- •Предисловие
- •Введение
- •1. Понятие национальной безопасности
- •1.1. Интересы и угрозы в области национальной безопасности
- •1.2. Влияние процессов информатизации общества на составляющие национальной безопасности и их содержание
- •2. Информационная безопасность в системе национальной безопасности Российской Федерации
- •2.1. Основные понятия, общеметодологические принципы обеспечения информационной безопасности
- •2.2. Национальные интересы в информационной сфере
- •2.3. Источники и содержание угроз в информационной сфере
- •3. Государственная информационная политика
- •3.1. Основные положения государственной информационной политики Российской Федерации
- •3.2. Первоочередные мероприятия по реализации государственной политики обеспечения информационной безопасности
- •4. Информация - наиболее ценный ресурс современного общества
- •4.1. Понятие «информационный ресурс»
- •4.2. Классы информационных ресурсов
- •5. Проблемы информационной войны
- •5.1. Информационное оружие и его классификация
- •5.2. Информационная война
- •6.1. Информационные процессы в сфере государственного и муниципального управления
- •6.2. Виды информации и информационных ресурсов в сфере ГМУ
- •6.3. Состояние и перспективы информатизации сферы ГМУ
- •7.1. Структура системы подготовки кадров в области информационной безопасности
- •7.2. Состав учебно-методического обеспечения системы и ее подсистема управления
- •7.3. Основные направления учебной деятельности
- •Литература
- •Часть 2. Информационная безопасность автоматизированных систем
- •1. Современная постановка задачи защиты информации
- •2. Организационно-правовое обеспечение информационной безопасности
- •2.1. Информация как объект юридической защиты. Основные принципы засекречивания информации
- •2.2. Государственная система правового обеспечения защиты информации в Российской Федерации
- •3. Информационные системы
- •3.1. Общие положения
- •3.2. Информация как продукт
- •3.3. Информационные услуги
- •3.3.1. Разновидности информационных систем
- •3.3.2. Службы
- •3.4. Источники конфиденциальной информации в информационных системах
- •3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах
- •3.6. Виды технических средств информационных систем
- •4. Угрозы информации
- •4.1. Классы каналов несанкционированного получения информации
- •4.2. Причины нарушения целостности информации
- •4.3. Виды угроз информационным системам
- •4.4. Виды потерь
- •4.5. Информационные инфекции
- •4.6. Убытки, связанные с информационным обменом
- •4.6.1. Остановки или выходы из строя
- •4.6.5. Маскарад
- •4.6.7. Вторжение в информационную систему
- •4.7. Модель нарушителя информационных систем
- •5. Методы и модели оценки уязвимости информации
- •5.1. Эмпирический подход к оценке уязвимости информации
- •5.2. Система с полным перекрытием
- •5.3. Практическая реализация модели «угроза - защита»
- •6. Рекомендации по использованию моделей оценки уязвимости информации
- •8. Анализ существующих методик определения требований к защите информации
- •8.1. Требования к безопасности информационных систем в США
- •8.2. Требования к безопасности информационных систем в России
- •8.3. Классы защищенности средств вычислительной техники от несанкционированного доступа
- •8.4. Оценка состояния безопасности ИС Франции
- •8.4.1. Состояние безопасности малых информационных систем
- •8.4.2. Анализ состояния безопасности систем обмена данными
- •8.5. Факторы, влияющие на требуемый уровень защиты информации
- •9. Функции и задачи защиты информации
- •9.1. Общие положения
- •9.3. Классы задач защиты информации
- •9.4. Функции защиты
- •9.5. Состояния и функции системы защиты информации
- •10. Стратегии защиты информации
- •11. Способы и средства защиты информации
- •12. Криптографические методы защиты информации
- •12.2. Основные алгоритмы шифрования
- •12.3. Цифровые подписи
- •12.4. Криптографические хеш-функции
- •12.5. Криптографические генераторы случайных чисел
- •12.6. Обеспечиваемая шифром степень защиты
- •12.7. Криптоанализ и атаки на криптосистемы
- •13. Архитектура систем защиты информации
- •13.1. Требования к архитектуре СЗИ
- •13.2. Построение СЗИ
- •13.3. Ядро системы защиты информации
- •13.4. Ресурсы системы защиты информации
- •13.5. Организационное построение
- •Литература
- •1. Рабочая программа по дисциплине «Основы информационной безопасности»
- •2. Индивидуальные задания
- •3. Вопросы к экзамену
- •11. Термины по защите информации
- •Оглавление
Приложение 11
ТЕРМИНЫ ПО ЗАЩИТЕ ИНФОРМАЦИИ
Термины расположены в алфавитном порядке по первому слову. Прямым шрифтом в круглых скобках приведены факультативные эле менты терминов, в квадратных скобках - синонимические варианты предшествующего элемента или группы элементов; adj - прилагательное или причастие, v - глагол.
