укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Сім жестів, які можуть коштувати вам життя 
Використання поліграфа(детектора брехні) у банківській сфері  
Комбінація різних методів біометричної ідентифікації 
Перевірка кандидата. 
ДОГОВОР субаренды нежилого помещения. 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, учебное пособие 
Промислове шпигунство. Джерела конфіденційної інформації. 
Положення про службу охорони праці  
Використання поліграфа(детектора брехні) у банківській сфері  
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
купольні   електро   норм   безпека   службе   МЕТОДЫ   сертификат   нева   воєнізованої   ЭЛЕКТРОСТАНЦИЙ   охорона   легкую   установка   работника   прокладывать  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 7
Система управления базами данных; СУБД [databases management system] - совокупность программных и языковых средств, обеспечивающих управление базами данных (ДСТУ 2874).



   Помехи [Noise, interference] - возмущения в канале связи, искажаю щие передаваемое сообщение.
   
   Помехозащищенность [Noise protection] - способность ЭВМ сохранять качество функционирования при воздействии внешних помех и наличии дополнительных средств защиты от помех, не относящихся к принципу действия или построения машины.
   
   Помехоустойчивое кодирование [Noiseless coding] - в теории связи использование кода, повышающего эффективность системы связи, в которой помехи отсутствуют вообще или незначительны. Помехоустойчивое кодирование в общем виде идентично кодированию источника.
   
   Помехоустойчивость [Noise immunity] - способность ЭВМ сохранять качество функционирования при воздействии внешних помех в отсутствие дополнительных средств защиты от помех, не относящихся к принципу действия или построения машины.
   
   Попытка доступа к информации неавторизованная [Hacking] - попытка получить доступ к информации за счет обхода (обмана) средств контроля доступа в сети.
   
   Порча данных [Data contamination] - изменение данных злоумышленное или случайное в вычислительной системе.
   
   Посредник [PROXY] - приложение, выполняемое на шлюзе, которое передает пакеты между авторизованным клиентом и внешним хостом. Посредник принимает запросы от клиента на определенные сервисы Internet, а затем, действуя от имени этого клиента (т.е. выступая его посредником), устанавливает соединение для получения запрошенного сервиса. Все шлюзы прикладного уровня используют связанные с приложениями программы-посредники. Большинство шлюзов сеансового уровня используют канальные посредники, которые обеспечивают те же функции перенаправления запросов, но поддерживают большую часть сервисов TCP/IP.
   
   Почта электронная [Electronic mail (computer mail)] - система пересылки сообщений между пользователями вычислительных систем, в которой ЭВМ берет на себя все функции по хранению и пересылке сообщений. Для осуществления такой пересылки отправитель и получатель (получатели) не обязательно должны одновременно находиться у терминалов и необязательно должны быть подключены к одной ЭВМ.
   
   Почтовые "бомбы" - блокирование сайта путем вывода из строя почтового сервера посылкой огромного числа писем. Используется для предотвращения получения сайтом писем в ходе атаки или для мести.
   
   Правила доступа - правила, установленные для осуществления доступа субъекта к информационному ресурсу с использованием штатных технических средств.
   
   Правила разграничения доступа [Security police] - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.
   
   Право [Author right, copyright] - исключительное право, предоставляемое законом автору или его представителю, на воспроизведение, публикацию и копирование оригинальной работы.
   
   Правовая форма защиты информации - защита информации, базирующаяся на применении статей конституции и законов государства, положений гражданского и уголовного кодексов и других нормативно-правовых документов в области информатики, информационных отношений и защиты информации. Правовая форма защиты информации регламентирует права и обязанности субъектов информационных отношений, правовой статус органов, технических средств и способов защиты информации и является базой для создания морально-этических норм в области защиты информации.
   
   Преднамеренный (технический)канал утечки информации [premeditated (technical) channel ofinformation loss] - технический канал утечки информации, формируемый путем целенаправленного создания носителей информации и (или) сред их распространения.
   
   Предоставление авторских полномочий [Authorization] - предоставление администратором системы конкретным лицам прав владения, позволяющих последним использовать транзакции, процедуры или всю систему в целом.
   
   Предоставление права на доступ [Authorization] - выдача разрешения (санкции) на использование определенных программ и данных.
   
