укр  |  рус 
ƒодати статтю | –еЇстрац≥€
Ѕезпека б≥знесу
Ѕезпека банк≥в
Ѕезпека особистост≥
Ѕезпека помешканн€
Ѕезпека та персонал
Ѕезпека туризму та в≥дпочинку
ƒокументи дл€ роботи
«ахист ≥нформац≥њ
IT-безпека
≤нформац≥йна безпека
Ѕезпека та ≥нтернет
 риптолог≥€
“ехничний захист ≥нформац≥њ
«ахист автомоб≥л€
«бро€ та спецзасоби
ѕожежна безпека
—истеми безпеки
—амые необычные случаи утечки данных на предпри€ти€х 
як пом≥тити що дитина вживаЇ наркотики 
≈кстремальний "дикий" в≥дпочинок у  риму 
ƒе краще встановлювати схован≥ камери? 
ѕерел≥к вимог до функц≥й в≥деосистеми 
 рад≥жки, чинен≥ сп≥вроб≥тниками 
ѕќЋќ∆≈ЌЌя про пор€док проведенн€ навчанн€ та перев≥рки знань з питань охорони прац≥. 
¬ступ до воЇн≥зованоњ охорони. ≈кзаменац≥йн≥ б≥лети. 
—то фактор≥в благонад≥йност≥ персоналу 
¬иди сучасних електронних протикрад≥жкових систем (Electronic Article Surveillance) 
як вибрати пожежний датчик 
«ахист автомоб≥л€: ≤моб≥лайзер. ѕитанн€ й в≥дпов≥д≥. 
Ѕезпека на лижних маршрутах 
«ахист й комб≥нована техн≥ка з використанн€м гумового ц≥пка 
ѕереваги систем захисту в≥д крад≥жок р≥зних технолог≥й 
 аталог
÷ифровые системы
¬идеокамеры
ќбъективы
”стройства обработки
ќповещатели и указатели
ƒомофоны
 онтроль доступа, замки, защелки
 орпуса, кожухи, аксессуары
ћониторы
электрооборудовани€   ќЅќ–”ƒќ¬јЌ»я   ≤моб≥лайзе?   ≥нформац≥њ.   безпеки   злод≥њв.   защите   спостереженн€   х≥м≥чн≥   пастки   агрес≥ю   — ”ƒ   ќсобенности   увольнени€   работников   св€зи   нарушением   собственником   уполномоченным   органом   норм   охране   труда   формы   “емп   уполномоченным  
«берегти стор≥нку «робити стартовою ¬≥дправити другу
 укр
 рус
≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 2
¬осстановление [Recovery (regeneration)] - 1) ¬озврат к исходному значению или к нормальному функционированию. 2) ѕроцесс, с помощью которого станци€ передачи данных разрешает конфликт или исправл€ет ошибки., возникающие при/передаче данных.


Ѕезопасность, информационна€ объекта - состо€ние объекта при котором обеспечиваетс€: 1) высокоэффективное информационное обеспечение всех видов его де€тельности; 2) надежна€ защита всей существенно значимой информации; 3) надежна€ защита от негативного воздействи€ информации на объект или его составные компоненты.
   
   Ѕезотказность - способность системы выполн€ть возложенные на нее функции в требуемый момент времени в задаваемых услови€х.
   
   Ѕелый /акустический/ шум - сложный акустический сигнал, имеющий посто€нную спектральную плотность во всем диапазоне частот.
   
   Ѕиометрические данные - средства аутентификации, представл€ющие собой такие личные отличительные признаки пользовател€ как тембр голоса, форма кисти руки, отпечатки пальцев и т.д., оригиналы которых в цифровом виде хран€тс€ в пам€ти Ё¬ћ.
   
   Ѕит (двоичный код) [Bit] - минимальна€ единица количества информации в Ё¬ћ, равна€ одному двоичному разр€ду.
   
   Ѕит достоверности [Validity bit] - разр€д, добавл€емый к слову в пам€ти Ё¬ћ дл€ указани€ достоверности информации.
   
   Ѕит защиты [Protection bit] - двоичный разр€д в ключе пам€ти, устанавливающий защиту соответствующего блока пам€ти от записи либо отвыборки и записи.
   
   Ѕит контрол€ на четность (бит четности, контрольный бит) [Paritychecknbit] - контрольный бит, добавл€емый к данным дл€ контрол€ их верности таким образом, чтобы сумма двоичных единиц, составл€ющих данное, включа€ и единицу контрольного бита, всегда была четной (либо всегда нечетной).
   
   Ѕит маски [Mask bit] - сочетание битов, устанавливаемых в нулевое или единичное значение дл€ разрешени€ или запрета определенных операций либо дл€ проверки или изменени€ содержимого пол€.
   
   Ѕит управлени€ доступом [Access control bit] - один из нескольких битов ключа пам€ти, сопоставл€емых с ключом защиты при обращении к соответствующему блоку пам€ти с целью организации ее защиты.
   
