Смекни!
smekni.com

Интеллектуальные компьютерные технологии защиты информации (стр. 22 из 23)

Нормативный (нормативно-технический) документ. Документ, содержащий требования, правила, общие принципы или характеристики, касающиеся различных видов деятельности или их результатов, обязательный для исполнения в пределах области распространения.

Объект защиты. Ресурс системы, подлежащий защите.

Объект оценки (ОО). Та часть продукта или системы, которая является предметом оценки. Угрозы, цели и требования безопасности объекта оценки, а также краткая спецификация функций безопасности и мер по обеспечению уверенности в безопасности излагаются в задании по безопасности (ЗБ), которое используется оценщиками как основание при оценке.

Оператор. Тип пользователя, выполняющего свои функциональные обязанности путем непосредственного взаимодействия с ЭВМ.

Описание объекта оценки. Устанавливает контекст оценки. Поскольку рассматривается определенная категория объекта оценки, могут быть указаны совокупность предположений и условия применения объекта оценки этой категории.

Орган сертификации. Орган, уполномоченный установленным образом проводить сертификацию.

Отказ. Ситуация, в которой система или какая-то ее часть оказывается неспособной выполнять возлагаемые на нее функции.

Оценка задания по безопасности. Цель оценки задания по безопасности состоит в том, чтобы показать, что задание по безопасности является полным, непротиворечивым и технически грамотным, и поэтому оно пригодно в качестве основы для оценки объекта оценки.

Оценка профиля защиты. Цель оценки профиля защиты состоит в том, чтобы показать, что профиль защиты является полным, непротиворечивым и технически грамотным. В дальнейшем применение профиля защиты предусмотрено при изложении требований к оцениваемому объекту оценки.

Оценка. Основными исходными материалами для оценки являются задание по безопасности, совокупность свидетельств об объекте оценки и собственно объект оценки. Ожидаемым результатом процесса оценивания является содержащееся в одном или нескольких отчетах, документирующих заключения оценки, подтверждение того, что объект оценки удовлетворяет требованиям задания по безопасности.

Пароль ресурса. Идентификатор ресурса (строка символов), который является его секретом. Доступ к ресурсу получает тот пользователь, который знает П. ресурса.

Пароль. Секретный признак, подтверждающий право доступа; обычно это строка символов.

Парольная защита ресурса. Возможность системы предоставить доступ к ресурсам, защищенным паролями, только тем пользователям, которым известны пароли.

Парольная история. Возможность системы хранить предыдущие пароли и при изменении пароля сравнивать новый пароль с хранимыми, чтобы запретить частое использование одних и тех же паролей.

Подпись электронная. См. Подпись цифровая.

Подпись цифровая. Последовательность двоичных цифр, сформированная с использованием информации, принадлежащей только подписывающему лицу, и некоторой контрольной суммы (см.) подписываемых данных, добавляемая к блоку данных (электронному сообщению) или результату их криптографического преобразования, позволяющая получателю данных проверить подлинность источника и целостность данных, что обеспечивает защиту от подлога или подделки.

Подпись. Собственноручно написанная фамилия.

Полномочия. Права субъекта (пользователя, процесса, программы, системы) на осуществление тех или иных действий над защищаемым ресурсом.

Пользователь. Зарегистрированный в системе субъект доступа к ее ресурсам.

Протокол. Набор данных (файл), содержащий информацию о произошедших событиях и действиях субъектов в системе.

Протоколирование. Регистрация действий субъектов и событий, имеющих место в системе (подсистеме).

Профиль защиты (ПЗ). Профиль защиты определяет независимую от реализации совокупность требований и целей безопасности для некоторой категории продуктов или систем, отвечающую одинаковым запросам потребителей в безопасности ИТ. Профиль защиты предназначен для неоднократного применения и определения требований, которые признаны полезными и эффективными для достижения установленных целей.

Расшифрование. Операция, обратная шифрованию и связанная с восстановлением исходного текста из зашифрованного.

Реализация объекта оценки. Воплощение объекта оценки в соответствии с его спецификацией.

Регистрация. Документирование (фиксация) идентификатора и пароля в установленных для этого ресурсах системы.