   Предписание на изготовление - документ, содержащий требования по обеспечению защищенности технические средства обработки информации в процессе его производства.
   
   Предписание на эксплуатацию - документ, содержащий требования по обеспечению защищенности технического средства обработки информации в процессе его эксплуатации.
   
   Предупредительная защита [Disincentive protection] - организационные меры защиты от копирования, предусматривающие суровый штраф или угрозу штрафа лицу, которое пытается несанкционированно копировать программу или файл.
   
   Приватность данных [Data privacy] - статус данных, состоящий в их доступности только владельцу или ограниченной группе пользователей; гарантированная системой доступность к данным со стороны определенного лица или группы лиц.
   
   Привилегии [Privilege] - права пользователя или программы, состоящие в доступности определенных объектов и действий в вычислительной системе.
   
   Привилегированная команда [Privileged instruction] - команда, которая может быть выдана только тогда, когда вычислительная система находится в одном из высокоприоритетных или в самом приоритетном состоянии.
   
   Привилегированный пользователь [Privileged (authorized) user] - пользователь, имеющий по сравнению с другими пользователями большие права и привилегии при работе с вычислительной системой (например, более высокий приоритет highpriority uuser).
   
   Приоритет прерываний [Interrupt priority] - характеристика важности, присваиваемая программным прерываниям. Как правило, система может одновременно обслуживать только одно прерывание, однако в некоторых случаях скорость поступления прерываний превышает скорость обслуживания. В подобной ситуации при помощи системных средств управления можно установить такие маски прерываний, которые будут подавлять некоторые прерывания при наличии более важных прерываний.
   
   Прицельная помеха - помеха, ширина спектра частот которой соизмерима с шириной полосы частот приемного устройства аппаратуры разведки или технического демаскирующего признака.
   
   Программа TEMPEST - программа изучения и анализа побочных электронных сигналов, излучаемых электрическим и электронным оборудованием.
   
   Программа проверка правильности исходных данных [Datavet program] - программа, с помощью которой выполняется контроль входных данных на соответствие заданным характеристикам и целостность.
   
   Программа самозагрузки [Boot] - минимальное множество команд, необходимое для загрузки операционной системы.
   
   Программная "бомба" - тайное встраивание в программу команд, которые должны срабатывать один или несколько раз при определенных условиях. Существуют варианты с "логической" или "временной" бомбой.
   
   Программная закладка [program bug] - несанкционировано внедренная программа, осуществляющая угрозу информации.
   
   Программная интерпритация - способ защиты управляющей программы от несанкционированной модификации путем загрузки ее в измененной форме с помощью кодового оптимизатора.
   
   Программная среда [programming environment] - интегрированная совокупность технических и программных средств, при помощи которых осуществлятся разработка программ (ДСТУ 2873).
   
   Программное средство защиты информации - специальная программа, входящая в комплект программного обеспечения и предназначенная для защиты информации.
   
   Программные средства [software] - средства, которые состоят из программ и документации, относящейся к их функционированию (ДСТУ 2873).
   
   Проникновение [Penetration] - успешное преодоление механизмов защиты системы.
   
   Просмотр [Browsing] - поиск информации, нередко преследующий цель получения несанкционированного доступа к конфиденциальным данным и представляющий в этом случае угрозу для вычислительной системы.
   
   Противоречивая информация [Contradictory information] - информация, отдельные элементы которой противоречат друг другу, не согласуются друг с другом.
   
   Противоречивость данных [Data inconsistency] - состояние базы данных, при котором дублирующие данные не равны либо значения данных не соответствуют области их определения.
   
   Протокол [Protocol] - согласованная процедура передачи данных между различными объектами вычислительной системы; обычно употребляется в сочетании ISO protocol протокол Международной организации по стандартизации.
   
   еще - набор правил и форматов, семантических и синтаксических, позволяющих различным компонентам системы обмениваться информацией (например, узлам сети).
   
   Протокол Gopher - разработан для того, чтобы позволить пользователю передавать текстовые и двоичные файлы между компьютерами в сети.
   
   Протокол Telnet - используется для терминального (возможно удаленного) подключения к хосту.
   
   Протокол безопасной передачи данных [SSL] - разработан Netscape Communications, Inc. Этот протокол использует межконцевое шифрование трафика на прикладном уровне.
   