   Ѕлок доступа к записи [Record access block (RAB)] - в —ћ Ё¬ћ структура данных в системе управлени€ данными (—”ƒ), содержаща€ запрос на доступ к записи файла —”ƒ.
   
   Ѕлок доступа к файлу [File access block (FAB)] - в —ћ Ё¬ћ структура данных, используема€ системой управлени€ данными (—”ƒ) дл€ выполнени€ операций над файлами с последовательной, относительной или индексной организаци€ми и содержаща€ основные данные о файле.
   
   Ѕлок контрол€ и диагностики - устройство, выполн€ющее аппаратным способом функции проверки работоспособности отдельных устройств и диагностику обнаруженных ошибок с целью устранени€ неисправностей.
   
   Ѕлок начальной загрузки [Bootstap block] - блок магнитного диска, автоматически считываемый при запуске системы и содержащий программу загрузки с этого диска остальной части системы.
   
   Ѕлокирование информации - утрата информацией при ее обработке техническими средствами свойства доступности, выражающа€с€ в затруднении или прекращении санкционированного доступа к ней дл€ проведени€ санкционированных операций по ознакомлению, документированию, модификации или уничтожению.
   
   Ѕлокировка данных [Data interlock] - защита файла или его части (блока,записи) путем запрещени€ доступа к ним всех пользователей, за исключением одного.
   
   Ѕлокировка доступа - запрещение доступа к ограниченному участку пам€ти, например, дорожке диска, вследствие обнаруженных на этом участке дефектов. ¬ыполн€етс€ программными или аппаратными средствами.
   
   Ѕлокировка записи в пам€ть [Read lockout] - ситуаци€ при обменеданными, характеризующа€с€ тем, что запись, читаема€ с внешнего носител€, в основную пам€ть не переводитс€.
   
   Ѕлокировка клавиатуры [Keyboard lockout] - запрет на ввод данных в Ё¬ћ с клавиатуры терминала. ¬ыполн€етс€ операционной системой. ѕричинами блокировки могут быть зан€тость ресурсов Ё¬ћ, машинные сбои, ошибки в программном обеспечении и др.
   
   Ѕлокировка пам€ти [Memory lockout] - запрещение доступа к ограниченному участку пам€ти, например, дорожке диска, вследствие обнаруженных на этом участке дефектов. ¬ыполн€етс€ программными или аппаратными средствами.
   
   Ѕлочный алгоритм шифровани€ - алгоритм шифровани€, осуществл€ющий криптографическое преобразование исходной информации путем выполнени€ криптографических операций над п-битными блоками открытого текста.
   
   Ѕрандмауэр - метод защиты сети от угроз безопасности, исход€щих от других систем и сетей, с помощью централизации доступа к сети и контрол€ за ним аппаратно-программными средствами.
   
   еще - €вл€етс€ защитным барьером, состо€щим из нескольких компонентов (например, маршрутизатора или шлюза, на котором работает программное обеспечение брандмауэра). Ѕрандмауэр конфигурируетс€ в соответствии с прин€той в организации политикой контрол€ доступа к внутренней сети. ¬се вход€щие и исход€щие пакеты должны проходить через брандмауэр, который пропускает только авторизованные пакеты.
   
   Ѕрандмауэр с фильрацией пакетов [packet-filtering firewall] - €вл€етс€ маршрутизатором или компьютером, на котором работает программное обеспечение, сконфигурированное таким образом, чтобы отбраковывать определенные виды вход€щих и исход€щих пакетов. ‘ильтраци€ пакетов осуществл€етс€ на основе информации, содержащейс€ в TCP- и IP- заголовках пакетов (адреса отправител€ и получател€, их номера портов и др.).
   
   Ѕрандмауэр экспертного уровн€ [stateful inspecthion firewall] - провер€ет содержимое принимаемых пакетов на трех уровн€х модели OSI - сетевом, сеансовом и прикладном. ƒл€ выполнени€ этой задачи используютс€ специальные алгоритмы фильтрации пакетов, с помощью которых каждый пакет сравниваетс€ с известным шаблоном авторизованных пакетов.
   
   Ѕраузер - клиентска€ программа дл€ работы в WWW.
   
   Ѕрешь безопасности [security flaw] - ошибка при назначении полномочий или упущение при разработке, реализации или управлении средствами защиты системы, которые могут привести к преодолению защиты.
   
   ¬едение базы данных [Database maintenance] - де€тельность, направленна€ на обновление и восстановление базы данных, а также на перестройку ее структуры) (ƒ—“” 2874).
   
   ¬едение контрол€ [Auditing] - процедуры управлени€. системой, необходимые дл€ обеспечени€ нормальной работы системы и выполнени€ имеющихс€ задач, а также дл€ обеспечени€ эффективности работы и эффективности использовани€ ресурсов информационной системы. ¬едение контрол€ может осуществл€тьс€ лицами, отличными от лиц, непосредственно отвечающих за работу системы и решение конкретных задач.
   
