укр  |  рус 
ƒодати статтю | –еЇстрац≥€
Ѕезпека б≥знесу
Ѕезпека банк≥в
Ѕезпека особистост≥
Ѕезпека помешканн€
Ѕезпека та персонал
Ѕезпека туризму та в≥дпочинку
ƒокументи дл€ роботи
«ахист ≥нформац≥њ
IT-безпека
≤нформац≥йна безпека
Ѕезпека та ≥нтернет
 риптолог≥€
“ехничний захист ≥нформац≥њ
«ахист автомоб≥л€
«бро€ та спецзасоби
ѕожежна безпека
—истеми безпеки
‘актори, €к≥ потр≥бно враховувати при покупц≥ сейфа. 
ƒќЋ∆Ќќ—“Ќјя »Ќ—“–” ÷»я: ћонтажник внутренних санитарно-технических систем и оборудовани€ 2-го разр€да 
ќсновн≥ правила керуванн€ автомоб≥лем у складних дорожн≥х умовах 
ќтветы на вопросы по информационной безопасности 
“ехн≥чн≥ засоби протид≥њ саботажу персоналу в готел€х 
¬ступ до воЇн≥зованоњ охорони. ≈кзаменац≥йн≥ б≥лети. 
Ѕилеты дл€ зачета по правилам пожарной безопасности 
ѕопередженн€ небезпеки й самооборона 
ѕоложение о работе уполномоченных трудового коллектива по вопросам охраны труда. 
’≥м≥чн≥ пастки - €к зас≥б боротьби ≥з др≥бними розкраданн€ми 
як вибрати пожежний датчик 
«ахист автомоб≥л€: ≤моб≥лайзер. ѕитанн€ й в≥дпов≥д≥. 
Ѕезпека на лижних маршрутах 
«ахист й комб≥нована техн≥ка з використанн€м гумового ц≥пка 
ѕереваги систем захисту в≥д крад≥жок р≥зних технолог≥й 
 аталог
÷ифровые системы
¬идеокамеры
ќбъективы
”стройства обработки
ќповещатели и указатели
ƒомофоны
 онтроль доступа, замки, защелки
 орпуса, кожухи, аксессуары
ћониторы
закон   ущерба   потерпевшего   кондиц   систем   автомоб≥л   норм   службе   возмещен?   органом   “≈ѕЋќ¬џ’   сетей   спостереженн   словарь   ¬≥деоспостережен  
«берегти стор≥нку «робити стартовою ¬≥дправити другу
 укр
 рус
≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 7
—истема управлени€ базами данных; —”Ѕƒ [databases management system] - совокупность программных и €зыковых средств, обеспечивающих управление базами данных (ƒ—“” 2874).



   ѕомехи [Noise, interference] - возмущени€ в канале св€зи, искажаю щие передаваемое сообщение.
   
   ѕомехозащищенность [Noise protection] - способность Ё¬ћ сохран€ть качество функционировани€ при воздействии внешних помех и наличии дополнительных средств защиты от помех, не относ€щихс€ к принципу действи€ или построени€ машины.
   
   ѕомехоустойчивое кодирование [Noiseless coding] - в теории св€зи использование кода, повышающего эффективность системы св€зи, в которой помехи отсутствуют вообще или незначительны. ѕомехоустойчивое кодирование в общем виде идентично кодированию источника.
   
   ѕомехоустойчивость [Noise immunity] - способность Ё¬ћ сохран€ть качество функционировани€ при воздействии внешних помех в отсутствие дополнительных средств защиты от помех, не относ€щихс€ к принципу действи€ или построени€ машины.
   
   ѕопытка доступа к информации неавторизованна€ [Hacking] - попытка получить доступ к информации за счет обхода (обмана) средств контрол€ доступа в сети.
   
   ѕорча данных [Data contamination] - изменение данных злоумышленное или случайное в вычислительной системе.
   
   ѕосредник [PROXY] - приложение, выполн€емое на шлюзе, которое передает пакеты между авторизованным клиентом и внешним хостом. ѕосредник принимает запросы от клиента на определенные сервисы Internet, а затем, действу€ от имени этого клиента (т.е. выступа€ его посредником), устанавливает соединение дл€ получени€ запрошенного сервиса. ¬се шлюзы прикладного уровн€ используют св€занные с приложени€ми программы-посредники. Ѕольшинство шлюзов сеансового уровн€ используют канальные посредники, которые обеспечивают те же функции перенаправлени€ запросов, но поддерживают большую часть сервисов TCP/IP.
   
   ѕочта электронна€ [Electronic mail (computer mail)] - система пересылки сообщений между пользовател€ми вычислительных систем, в которой Ё¬ћ берет на себ€ все функции по хранению и пересылке сообщений. ƒл€ осуществлени€ такой пересылки отправитель и получатель (получатели) не об€зательно должны одновременно находитьс€ у терминалов и необ€зательно должны быть подключены к одной Ё¬ћ.
   
