Краткий словарь терминов





A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

  1. Access (доступ) - специальный тип взаимодействия между субъектом и объектом, в результате которого создается поток информации от одного к другому.
  2. Access control (управление доступом, контроль доступа) - процесс ограничения доступа к ресурсам системы только разрешенным программам, процесса или другим системам (в сети).
  3. Access control mechanism (механизм контроля доступа) - оборудование или программное обеспечение, процедуры системы, процедуры администратора и их различные комбинации, которые обнаруживают, предотвращают несанкционированный доступ и разрешают законный в автоматизированных системах.
  4. Access level (уровень доступа) - иерархическая часть метки уровня безопасности, используемая для идентификации критичности данных или прозрачности субъектов. Уровень доступа вместе с неиерархическими категориями составляет уровень безопасности.

    Access type (тип доступа) - сущность права доступа к определенному устройству, программе, файлу и т.д. (обычно read, write, execute, append, modify, delete).

  5. Accountability (подотчетность) - свойство системы, позволяющее фиксировать деятельность субъектов системы (ом. subject) и ассоциировать их с индивидуальными идентификаторами для установления ответственности за определенные действия.
  6. Assurance (гарантии) - мера доверия архитектуре и средствам обеспечения безопасности системы относительно корректности и аккуратности проведения политики безопасности.

  7. Attack (атака) - попытка преодоления защиты системы. Атака может быть активной, ведущей к изменению данных, или пассивной. Тот факт, что атака была осуществлена еще, не значит, что она успешна. Степень успеха атаки зависит от уязвимости системы и эффективности защитных мер.
  8. Audit trail (системный журнал) - хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью инспекции конечного результата.

  9. Authenticate (аутентификация, проверка подлинности) -
    1. Проверка идентификации пользователя, устройства или другого компонента в системе, обычно для принятия решения о разрешении доступа к ресурсам системы;
    2. Проверка целостности хранящихся или передающихся данных для обнаружения их несанкционированной модификации.
  10. Authorization (авторизация) - предоставление доступа пользователю, программе или процессу.
  11. Automated information system (AIS) - (автоматизированная информационная система, АИС) совокупность программных и аппаратных средств, предназначенных для создания, передачи, обработки, распространения, хранения и/или управления данными и информацией и производства вычислений.
  12. Automated information system security (безопасность автоматизированной информационной системы) - совокупность мер управления и контроля, защищающая APIS от отказа в обслуживании и несанкционированного (умышленного или случайного) раскрытия, модификации или разрушения АИС и данных.
  13. Availability of data (доступность данных) - такое состояние данных, когда они находятся в виде, необходимом пользователю; в месте, необходимом пользователю, и в то время, когда они ему необходимы.
  14. Вернуться к началу

    B
  15. Вella-LaPadula model (модель Белла-Лападула) - формальная автоматная модель политики безопасности, описывающая множество правил управления доступом. В этой модели компоненты системы делятся на объекты и субъекты. Вводится понятие безопасного состояния и доказывается, что если каждый переход сохраняет безопасное состояние (то есть переводит систему из безопасного состояния в безопасное), то согласно принципу индукции система является безопасной.

  16. Состояние системы считается безопасным, если в соответствии с политикой безопасности субъектам разрешены только определенные типы доступа к объектам (в том числе отсутствие доступа). Для определения, разрешен субъекту доступ к объекту или нет, его уровень прозрачности сравнивается с меткой объекта (уровнем безопасности объекта) и для запрашиваемого типа доступа принимается решение - разрешить доступ или нет. Принятие решения осуществляется на основе двух правил: простого условия безопасности (simple security condition) и *свойства (*-property или star property). Простое условие безопасности разрешает доступ, если уровень прозрачности субъекта не ниже метки критичности объекта.
    *-условие разрешает доступ, если:
       
    • для чтения или выполнения - текущий уровень субъекта не ниже метки критичности объекта;
    • для записи или модификации - текущий уровень субъекта не выше метки критичности объекта.
     

    Вернуться к началу

    C
  17. Clearance (уровень прозрачности) - максимальный уровень безопасности, доступ к которому разрешен данному субъекту правилами модели Белла-Лападула. Текущий уровень субъекта (уровень, на котором он в данный момент выполняет операции) может варьироваться от минимального до уровня прозрачности.
  18. Confidentiality (конфиденциальность) - содержание критичной информации в секрете, доступ к ней ограничен узким кругом пользователей (отдельных лиц или организаций).
  19. Contingency plan (backup plan, recovery plan) (план обеспечения непрерывной работы и восстановления функционирования, план ОНРВ) - план реагирования на опасные ситуации, резервного копирования и последующих восстановительных процедур, являющийся частью программы защиты и обеспечивающий доступность основных ресурсов системы и непрерывность обработки в кризисных ситуациях.
  20. Covert channel (скрытый канал) - путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким способом, который нарушает системную политику безопасности.
  21. Covert storage channel (скрытый канал с памятью) - скрытый канал, обеспечивающий прямую или косвенную запись в пространство памяти одним процессом и чтение этой информации другим процессом. Скрытый канал с памятью обычно связан с использованием ресурсов ограниченного объема (например, секторов на диске), которые разделяются двумя субъектами с различными уровнями безопасности.
  22. Covert timing channel (скрытый временной канал) - скрытый канал, в котором один процесс передает информацию другому посредством модуляции доступа к системным ресурсам (например, времени занятости центрального процессора) таким образом, что эта модуляция может распознаваться и детектироваться другим процессом.
  23. Cryptography (криптография) - принципы, средства и методы преобразования информации к непонятному виду, а также восстановления информации к виду, пригодному для восприятия.
  24. Вернуться к началу

    D
  25. Data Integrity (целостность данных) - свойство, при выполнении которого данные сохраняют заранее определенный вид и качество.
  26. Data security (безопасность данных) - защита данных от несанкционированной (случайной или намеренной) модификации, разрушения или раскрытия.
  27. Denial of service (отказ в обслуживании) - любое действие или последовательность действий, которая приводит любую часть системы к выходу из строя, при котором та перестают выполнять свои функции. Причиной может быть несанкционированный доступ, задержка в обслуживании и т.д.
  28. Discretionary access control (DAC) (избирательное управление доступом) - метод управления доступом субъектов системы к. объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит.

  29. Управление является избирательным в том смысле, что субъект с определенными правами может осуществлять передачу прав любому объекту независимо от установленных ограничений (доступ может быть осуществлен и не напрямую).
  30. Domain (область) - уникальный контекст (например, параметры контроля доступа) исполнения программы, множество объектов, к которым субъект может иметь доступ. Имеет иерархическую структуру.
  31. Вернуться к началу

    E
  32. End-to-end encryption (оконечное, абонентское шифрование) - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем.
  33. Evaluated Products List EPL (Список апробированной продукции) - список оборудования, аппаратуры и программного обеспечения, которое было оценено и признано соответствующим определенному классу, согласно стандарту Trusted Computer System Evaluation Criteria (TCSEC) - Оранжевая книга. EPL включен в Information System Security Products and Services Catalogue, издаваемый Агентством Национальной Безопасности (АНБ) США.
  34. Вернуться к началу

    F
  35. Formal security policy model (формальная модель политики безопасности) - математически строгое описание политики безопасности. Подразумевает описание начального состояния системы, способы перехода системы из одного состояния в другое, а также определение безопасного состояния. Чтобы быть принятой как основа ДВБ (TCB), модель должна содержать формальное доказательство следующих положений:
    •  
    • начальное состояние системы является безопасным;
    • если все условия безопасности, определяемые моделью, выполнены, то все последующие состояния системы также будут безопасными.
    Примером формальной модели является модель Белла-Лападула.

    Вернуться к началу

    I
  36. Identification (идентификация) - процесс распознавания определенных компонентов системы, обычно с помощью уникальных, воспринимаемых системой имен (идентификаторов).
  37. Information flow control (управление информационным потоком) - процедуры управления информационным потоком, удостоверяющие, что информация не может передаваться с верхних уровней безопасности на нижние (в соответствии с положениями модели Белла-Лападула, См. также определение скрытых каналов).

  38. Более общее определение контроля информационных потоков подразумевает процедуры управления, удостоверяющие, что информация не может передаваться по скрытым каналам (то есть в обход политики безопасности).
  39. Integrity (целостность) - см. data integrity и system integrity.
  40. Вернуться к началу

    L
  41. Least privilege (минимум привилегий) - один из основополагающих принципов организации системы защиты, гласящий, что каждый субъект должен иметь минимально возможный набор привилегий, необходимый для решения поставленных перед ним задач.