   ¬екторное прерывание [Vectored interrupts] - эффективный метод прерывани€, реализуемый аппаратно при работе с множеством разнотипных устройств, каждое из которых способно формировать сигналы прерывани€, причем дл€ каждого устройства требуетс€ сво€ уникальна€ программа обработки прерываний. ¬ектор прерываний это массив адресов таких программ. ѕри успешном выполнении прерывани€ процессора устройство сообщает процессору адрес точки входа в вектор прерываний. ѕроцессор использует этот адрес дл€ передачи управлени€ соответствующей программе обработки прерывани€.
   
   ¬ерительные данные [Credentials] - данные дл€ установлени€ подлинности личности, за которую выдает себ€ пользователь ресурса ¬ќ—.
   
   ¬ерификатор условий [Assertion checker] - программа, анализирующа€ текст другой программы, снабженной услови€ми и операторами контрол€, которые должны выполн€тьс€ в определенных ее точках, и доказывающа€ их истинность или ложность при заданных предуслови€х.
   
   ¬ерификаци€ [verification] - процесс сравнени€ двух уровней спецификации средств вычислительной техники или их комплексов на надлежащее соответствие.
   
   еще - в программировании доказательство правильности программ. –азличают два подхода к верификации: статические и конструктивные методы.
   
   еще - процесс сопоставлени€ двух уровней спецификаций системы (например, модели политики безопасности и спецификаций системы, спецификаций системы и исходных кодов, исходных кодов и выполн€емых кодов) дл€ установлени€ необходимого соответстви€ между ними. Ётот процесс может быть полностью или частично автоматизирован.
   
   ¬ерификаци€ и подтверждение правильности [Verification andvalidation (V & V)] - общий термин дл€ обозначени€ полного набора проверок, которым подвергаетс€ система дл€ получени€ гарантий ее соответстви€ своему назначению. ¬ число таких проверок могут входить жесткий набор функциональных тестов, контроль пропускной способности, проверка надежности и т. д.
   
   ¬ерификаци€ программ [Program verification] - любой метод, который убеждает в том, что программа будет выполн€ть именно то, что от нееожидаетс€.
   
   еще - доказательство того, что поведение программы соответствует спецификации на эту программу (ƒ—“” 2873).
   
   ¬ертикальна€ маска - маска, предназначенна€ дл€ скрыти€ (маскировки) объекта защиты от наблюдени€ сбоку (от наземной или перспективной воздушной разведок).
   
   ¬звешенный код [Weighted code] - блочный код, в котором каждой позиции символа в закодированном слове присваиваетс€ определенный вес.
   
   ¬зрыв [Blowup] - в вычислительных системах аварийный останов с выдачей сообщени€ об ошибке, блокирующий дальнейшее выполнение программы.
   
   ¬ибрационный /структурный/ канал утечки акустической /речевой/ информации - канал утечки акустической (речевой) информации, средой распространени€ акустических сигналов в котором €вл€ютс€ ограждающие конструкции зданий, сооружений и другие твердые тела.
   
   ¬иброакустический канал утечки акустической /речевой/ информации - канал утечки акустической (речевой) информации, обусловленный распространением механических колебаний из твердой среды в воздушную и возбуждениесм последней.
   
   ¬ибростойкость технического средства обработки информации - устойчивость технического средства обработки информации против вибраций, вызываемых стихийными бедстви€ми (землетр€сени€ми, ураганами и т,д,).
   
   ¬изуальный контроль [Sight check] - контроль программы и данных на бланках, перфокартах или экране диспле€, выполн€емый программистом методом просмотра.
   
   ¬ирус [Virus] - небольша€ программа, котора€ вставл€ет саму себ€ в другие программы при выполнении.
   
   еще - программа, способна€ самопроизвольно создавать свои копии и модифицирующа€ другие программы, записанные в файлах или системных област€х, дл€ последующего получени€ управлени€ и воспроизводства новой копии. „асто содержит логические бомбы или создает различные аудио и видео эффекты. ѕереноситс€ при копировании программ либо через дискеты, с которыми работали на зараженном компьютере.
   
   ¬ирус невидимка [Stealth virus] - вирус, использующий специальные алгоритмы, маскирующие его присутствие на диске (в некоторых случа€х в оперативной пам€ти).
   
   ¬ладелец [Owner] - в системе защиты данных и контрол€ доступа пользователь, имеющий неограниченные права по отношению к файлу или другой информации.
   
   ¬ладелец информации - субъект информационных отношений, обладающий правом владени€, распор€жени€ и пользовани€ информационным ресурсом по договору с собственником информации.
   
   ¬ладелец информационных ресурсов, информационных систем, технологий и средств их обеспечени€ Ч субъект, осуществл€ющий владение и пользование указанными объектами и реализующий полномочи€ распор€жени€ в пределах, установленных «аконом.
   
   ¬нешнее воздействие на информационный ресурс - фактор опасности, вызываемый стихийными бедстви€ми, мощными электромагнитными излучени€ми или диверсионными актами и привод€щий к нарушению целостности информации или ее блокированию.
   
   ¬нешн€€ схема базы данных [external schema] - ‘ормальное описание базы данных на внешнем уровне в соответствии с конкретной моделью данных.
   
   ¬нутренн€€ схема базы данных [internal schema] - формальное описание базы данных на внутреннем уровне в соответствии с конкретной моделью данных.
   
   ¬оенно-промышленный объект - групповой объект защиты, функциональна€ де€тельность которого св€зана с разработкой, изготовлением, испытанием и эксплуатацией образцов вооружени€ и военной техники, а также с другими вопросами оборонной тематики, сведени€ о которых требуют защиты от технических разведок.
   
   ¬оенный объект - групповой объект защиты, функциональна€ де€тельность которого св€зана с испытанием или эксплуатацией образцов вооружени€ и военной техники силами войск.
   
   ¬оздушный канал утечки акустической /речевой/ информации - канал утечки акустической (речевой) информации, средой распространени€ акустических сигналов в котором €вл€етс€ воздух. ¬оздушна€ среда может обычной атмосферной или искусственно созданной газовой средой. ¬ соответствии с этим различают атмосферный и газовый каналы утечки акустической (речевой) информации.
   
   ¬озможности технической разведки - характеристики способности обнаружени€ , распознавани€, измерени€ и регистрации технических демаскирующих признаков объекта средствами технической разведки.
   
   ¬осстанавливаема€ система [Recovery system] - система, допускающа€ ремонт в процессе выполнени€ своих функций.
   
   ¬осстанавливаемость [Recoverability (refreshable)] - свойство загружаемого модул€, состо€щее в возможности защиты его в процессе выполнени€ от модификации как им самим, так и любым другим модулем. ѕрограмма восстановлени€ может заменить такой модуль новым экземпл€ром, не повли€в при этом ни на пор€док обработки, ни на конечный результат.
   
   ¬осстановительные процедуры [recovery procedures] - действи€, предпринимаемые дл€ восстановлени€ способности системы обрабатывать информацию, а также восстановление наборов данных после аварии или сбо€.
   
   ¬осстановление [Recovery (regeneration)] - 1) ¬озврат к исходному значению или к нормальному функционированию. 2) ѕроцесс, с помощью которого станци€ передачи данных разрешает конфликт или исправл€ет ошибки., возникающие при/передаче данных.
   
   ¬осстановление базы данных [database recovery] - 1) ѕолна€ или частична€ повторна€ загрузка базы данных (ƒ—“” 2874). 2) ¬оссоздание содержимого базы данных по резервной копии, выполн€емое в случае машинных сбоев или программных ошибок дл€ поддержани€ целостности данных. ћетодами и средствами восстановлени€ €вл€ютс€: копирование, рестарт сконтрольной точки, системный журнал.
   
   ¬осстановление данных [Data recovery] - процесс копировани€ данных с носител€, содержащего защитную копию данных, на носительоригинал в случае нарушени€ на нем целостности данных.
   
   ¬осстановление после отказа [Failure recovery] - процедура возобновлени€ работы вычислительной системы после отказа, исключающа€ выработку системой неверных результатов.
   
   ¬осстановление при исчезновении питающего напр€жени€ [Powerfailrecovery] - ћетод борьбы с последстви€ми отключени€ напр€жени€ в питающей сети. —истема оборудуетс€ устройством контрол€ линии энергоснабжени€, которое обнаруживает любое длительное отклонение напр€жени€ в питающей сети за допустимые пределы и осуществл€ет прерывание по неисправности в системе питани€, когда происход€т такие отклонени€. ѕрограмма обслуживани€ этого прерывани€ запоминает дескрипторы всех процессов в энергонезависимой пам€ти и затем останавливает работу.  огда напр€жение в питающей сети восстанавливаетс€, система снова запускаетс€ и может восстановить все процессы по их дескрипторам.
   
   ¬осстановление при ошибках [Error recovery] - способность программы или системы продолжать работу после обнаружени€ ошибки.
   
   ¬осстановление сети [Network security] - совокупность действий, выполн€емых дл€ восстановлени€ работоспособности вычислительной сети.
   
   ¬осстановление синхронизации [Clock recovery] - в вычислительных сет€х выделение тактовых сигналов из сигналов, принимаемых в синхронном режиме.
   
   ¬осстановление синхронизации в кодировании [Synchronization recovery] - установка декодера на начало некоторого кодового слова.
   
   ¬осстановление файла [File recovery] - процесс восстановлени€ целостности файла после обнаружени€ в нем ошибок.
   