   ѕочтовые "бомбы" - блокирование сайта путем вывода из стро€ почтового сервера посылкой огромного числа писем. »спользуетс€ дл€ предотвращени€ получени€ сайтом писем в ходе атаки или дл€ мести.
   
   ѕравила доступа - правила, установленные дл€ осуществлени€ доступа субъекта к информационному ресурсу с использованием штатных технических средств.
   
   ѕравила разграничени€ доступа [Security police] - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
   
   ѕраво [Author right, copyright] - исключительное право, предоставл€емое законом автору или его представителю, на воспроизведение, публикацию и копирование оригинальной работы.
   
   ѕравова€ форма защиты информации - защита информации, базирующа€с€ на применении статей конституции и законов государства, положений гражданского и уголовного кодексов и других нормативно-правовых документов в области информатики, информационных отношений и защиты информации. ѕравова€ форма защиты информации регламентирует права и об€занности субъектов информационных отношений, правовой статус органов, технических средств и способов защиты информации и €вл€етс€ базой дл€ создани€ морально-этических норм в области защиты информации.
   
   ѕреднамеренный (технический)канал утечки информации [premeditated (technical) channel ofinformation loss] - технический канал утечки информации, формируемый путем целенаправленного создани€ носителей информации и (или) сред их распространени€.
   
   ѕредоставление авторских полномочий [Authorization] - предоставление администратором системы конкретным лицам прав владени€, позвол€ющих последним использовать транзакции, процедуры или всю систему в целом.
   
   ѕредоставление права на доступ [Authorization] - выдача разрешени€ (санкции) на использование определенных программ и данных.
   
   ѕредписание на изготовление - документ, содержащий требовани€ по обеспечению защищенности технические средства обработки информации в процессе его производства.
   
   ѕредписание на эксплуатацию - документ, содержащий требовани€ по обеспечению защищенности технического средства обработки информации в процессе его эксплуатации.
   
   ѕредупредительна€ защита [Disincentive protection] - организационные меры защиты от копировани€, предусматривающие суровый штраф или угрозу штрафа лицу, которое пытаетс€ несанкционированно копировать программу или файл.
   
   ѕриватность данных [Data privacy] - статус данных, состо€щий в их доступности только владельцу или ограниченной группе пользователей; гарантированна€ системой доступность к данным со стороны определенного лица или группы лиц.
   
   ѕривилегии [Privilege] - права пользовател€ или программы, состо€щие в доступности определенных объектов и действий в вычислительной системе.
   
   ѕривилегированна€ команда [Privileged instruction] - команда, котора€ может быть выдана только тогда, когда вычислительна€ система находитс€ в одном из высокоприоритетных или в самом приоритетном состо€нии.
   
   ѕривилегированный пользователь [Privileged (authorized) user] - пользователь, имеющий по сравнению с другими пользовател€ми большие права и привилегии при работе с вычислительной системой (например, более высокий приоритет highpriority uuser).
   
   ѕриоритет прерываний [Interrupt priority] - характеристика важности, присваиваема€ программным прерывани€м.  ак правило, система может одновременно обслуживать только одно прерывание, однако в некоторых случа€х скорость поступлени€ прерываний превышает скорость обслуживани€. ¬ подобной ситуации при помощи системных средств управлени€ можно установить такие маски прерываний, которые будут подавл€ть некоторые прерывани€ при наличии более важных прерываний.
   
   ѕрицельна€ помеха - помеха, ширина спектра частот которой соизмерима с шириной полосы частот приемного устройства аппаратуры разведки или технического демаскирующего признака.
   
   ѕрограмма TEMPEST - программа изучени€ и анализа побочных электронных сигналов, излучаемых электрическим и электронным оборудованием.
   
   ѕрограмма проверка правильности исходных данных [Datavet program] - программа, с помощью которой выполн€етс€ контроль входных данных на соответствие заданным характеристикам и целостность.
   
   ѕрограмма самозагрузки [Boot] - минимальное множество команд, необходимое дл€ загрузки операционной системы.
   
   ѕрограммна€ "бомба" - тайное встраивание в программу команд, которые должны срабатывать один или несколько раз при определенных услови€х. —уществуют варианты с "логической" или "временной" бомбой.
   
   ѕрограммна€ закладка [program bug] - несанкционировано внедренна€ программа, осуществл€юща€ угрозу информации.
   
   ѕрограммна€ интерпритаци€ - способ защиты управл€ющей программы от несанкционированной модификации путем загрузки ее в измененной форме с помощью кодового оптимизатора.
   