Access control |
|
Контроль доступа, управление доступом |
Access method |
|
Метод доступа |
|
|
|
Access mode |
|
Режим доступа |
Access right |
|
Право доступа |
Access scan |
|
Поиск с перебором |
Adversary |
|
См.: attacker |
Amplification |
|
Расширение прав |
Asymmetric encryption |
Асимметрическое шифрование |
|
Asynchronous attack |
Шифрование типа «асинхронная атака» |
|
Attack |
|
Попытка раскрытия (криптосистемы), криптоанализ |
Attacker |
|
Нарушитель, противник |
|
|
|
Audit log |
|
Журнал ревизии |
|
|
|
Authenti(fi)cation |
|
1. Аутентификация, опознавание. |
|
|
2. Подтверждение права на доступ. |
|
|
3. Проверка подлинности |
Authenti(fi)cation |
code |
Код аутентификации |
Authenti(fi)cation |
|
Аутентификация сообщения |
of message |
|
|
Authenti(fi)cation |
of user |
Аутентификация пользователя |
Authentication problem |
Проблема проверки на достоверность |
|
Authorization |
|
1. Разрешение, предоставление права на доступ. |
|
|
2. Проверка полномочий. |
|
|
3. Авторизация |
Authorized access |
|
Санкционированный доступ |
Authorized user |
|
1. Зарегистрированный пользователь. |
|
|
2. Привилегированный пользователь |
Auxiliary key |
|
Вторичный ключ |
Birthday attack |
Криптоанализ на основе парадокса дней рождения |
Block chaining |
Сцепление блоков |
Block encryption |
Блочное шифрование |
Candidate key |
Возможный ключ |
|
|
Capabilities list |
Список полномочий (мандатов) |
Capability |
Полномочия, мандат |
Capability-based addressing |
Адресация по полномочиям |
Certification |
Освидетельствование |
Central keying authority |
Центр распределения [распространения, управ |
|
ления] ключей, ЦРК |
Chained key |
Сцепленный ключ (в базах данных) |
Challenge and response |
Процедура запроса и подтверждения |
procedure |
|
Cheating |
Обман |
Cipher I |
Шифр, код |
Cipher II, v |
Шифровать, кодировать |
Cipherer |
Шифратор, кодирующее устройство |
Ciphertext |
Шифротекст |
CKA |
См.: central keying authority |
Classical cipher |
Классический шифр |
Clear text |
Исходный текст |
Code |
Код (метод преобразования открытого текста в |
|
криптограмму путем использования кодовых таб |
|
лиц) |
Common system area |
Общая системная область защиты |
Computational compexity |
Вычислительная сложность |
Computer security |
Защита [защищенность] ЭВМ от несанкциониро |
|
ванного доступа |
Concatenated key |
См.: chained key |
Conceptual integrity |
Концептуальная целостность [последователь |
|
ность, согласованность] |
Confinement |
Изоляция |
Consistency |
Целостность, непротиворечивость |
Control Program Facility |
Управляющая программа |
CPF |
См.: Control Program Facility |
Cryptanalysis |
Криптоанализ, анализ шифра (метод раскрытия |
|
кода или шифра) |
Cryptanalyst |
Дешифровалыцик |
Criptography |
Криптография |
Crypto logy |
Криптология (сочетание криптографии и крип |
|
тоанализа) |
Cryptosystem |
Криптографическая система |
CSA |
См.: common system area |
DAM |
См.: direct access method |
Data corruption |
Нарушение целостности данных |
Data Encryption Standard |
Стандарт на шифрование данных |
Data integrity |
Целостность [сохранность, неискаженность, под |
|
линность] данных |
Data protection |
Защита данных |
Data security |
Защита [защищенность] информации [данных] |
|
(от несанкционированного доступа) |
Data set |
Набор данных |
Decipher, v |
Расшифровывать; декодировать |
Decryption |
Расшифрование, дешифрование, декодирование |
Decryption key |
Ключ расшифрования |
Denial-of-access external |
Внешняя безопасность на основе лишения доступа |
security |
|
|
|
DES |
См.: Data Encryption Standard |
Detection mechanism |
Система [устройства] обнаружения |
Digital signature |
