- •Передмова
- •1.3 Основи розроблення гарантованих систем захисту
- •3.1.2 Поняття про гранулювання захисту
- •3.4.1 Модель Байба
- •3.6 Приклади моделювання питань безпеки в обчислювальних системах
- •3.7 Основи синтезу моделей безпеки
- •3.7.1 Методика синтезу моделей безпеки
- •5.1.3 Процедури захисту
- •АТРИБУТ
- •Атрибут доступу
- •АУДИТ
- •БАЗА ДАНИХ
- •ВИМОГИ
- •Вимоги безпеки
- •ВИЯВЛЕННЯ
- •ДЕШИФРУВАННЯ
- •ДИСПЕТЧЕР
- •ДОСТУП
- •ЕКРАН
- •ЕКСПЕРТ
- •ЕКСПЕРТИЗА
- •ЕКСПОРТ
- •ЖУРНАЛ
- •Контрольний журнал
- •Системний журнал
- •ЗАБЕЗПЕЧЕННЯ
- •ЗАПИТ
- •ЗАХИСТ
- •ЗАШИФРУВАННЯ
- •КАНАЛ
- •КВОТА
- •КОМПЛЕКС
- •КОНТРОЛЬ
- •КРИПТОМАРШРУТИЗАТОР
- •КРИПТОСИСТЕМА
- •МАРШРУТИЗАТОР
- •МАТРИЦЯ
- •Матриця встановлення повноважень
- •МЕРЕЖА
- •МЕТОД
- •МОДЕЛЬ
- •ПАРАДИГМА
- •ПЕРЕТВОРЕННЯ
- •ПРАВИЛО
- •ПРЕДМЕТНА ЧАСТИНА
- •ПРИНЦИП
- •ПРОГРАМА
- •Троянська програма
- •ПРОЕКТ
- •ПРОТОКОЛ
- •ПРОЦЕДУРА
- •РЕЖИМ
- •РЕСУРСИ
- •РОЗШИФРУВАННЯ
- •СЕМАНТИКА
- •СЕРЕДОВИЩЕ
- •СИСТЕМА
- •СТАНДАРТ
- •ТЕКСТ
- •ТЕСТУВАННЯ
- •ШИФРАТОР
- •ШИФРУВАННЯ
- •Абонентське шифрування
- •Шифрування даних
- •ШИФРОТЕКСТ
470 |
Допомiжнi термiни та поняття |
|
|
модель захисту iнформацi¨, органiзацiйно-технiчнi i правовi основи захисту iнформацi¨.
ТЕКСТ [text] (вiд лат. textum тканина, зв'язок, побудова) вiдтворенi на письмi або друком авторська праця, висловлювання, документи, пам'ятки тощо.
Вiдкритий текст [open text] текст, семантичне значення якого доступно; данi з доступним семантичним змiстом.
ÒÅÑÒ [test] (вiд англ. test випробування) стандартне завдання, метод випробування, що застосову¹ться у рiзних галузях науки для одержання кiлькiсно¨ характеристики певних явищ.
ТЕСТУВАННЯ [testing] процес виконання тесту за певною методикою.
ТЕХНОЛОГIЯ [technology] (вiд грец. τεχνη´ (техно...) майстернiсть i ...логiя, що вiд грец. λoγ´ шς слово, вчення) сукупнiсть вза¹мозв'язаних спосо-
бiв обробки матерiалiв, виготовлення виробiв i процесiв, що супроводжують цi види робiт.
ТРОЯНСЬКИЙ КIНЬ [trojan horse] програма, яка в доповнення до основних (проектних i документованих) нада¹ додатковi, але не описанi в документацi¨ функцiональнi можливостi, спрямованi на те, щоб обiйти контроль доступу i привести до несанкцiонованого знищення, блокування, модифiкацi¨ або копiювання iнформацi¨, порушення роботи ЕОМ, системи ЕОМ або ¨хнi мережi. Цi можливостi можуть самолiквiдуватись, що робить неможливим ¨хн¹ виявлення, або ж можуть реалiзуватися постiйно, але iснувати потай. За характером загрози т. к. належить до активних загроз, що реалiзуються програмними засобами, якi працюють у пакетному режимi. Найбiльш небезпечним ¹ опосередкований вплив, при якому Троянський кiнь дi¹ в межах повноважень одного користувача, але в iнтересах iншого користувача, встановити особу якого iнколи неможливо.
ÖIËIÑÍIÑÒÜ [integrity] 1) Внутрiшня ¹днiсть, зв'язанiсть усiх частин чого-небудь, ¹дине цiле. 2) В обчислювальнiй технiцi стан даних або ком- п'ютерно¨ системи , в якiй данi та програми використовуються встановленим чином, що забезпечу¹: стiйку роботу системи; автоматичне вiдновлення у випадку виявлення системою потенцiйно¨ помилки; автоматичне використання альтернативних компонентiв замiсть тих, що вийшли з ладу.
Цiлiснiсть iнформацi¨ [information integrity] властивiсть iнформацi¨, яка поляга¹ в тому, що iнформацiя не може бути модифiкована неавторизованим користувачем i (або) процесом. Iнформацiя зберiга¹ цiлiснiсть, якщо дотримуються встановленi правила ¨¨ модифiкацi¨ (видалення).
ØÈÔÐ [cipher, code, pressmark] (франц. chi re, букв. цифра, вiд араб. сiфрнуль) сукупнiсть обернених перетворень тексту повiдомлень, якi виконуються з метою схову вiд зловмисника (противника) iнформацi¨, яка знаходиться