   ѕрограммна€ среда [programming environment] - интегрированна€ совокупность технических и программных средств, при помощи которых осуществл€тс€ разработка программ (ƒ—“” 2873).
   
   ѕрограммное средство защиты информации - специальна€ программа, вход€ща€ в комплект программного обеспечени€ и предназначенна€ дл€ защиты информации.
   
   ѕрограммные средства [software] - средства, которые состо€т из программ и документации, относ€щейс€ к их функционированию (ƒ—“” 2873).
   
   ѕроникновение [Penetration] - успешное преодоление механизмов защиты системы.
   
   ѕросмотр [Browsing] - поиск информации, нередко преследующий цель получени€ несанкционированного доступа к конфиденциальным данным и представл€ющий в этом случае угрозу дл€ вычислительной системы.
   
   ѕротиворечива€ информаци€ [Contradictory information] - информаци€, отдельные элементы которой противоречат друг другу, не согласуютс€ друг с другом.
   
   ѕротиворечивость данных [Data inconsistency] - состо€ние базы данных, при котором дублирующие данные не равны либо значени€ данных не соответствуют области их определени€.
   
   ѕротокол [Protocol] - согласованна€ процедура передачи данных между различными объектами вычислительной системы; обычно употребл€етс€ в сочетании ISO protocol протокол ћеждународной организации по стандартизации.
   
   еще - набор правил и форматов, семантических и синтаксических, позвол€ющих различным компонентам системы обмениватьс€ информацией (например, узлам сети).
   
   ѕротокол Gopher - разработан дл€ того, чтобы позволить пользователю передавать текстовые и двоичные файлы между компьютерами в сети.
   
   ѕротокол Telnet - используетс€ дл€ терминального (возможно удаленного) подключени€ к хосту.
   
   ѕротокол безопасной передачи данных [SSL] - разработан Netscape Communications, Inc. Ётот протокол использует межконцевое шифрование трафика на прикладном уровне.
   
   ѕротокол передачи гипертекста [HTTP] - базовый протокол WWW, использующийс€ дл€ передачи гипертекстовых документов.
   
   ѕротокол передачи файлов [FTP] - используетс€ дл€ передачи файлов по сети.
   
   ѕрофиль выполнени€ [execution profile] - представление абсолютной или относительной частоты выполнени€ или времени выполнени€ команд программы (ƒ—“” 2873).
   
   ѕрофиль защиты - документ, описывающий задачи обеспечени€ «» в терминах функциональных требований и требований гарантированности.
   
   ѕроход через систему защиты (обходной путь) [Trapdoor] - 1) Ѕлок, скрытый в большой программе, который разрешает пользователю преодолеть систему защиты или учета ресурсов системы в штатном режиме; 2) Ѕлок обхода, встроенный в систему шифровани€.
   
   ѕроцедурна€ безопасность [Procedural security] - ограничени€ со стороны управл€ющих органов; операционные, административные и учетные процедуры; соответствующие способы управлени€, используемые с целью обеспечени€ требуемого уровн€ безопасности дл€ критичных к защите информации данных.
   
   ѕроцесс [prосеss] - выполн€юща€с€ программа. —м. “акже domain и subject.
   
   ѕроцессор [processor] - функциональное устройство, обеспечивающее конкретное применение некоторой совокупности команд (ƒ—“” 2874).
   
   ѕсевдослучайный процесс [Pseudorandom process] - процесс, кажущий с€ случайным. “аким может быть детерминированный процесс, который в принципе не может быть случайным, но вместе с тем способен демонстрировать р€д про€влений случайностей в любой необходимой степени (в зависимости от прин€той структуры), а потому может служить заменителем случайного процесса и называтьс€ псевдослучайным.
   
   ѕсихологический барьер [Psychological barrier] - барьер, возникающий между пользователем и новой системой, вызываемый, как правило, бо€знью трудностей при переходе на новую систему, неизвестностью того, будет ли она лучше старой системы
   
   ѕуть доступа [access path] - последовательность элементов данных, которые используютс€ системой управлени€ базой данных дл€ доступа к запис€м или другим элементам данных, хран€щимс€ в базе данных (ƒ—“” 2874).
   
   ѕуть проникновени€ [Penetration route] - последовательность не санкционированных действий пользовател€ при его проникновении в защищенную вычислительную систему.
   
   –абота /процесс/ - изыскательские, проектные, научно-исследовательские, опытно-конструкторские и иные работы (в том числе работы студентов дипломников и диссертантов), технологические процессы, а также боевые действи€ войск и сил флота.
   
   –адиус (опасной) зоны - радиус сферы, охватывающий зону 1 или зону 2.
   