Цифровая подпись |
Direct access method |
Прямой метод доступа |
Division of responsibilities |
Разделение обязанностей |
Eavesdropper |
Пассивный нарушитель, перехватчик |
Encipherer |
Шифратор, кодирующее устройство |
Enciphering key |
Ключ шифрования |
Encode, v |
Шифровать, кодировать |
Encoder |
1. Кодер, кодирующее устройство. |
|
2. Кодировщик, шифровальщик |
Encription |
(За)шифрование |
Encription key |
Ключ шифрования |
Endorsment |
Аттестация |
End-to-end |
Сквозное шифрование |
Essential undecidability |
Существенная неразрешимость |
Exposure |
Незащищенность (данных), подверженность |
|
(данных постороннему воздействию) |
External security |
Внешняя защита |
|
Extra key |
Дополнительный ключ (поиска) |
|
Forger |
Фальсификатор, подделыватель (подписи, доку |
|
|
мента и т. д.) |
|
Forgery |
1. Подделка, подлог. |
|
|
2. Фальшивый документ. |
|
|
3. Подложная подпись |
|
Geeric key |
Общий ключ; общая часть ключа |
|
|
|
|
Geeric operation |
Типовая операция |
|
Geeric system functional |
Типовой функциональный дефект |
|
flaw |
|
|
Hardware security |
Аппаратная защита |
|
Identification |
1. Идентификация (процесс отождествления объ |
|
|
екта с одним из известных системе объектов; |
|
|
опознавание выдавшего запрос пользователя, ка |
|
|
нала или процесса). |
|
|
2. Метка, идентифицирующая объект |
|
Identify, v |
1. Идентифицировать, распознавать, опознавать. |
|
2. Обозначать, именовать |
||
|
||
Implementation standard |
Стандарт реализации |
|
Inconsistency |
Нарушение целостности, противоречивость |
|
Infinite random key |
Неопределенный рандомизированный ключ |
|
|
(шифра) |
|
Insecure channel |
Незащищенный канал |
|
Insider |
Пользователь (системы, в системе) |
|
Intended receiver |
Санкционированный получатель |
|
Integrity |
Целостность, сохранность (данных) |
|
Interface standard |
Стандарт взаимодействия |
|
Internal security |
Внутренняя безопасность [защита] |
|
Interoperability |
Функциональная совместимость, стандарт на |
|
|
функциональную совместимость |
|
Intruder |
Нарушитель, злоумышленник (пользователь или |
|
|
программа, пытающиеся получить несанкциони |
|
|
рованный доступ к данным); см. также attacker |
|
KDC |
См.: key distribution cente |
|
Key |
Ключ |
|
Key distribution |
Распределение [распространение, доставка, пере |
|
|
дача] ключей, ЦРК |
|
Key field |
Поле ключа |
|
|
|
Key management |
Управление ключами |
Key notarization |
Нотаризация нотариальное засвидетельствова- |
|
ние] ключа |
Key protection |
Защита по ключу |
Key-sequenced data set |
Набор данных, упорядоченный по поступлению |
|
ключей записей |
Key-verify |
Контролировать (данные) повторным набором на |
|
клавиатуре |
Knapsack cryptosystem |
Ранцевая криптосистема |
Legality checking |
Проверка законности |
Legitimate user |
Законный пользователь |
Link encryption |
Шифрование передач по линиям (каналам) связи |
|
|
Lost object problem |
Проблема утери объектов |
|
|
Major key |
Главный (первичный] ключ |
Model validation |
Обоснование модели |
Monitoring |
Проверка, контроль |
Multiple-key retrieval |
Выборка [поиск] по нескольким ключам |
Operating system |
Преодоление защиты операционной системы |
penetration |
|
Operator spoof |
Обман оператора |
Pass key |
Ключ (для) доступа |
Password sutentication |
Идентификация по паролю |
Password protection |
Защита паролями |
Penetration entrapment |
Ловушка для злоумышленников [нарушителей] |
Penetration work factor |
Объем работы по преодолению защиты |
Physical security |
Физическая защита [защищенность] |
|
|
Piggyback |
Паразитирование |
Plaintext |
Открытый текст, исходный текст |
Primary key |
Первичный [главный] ключ |
Privacy |