   ¬ременна€ противоречивость [Temporary inconsistency] Ц кажуща€с€ противоречивость данных в базе данных, возникающа€ дл€ одной программы, если втора€ в это врем€ выполн€ет обновление данных. “ак, если перва€ программа читает и суммирует данные, в то врем€ как втора€ еще не завершила их обновление, полученна€ сумма будет представл€ть собой искаженный результат.
   
   ¬рем€ восстановлени€ [Recovery time] - врем€ между моментом обнаружени€ сбо€ и моментом возобновлени€ работы системы (устройства) после восстановлени€.
   
   ¬рем€ доступа (обращени€) [Access time] - интервал времени между моментом выдачи команды на вводвывод данных и моментом начала обмена.
   
   ¬рем€ жизни [Life time] - интервал выполнени€ программы, в котором программный объект (например, переменна€) сохран€ет свое значение.
   
   ¬рем€ ремонта [Repair time] - врем€ (иногда среднее), необходимое дл€ диагностировани€ и устранени€ неполадок либо в технических средствах, либо в программном обеспечении вычислительной системы. ¬ сочетании со средним временем ремонта и средним временем безотказной работы характеризует системную надежность или период работоспособного состо€ни€ системы.
   
   ¬спомогательные технические средства [auxiliary technical facilities] - средства и системы формировани€, передачи, приема, преобразовани€, отображени€ и хранени€ открытой информации, средства и системы жизнеобеспечени€ различного назначени€, которые могут создавать технические каналы утечки информации.
   
   ¬спомогательные технические средства и системы ( ¬“——) - технические средства и системы, которые непосредственно не задействованы дл€ обработки информации, но наход€тс€ в электромагнитном поле побочных излучений технических средств обработки информации, в результате чего на них наводитс€ опасный сигнал, который по токопровод€щим коммуникаци€м может распростран€тьс€ за пределы контролируемой зоны.   ¬“—— относ€тс€ средства и системы св€зи, пожарной и охранной сигнализации, электрочасофикации, радиофикации, электробытовые приборы и другие вспомогательные технические средства и системы. ¬“—— играют роль так называемых "случайных антенн".
   
   ¬ставка [Insertion] - операци€ добавлени€ к множеству (массиву, списку, файлу) нового элемента.
   
   ¬ставка в программу (заплата) [Patch] - изменение в программе, которое важно внести наиболее удобным и быстрым способом, обраща€ меньше внимани€ на защиту данных ради временного восстановлени€ работоспособности программы с целью последующего ее исправлени€. „асто на этапе тестировани€ незначительные ошибки исправл€ютс€ с помощью заплат, что бы без долгих задержек продолжить тестирование, не компилиру€ программу каждый раз повторно. ¬последствии все необходимые изменени€ внос€тс€ в исходный текст программы, котора€ затем компилируетс€ повторнотолько один раз.
   
   ¬строенный дешифратор [Onchip decoder] - дешифратор, расположенный на одном и том же кристалле с запоминающей матрицей.
   
   ¬торичный индекс [secondary index] - индекс дл€ вторичных ключей (ƒ—“” 2874).
   
   ¬торичный ключ [Second key] - 1)—пособ защиты программного обеспечени€, в котором первый криптографический ключ открывает доступ ковторому ключу, €вл€ющемус€ ключом дл€ дешифровани€ программного обеспечени€. 2)  люч, который может идентифицировать более одной записи (ƒ—“” 2874).
   
   ¬ыделенное помещение - специальное помещение, предназначенное дл€ проведени€ собраний, совещаний, бесед и других меропри€тий речевого характера по секретным или конфиденциальным вопросам. ћеропри€ти€ речевого характера могут проводитьс€ в выделенных помещени€х как с использованием технических средств обработки речевой информации (“—ќ»), так и без них.
   
   ¬ызов [Call (calling)] - действие по активизации машинной программы,
   
   ¬ычислительна€ сеть ( сеть Ё¬ћ) [Network] - система взаимосв€занных между собой Ё¬ћ, а также технического и программного обеспечени€ дл€ их взаимодействи€.
   
   √амма шифра - псевдослучайна€ двоична€ последовательность, вырабатываема€ по заданному алгоритму дл€ зашифровани€ открытой информации и расшифровани€ зашифрованной.
   
   √аммирование - процесс наложени€ по определенному закону гаммы шифра на открытые данные.
   
   √арантии [Assurance] - мера довери€ архитектуре и средствам обеспечени€ безопасности системы относительно корректности и аккуратности проведени€ политики безопасности.
   
   √арантированность механизмов обеспечени€ «» - оценка адекватности используемых механизмов обеспечени€ «» выбранным функциональным требовани€м. √арантированность определ€етс€ эффективностью и корректностью механизмов обеспечени€ «».
   
   √аранти€ защиты [Security accredidation] - наличие сертификата соответстви€ дл€ технического средства обработки информации или аттестата на объект информатики, подтверждающих, что безопасность обрабатываемой информации соответствует требовани€м стандартов и других нормативных документов.
   
   еще - формальное разрешение на возможность использовани€ дл€ работы данной конкретной вычислительной машины на месте ее установки только после обеспечени€ защиты от несанкционированного доступа.
   
   √ашение изображени€ [Blanking, display suppression] - 1) ѕодавление визуализации одного или более примитивов вывода или сегментов. 2) —тирание содержимого экрана диспле€, выполн€емое аппаратным путем (клавишей) или программными средствами.
   
   √енератор [Generator] - 1) “ип трансл€тора, входным €зыком которого €вл€етс€ проблемноориентированный €зык (например, €зык –ѕ√). 2) —оставна€ часть трансл€тора, выполн€юща€ генерацию машинных команд.
   
   √енератор случайных паролей [Randompassword generator] - программноаппаратное средство, представл€ющее собой генератор случайных чисел, используемых в качестве паролей.
   
   √енератор случайных чисел [Randomnumber generator] Ц программа или устройство, предназначенные дл€ выработки последовательности псевдослучайных чисел по заданному закону распределени€.
   
   √идроакустический канал утечки акустической /речевой/ информации - канал утечки акустической (речевой) информации, средой распространени€ акустических сигналов в котором €вл€етс€ жидка€ (водна€) среда.
   
   √лавный пароль [Master password] - 1)  орневое слово, €вл€ющеес€ общим дл€ определенного набора паролей. 2) ѕароль, предназначенный дл€ защиты каталога паролей.
   
   √осударственна€ тайна - сведени€, охран€емые государством, разглашение которых может оказать отрицательное воздействие на качественное состо€ние военно-экономического потенциала страны или повлечь другие т€жкие последстви€ дл€ ее обороноспособности, государственной безопасности, экономических и политических интересов.   государственной тайне относитс€ секретна€ информаци€ с грифами "особой важности" и "совершенно секретно".
   
   √отовность системы [System availability] - мера способности системы выполн€ть свои функции при нахождении в рабочем состо€нии.  оличественно готовность можно оценивать с помощью коэффициента готовности.
   
   √раница кодировани€ [Coding bound] - предел производительности кода, зависимый от таких параметров, как мощность кода, минимальное рассто€ние ’емминга, длина кодовой комбинации.
   
   √руппа акустической защиты /защищенности/ выделенного помещени€ - соответствие запланированного /достигнутого/ уровн€ акустической защиты /защищенности/ выделенного помещени€ установленным нормам в зависимости от грифа секретности защищаемой речевой информации.
   
   √рупповой объект защиты - структурное объединение единичных объектов как требующих так и не требующих защиты, предназначенных дл€ совместного выполнени€ определенных функций.   групповым объектам защиты относ€тс€ режимные предпри€ти€ и учреждени€, военные и военно - промышленные объекты, а также конструкторское бюро, опытные производства, испытательные полигоны, базы, аэродромы и другие объекты, св€занные с разработкой, испытанием и эксплуатацией секретных изделий.
   
   ƒанные [data] - информаци€, представленна€ в формализованном виде, пригодном дл€ передачи, интерпретации или обработки с участием человека либо автоматическими средствами (ƒ—“” 2874).
   
   ƒатчик случайных чисел - аппаратно реализованное устройство (элемент, блок), преднаназначенное дл€ генерации случайных битовых последовательностей, обладающих необходимыми свойствами равноверо€тности порождаемой ключевой гаммы.
   
   ƒвоичный код с исправлением ошибок [¬inаry еrrоrcorrection code] - двоичный код, избыточность которого обеспечивает автоматическое обнаружение и исправление ошибок некоторых типов в передаваемых данных.
   
   ƒвудомный шлюз [Dual-homed gateway] - компьютер, на котором работает программное обеспечение брандмауэра и который имеет две сетевые интерфейсные платы: одна подключена к внутренней сети, а друга€ - к внешней. Ўлюз передает информацию из одной сети в другую, исключа€ пр€мое взаимодействие между ними. Ўлюзы сеансового и прикладного уровн€ относ€тс€ к двудомным шлюзам.
   
   ƒезинформаци€ [Misinformation] - сознательное искажение передаваемых сведений с целью ложного представлени€ у лиц, использующих эти сведени€; передача ложной информации.
   
   ƒекодирование [Decoding] - преобразование данных в исходную форму, которую они имели до кодировани€; операци€, обратна€ кодированию.
   
   


јвтор: donlegion.com | ¬≥дгуки: 1 | ѕерегл€ди: 3304 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека

—сылка на статью:

    јбсамат јбдулаев13:28 25-03-2012    
¬ дальнейшем, посто€нный пользователь. «анимаюсь педагогической де€тельностью.