Резервирование. Комплекс мер по обеспечению доступности системы в случае сбоев или отказов технических средств.

Резервное копирование. Комплекс мер по созданию резервных копий информации в системе с целью обеспечения гарантированного восстановления ее работоспособности в случае частичного или полного разрушения (потери) информации.

Ресурс. Любой из компонентов системы (лицо, программа, процедура, набор данных, файл, компьютер, сеть и т.д.).

Риск. Риск есть стоимостное выражение вероятности события, ведущего к потерям.

Санкционирование. Предоставление права пользования услугами системы, например, права доступа к данным.

Сбой. Кратковременный, неустойчивый отказ оборудования.

Сертификат защиты (сертификат). Документ, удостоверяющий соответствие средств вычислительной техники или автоматизированной системы набору требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.

Сертификат соответствия. Документ, выдаваемый в соответствии с правилами сертификации, указывающий, что обеспечивается необходимая уверенность в том, что должным образом идентифицированная продукция, процесс или услуга, соответствует конкретному стандарту или другому нормативному документу.

Сертификация соответствия. Действие третьей стороны, доказывающее, что обеспечивается необходимая уверенность в том, что должным образом идентифицированная продукция, процесс или услуга, соответствуют конкретному стандарту или другому нормативному документу. (Третья сторона - лицо или орган, признанные независимыми от сторон, участвующих в рассматриваемом вопросе).

Сертификация уровня защиты. Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите.

Сертификация. Официальная аттестация продукта.

Система защиты данных. Комплекс аппаратных, программных и криптографических средств, а также мероприятий, обеспечивающих защиту данных от случайного или преднамеренного разрушения, искажения и использования.

Система разграничения доступа. Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.

Система сертификации. Система, располагающая собственными правилами процедуры и управления для проведения сертификации соответствия.

Спецификации безопасности объекта оценки. Определяют фактически существующую или предполагаемую реализацию объекта оценки.

Список доступа. Перечень пользователей, которым разрешен доступ к ресурсу (объектам), с указанием предоставленных прав доступа.

Среда безопасности. Законы, политики безопасности организаций и т.д., определяющие условия использования объекта оценки. Сюда также включены угрозы, относящиеся к среде объекта оценки.

Субъект доступа. Пользователь (лицо) или процесс, действия которых регламентируются правилами разграничения доступа.

Субъект защиты. См. Пользователь.

Трафик. Поток сообщений в сети передачи данных; рабочая нагрузка линии связи.

Требования безопасности объекта оценки. Преобразование целей безопасности ИТ в совокупность специальных требований к функциям и уверенности в безопасности, относящихся к объекту оценки и его среде ИТ.

Угроза. Потенциальная возможность нарушения защиты от несанкционированного доступа.

Управление доступом. Определение, ограничение, и контроль доступа пользователей, программ и процессов (субъектов) к данным, программам и устройствам системы (объектам).

Уязвимость. Свойство системы, которое может привести к нарушению ее защиты при наличии угрозы.

Цели безопасности. Сформулированное намерение противостоять идентифицированным угрозам и/или удовлетворять принятой политике безопасности организации и предположениям.

Целостность наборов данных, сообщений. Свойство набора данных, сообщений, означающее, что они не могут быть изменены или разрушены без санкции на доступ; условия, при которых данные (сообщения) сохраняются для использования по назначению.

Целостность. Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы; автоматическое восстановление в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонент вместо вышедших из строя.

Шифрование канальное. Реальное применение процедур шифрования данных в канале передачи данных коммуникационной системы.

Шифрование с открытым ключом. Криптографический метод, в котором используются раздельные ключи для шифрования (открытый ключ) и расшифрования (секретный ключ).

Шифрование. Преобразование данных для получения шифрованного текста.

Литература (с краткой аннотацией)

1.Брагг Роберта. Система безопасности Windows 2000.: Пер. с англ. - М.: Издательский дом «Вильямс», 2001.

Пособие для профессионалов, в котором излагаются основы стратегии безопасности для систем, работающих под управлением Windows 2000. Позволяет читателю понять основные концепции безопасности, освоить методы управления доступом к Windows с помощью инструментов безопасности, настроить систему защиты удаленного доступа, установить или обновить операционную систему с учетом требований безопасности.