Секретность, конфиденциальность |
Privacy problem |
Проблема сохранения тайны |
Privacy key |
Секретный ключ |
Privacy key encryption |
Шифрование по закрытым ключам в криптоси |
|
стеме с открытыми ключами |
Privilege violation |
Нарушение полномочий |
Problem of dispute |
Проблема подтверждения отправителя |
Protection against disasters |
Защита от бедствий |
Protection against intruders |
Защита от злоумышленников |
|
Protection domain |
Область защиты |
|
Protection key |
Ключ защиты (памяти) |
|
Private, adj |
Секретный |
|
Private exponent |
Секретный показатель степени |
|
Public key |
Открытый ключ |
|
Public key encryption |
Шифрование с открытыми ключами |
|
Public, adj |
Открытый |
|
Public exponent |
Открытый показатель степени |
|
Public key system |
Криптосистема с открытым ключом |
|
Recursive unsolvability |
Рекурсивная неразрешимость |
|
Revocation of capability |
Отмена полномочий |
|
|
|
|
Receiver |
Получатель |
|
Risk management |
Управление риском |
|
Satisfiability |
Выполнимость (требований) |
|
Secondary key |
Вторичный ключ |
|
Secrecy |
Секретность |
|
Secure data storage |
Надежное хранение данных |
|
Security |
Безопасность, защита, защищенность, стойкость |
|
Security suditing |
Проверка защиты, проверка на стойкость |
|
Security requirement |
Требование по безопасности [защите] |
|
Security standard |
Стандарт по защите от несанкционированного |
|
|
доступа |
|
Sensitive, adj |
Конфиденциальный (об информации) |
|
|
|
|
|
1. Признак. |
|
Sign I |
2. Обозначение. |
|
3. Знак (при числе). |
||
|
||
|
4. Заверение (документа или данных) |
|
Sign II, v |
1. Подписывать(ся). |
|
2. Заверять |
||
|
||
Signature |
Сигнатура, подпись |
|
Sound protocol |
Надежный протокол |
|
Space object |
Объект памяти |
|
Storage key |
1. Ключ хранения (в базах данных). |
|
2. Ключ защиты памяти |
||
|
||
Storage protection |
Защита памяти |
|
Storage protection key |
Ключ защиты памяти |
Stream encryption |
Поточное шифрование |
Strong cryptoalgoritm |
Стойкий криптоалгоритм |
Substitution cipher |
Шифр подстановки |
Surveillance |
Надзор (наблюдение за работой системы), реви |
|
зия, идентификация (подтверждение права дос |
|
тупа) |
Surveilance program |
Программы контроля |
Survivable system |
Живучая система |
Symmetric encryption |
Симметричное шифрование |
System pointer |
Системный указатель [ссылка] |
Threat monitoring |
Профилактический контроль |
Transparent multiprocessing |
Прозрачная мультипроцессорная обработка |
Transposition cipher |
Перестановочный шифр |
Trap |
Ловушка, тайный ход |
Trap door |
Лазейка (слабое место, напр. в системе защиты), |
|
тайный ход |
Trapping |
Организация ловушек (в системе) |
«Trojan Horse» |
«Троянский конь» |
Undecipherable |
Не поддающийся расшифровке |
|
1. Несанкционированный (о действии, предпри |
|
нятом пользователем или программой без соот |
Unauthorized, adj |
ветствующих полномочий). |
|
2. Непривилегированный (о пользователе или |
|
программе; не имеющих определенных прав) |
Unauthorized access |
Несанкционированный доступ |
Undecidability |
Неразрешимость |
Unsolvability |
Неразрешимость |
User |
Пользователь |
User suthentification |
Идентификация пользователя |
User-defined key |
Ключ пользователя; клавиша, программируемая |
|
пользователем |
User interface security |
Безопасность [защита] интерфейса с пользовате |
|
лем [пользовательского интерфейса] |
User requirement |
Требование пользователя (устанавливаемое поль |
|
зователем) |
User identification |
См.: user authentification |
User interface security |
Безопасность интерфейса пользователя |
Validation |
Проверка правильности |
Weak cryptoalgorithm |
Нестойкий криптоалгоритм |