  42. Следование этому принципу предохраняет от нарушений, возможных в результате злого умысла, ошибки или несанкционированного использования привилегий.
  43. Link encryption (канальное шифрование) - защита информации, передаваемой средствами телекоммуникаций криптографическими методами; шифрование осуществляется в канале связи между двумя узлами (которые могут быть промежуточными на пути от отправителя к получателю).
  44. Вернуться к началу

    M
  45. Mandatory access control (MAC, полномочное управление доступом) - способ управления доступом к объектам, основанный на степени секретности или критичности информации (представленной специальными метками), содержащейся в объекте и формальной проверке полномочий и прав субъекта при доступе к информации данного уровня критичности.
  46. Masquerading (маскарад) - попытка получить доступ к системе, объекту или выполнение других действий субъектом, не обладающим полномочиями на соответствующее действие и выдающим себя за другого, которому эти действия разрешены.
  47. Multilevel security (многоуровневая безопасность) - класс систем, содержащих информацию с различными уровнями критичности, которые разрешают одновременный доступ к объектам субъектам с различными уровнями прозрачности, но запрещают при этом несанкционированный доступ.
  48. Вернуться к началу

    N
  49. National Computer Security Center (NCSC, Национальный Центр Компьютерной Безопасности, США) - организация, поддерживающая и стимулирующая распространение защищенных систем в учреждениях Федерального правительства. Является координирующим органом в области анализа и разработки систем с гарантированной защитой. Первичное название - Центр Компьютерной Безопасности министерства обороны США (DoD Computer Security Center).
  50. Need-to-know (надо знать) - необходимость иметь доступ, знать или обладать специальной информацией для выполнения своих обязанностей.
  51. Вернуться к началу

    O
  52. Object (объект) - пассивный компонент системы, хранящий, принимающий или передающий информацию. Доступ к объекту подразумевает доступ к содержащейся в нем информации. Примеры объектов: записи, блоки, страницы, сегменты, файлы, директории и программы, а также отдельные биты, байты, слова, поля; различные устройства (терминалы, принтеры, дисководы и т.д.); различные сетевые устройства (отдельные узлы, кабели и т.д.).
  53. Object reuse (повторное использование объекта) - переназначение и повторное использование пространства памяти (например, страницы, фрейма, сектора диска, магнитной ленты), которое ранее содержало в себе один или несколько объектов. Для поддержания безопасности это пространство при выделении его под новый объект не должно содержать информации старых объектов.
  54. Вернуться к началу

    P
  55. Penetration (проникновение) - успешное преодоление механизмов защиты системы.
  56. Personnel security (личная безопасность) - процедуры, удостоверяющие, что все, кто имеет доступ к критичной информации, получили необходимое разрешение и соответствующие полномочия.
  57. Physical security (физическая безопасность) - реализация физических барьеров и контрольных процедур, как превентивная или контрмера против физических угроз (взлома, кражи, террористического акта, а также пожара, наводнения и т.д.) ресурсам системы и критичной информации.
  58. Preferred Products List (PPL, Список предпочтительной продукции) - список коммерческой продукции (аппаратуры и оборудования), прошедшей испытания по программе TEMPEST и удовлетворяющей другим требованиям Агентства Национальной Безопасности (АНБ) США. PPL включен в Information System Security Products and Services Catalogue, издаваемый АНБ.
  59. Prосеss (процесс) - выполняющаяся программа. См. Также domain и subject.
  60. Protocols (протоколы) - набор правил и форматов, семантических и синтаксических, позволяющих различным компонентам системы обмениваться информацией (например, узлам сети).
  61. Вернуться к началу

    R
  62. Recovery procedures (восстановительные процедуры) - действия, предпринимаемые для восстановления способности системы обрабатывать информацию, а также восстановление наборов данных после аварии или сбоя.
  63. Reference monitor concept (концепция монитора ссылок) - концепция контроля доступа, базирующаяся на понятии абстрактной машины, разделяющей все попытки доступа субъектов к объектам.

  64. Находит практическую реализацию в виде ядра безопасности.
  65. Risk analysis (анализ риска) - процесс определения угроз безопасности системы и отдельным ее компонентам, определения их характеристик и потенциального ущерба, а также разработка контрмер.
  66. Вернуться к началу

    S
  67. Secure state (безопасное состояние) - условие, при выполнении которого ни один субъект не может получить доступ ни к какому объекту иначе как на основе проверки имеющихся у него полномочий.
  68. Security flaw (брешь безопасности) - ошибка при назначении полномочий или упущение при разработке, реализации или управлении средствами защиты системы, которые могут привести к преодолению защиты.
  69. Security kernel (ядро безопасности) - программные и аппаратные элементы ДВБ (TCВ), реализующие концепцию монитора ссылок. Они должны разделять все попытки доступа субъектов к объектам, быть защищенным от модификации и проверены на корректное выполнение своих функций.
  70. Security level (уровень безопасности) - комбинация иерархической классификации (уровень доступа) и неиерархической категории, представляющих уровень критичности информации.
  71. Security policy (политика безопасности) - набор законов, правил и практического опыта, на основе которых строится управление, защита и распределение критичной информации.
  72. Security policy model (модель политики безопасности) - формальное представление политики безопасности, разработанной для системы. Оно должно содержать формальное описание определяющих управление, распределение и защиту критической информации.
  73. Sensitive information (критичная информация) - любая информация, потеря, неправильное использование, модификация или раскрытие которой могут нанести ущерб национальным интересам, или помешать выполнению национальных программ, или нанести ущерб интересам отдельных личностей, но которая тем не менее не затрагивает интересы национальной обороны или внешней политики.

  74. В коммерческом секторе понятие критичной информации вводится аналогично - информация, потеря, неправильное использование,модификация или раскрытие которой могут нанести ущерб интересам компании или другой организации, выраженный в материальной (денежный ущерб) или нематериальной (моральный ущерб) форме.
  75. Subject (субъект) - активный компонент системы, обычно представленный в виде пользователя, процесса или устройства, который может явиться причиной потока информации от объекта к объекту или изменения состояния системы. Обычно субъект представляется парой процесс - область.
  76. System integrity (целостность системы) - качество системы, которым она обладает, если корректно выполняет все свои функции, свободна от намеренных или случайных несанкционированных манипуляций.
  77. Вернуться к началу

    T
  78. TEMPEST - программа изучения и анализа побочных электронных сигналов, излучаемых электрическим и электронным оборудованием.
  79. Threat (угроза) - любые обстоятельства или события, которые могут являться причиной нанесения ущерба системе в форме разрушения, раскрытия или модификации данных, и/или отказа в обслуживании.
  80. Trusted Computing Base; ТСВ (Достоверная Вычислительная База; ДВБ) - совокупность защитных механизмов вычислительной системы, включая программные и аппаратные компоненты, ответственные за поддержание политики безопасности. ДВБ состоит из одной или нескольких компонентов, которые вместе отвечают за реализацию единой политики безопасности в рамках системы. Способность ДВБ корректно проводить единую политику безопасности зависит в первую очередь от механизмов самой ДВБ, а также от корректного управления со стороны администрации системы.
  81. Trusted path (достоверный маршрут) - механизм, с помощью которого пользователь за терминалом может взаимодействовать непосредственно с ДВБ (TCB). Он может быть активизирован только пользователем или ДВБ, его работа не может быть прервана, имитирована или нарушена недостоверным программным обеспечением.
  82. Trusted software (достоверное программное обеспечение) - программное обеспечение, входящее в ДВБ (ТСВ).
  83. Вернуться к началу

    V
  84. Verification (верификация) - процесс сопоставления двух уровней спецификаций системы (например, модели политики безопасности и спецификаций системы, спецификаций системы и исходных кодов, исходных кодов и выполняемых кодов) для установления необходимого соответствия между ними. Этот процесс может быть полностью или частично автоматизирован.
  85. Vulnerability (уязвимость) - слабость в системных средствах защиты, вызванная ошибками или слабостями в процедурах, проекте, реализации, внутреннем контроле системы, которая может быть использована для нарушения системной политики безопасности.

Вернуться к началу

Назад.
Сайт создан в системе uCoz