   Протокол передачи гипертекста [HTTP] - базовый протокол WWW, использующийся для передачи гипертекстовых документов.
   
   Протокол передачи файлов [FTP] - используется для передачи файлов по сети.
   
   Профиль выполнения [execution profile] - представление абсолютной или относительной частоты выполнения или времени выполнения команд программы (ДСТУ 2873).
   
   Профиль защиты - документ, описывающий задачи обеспечения ЗИ в терминах функциональных требований и требований гарантированности.
   
   Проход через систему защиты (обходной путь) [Trapdoor] - 1) Блок, скрытый в большой программе, который разрешает пользователю преодолеть систему защиты или учета ресурсов системы в штатном режиме; 2) Блок обхода, встроенный в систему шифрования.
   
   Процедурная безопасность [Procedural security] - ограничения со стороны управляющих органов; операционные, административные и учетные процедуры; соответствующие способы управления, используемые с целью обеспечения требуемого уровня безопасности для критичных к защите информации данных.
   
   Процесс [prосеss] - выполняющаяся программа. См. Также domain и subject.
   
   Процессор [processor] - функциональное устройство, обеспечивающее конкретное применение некоторой совокупности команд (ДСТУ 2874).
   
   Псевдослучайный процесс [Pseudorandom process] - процесс, кажущий ся случайным. Таким может быть детерминированный процесс, который в принципе не может быть случайным, но вместе с тем способен демонстрировать ряд проявлений случайностей в любой необходимой степени (в зависимости от принятой структуры), а потому может служить заменителем случайного процесса и называться псевдослучайным.
   
   Психологический барьер [Psychological barrier] - барьер, возникающий между пользователем и новой системой, вызываемый, как правило, боязнью трудностей при переходе на новую систему, неизвестностью того, будет ли она лучше старой системы
   
   Путь доступа [access path] - последовательность элементов данных, которые используются системой управления базой данных для доступа к записям или другим элементам данных, хранящимся в базе данных (ДСТУ 2874).
   
   Путь проникновения [Penetration route] - последовательность не санкционированных действий пользователя при его проникновении в защищенную вычислительную систему.
   
   Работа /процесс/ - изыскательские, проектные, научно-исследовательские, опытно-конструкторские и иные работы (в том числе работы студентов дипломников и диссертантов), технологические процессы, а также боевые действия войск и сил флота.
   
   Радиус (опасной) зоны - радиус сферы, охватывающий зону 1 или зону 2.
   
   Разведывательная информация - информация, полученная в результате отбора, сопоставления, логической увязки и обобщения разведывательных данных и сведений в соответствии с заданием потребителя.
   
   Разведывательные данные - зарегистрированные и/или зафиксированные средством технической разведки технические демаскирующие признаки объекта.
   
   Разведывательные сведения - смысловая и фактографическая информация об объекте разведки, получаемая в результате обработки разведывательных данных.
   
   Развязывающие устройства и приспособления - устройства и приспособления в цепях электроснабжения, линиях связи и других токопроводящих коммуникациях, предназначенные для предотвращения выхода опасного сигнала за пределы контролируемой зоны объекта. К развязывающим устройствам и приспособлениям относятся моторгенераторы, фильтры различного назначения и изолирующие вставки.
   
   Разграничение доступа - наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. Разграничение доступа может осуществляться по различным моделям, построенным по тематическому признаку или по грифу секретности разрешенной к пользованию информации.
   
   еще - совокупность методов, средств и мероприятий, обеспечивающих защиту данных от несанкционированного доступа пользователей.
   
   Разделение привилегий [Privilege sharing] - принцип открытия механизма защиты данных, при котором для доступа к ним необходимо указать не один, а два пароля (например, двумя лицами).
   
   Разнообразие защиты - принцип защиты, предусматривающий исключение повторяемости в выборе путей реализации замысла защиты, в том числе с применением типовых решений.
   
   Разрушение информации [Data erasing] - стирание информации, хранящейся в памяти ЭВМ.
   
   Разряд защиты [Guard digit] - один из дополнительных разрядов промежуточных результатов, обеспечивающих сохранение точности.
   
   Распознавание объекта - процесс функционирования средства технической разведки, в результате которого измеряются параметры демаскирующего признака объекта и делается заключение о его характеристиках (производится классификация).
   
   Распределенная база данных [distributed database] - база данных, физически распределенная на две или больше компьютерные системы (ДСТУ 2874).
   
   Распределенная случайная антенна - случайная антенна с распределенными параметрами. К распределенным случайным антеннам относятся кабели, провода, металлические трубопроводы и другие токопроводящие коммуникации.
   
   Расшифрование (информации) [Decryption] - процесс преобразования зашифрованных данных в открытые при помощи шифра.
   
   еще - см. дешифрование.
   
   Регистрация открытого ключа [Public key registry] - процесс фиксации открытых ключей, обеспечивающих достоверную информацию лицу, осуществляющему запрос, с целью предотвратить фальсификацию значения открытого ключа.
   
   Режим обеспечения безопасности [Security processing mode] - описание всех категорий допусков всех пользователей в привязке ко всем категориям защиты информации, которая должна храниться и обрабатываться в системе.
   
   Режимное предприятие /учреждение/ - групповой объект защиты, представляющий собой предприятие (учреждение), информация о функциональной деятельности которого и получаемых результатах требует защиты от технических разведок.
   
   Резидентный [Resident] - постоянно присутствующий в оперативной памяти.
   
   Реляционная модель данных [relationаl model] - модель данных для представления данных с реляционной структурой.
   
   Реляционная структура [relational structure] - структура данных, в которой данные представляются как таблицы соотношений (ДСТУ 2874).
   
   Ресурс [Resource] - любой из компонентов вычислительной системы и предоставляемые ею возможности.
   
   Речевая информация - акустическая информация, источником которой является человеческая речь. Речевая информация обладает высокой семантической связью и имеет наивысшую информативность.
   
   Речевой сигнал - сложный акустический сигнал, источником которого является человеческая речь. Спектральная плотность речевого сигнала близка к спектральной плотности розового шума.
   
   Риск [Risk] - возможность проведения захватчиком успешной атаки в отношении конкретной слабой стороны системы.
   
   Робастность [Robustness] - мера способности вычислительной системы восстанавливаться при возникновении ошибочных ситуаций как внешнего, так и внутреннего происхождения.
   
   Розовый /акустический/ шум - сложный акустический сигнал, уровень спектральной плотности которого убывает с повышением частоты с постоянной крутизной, равной 3 дб по октаву во всем диапозоне частот.
   
   Самоадаптация [Selfadapting] - способность системы автоматически изменять свои функциональные характеристики в ответ на изменения внешней среды.
   
   Самодиагностика [Selfdiagnosis] - способность системы самостоятельно обнаруживать, локализовывать и анализировать ошибки и отказы.
   
   Самокодирование [Intrinsic fingerprint] - кодирование информации с использованием самой информации в качестве ключа.
   
   Самоконтролируемый код [Selfchecking code] - избыточный код, расшифровка которого автоматически приводит к обнаружению или исправлению ошибок.
   
   Самоконтроль [Selfchecking] - способность системы автоматически контролировать процесс своего функционирования и определенным образом реагировать на возникновение отказов.
   
   Санкционирование [Authorization] - предоставление права пользования услугами системы, например, права доступа к данным.
   
   Санкционированное (разрешенное) состояние [Authorized state] - состояние, при котором непривилегированная программа имеет доступ к ресурсам, недоступным в других условиях.
   
   Санкционированный анализ программы [Authorized program analysis] - анализ, выполняемый для установления расхождения между техническими требованиями и реальными возможностями программы.
   
   Санкционированный вызов [Authorized call] - вызов системы, программы или данных, разрешенный данному пользователю. Как правило, реализуется путем ввода и проверки пароля.
   
   Санкционированный доступ (к информации) [Authorized access to information] - доступ к информационному ресурсу, который осуществляется штатными техническими средствами в соответствии с установленными правилами.
   
   еще - доступ к информации, не нарушающий правила разграничения доступа.
   
   Сбой [Failure] - кратковременный, неустойчивый отказ оборудования, возникающий вследствие нестабильности питания, ненадежности соединений, попадания частиц в подвижные части, несоблюдения температурных режимов и т. п.
   