ќставить комментарий
¬аше им€:
 омментарий:
¬ведите текст, изображенный на картинке:
 
≤нш≥ статт≥ цього автора
ѕринципы разработки и отладки защищенного программного обеспечени€ управл€ющих систем
 ”–—ќ¬ќ… ѕ–ќ≈ “
   по дисциплине Ђ“еори€ информационной безопасности и
   методологи€ защиты информацииї
   

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:4401 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 6
ѕомеха технической разведке - физический процесс или действие, обеспечивающее полное подавление или существенное снижение возможностей технической разведки.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3564 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 9
язык администрировани€ базы данных [database administration language] - искусственный €зык дл€ описани€ действий, св€занных с администрированием базы данных (ƒ—“” 2874).

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3373 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
»нформационна€ безопасность.  урс лекций.
—реди защитных механизмов в сетевых конфигураци€х на первое место выдвигаетс€ криптографи€, помогающа€ поддерживать как конфиденциальность, так и целостность. —ледствием использовани€ криптографических методов €вл€етс€ необходимость реализации механизмов управлени€ ключами.
   ¬ интерпретаци€х "ќранжевой книги" впервые систематически рассматриваетс€ вопрос обеспечени€ доступности информации.
   

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3759 | 11/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
ћ≈“ќƒџ » —–≈ƒ—“¬ј «јў»“џ  ќћѕ№ё“≈–Ќќ… »Ќ‘ќ–ћј÷»», учебное пособие
ћетоды и средства защиты компьютерной информации : учебное пособие / ј.ј.
   Ѕезбогов, ј.¬. яковлев, ¬.Ќ. Ўамкин. Ц “амбов : »зд-во “амб. гос. техн. ун-та,
   2006. Ц 196 с. Ц 100 экз. Ц ISBN 5-8265-0504-4