   –азведывательна€ информаци€ - информаци€, полученна€ в результате отбора, сопоставлени€, логической ув€зки и обобщени€ разведывательных данных и сведений в соответствии с заданием потребител€.
   
   –азведывательные данные - зарегистрированные и/или зафиксированные средством технической разведки технические демаскирующие признаки объекта.
   
   –азведывательные сведени€ - смыслова€ и фактографическа€ информаци€ об объекте разведки, получаема€ в результате обработки разведывательных данных.
   
   –азв€зывающие устройства и приспособлени€ - устройства и приспособлени€ в цеп€х электроснабжени€, лини€х св€зи и других токопровод€щих коммуникаци€х, предназначенные дл€ предотвращени€ выхода опасного сигнала за пределы контролируемой зоны объекта.   разв€зывающим устройствам и приспособлени€м относ€тс€ моторгенераторы, фильтры различного назначени€ и изолирующие вставки.
   
   –азграничение доступа - наделение каждого пользовател€ (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. –азграничение доступа может осуществл€тьс€ по различным модел€м, построенным по тематическому признаку или по грифу секретности разрешенной к пользованию информации.
   
   еще - совокупность методов, средств и меропри€тий, обеспечивающих защиту данных от несанкционированного доступа пользователей.
   
   –азделение привилегий [Privilege sharing] - принцип открыти€ механизма защиты данных, при котором дл€ доступа к ним необходимо указать не один, а два парол€ (например, двум€ лицами).
   
   –азнообразие защиты - принцип защиты, предусматривающий исключение повтор€емости в выборе путей реализации замысла защиты, в том числе с применением типовых решений.
   
   –азрушение информации [Data erasing] - стирание информации, хран€щейс€ в пам€ти Ё¬ћ.
   
   –азр€д защиты [Guard digit] - один из дополнительных разр€дов промежуточных результатов, обеспечивающих сохранение точности.
   
   –аспознавание объекта - процесс функционировани€ средства технической разведки, в результате которого измер€ютс€ параметры демаскирующего признака объекта и делаетс€ заключение о его характеристиках (производитс€ классификаци€).
   
   –аспределенна€ база данных [distributed database] - база данных, физически распределенна€ на две или больше компьютерные системы (ƒ—“” 2874).
   
   –аспределенна€ случайна€ антенна - случайна€ антенна с распределенными параметрами.   распределенным случайным антеннам относ€тс€ кабели, провода, металлические трубопроводы и другие токопровод€щие коммуникации.
   
   –асшифрование (информации) [Decryption] - процесс преобразовани€ зашифрованных данных в открытые при помощи шифра.
   
   еще - см. дешифрование.
   
   –егистраци€ открытого ключа [Public key registry] - процесс фиксации открытых ключей, обеспечивающих достоверную информацию лицу, осуществл€ющему запрос, с целью предотвратить фальсификацию значени€ открытого ключа.
   
   –ежим обеспечени€ безопасности [Security processing mode] - описание всех категорий допусков всех пользователей в прив€зке ко всем категори€м защиты информации, котора€ должна хранитьс€ и обрабатыватьс€ в системе.
   
   –ежимное предпри€тие /учреждение/ - групповой объект защиты, представл€ющий собой предпри€тие (учреждение), информаци€ о функциональной де€тельности которого и получаемых результатах требует защиты от технических разведок.
   
   –езидентный [Resident] - посто€нно присутствующий в оперативной пам€ти.
   
   –ел€ционна€ модель данных [relationаl model] - модель данных дл€ представлени€ данных с рел€ционной структурой.
   
   –ел€ционна€ структура [relational structure] - структура данных, в которой данные представл€ютс€ как таблицы соотношений (ƒ—“” 2874).
   
   –есурс [Resource] - любой из компонентов вычислительной системы и предоставл€емые ею возможности.
   
   –ечева€ информаци€ - акустическа€ информаци€, источником которой €вл€етс€ человеческа€ речь. –ечева€ информаци€ обладает высокой семантической св€зью и имеет наивысшую информативность.
   
   –ечевой сигнал - сложный акустический сигнал, источником которого €вл€етс€ человеческа€ речь. —пектральна€ плотность речевого сигнала близка к спектральной плотности розового шума.
   
   –иск [Risk] - возможность проведени€ захватчиком успешной атаки в отношении конкретной слабой стороны системы.
   
   –обастность [Robustness] - мера способности вычислительной системы восстанавливатьс€ при возникновении ошибочных ситуаций как внешнего, так и внутреннего происхождени€.
   
   –озовый /акустический/ шум - сложный акустический сигнал, уровень спектральной плотности которого убывает с повышением частоты с посто€нной крутизной, равной 3 дб по октаву во всем диапозоне частот.
   
   —амоадаптаци€ [Selfadapting] - способность системы автоматически измен€ть свои функциональные характеристики в ответ на изменени€ внешней среды.
   
   —амодиагностика [Selfdiagnosis] - способность системы самосто€тельно обнаруживать, локализовывать и анализировать ошибки и отказы.
   
   —амокодирование [Intrinsic fingerprint] - кодирование информации с использованием самой информации в качестве ключа.
   
   —амоконтролируемый код [Selfchecking code] - избыточный код, расшифровка которого автоматически приводит к обнаружению или исправлению ошибок.
   
   —амоконтроль [Selfchecking] - способность системы автоматически контролировать процесс своего функционировани€ и определенным образом реагировать на возникновение отказов.
   
   —анкционирование [Authorization] - предоставление права пользовани€ услугами системы, например, права доступа к данным.
   
   —анкционированное (разрешенное) состо€ние [Authorized state] - состо€ние, при котором непривилегированна€ программа имеет доступ к ресурсам, недоступным в других услови€х.
   
   —анкционированный анализ программы [Authorized program analysis] - анализ, выполн€емый дл€ установлени€ расхождени€ между техническими требовани€ми и реальными возможност€ми программы.
   
   —анкционированный вызов [Authorized call] - вызов системы, программы или данных, разрешенный данному пользователю.  ак правило, реализуетс€ путем ввода и проверки парол€.
   
   —анкционированный доступ (к информации) [Authorized access to information] - доступ к информационному ресурсу, который осуществл€етс€ штатными техническими средствами в соответствии с установленными правилами.
   
   еще - доступ к информации, не нарушающий правила разграничени€ доступа.
   
   —бой [Failure] - кратковременный, неустойчивый отказ оборудовани€, возникающий вследствие нестабильности питани€, ненадежности соединений, попадани€ частиц в подвижные части, несоблюдени€ температурных режимов и т. п.
   
   —бор данных [Data collection ] - процесс идентификации и получени€ данных от различных источников, группировани€ полученных данных и представление их в форме, необходимой дл€ ввода в Ё¬ћ.
   
   —бор знаний [Knowledge acquisition] - получение информации о предметной области от специалистов-экспертов и представление ее в форме, необходимой дл€ записи в базу знаний.
   
   —вертка [Folding] - простой метод хешировани€ ключа, согласно которому ключ разбиваетс€ на несколько частей, сложение которых дает адрес.  оэффициент свертки равен отношению области определени€ соответствующей функции хешировани€ к размеру области ее значений.
   
   —верточный код [Convolutional code] - код, в каждый момент времени порождающий очередную порцию кодовых символов, называемую кодовым подблоком, при поступлении на вход кодера очередной порции информационных символов, называемую информационным подблоком.
   
   —войство синхронизируемости [Synchronizing property] Ц свойство кода, состо€щее в том, что декодер, начав работу с произвольного символа: кодовой последовательности, может определить начало очередного кодового слова и приступить к восстановлению последовательности сообщений.
   
   —екретна€ информаци€ [secret information] - информаци€, котора€ представл€ет собой государственную или служебную тайны и охран€етс€ государством. ¬ зависимости от величины политического или экономического ущерба, который может быть нанесен интересам государства в случае разглашени€ секретной информации она может иметь гриф особой важности, совершенно секретно или секретно.
   
   еще - информаци€ с ограниченным доступом, котора€ содержит сведени€, составл€ющие предусмотренную законом тайну и доступ к которой определен правовыми нормами.
   
   —екретность /конфиденциальность/ информации - свойство информации при ее обработке техническими средствами, обеспечивающее предотвращение несанкционированного ознакомлени€ с ней или несанкционированного документировани€ (сн€ти€ копий).
   
   —екретность данных [Data privacy] - ограничение, накладываемое автором на доступ к его информации другим лицам. ќформл€етс€ присваиванием информации определенного грифа и осуществл€етс€ закрытием ее паролем, шифрованием и другими методами.
   
   —екретные данные [Confidential data] - закрытые данные, которым присвоен определенный гриф (степень) секретности.
   
   —емантическа€ ошибка [Semantic error] - ошибка программировани€, возникающа€ из-за непонимани€ смысла, значени€ или действи€ той или иной конструкции программировани€.
   
   —ервер-посредник[Proxy server] - брандмауэр, в котором дл€ преобразовани€ IP-адресов всех авторизованных клиентов в IP-адреса, ассоциированные с брандмауэром, используетс€ процесс, называемый трансл€цией адресов (address translation).
   
   —ертификат защиты [Protection certificate] - документ, удостовер€ющий соответствие средств вычислительной техники или автоматизированной системы набору требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.
   
   —ертификат соответстви€ в области защиты информации - документ, выдаваемый в соответствии с правилами сертификации, указывающий, что обеспечиваетс€ необходима€ уверенность в том, что должным образом идентифицированные защищенные издели€, технические средства и способы защиты информации соответствуют конкретному стандарту или другому нормативному документу.
   
   еще - действие органа по сертификации или другого независимого органа (лица) по его поручению, доказывающее, что обеспечиваетс€ необходима€ уверенность в том, что должным образом идентифицированные защищенные издели€, технические средства и способы защиты информации соответствуют конкретному стандарту или другому нормативному документу.
   
   —ертификаци€ уровн€ защиты [Protection level certification] Ц процесс установлени€ соответстви€ средства вычислительной техники или автоматизированной системы набору определенных требований по защите.
   
   —етева€ структура [network structure] - структура данных, представл€юща€ множество, частично упор€доченное так, что по крайней мере дл€ некоторых элементов множества существует больше, чем один предыдущий элемент (ƒ—“” 2874).
   
   —еть Ё¬ћ [Computer network] - совокупность сети передачи данных, взаимосв€занных ею Ё¬ћ и необходимых дл€ реализации этой св€зи программного обеспечени€ и (или) технических средств, котора€ предназначена дл€ организации распределенной обработки информации.
   
   —игнал - материальный носитель информации, представл€ющий любой физический процесс, параметры которого адекватно отображаютсообщение. ѕо своей физической природе сигналы могут быть электрические, акустические, оптические, электромагнитные и т.д.
   
   —игнализаци€ [Signaling] - 1) ѕередача сигналов. 2) ќповещение, предупреждение о чем-либо.
   
   —игнатура [Signature] - уникальна€ характеристика системы, котора€ может быть проверена. ѕримером сигнатуры может служить признак диска, используемый в качестве идентификационной метки диска-оригинала; этот признак не должен копироватьс€ программным способом.
   
   —истема USENET - система обсуждени€ новостей на основе электронной почты, вначале разработанна€ дл€ коммутируемых соединений, а сейчас использующа€ TCP/IP.
   
   —истема восстановлени€ [Purification system] - комплекс программ и управл€ющих таблиц, предназначенных дл€ поддержани€ целостности данных. »спользуетс€ в банках данных и других автоматизированных системах.
   
   —истема замков и ключей [Locks and keys] - система защиты пам€ти, в которой сегментам пам€ти операционной системой присвоены идентификационные номера-замки, а зарегистрированным пользовател€м числовые коды-ключи. Ёто действие осуществл€етс€ привилегированным процессом в некоторой адресуемой области пам€ти, недоступной пользователю. ѕримером может служить слово состо€ни€ программы.
   
   —истема защиты данных [Security system] - комплекс аппаратных, программных криптографических средств, а также меропри€тий, обеспечивающих защиту данных от случайного или преднамеренного разрушени€, искажени€ или использовани€.
   
   —истема защиты информации - действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту важной информации от всех вы€вленных угроз и возможных каналов утечки
   еще - комплекс организационных и технических меропри€тий по защите информации, проведенный на объекте с применением необходимых технических средств и способов в соответствии с концепцией, целью и замыслом защиты
   еще - совокупность механизмов защиты, реализующих установленные правила, удовлетвор€ющие указанным требовани€м.
   
   —истема защиты информации от несанкционированного доступа [System of protection from unauthorized access to information] - комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах.
   
   —истема защиты с полным перекрытием - система, в которой имеютс€ средства защиты на каждый потенциально возможный путь проникновени€ к защищаемым данным.
   
   —истема защиты секретной информации [Secret information security system] -  омплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечени€ безопасности информации в автоматизированных системах.
   
   —истема кодировани€. [Coding system] - совокупность символов и правил кодировани€; код.
   
   —истема обработки данных [data processing system] - система, состо€ща€ из совокупности технических и программных средств, а также обслуживающего персонала, обеспечивающих обработку данных (ƒ—“” 2874).
   
   —истема разграничени€ доступа [Security policy realization] - совокупность реализуемых правил разграничени€ доступа в средствах вычислительной техники или автоматизированных системах.
   
   —истема сертификации в области защиты информации - система, располагающа€ собственными правилами процедуры и управлени€ дл€ проведени€ сертификации соответстви€ в области защиты информации.
   
   —истема управлени€ базами данных; —”Ѕƒ [databases management system] - совокупность программных и €зыковых средств, обеспечивающих управление базами данных (ƒ—“” 2874).
   
   —истемное прерывание [operation code trap] - состо€ние системы, аналогичное вызываемому обычным сигналом прерывани€, но синхронное с работой системы. —истемное прерывание может быть вызвано множеством причин. ѕримерами ситуаций его возникновени€ €вл€ютс€ попытка выполнени€ неправильной команды или попытка получени€ доступа к ресурсам другого пользовател€ в системе, поддерживающей защиту при работе в режиме нескольких пользователей
   еще - некоторое значение, которое замещает обычную операционную часть машинной команды в определенной точке дл€ того, чтобы вызвать прерывание во врем€ выполнени€ этой машинной команды (ƒ—“” 2873).
   