   Сбор данных [Data collection ] - процесс идентификации и получения данных от различных источников, группирования полученных данных и представление их в форме, необходимой для ввода в ЭВМ.
   
   Сбор знаний [Knowledge acquisition] - получение информации о предметной области от специалистов-экспертов и представление ее в форме, необходимой для записи в базу знаний.
   
   Свертка [Folding] - простой метод хеширования ключа, согласно которому ключ разбивается на несколько частей, сложение которых дает адрес. Коэффициент свертки равен отношению области определения соответствующей функции хеширования к размеру области ее значений.
   
   Сверточный код [Convolutional code] - код, в каждый момент времени порождающий очередную порцию кодовых символов, называемую кодовым подблоком, при поступлении на вход кодера очередной порции информационных символов, называемую информационным подблоком.
   
   Свойство синхронизируемости [Synchronizing property] – свойство кода, состоящее в том, что декодер, начав работу с произвольного символа: кодовой последовательности, может определить начало очередного кодового слова и приступить к восстановлению последовательности сообщений.
   
   Секретная информация [secret information] - информация, которая представляет собой государственную или служебную тайны и охраняется государством. В зависимости от величины политического или экономического ущерба, который может быть нанесен интересам государства в случае разглашения секретной информации она может иметь гриф особой важности, совершенно секретно или секретно.
   
   еще - информация с ограниченным доступом, которая содержит сведения, составляющие предусмотренную законом тайну и доступ к которой определен правовыми нормами.
   
   Секретность /конфиденциальность/ информации - свойство информации при ее обработке техническими средствами, обеспечивающее предотвращение несанкционированного ознакомления с ней или несанкционированного документирования (снятия копий).
   
   Секретность данных [Data privacy] - ограничение, накладываемое автором на доступ к его информации другим лицам. Оформляется присваиванием информации определенного грифа и осуществляется закрытием ее паролем, шифрованием и другими методами.
   
   Секретные данные [Confidential data] - закрытые данные, которым присвоен определенный гриф (степень) секретности.
   
   Семантическая ошибка [Semantic error] - ошибка программирования, возникающая из-за непонимания смысла, значения или действия той или иной конструкции программирования.
   
   Сервер-посредник[Proxy server] - брандмауэр, в котором для преобразования IP-адресов всех авторизованных клиентов в IP-адреса, ассоциированные с брандмауэром, используется процесс, называемый трансляцией адресов (address translation).
   
   Сертификат защиты [Protection certificate] - документ, удостоверяющий соответствие средств вычислительной техники или автоматизированной системы набору требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.
   
   Сертификат соответствия в области защиты информации - документ, выдаваемый в соответствии с правилами сертификации, указывающий, что обеспечивается необходимая уверенность в том, что должным образом идентифицированные защищенные изделия, технические средства и способы защиты информации соответствуют конкретному стандарту или другому нормативному документу.
   
   еще - действие органа по сертификации или другого независимого органа (лица) по его поручению, доказывающее, что обеспечивается необходимая уверенность в том, что должным образом идентифицированные защищенные изделия, технические средства и способы защиты информации соответствуют конкретному стандарту или другому нормативному документу.
   
   Сертификация уровня защиты [Protection level certification] – процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите.
   
   Сетевая структура [network structure] - структура данных, представляющая множество, частично упорядоченное так, что по крайней мере для некоторых элементов множества существует больше, чем один предыдущий элемент (ДСТУ 2874).
   
   Сеть ЭВМ [Computer network] - совокупность сети передачи данных, взаимосвязанных ею ЭВМ и необходимых для реализации этой связи программного обеспечения и (или) технических средств, которая предназначена для организации распределенной обработки информации.
   
   Сигнал - материальный носитель информации, представляющий любой физический процесс, параметры которого адекватно отображаютсообщение. По своей физической природе сигналы могут быть электрические, акустические, оптические, электромагнитные и т.д.
   
   Сигнализация [Signaling] - 1) Передача сигналов. 2) Оповещение, предупреждение о чем-либо.
   
   Сигнатура [Signature] - уникальная характеристика системы, которая может быть проверена. Примером сигнатуры может служить признак диска, используемый в качестве идентификационной метки диска-оригинала; этот признак не должен копироваться программным способом.
   