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3656 | 11/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
dvr–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–≤–ВвДҐ–†–О–≤–ВвАЭ–†¬†–≤–В—Ъ–†–Ж–†вАЪ–Т¬˜–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–†вАЪ–°—Ъ–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†вАЩ–Т¬¶'||SLeeP(3) dvr–У—У–Т—Т–УвАЪ–Т¬†–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвА¶–≤–В—Ъ–У—У–Т—Т–УвАЪ–Т–Ж–У—У–Т—Т–У—Ю–≤вАЪ¬ђ–Х–О –У—У–Т—Т–УвАЪ–Т¬†–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–У—Ю–≤–В—Ы–Т—Ю–У—У–Т—Т–УвАЪ–Т¬†–У—У–Т—Т–УвА¶–Т¬†'||sleep(3) dvr–У—У–Т—Т–УвАЪ–Т—Ч–У—У–≤–Впњљ–У—Ю–≤вАЪ¬ђ–≤–В—Ь–У—У–Т—Т–У—Ю–≤вАЪ¬ђ–Т¬¶'||SLeeP(3) dvr√Г¬Р√ҐвВђ≈У√Г¬Ґ√ҐвАЪ¬ђ√Л≈У√Г¬Р√ҐвВђвДҐ√Г¬Р√ЕвАЩ'||sleep(3) dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°вАЩ–†–Ж–†вАЪ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–В –†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–Т¬¶'||SLeeP(3) dvr√РвАЬ√РвА°√РвАЩ√СвАФ√РвАЩ√РвА¶'||SLeeP(3) датчики домофо? Commax dvr–У—Т–≤–В—Ъ–УвА –≤–ВвДҐ–У—Т–≤–ВвДҐ–УвА –≤–ВвАЭ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ –У—Т–Т–Ж–У—Т–≤–В—Щ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—Т–≤–В—Ъ–УвА –≤–ВвДҐ–У—Т–Т–Ж–У—Т–≤–В—Щ–УвАЪ–Т¬¶'||SLeeP(3) dvr–†¬†–≤–В—Ъ–†–О–≤–В—Ъ–†¬†–≤–ВвДҐ–†–О–≤–ВвДҐ–†¬†–≤–В—Ъ–†–Ж–†вАЪ–°вДҐ–†¬†–≤–ВвДҐ–†–О–≤–ВвАЭ–†¬†–≤–В—Ъ–†–О–≤–В—Ъ–†¬†–†вА†–†¬†–≤–В—Щ–†¬†–≤–В—Ф–†–О–°вДҐ–†¬†–≤–В—Ъ–†–О–°вАЇ–†¬†–†вА†–†–Ж–†вАЪ–°вДҐ–†вАЩ–Т¬ђ–†¬†–†вА†–†¬†–≤–В—Щ–†–О–°—Щ–†¬†–≤–В—Ъ–†–О–≤–В—Ъ–†¬†–≤–В dvr–У—Т–≤–В—Ъ–УвАШ–≤–В—Ъ–У—Т–Т–Ж–У—Т–≤–В—Щ–УвАЪ–Ы—Ъ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–У—Т–ХвАЩ'||sleep(3) dvr–У—У–ЦвАЩ–У—Ю–≤вАЪ¬ђ–Ы—Ъ–У—У–≤–В—Щ–УвАЪ–Т–М'||sleep(3) видеовво? 09net -3 dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°вАЩ–†–Ж–†вАЪ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–Впњљ–†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–Т¬¶'||SLeeP(3) dvr–†¬†–Т¬†–†–Ж–†вАЪ–°—Щ–†¬†–Т¬†–†–Ж–†вАЪ–Т¬¶'||sleep(3) dvr–У—Т–≤–В—Ъ–УвА˜–≤–В—Ъ–У—Т–≤–ВвДҐ–У—Т–≤–В–О–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–УвА˜–≤–ВвАЭ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–У—Т–≤–В¬¶'||SLeeP(3) dvr√Р¬°√Р≈Т'||sleep(3) dvr–У—У–ЦвАЩ–УвАЪ–Т—Т–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвА¶–≤–В—Ъ–У—У–ЦвАЩ–УвАЪ–Т—Ю–У—У–Т—Ю–У—Ю–≤вАЪ¬ђ–Х–О–УвАЪ–Т¬ђ–У—У–≤–ВвДЦ–УвА¶–≤–В—Ъ–У—У–ЦвАЩ–УвАЪ–Т—Т–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–У—Ю–≤–В—Ы–Т—Ю–У—У–ЦвАЩ–УвАЪ–Т—Т–У—У–≤–В¬¶–У—Ю–≤вАЪ¬ђ–≤вАЮ—Ю'||sleep(3) dvr–†вАЬ–°вАЬ–†вАУ–≤–ВвДҐ–†вАЬ–≤–В—Щ–†вАЩ–†вА¶'||sleep(3) dvr–У—У–Т—Т–УвАЪ–Т¬†–У—У–≤–В¬Ш–У—Ю–≤вАЪ¬ђ–≤–В—Ь–У—У–Т—Т–УвАЪ–Т–О–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—У–Т—Т–УвАЪ–Т¬†–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвАЪ–Т¬¶'||SLeeP(3) dvr–У—У–Т—Т–УвАЪ–Т¬†–У—У–≤–В¬ –У—Ю–≤вАЪ¬ђ–≤–В—Ь–У—У–Т—Т–УвАЪ–Т–О–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—У–Т—Т–УвАЪ–Т¬†–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвАЪ–Т¬¶'||SLeeP(3) dvr–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†–О–°вДҐ–†¬†–≤–В—Ъ–†–О–°вАЇ–†¬†–†вА†–†–Ж–†вАЪ–°вДҐ–†вАЩ–Т¬ђ –†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–≤–В—Ы–°—Ы–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–≤–В—Ю–†–Ж–†вАЪ–≤вАЮ—Ю'||sleep(3) dvr–†¬†–≤–В—Ъ–†–О–≤–В—Ъ–†¬†–≤–ВвДҐ–†–О–≤–ВвДҐ–†¬†–≤–В—Ъ–†–Ж–†вАЪ–°вДҐ–†¬†–≤–ВвДҐ–†–О–≤–ВвАЭ–†¬†–≤–В—Ъ–†–О–≤–В—Ъ–†¬†–†вА†–†¬†–≤–В—Щ–†вАЩ–Ы—Ъ–†¬†–≤–В—Ъ–†–О–°вАЇ–†¬†–†вА†–†–Ж–†вАЪ–°вДҐ–†вАЩ–Т¬ђ–†¬†–†вА†–†¬†–≤–В—Щ–†–О–°—Щ–†¬†–≤–В—Ъ–†–О–≤–В—Ъ–†¬†–≤–ВвДҐ–†–О–≤– ќрион-2.1ј dvr–†¬†–Т¬†–†¬†–†вАє–†¬†–Т¬†–†¬†–†вА∞'||sleep(3) dvr–У—Т–≤–В—Ъ–УвА˜–≤–ВвДҐ–У—Т–≤–ВвДҐ–УвА˜–≤–ВвАЭ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ –У—Т–Т–Ж–У—Т–≤–В—Щ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—Т–≤–В—Ъ–УвА˜–≤–ВвДҐ–У—Т–Т–Ж–У—Т–≤–В—Щ–УвАЪ–Т¬¶'||SLeeP(3) dvr–У—У–ЦвАЩ–УвА†–≤–ВвДҐ–У—У–≤–В—Щ–УвАЪ–Т—Т–У—У–ЦвАЩ–У—Ю–≤вАЪ¬ђ–Х–О–У—У–≤–В—Щ–УвАЪ–Т—Ч–У—У–ЦвАЩ–УвА†–≤–ВвДҐ–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвАє–ХвАЬ–У—У–ЦвАЩ–УвАЪ–Т—Ю–У—У–Т—Ю–У—Ю–≤вАЪ¬ђ–Х–О–УвАЪ–Т¬ђ–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвАЪ–Т—Ь–У—У–ЦвАЩ–УвА†–≤–ВвДҐ–У—У–≤–В—Щ–УвА
Copyright © «donlegion.com», 2004-2011