собственно объект оценки. Ожидаемым результатом процесса оценивания является содержащееся в одном или нескольких отчетах, документирующих заключения оценки, подтверждение того, что объект оценки удовлетворяет требованиям задания по безопасности.

Пароль ресурса. Идентификатор ресурса (строка символов), который является его секретом. Доступ к ресурсу получает тот пользователь, который знает П. ресурса.

Пароль. Секретный признак, подтверждающий право доступа; обычно это строка символов.

Парольная защита ресурса. Возможность системы предоставить доступ к ресурсам, защищенным паролями, только тем пользователям, которым известны пароли.

Парольная история. Возможность системы хранить предыдущие пароли и при изменении пароля сравнивать новый пароль с хранимыми, чтобы запретить частое использование одних и тех же паролей.

Подпись электронная. См. Подпись цифровая.

Подпись цифровая. Последовательность двоичных цифр, сформированная с использованием информации, принадлежащей только подписывающему лицу, и некоторой контрольной суммы (см.) подписываемых данных, добавляемая к блоку данных (электронному сообщению) или результату их криптографического преобразования, позволяющая получателю данных проверить подлинность источника и целостность данных, что обеспечивает защиту от подлога или подделки.

Подпись. Собственноручно написанная фамилия.

Полномочия. Права субъекта (пользователя, процесса, программы, системы) на осуществление тех или иных действий над защищаемым ресурсом.

Пользователь. Зарегистрированный в системе субъект доступа к ее ресурсам.

Протокол. Набор данных (файл), содержащий информацию о произошедших событиях и действиях субъектов в системе.

Протоколирование. Регистрация действий субъектов и событий, имеющих место в системе (подсистеме).

Профиль защиты (ПЗ). Профиль защиты определяет независимую от реализации совокупность требований и целей безопасности для некоторой категории продуктов или систем, отвечающую одинаковым запросам потребителей в безопасности ИТ. Профиль защиты предназначен для неоднократного применения и определения требований, которые признаны полезными и эффективными для достижения установленных целей.

Расшифрование. Операция, обратная шифрованию и связанная с восстановлением исходного текста из зашифрованного.

Реализация объекта оценки. Воплощение объекта оценки в соответствии с его спецификацией.

Регистрация. Документирование (фиксация) идентификатора и пароля в установленных для этого ресурсах системы.

Страница:  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15 
 16  17  18  19  20  21  22  23  24  25  26  27  28  29  30 
 31 


Другие рефераты на тему «Программирование, компьютеры и кибернетика»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы