- •Передмова
- •1.3 Основи розроблення гарантованих систем захисту
- •3.1.2 Поняття про гранулювання захисту
- •3.4.1 Модель Байба
- •3.6 Приклади моделювання питань безпеки в обчислювальних системах
- •3.7 Основи синтезу моделей безпеки
- •3.7.1 Методика синтезу моделей безпеки
- •5.1.3 Процедури захисту
- •АТРИБУТ
- •Атрибут доступу
- •АУДИТ
- •БАЗА ДАНИХ
- •ВИМОГИ
- •Вимоги безпеки
- •ВИЯВЛЕННЯ
- •ДЕШИФРУВАННЯ
- •ДИСПЕТЧЕР
- •ДОСТУП
- •ЕКРАН
- •ЕКСПЕРТ
- •ЕКСПЕРТИЗА
- •ЕКСПОРТ
- •ЖУРНАЛ
- •Контрольний журнал
- •Системний журнал
- •ЗАБЕЗПЕЧЕННЯ
- •ЗАПИТ
- •ЗАХИСТ
- •ЗАШИФРУВАННЯ
- •КАНАЛ
- •КВОТА
- •КОМПЛЕКС
- •КОНТРОЛЬ
- •КРИПТОМАРШРУТИЗАТОР
- •КРИПТОСИСТЕМА
- •МАРШРУТИЗАТОР
- •МАТРИЦЯ
- •Матриця встановлення повноважень
- •МЕРЕЖА
- •МЕТОД
- •МОДЕЛЬ
- •ПАРАДИГМА
- •ПЕРЕТВОРЕННЯ
- •ПРАВИЛО
- •ПРЕДМЕТНА ЧАСТИНА
- •ПРИНЦИП
- •ПРОГРАМА
- •Троянська програма
- •ПРОЕКТ
- •ПРОТОКОЛ
- •ПРОЦЕДУРА
- •РЕЖИМ
- •РЕСУРСИ
- •РОЗШИФРУВАННЯ
- •СЕМАНТИКА
- •СЕРЕДОВИЩЕ
- •СИСТЕМА
- •СТАНДАРТ
- •ТЕКСТ
- •ТЕСТУВАННЯ
- •ШИФРАТОР
- •ШИФРУВАННЯ
- •Абонентське шифрування
- •Шифрування даних
- •ШИФРОТЕКСТ
460 |
Допомiжнi термiни та поняття |
|
|
КВОТА [quota] (вiд лат. quot скiльки) обмеження можливостi використання певного ресурсу комп'ютерно¨ системи користувачем або процесом.
ÊËÞ× [key] 1) Сукупнiсть символiв, що використову¹ться для iдентифiкацi¨ елемента множини, наприклад, запису у файлi або запису бази даних (в iндексно-послiдовному файлi або в базi даних ключ ¹ обов'язковим елементом запису). 2) Сукупнiсть символiв, що використову¹ться для пiдтвердження повноважень на доступ до деяко¨ iнформацi¨. 3) У прикладнiй криптологi¨ символ або група символiв (або електричний чи механiчний прилади, що трактуються як символи), якi управляють операцiями зашифровування та розшифровування. 4) Послiдовнiсть символiв (або ¨хнiх електричнi чи механiчнi еквiваленти) в автоматичних чи автоматизованих криптосистемах, якi змiшуються з вiдкритим текстом для вироблення шифротексту. 5) Послiдовнiсть випадкових чи псевдовипадкових бiт, якi використовуються для iнiцiалiзацi¨ та перiодично¨ змiни операцiй в криптографiчних пристроях, якi використовуються для шифрування, розшифрування, автентифiкацi¨ iнформацi¨ або для генерацi¨ iнших ключiв.
КОМПЛЕКС [complex] (вiд лат. complexus по¹днання, зв'язок) 1) Сукупнiсть предметiв чи явищ, що становлять ¹дине цiле. 2) Два чи бiльше вироби, не з'¹днаних на пiдпри¹мствi-виробнику складальними операцiями, але призначенi для виконання вза¹мозв'язаних експлуатацiйних функцiй.
КОНТРОЛЬ [check] (франц. controle, вiд contrerole) подвiйний список)1) Перевiрка, облiк, спостереження за чим-небудь. 2) Заключна функцiя керування (управлiння).
ÊÎÍÔIÄÅÍÖIÉÍIÑÒÜ [con dentiality, privacy] (вiд лат. con dentia довiр'я) властивiсть не пiдлягати розголосовi; довiрчiсть, секретнiсть, суто приватнiсть, секретнiсть.
Конфiденцiйнiсть iнформацi¨ [information con dentiality] властивiсть iнформацi¨, яка поляга¹ в тому, що iнформацiя не може бути отримана неавторизованим користувачем i (або) процесом. Iнформацiя зберiга¹ конфiденцiйнiсть, якщо дотримуються встановленi правила ознайомлення з нею.
КОМП'ЮТЕРНИЙ ВIРУС [computer viruses] спецiальна програма, що здатна самочинно розмножуватися, створюючи сво¨ копi¨, i поширюватися, модифiкуючи (заражаючи) iншi програми шляхом при¹днання до них для наступного одержання управлiння та вiдтворення нових копiй. Пiсля запуску заражених програм вiрус може виконувати рiзнi небажанi дi¨, що порушують цiлiснiсть iнформацi¨ та (або) режим роботи засобiв обчислювально¨ технiки: псування файлiв та каталогiв, модифiкування програмного забезпечення, спотворення результатiв обчислень, засмiчування або стирання пам'ятi, створення завад при роботi ЕОМ, наприклад, рiзних аудiота вiдеоефектiв. Програми вiрусiв складаються (виконуються, пишуться), в основному, на мовi програмування асемблер i при виконаннi не створюють нiяких аудiовiзуальних вiдображень у комп'ютернiй системi. Комп'ютерний вiрус переноситься
Допомiжнi термiни та поняття |
461 |
|
|
при копiюваннi програм або даних спецiального формату або розповсюджу¹ться по обчислювальнiй мережi.
КРИПТОГРАФIЯ [cryptography] (вiд крипто... i ...графiя (грец. γραϕ
пишу, креслю, малюю)) 1) Наука, що займа¹ться вивченням i розробкою методiв створення криптосистем. 2) Спосiб тайнопису, заснований на використаннi шифру.
КРИПТОМАРШРУТИЗАТОР [cryptorouter] маршрутизатор , у якому здiйсню¹ться процес шифрування.
КРИПТОСИСТЕМА [cryptosystem] (вiд крипто... i система) система для криптографiчного перетворення iнформацi¨, що мiстить у собi п'ять компонентiв: множину вхiдних текстiв ( вiдкритих текстiв ), множину шифротекстiв , множину êëþ÷iâ, сiм'ю шифруючих (зашифруючих та розшифруючих) перетворень.
КРИТЕРI [criteria, criterion] (вiд грец. κριτηρι´ шν засiб судження) мi-
рило для визначення, оцiнки предмета, явища; ознака, взята за основу класифiкацi¨.
Критерi¨ гарантiй група критерi¨в для визначення рiвня гарантiй реалiзацi¨ засобiв захисту, якi в вропейських критерiях складаються з двох компонентiв: критерi¨в ефективностi й критерi¨в коректностi. До складу критерi¨в ефективностi входять: вiдповiднiсть набору засобiв захисту проголошеним цiлям захисту; вза¹мна узгодженiсть рiзних засобiв i механiзмiв захисту; здатнiсть засобiв захисту протистояти атакам; можливiсть практичного використання недолiкiв архiтектури засобiв захисту; простота використання засобiв захисту; можливiсть практичного використання функцiональних недолiкiв засобiв захисту. До складу критерi¨в коректностi входять: на стадi¨ процесу розробки специфiкацi¨ вимог безпеки, розробка архiтектури, створення робочого проекту, реалiзацiя; середовище розробки засоби керування конфiгурацi¹ю, мови програмування й компiлятори, безпека середовища розробки; експлуатацiйна документацiякерiвництво користувача, керiвництво адмiнiстратора; середовище експлуатацi¨ доставка й установка, запуск i експлуатацiя.
вропейськi критерi¨ безпеки iнформацiйних технологiй
[Information Technology Security Evaluation Criteria (ITSEC)] стандарт iнформацiйно¨ безпеки, розроблений в кра¨нах вропи (Францiя, Нiмеччина, Нiдерланди i Великобританiя) у 1991 роцi. вропейськi критерi¨ розглядають наступнi задачi засобiв iнформацiйно¨ безпеки: захист iнформацi¨ вiд несанкцiонованого доступу з метою забезпечення конфiденцiйностi; забезпечення цiлiсностi iнформацi¨ за допомогою захисту ¨¨ вiд несанкцiоновано¨ модифiкацi¨ або знищення; забезпечення працездатностi систем за допомогою протидi¨ загрозам вiдмови в обслуговуваннi. Для вирiшення проблеми визнання засобiв захисту ефективними в критерiях уведене поняття гарантiй засобiв захисту. Гарантi¨ включають в себе два аспекти: ефективнiсть, що вiдобража¹ вiдповiднiсть засобiв безпеки
462 |
Допомiжнi термiни та поняття |
|
|
завданням, що вирiшуються, i коректнiсть, що характеризу¹ процес ¨хнього розроблення i функцiонування. Загальна оцiнка рiвня безпеки системи склада¹ться з функцiонально¨ потужностi засобiв захисту (див. критерi¨ функцiональнi) i рiвня гарантiй ¨хньо¨ реалiзацi¨ (див. критерi¨ гарантiй).
Канадськi критерi¨ безпеки комп'ютерних систем [Canadian Trusted Computer Product Evaluation Criteria (CTCPEC)] нацiональний стандарт iнформацiйно¨ безпеки, розроблений Центром безпеки вiдомства безпеки зв'язку Канади (Canadian System Security Centre Communication Security Establishment) в 90 роках. Канадськi критерi¨ використовуються для розроблення вимог безпеки, специфiкацiй засобiв захисту й сертифiкацi¨ програмного забезпечення робочих станцiй, багатопроцесорних обчислювальних систем, персональних i багатокористувальницьких операцiйних систем, систем керування базами даних, розподiлених, мережних, вбудованих, проблемно-орi¹нтованих та iнших систем. В Канадських критерiях пропону¹ться оригiнальний пiдхiд до опису вза¹модi¨ користувачiв з ком- п'ютерною системою, iнварiантний по вiдношенню до полiтики безпеки. Усi компоненти системи, що знаходяться пiд керуванням ядра безпеки, називаються об'¹ктами. Об'¹кти можуть знаходитися в одному з наступних трьох станiв: об'¹кт-користувач, об'¹кт-процес, пасивний об'¹кт, i в залежностi вiд стану, позначають користувачiв, процеси й об'¹кти вiдповiдно. При описi критерi¨в конфiденцiйностi i цiлiсностi (довiльного й нормативного керування доступом i цiлiснiстю) в Канадських критерiях використову¹ться поняття тег. У критерiях застосований дуальний принцип подання вимог безпеки у виглядi функцiональних вимог до засобiв захисту i вимоги до гарантiй ¨хньо¨ реалiзацi¨. Канадськi критерi¨ ¹ добре збалансованим конгломератом Жовтогарячо¨ книги i Федеральних критерi¨в , посилених вимогами гарантiй реалiзацi¨ полiтики безпеки, i поряд з iншими стандартами послужили основою для розроблення Загальних критерi¨в безпеки iнформацiйних технологiй.
Федеральнi критерi¨ безпеки iнформацiйних технологiй [Federal Criteria for Information Technology Security (FCITS)] стандарт iнформацiйно¨ безпеки, розроблений Нацiональним iнститутом стандартiв i технологiй США (NIST) i Агентством нацiонально¨ безпеки США (NSA) в 90-х роках для використання в Американському федеральному стандартi з оброблення iнформацi¨ (Federal Information Processing Standard), який повинен був замiнити Жовтогарячу книгу . Федеральнi критерi¨ охоплюють практично весь спектр проблем, зв'язаних iз захистом та забезпеченням безпеки, так як включають усi аспекти конфiденцiйностi, цiлiсностi i працездатностi. Основними об'¹ктами застосування вимог безпеки критерi- ¨в ¹ продукти iнформацiйних технологiй i системи оброблення iнформацi¨. Ключовим поняттям концепцi¨ iнформацiйно¨ безпеки Федеральних критерi¨в ¹ поняття профiлю захисту. Вiдповiдно до Федеральних критерi¨в процес розробки систем оброблення iнформацi¨ здiйсню¹ться у виглядi по-