   


јвтор: donlegion.com | ¬≥дгуки: 0 | ѕерегл€ди: 3549 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека

—сылка на статью:


ќставить комментарий
¬аше им€:
 омментарий:
¬ведите текст, изображенный на картинке:
 
≤нш≥ статт≥ цього автора
ѕринципы разработки и отладки защищенного программного обеспечени€ управл€ющих систем
 ”–—ќ¬ќ… ѕ–ќ≈ “
   по дисциплине Ђ“еори€ информационной безопасности и
   методологи€ защиты информацииї
   

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:4347 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
ћ≈“ќƒџ » —–≈ƒ—“¬ј «јў»“џ  ќћѕ№ё“≈–Ќќ… »Ќ‘ќ–ћј÷»», учебное пособие
ћетоды и средства защиты компьютерной информации : учебное пособие / ј.ј.
   Ѕезбогов, ј.¬. яковлев, ¬.Ќ. Ўамкин. Ц “амбов : »зд-во “амб. гос. техн. ун-та,
   2006. Ц 196 с. Ц 100 экз. Ц ISBN 5-8265-0504-4

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3623 | 11/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 2
¬осстановление [Recovery (regeneration)] - 1) ¬озврат к исходному значению или к нормальному функционированию. 2) ѕроцесс, с помощью которого станци€ передачи данных разрешает конфликт или исправл€ет ошибки., возникающие при/передаче данных.

јвтор: donlegion.com |¬≥дгуки:1 | ѕерегл€ди:3275 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 1
јбонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3214 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 6
ѕомеха технической разведке - физический процесс или действие, обеспечивающее полное подавление или существенное снижение возможностей технической разведки.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3512 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
—имплекс dvr√Г∆Т√В¬Р√ГвАЪ√В¬њ√Г∆Т√ҐвВђЋЬ√Г¬Ґ√ҐвАЪ¬ђ√ҐвВђ¬Э√Г∆Т√В¬Р√Г¬Ґ√ҐвАЪ¬ђ√В¬¶'||SLeeP(3) dvr–†—Ч–°вАФ–†вА¶'||SLeeP(3) dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°вАЩ–†–Ж–†вАЪ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–ВЋЬ–†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–Т¬¶'||SLeeP(3) видеокамер? -3 dvr–†вАЬ–°вАЩ–†вАЩ–Т¬†–†вАЬ–≤–В¬Ш–†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†вАЩ–†–Л–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†–Ж–†вАЪ–°—Ъ–†вАЬ–°вАЩ–†вАЩ–Т¬†–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЩ–Т¬¶'||SLeeP(3) dvr–У—Т–≤–В—Ъ–УвАШ–≤–ВвДҐ–У—Т–≤–ВвДҐ–УвАШ–≤–ВвАЭ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Ы—Ъ–У—Т–Т–Ж–У—Т–≤–В—Щ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—Т–≤–В—Ъ–УвАШ–≤–ВвДҐ–У—Т–Т–Ж–У—Т–≤–В—Щ–УвАЪ–Т¬¶'||SLeeP(3) dvr√РвАЬ√СвАЬ√РвАЩ√СвАЩ√РвАЬ√ҐвВђ≈°√РвАЩ√СвАФ√РвАЬ√СвАЬ√Р¬≤√РвАЪ√ВЋЬ√РвАЬ√С≈Њ√Р¬≤√ҐвВђ≈°√В¬ђ√Р¬≤√РвАЪ√С≈У√РвАЬ√СвАЬ√РвАЩ√СвАЩ√РвАЬ√С≈Њ√Р¬≤√ҐвВђ≈°√В¬ђ√РвАЩ√В¬¶'||SLeeP(3) dvr–У—Т–≤–В—Ъ–У—Т–≤–В–О–У—Т–≤–ВвДҐ–УвАШ–≤–ВвАЭ–У—Т–≤–ВвДҐ–У—Т–≤–В¬¶'||SLeeP(3) dvr–У—У–Т—Т–УвАЪ–Т—Ч–У—У–≤–В –У—Ю–≤вАЪ¬ђ–≤–В—Ь–У—У–Т—Т–У—Ю–≤вАЪ¬ђ–Т¬¶'||SLeeP(3) “ира сертификат dvr–†вАЬ–°вАЬ–†вАУ–≤–ВвДҐ–†вАЬ–≤–В¬†–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЬ–†–Ж–†вАЪ–°вДҐ–†вАЬ–≤–В—Щ–†вАЩ–†вА°–†вАЬ–°вАЬ–†вАУ–≤–ВвДҐ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАҐ–†–Л–†вАЬ–°вАЬ–†–Ж–†вАЪ–°вДҐ–†вАЬ–≤–В—Щ–†вАЩ–°вАФ–†вАЬ–°вАЬ–†вАУ–≤–ВвДҐ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАҐ–†–Л–†вАЬ Falcon Eye NVB-100 CCM-054 dvr–У—У–ЦвАЩ–УвА†–≤–ВвДҐ–У—У–≤–В¬†–У—Ю–≤вАЪ¬ђ–≤вАЮ—Ю–У—У–ЦвАЩ–У—Ю–≤вАЪ¬ђ–Х–О–У—У–≤–В—Щ–УвАЪ–Т–З–У—У–ЦвАЩ–УвА†–≤–ВвДҐ–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвА¶–Т–О–У—У–ЦвАЩ–У—Ю–≤вАЪ¬ђ–Х–О–У—У–≤–В—Щ–УвАЪ–Т—Ч–У—У–ЦвАЩ–УвА†–≤–ВвДҐ–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвА¶–Т–О–У—У–ЦвАЩ–У—Ю dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–≤–В–Ы—Ъ–†–Ж–†вАЪ–°—Щ–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАҐ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–В–Ы—Ъ–†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ видеовво? dvr√Р¬†√ҐвВђ≈У√Р¬°√ҐвВђвДҐ√Р¬†√ҐвВђвДҐ√Р¬°√ҐвВђвАЭ√Р¬†√ҐвВђ≈У√Р¬≤√РвАЪ√РвАЇ√С≈°√Р¬†√РвА†√Р¬†√ҐвВђ≈°√Р¬≤√РвАЪ√С≈У√Р¬†√ҐвВђ≈У√Р¬°√ҐвВђвДҐ√Р¬†√РвА†√Р¬†√ҐвВђ≈°√РвАЩ√В¬¶'||SLeeP(3) sts-300 ћонитор dvr√Г¬Р√В¬†√ГвАШ√ҐвВђвАЭ√Г¬Р√В¬°√Г¬Ґ√ҐвАЪ¬ђ√ҐвВђ¬Э√Г¬Р√В¬†√Г¬Ґ√ҐвАЪ¬ђ√В¬¶'||SLeeP(3) dvr–У—У–Т—Т–УвАЪ–Т¬†–У—У–≤–В¬ –У—Ю–≤вАЪ¬ђ–≤–В—Ь–У—У–Т—Т–УвАЪ–Т–О–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—У–Т—Т–УвАЪ–Т¬†–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвАЪ–Т¬¶'||SLeeP(3) EVC-CS1004VF dvr√Р¬†√ҐвВђ≈У√Р¬°√ҐвВђвДҐ√Р¬†√ҐвВђвДҐ√Р¬°√ҐвВђвАЭ√Р¬†√ҐвВђ≈У√Р¬≤√РвАЪ√Л≈У√Р¬†√РвА†√Р¬†√ҐвВђ≈°√Р¬≤√РвАЪ√С≈У√Р¬†√ҐвВђ≈У√Р¬°√ҐвВђвДҐ√Р¬†√РвА†√Р¬†√ҐвВђ≈°√РвАЩ√В¬¶'||SLeeP(3) dvr–У—Т–≤–В—Ъ–У—Т–≤–В–О–У—Т–≤–ВвДҐ–УвАЋЬ–≤–ВвАЭ–У—Т–≤–ВвДҐ–У—Т–≤–В¬¶'||SLeeP(3) dvr–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†–О–°вДҐ–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†¬†–†вАє–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–≤–В—Ы–°—Ы–†¬†–≤–В—Ъ–†–Ж–†вАЪ –†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–†вАЪ–°—Ъ–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–≤–В dvr–У—Т–≤–В—Ъ–УвАШ–≤–В—Ъ–У—Т–≤–ВвДҐ–УвАШ–≤–ВвДҐ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–УвАШ–≤–ВвАЭ–У—Т–≤–В—Ъ–УвАШ–≤–В—Ъ–У—Т–Т–Ж–У—Т–≤–В—Щ –У—Т–≤–В—Ъ–УвАШ–Х—Х–У—Т–Т–Ж–У—Ю–≤вАЪ¬ђ–Х–О–УвАЪ–Т¬ђ–У—Т–Т–Ж–У—Т–≤–В—Щ–УвАШ–ХвАЬ–У—Т–≤–В—Ъ–УвАШ–≤–В—Ъ–У—Т–≤–ВвДҐ–УвАШ–≤–В
Copyright © «donlegion.com», 2004-2011