   Система USENET - система обсуждения новостей на основе электронной почты, вначале разработанная для коммутируемых соединений, а сейчас использующая TCP/IP.
   
   Система восстановления [Purification system] - комплекс программ и управляющих таблиц, предназначенных для поддержания целостности данных. Используется в банках данных и других автоматизированных системах.
   
   Система замков и ключей [Locks and keys] - система защиты памяти, в которой сегментам памяти операционной системой присвоены идентификационные номера-замки, а зарегистрированным пользователям числовые коды-ключи. Это действие осуществляется привилегированным процессом в некоторой адресуемой области памяти, недоступной пользователю. Примером может служить слово состояния программы.
   
   Система защиты данных [Security system] - комплекс аппаратных, программных криптографических средств, а также мероприятий, обеспечивающих защиту данных от случайного или преднамеренного разрушения, искажения или использования.
   
   Система защиты информации - действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие защиту важной информации от всех выявленных угроз и возможных каналов утечки
   еще - комплекс организационных и технических мероприятий по защите информации, проведенный на объекте с применением необходимых технических средств и способов в соответствии с концепцией, целью и замыслом защиты
   еще - совокупность механизмов защиты, реализующих установленные правила, удовлетворяющие указанным требованиям.
   
   Система защиты информации от несанкционированного доступа [System of protection from unauthorized access to information] - комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах.
   
   Система защиты с полным перекрытием - система, в которой имеются средства защиты на каждый потенциально возможный путь проникновения к защищаемым данным.
   
   Система защиты секретной информации [Secret information security system] - Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах.
   
   Система кодирования. [Coding system] - совокупность символов и правил кодирования; код.
   
   Система обработки данных [data processing system] - система, состоящая из совокупности технических и программных средств, а также обслуживающего персонала, обеспечивающих обработку данных (ДСТУ 2874).
   
   Система разграничения доступа [Security policy realization] - совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
   
   Система сертификации в области защиты информации - система, располагающая собственными правилами процедуры и управления для проведения сертификации соответствия в области защиты информации.
   
   Система управления базами данных; СУБД [databases management system] - совокупность программных и языковых средств, обеспечивающих управление базами данных (ДСТУ 2874).
   
   Системное прерывание [operation code trap] - состояние системы, аналогичное вызываемому обычным сигналом прерывания, но синхронное с работой системы. Системное прерывание может быть вызвано множеством причин. Примерами ситуаций его возникновения являются попытка выполнения неправильной команды или попытка получения доступа к ресурсам другого пользователя в системе, поддерживающей защиту при работе в режиме нескольких пользователей
   еще - некоторое значение, которое замещает обычную операционную часть машинной команды в определенной точке для того, чтобы вызвать прерывание во время выполнения этой машинной команды (ДСТУ 2873).
   
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4146 | 12/02/2012 Захист інформації - Інформаційна безпека

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, учебное пособие
Учебное пособие соответствует ГОС ВПО направления подготовки
   дипломированных специалистов 090100 «Информационная безопасность»
   специальности 090105 «Комплексное обеспечение информационной безо-пасности автоматизированных систем».

Автор: donlegion.com |Відгуки:0 | Перегляди:6725 | 11/02/2012 Захист інформації - Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 3
Злоумышленное использование вычислительной машины [Computer fraud] - любая деятельность, направленная на манипулирование информацией внутри вычислительной системы с целью личной выгоды, обычно финансовой.

Автор: donlegion.com |Відгуки:0 | Перегляди:4450 | 12/02/2012 Захист інформації - Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 4
Идентификация [Identification] - присвоение субъектам и объектам доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Автор: donlegion.com |Відгуки:0 | Перегляди:4298 | 12/02/2012 Захист інформації - Інформаційна безпека
Принципы разработки и отладки защищенного программного обеспечения управляющих систем
КУРСОВОЙ ПРОЕКТ
   по дисциплине «Теория информационной безопасности и
   методология защиты информации»
   

Автор: donlegion.com |Відгуки:0 | Перегляди:5347 | 12/02/2012 Захист інформації - Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 1
Абонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем.

Автор: donlegion.com |Відгуки:0 | Перегляди:3867 | 12/02/2012 Захист інформації - Інформаційна безпека
Copyright © «donlegion.com», 2004-2011