Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
119
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

Приложение 11

ТЕРМИНЫ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Термины расположены в алфавитном порядке по первому слову. Прямым шрифтом в круглых скобках приведены факультативные эле­ менты терминов, в квадратных скобках - синонимические варианты предшествующего элемента или группы элементов; adj - прилагательное или причастие, v - глагол.

Access control

 

Контроль доступа, управление доступом

Access method

 

Метод доступа

 

 

 

Access mode

 

Режим доступа

Access right

 

Право доступа

Access scan

 

Поиск с перебором

Adversary

 

См.: attacker

Amplification

 

Расширение прав

Asymmetric encryption

Асимметрическое шифрование

Asynchronous attack

Шифрование типа «асинхронная атака»

Attack

 

Попытка раскрытия (криптосистемы), криптоанализ

Attacker

 

Нарушитель, противник

 

 

 

Audit log

 

Журнал ревизии

 

 

 

Authenti(fi)cation

 

1. Аутентификация, опознавание.

 

 

2. Подтверждение права на доступ.

 

 

3. Проверка подлинности

Authenti(fi)cation

code

Код аутентификации

Authenti(fi)cation

 

Аутентификация сообщения

of message

 

 

Authenti(fi)cation

of user

Аутентификация пользователя

Authentication problem

Проблема проверки на достоверность

Authorization

 

1. Разрешение, предоставление права на доступ.

 

 

2. Проверка полномочий.

 

 

3. Авторизация

Authorized access

 

Санкционированный доступ

Authorized user

 

1. Зарегистрированный пользователь.

 

 

2. Привилегированный пользователь

Auxiliary key

 

Вторичный ключ

Birthday attack

Криптоанализ на основе парадокса дней рождения

Block chaining

Сцепление блоков

Block encryption

Блочное шифрование

Candidate key

Возможный ключ

 

 

Capabilities list

Список полномочий (мандатов)

Capability

Полномочия, мандат

Capability-based addressing

Адресация по полномочиям

Certification

Освидетельствование

Central keying authority

Центр распределения [распространения, управ­

 

ления] ключей, ЦРК

Chained key

Сцепленный ключ (в базах данных)

Challenge and response

Процедура запроса и подтверждения

procedure

 

Cheating

Обман

Cipher I

Шифр, код

Cipher II, v

Шифровать, кодировать

Cipherer

Шифратор, кодирующее устройство

Ciphertext

Шифротекст

CKA

См.: central keying authority

Classical cipher

Классический шифр

Clear text

Исходный текст

Code

Код (метод преобразования открытого текста в

 

криптограмму путем использования кодовых таб­

 

лиц)

Common system area

Общая системная область защиты

Computational compexity

Вычислительная сложность

Computer security

Защита [защищенность] ЭВМ от несанкциониро­

 

ванного доступа

Concatenated key

См.: chained key

Conceptual integrity

Концептуальная целостность [последователь­

 

ность, согласованность]

Confinement

Изоляция

Consistency

Целостность, непротиворечивость

Control Program Facility

Управляющая программа

CPF

См.: Control Program Facility

Cryptanalysis

Криптоанализ, анализ шифра (метод раскрытия

 

кода или шифра)

Cryptanalyst

Дешифровалыцик

Criptography

Криптография

Crypto logy

Криптология (сочетание криптографии и крип­

 

тоанализа)

Cryptosystem

Криптографическая система

CSA

См.: common system area

DAM

См.: direct access method

Data corruption

Нарушение целостности данных

Data Encryption Standard

Стандарт на шифрование данных

Data integrity

Целостность [сохранность, неискаженность, под­

 

линность] данных

Data protection

Защита данных

Data security

Защита [защищенность] информации [данных]

 

(от несанкционированного доступа)

Data set

Набор данных

Decipher, v

Расшифровывать; декодировать

Decryption

Расшифрование, дешифрование, декодирование

Decryption key

Ключ расшифрования

Denial-of-access external

Внешняя безопасность на основе лишения доступа

security

 

 

 

DES

См.: Data Encryption Standard

Detection mechanism

Система [устройства] обнаружения

Digital signature

Цифровая подпись

Direct access method

Прямой метод доступа

Division of responsibilities

Разделение обязанностей

Eavesdropper

Пассивный нарушитель, перехватчик

Encipherer

Шифратор, кодирующее устройство

Enciphering key

Ключ шифрования

Encode, v

Шифровать, кодировать

Encoder

1. Кодер, кодирующее устройство.

 

2. Кодировщик, шифровальщик

Encription

(За)шифрование

Encription key

Ключ шифрования

Endorsment

Аттестация

End-to-end

Сквозное шифрование

Essential undecidability

Существенная неразрешимость

Exposure

Незащищенность (данных), подверженность

 

(данных постороннему воздействию)

External security

Внешняя защита

Extra key

Дополнительный ключ (поиска)

Forger

Фальсификатор, подделыватель (подписи, доку­

 

мента и т. д.)

Forgery

1. Подделка, подлог.

 

2. Фальшивый документ.

 

3. Подложная подпись

Geeric key

Общий ключ; общая часть ключа

 

 

Geeric operation

Типовая операция

Geeric system functional

Типовой функциональный дефект

flaw

 

Hardware security

Аппаратная защита

Identification

1. Идентификация (процесс отождествления объ­

 

екта с одним из известных системе объектов;

 

опознавание выдавшего запрос пользователя, ка­

 

нала или процесса).

 

2. Метка, идентифицирующая объект

Identify, v

1. Идентифицировать, распознавать, опознавать.

2. Обозначать, именовать

 

Implementation standard

Стандарт реализации

Inconsistency

Нарушение целостности, противоречивость

Infinite random key

Неопределенный рандомизированный ключ

 

(шифра)

Insecure channel

Незащищенный канал

Insider

Пользователь (системы, в системе)

Intended receiver

Санкционированный получатель

Integrity

Целостность, сохранность (данных)

Interface standard

Стандарт взаимодействия

Internal security

Внутренняя безопасность [защита]

Interoperability

Функциональная совместимость, стандарт на

 

функциональную совместимость

Intruder

Нарушитель, злоумышленник (пользователь или

 

программа, пытающиеся получить несанкциони­

 

рованный доступ к данным); см. также attacker

KDC

См.: key distribution cente

Key

Ключ

Key distribution

Распределение [распространение, доставка, пере­

 

дача] ключей, ЦРК

Key field

Поле ключа

 

 

Key management

Управление ключами

Key notarization

Нотаризация нотариальное засвидетельствова-

 

ние] ключа

Key protection

Защита по ключу

Key-sequenced data set

Набор данных, упорядоченный по поступлению

 

ключей записей

Key-verify

Контролировать (данные) повторным набором на

 

клавиатуре

Knapsack cryptosystem

Ранцевая криптосистема

Legality checking

Проверка законности

Legitimate user

Законный пользователь

Link encryption

Шифрование передач по линиям (каналам) связи

 

 

Lost object problem

Проблема утери объектов

 

 

Major key

Главный (первичный] ключ

Model validation

Обоснование модели

Monitoring

Проверка, контроль

Multiple-key retrieval

Выборка [поиск] по нескольким ключам

Operating system

Преодоление защиты операционной системы

penetration

 

Operator spoof

Обман оператора

Pass key

Ключ (для) доступа

Password sutentication

Идентификация по паролю

Password protection

Защита паролями

Penetration entrapment

Ловушка для злоумышленников [нарушителей]

Penetration work factor

Объем работы по преодолению защиты

Physical security

Физическая защита [защищенность]

 

 

Piggyback

Паразитирование

Plaintext

Открытый текст, исходный текст

Primary key

Первичный [главный] ключ

Privacy

Секретность, конфиденциальность

Privacy problem

Проблема сохранения тайны

Privacy key

Секретный ключ

Privacy key encryption

Шифрование по закрытым ключам в криптоси­

 

стеме с открытыми ключами

Privilege violation

Нарушение полномочий

Problem of dispute

Проблема подтверждения отправителя

Protection against disasters

Защита от бедствий

Protection against intruders

Защита от злоумышленников

Protection domain

Область защиты

Protection key

Ключ защиты (памяти)

Private, adj

Секретный

Private exponent

Секретный показатель степени

Public key

Открытый ключ

Public key encryption

Шифрование с открытыми ключами

Public, adj

Открытый

Public exponent

Открытый показатель степени

Public key system

Криптосистема с открытым ключом

Recursive unsolvability

Рекурсивная неразрешимость

Revocation of capability

Отмена полномочий

 

 

Receiver

Получатель

Risk management

Управление риском

Satisfiability

Выполнимость (требований)

Secondary key

Вторичный ключ

Secrecy

Секретность

Secure data storage

Надежное хранение данных

Security

Безопасность, защита, защищенность, стойкость

Security suditing

Проверка защиты, проверка на стойкость

Security requirement

Требование по безопасности [защите]

Security standard

Стандарт по защите от несанкционированного

 

доступа

Sensitive, adj

Конфиденциальный (об информации)

 

 

 

1. Признак.

Sign I

2. Обозначение.

3. Знак (при числе).

 

 

4. Заверение (документа или данных)

Sign II, v

1. Подписывать(ся).

2. Заверять

 

Signature

Сигнатура, подпись

Sound protocol

Надежный протокол

Space object

Объект памяти

Storage key

1. Ключ хранения (в базах данных).

2. Ключ защиты памяти

 

Storage protection

Защита памяти

Storage protection key

Ключ защиты памяти

Stream encryption

Поточное шифрование

Strong cryptoalgoritm

Стойкий криптоалгоритм

Substitution cipher

Шифр подстановки

Surveillance

Надзор (наблюдение за работой системы), реви­

 

зия, идентификация (подтверждение права дос­

 

тупа)

Surveilance program

Программы контроля

Survivable system

Живучая система

Symmetric encryption

Симметричное шифрование

System pointer

Системный указатель [ссылка]

Threat monitoring

Профилактический контроль

Transparent multiprocessing

Прозрачная мультипроцессорная обработка

Transposition cipher

Перестановочный шифр

Trap

Ловушка, тайный ход

Trap door

Лазейка (слабое место, напр. в системе защиты),

 

тайный ход

Trapping

Организация ловушек (в системе)

«Trojan Horse»

«Троянский конь»

Undecipherable

Не поддающийся расшифровке

 

1. Несанкционированный (о действии, предпри­

 

нятом пользователем или программой без соот­

Unauthorized, adj

ветствующих полномочий).

 

2. Непривилегированный (о пользователе или

 

программе; не имеющих определенных прав)

Unauthorized access

Несанкционированный доступ

Undecidability

Неразрешимость

Unsolvability

Неразрешимость

User

Пользователь

User suthentification

Идентификация пользователя

User-defined key

Ключ пользователя; клавиша, программируемая

 

пользователем

User interface security

Безопасность [защита] интерфейса с пользовате­

 

лем [пользовательского интерфейса]

User requirement

Требование пользователя (устанавливаемое поль­

 

зователем)

User identification

См.: user authentification

User interface security

Безопасность интерфейса пользователя

Validation

Проверка правильности

Weak cryptoalgorithm

Нестойкий криптоалгоритм