Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
91
Добавлен:
02.05.2014
Размер:
4.18 Mб
Скачать

Терминологический справочник

Терминологический справочник

А

Администратор Лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и безопасности непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и

технических средств защиты.

Аудит Совокупность мер, связанных с регистрацией и анализом событий, относящихся к работе системы защиты.

Аутентификация Проверка подлинности регистрационной информации о пользователе.

Ж

Журнал Файл с информацией о событиях, зарегистрированных в системе защиты, например, попытках использования ресурсов.

З

Замкнутая среда Режим работы системы защиты, при котором для каждого пользователя определяется перечень доступных ему программ. Совокупность этих ресурсов и образует замкнутую среду работы пользователя.

К

Контрольная Числовое значение, вычисляемое по специальному алгоритму и используемое для контроля сумма неизменности данных.

Л

Личный ключевой Дискета, выданная сотруднику администратором безопасности. На ней хранятся: идентифи- диск сотрудника кационная информация сотрудника. Используется для организации доступа сотрудника к

компьютерам и системным ресурсам.

Н

НСД Несанкционированный доступ.

П

Пакет контроля Список, содержащий информацию о местоположении контролируемых объектов (например, целостности файлов на диске) и их контрольные суммы.

Персональный Устройство, предназначенное для идентификации пользователя. Носителями персональной идентификатор ключевой информации в системе Secret Net являются дискеты и электронные идентифика-

пользователя торы (например, Touch Memory, eToken или Smart Card).

Политика аудита Политика, определяющая перечень событий, регистрируемых в журнале безопасности.

Политика Документально зафиксированная совокупность принципов, правил и рекомендаций, опреде- информационной ляющих порядок защиты информации в компании.

безопасности

Полномочный Разграничение доступа к информационным ресурсам, в соответствии со степенью конфи- доступ денциальности содержащихся в них сведений и уровнем допуска пользователей к конфи-

денциальной информации.

Права Правила, ассоциированные с объектом, определяющие какие пользователи и каким способом могут осуществлять доступ к этому объекту.

Привилегия Предоставляемая пользователю возможность выполнить определенное действие в системе. Привилегия имеет приоритет перед правами.

135

Secret Net NT 4.0 Руководство по администрированию

Р

Ресурс Любой компонент компьютера или сети, например, диск, принтер или память, который может быть выделен выполняющейся программе или процессу и совместно использоваться в локальной сети.

С

Система защиты Комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информационной системы.

Т

Технические Различные электронные устройства и специальные программы, которые выполняют (само- (аппаратно- стоятельно или в комплексе с другими средствами) функции защиты информации (иденти- программные) фикацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию

средства защиты событий, криптографические функции и т.д.).

Ш

Шаблон настроек Набор параметров и их значений, позволяющий управлять свойствами объектов системы защиты. Хранится в БД системы защиты. Использование шаблонов позволяет упростить процедуру настройки свойств объектов.

U

UEL (User Список программ, доступных пользователю для запуска. Для каждого пользователя форми-

Executables List) руется свой UEL-файл.

136

Предметный указатель

Предметный указатель

S

 

 

П

 

Secret Net NT

 

 

Персональный идентификатор

 

Как переустановить

22

 

Pin-код идентификатора eToken

58

Как удалить

23

 

Персональный идентификатор

 

Компоненты ПО

28

 

 

 

пользователя

56

Объекты управления

28

 

 

 

 

А

Аппаратные средства

55

Выбор режима входа в систему

56

Подключение

55

Б

Блокировка компьютера

58

Настройка параметров блокировки

58

Полномочное управление доступом

62

Временное отключение

64

Категория конфиденциальности ресурса

65

Контроль буфера обмена

63

Контроль печати конфиденциальных

 

документов

64

Контроль потоков данных

63

Названия категорий

62

Режимы работы

63, 70, 78

Уровень допуска к конфиденциальной

 

информации

64

З

Замкнутая программная среда

68

Правила разграничения доступа

68

Режимы работы

68

Затирание данных

81

К

Консоль системы защиты

Назначение и использование

30

Описание интерфейса

130

Контроль потоков конфиденциальной

 

информации

63

С

Синхронизация

Прямая и обратная синхронизация

29

У

Удаленный контроль

95

Ш

Шифрование файлов

80

Э

Электронный замок "Соболь"

13, 55

М

Механизмы разграничения доступа

62

137