укр  |  рус 
ƒодати статтю | –еЇстрац≥€
Ѕезпека б≥знесу
Ѕезпека банк≥в
Ѕезпека особистост≥
Ѕезпека помешканн€
Ѕезпека та персонал
Ѕезпека туризму та в≥дпочинку
ƒокументи дл€ роботи
«ахист ≥нформац≥њ
IT-безпека
≤нформац≥йна безпека
Ѕезпека та ≥нтернет
 риптолог≥€
“ехничний захист ≥нформац≥њ
«ахист автомоб≥л€
«бро€ та спецзасоби
ѕожежна безпека
—истеми безпеки
ƒќЋ∆Ќќ—“Ќјя »Ќ—“–” ÷»я –јЅќ“Ќ» ј ѕЋя∆ј (—“ёј–“) 
ѕеречень вопросов дл€ проверки знаний по вопросам охраны труда должностных лиц и специалистов  
ƒ≥ти без наркотик≥в. ѕос≥бник дл€ батьк≥в 
як дур€ть турист≥в у ™гипт≥ 
 рад≥жка на п≥дприЇмств≥ ≥ перев≥рка на пол≥граф≥: особливост≥ залученн€ до матер≥альноњ в≥дпов≥дальност≥ прац≥вника в ”крањн≥ 
ѕромислове шпигунство.  адри вир≥шують усе! 
ќтветы на вопросы по информационной безопасности 
—ловарь терминов по информационной безопасности. „асть 5 
ѕромислове шпигунство. Ѕ≥л≥ ком≥рц≥. 
ƒќЋ∆Ќќ—“Ќјя »Ќ—“–” ÷»я –јЅќ“Ќ» ј ѕЋя∆ј (—“ёј–“) 
як вибрати пожежний датчик 
«ахист автомоб≥л€: ≤моб≥лайзер. ѕитанн€ й в≥дпов≥д≥. 
Ѕезпека на лижних маршрутах 
«ахист й комб≥нована техн≥ка з використанн€м гумового ц≥пка 
ѕереваги систем захисту в≥д крад≥жок р≥зних технолог≥й 
 аталог
÷ифровые системы
¬идеокамеры
ќбъективы
”стройства обработки
ќповещатели и указатели
ƒомофоны
 онтроль доступа, замки, защелки
 орпуса, кожухи, аксессуары
ћониторы
в≥деосисте?   самооборон   ≥нформац≥њ.   агрес∞?   нформационна€   направл€ютс€.   техники   ≤моб≥лайзе   “емп   боротьби   защищенность   забезпечен?   пастки   витоку   первин  
«берегти стор≥нку «робити стартовою ¬≥дправити другу
 укр
 рус
≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 8
—истемный аналитик [System analyst] - специалист, описывающий прикладные проблемы, определ€ющий спецификации системы, дающий рекомендации по изменени€м оборудовани€, проектирующий процедуры обработки данных и методы верификации предполагаемых структур данных.
   


—истемный аналитик [System analyst] - специалист, описывающий прикладные проблемы, определ€ющий спецификации системы, дающий рекомендации по изменени€м оборудовани€, проектирующий процедуры обработки данных и методы верификации предполагаемых структур данных.
   
   —истемный журнал [Audit trail] - хронологически упор€доченна€ совокупность записей результатов де€тельности субъектов системы, достаточна€ дл€ восстановлени€, просмотра и анализа последовательности действий, окружающих или привод€щих к выполнению операций, процедур или совершению событий при транзакции с целью инспекции конечного результата.
   
   —истемный ключ [System key] - ключ, обеспечивающий защиту систем ных средств от несанкционированного доступа.
   
   —кремблер [Scrambler] - кодирующее устройство, используемое в цифровом канале, которое выдает случайную последовательность бит.
   
   —крытие [hiding] - способ технической защиты информации, состо€щий в ухудшении условий обнаружени€ носителей информации и ее получени€.
   
   —крытие объекта - способ защиты информации от технических разведок, предусматривающий устранение или ослабление технических демаскирующих признаков объекта защиты путем применени€ (использовани€) технических и организационных меропри€тий по маскировке объекта.
   
   —крытый временной канал [Covert timing channel] - скрытый канал, в котором один процесс передает информацию другому посредством модул€ции доступа к системным ресурсам (например, времени зан€тости центрального процессора) таким образом, что эта модул€ци€ может распознаватьс€ и детектироватьс€ другим процессом.
   
   —крытый канал [Covert channel] - путь передачи информации, позвол€ющий двум взаимодействующим процессам обмениватьс€ информацией таким способом, который нарушает системную политику безопасности.
   
   —крытый канал с пам€тью [Covert storage channel] - скрытый канал, обеспечивающий пр€мую или косвенную запись в пространство пам€ти одним процессом и чтение этой информации другим процессом. —крытый канал с пам€тью обычно св€зан с использованием ресурсов ограниченного объема (например, секторов на диске), которые раздел€ютс€ двум€ субъектами с различными уровн€ми безопасности.
   
   —лед [Footrprint] - в кодировании часть избыточного кода, которую можно использовать дл€ вы€влени€ случаев нарушени€ авторского права.
   
   —лед контрол€ [Audit trail] - записи о транзакци€х, выполн€емых в системе. ѕоследовательность этих записей документирует ход обработки информации в системе, что позвол€ет проследить (провести трассировку) его: вперед от исходных транзакций до создаваемых в процессе их работы записей и/или отчетов или назад от конечных записей/отчетов до исходных транзакций. —лед контрол€ позвол€ет определить источники возникновени€ транзакций и последовательность их выполнени€ системой.
   
   —лужба безопасности [Security service] - совокупность должностных лиц и технических средств, обеспечивающа€ защиту систем св€зи и передаваемых данных.
   
   —лужба защиты - совокупность механизмов защиты, поддерживающих их файлов данных и организационных мер, которые помогают защитить Ћ¬— от конкретных угроз. Ќапример, служба аутентификации и идентификации помогает защитить Ћ¬— от неавторизованного доступа к Ћ¬— , требу€ чтобы пользователь идентифицировал себ€ , а также подтвердил истинность своего идентификатора. —редство защиты надежно настолько, насколько надежны механизмы, процедуры и т.д., которые составл€ют его.
   
   —лужебна€ тайна - охран€емые государством сведени€ в любой области науки, техники, производства и управлени€, разглашение которых может нанести ущерб интересам государства.   служебной тайне относитс€ секретна€ информаци€ с грифом "секретно".
   
   —лучайна€ антенна - електрическа€ цепь вспомогательного технического средства или системы (¬“——), способна€ принимать побочные электромагнитные излучени€. —лучайные антенны могут быть сосредоточенными и распределенными
   
   —н€тие замка - отмена процедуры защиты данных или программ, основанной на использовании замка защиты.
   
   —обственник информации - субъект информационных отношений, обладающий юридическим правом владени€, распор€жени€ и пользовани€ информационным ресурсом. ёридическое право владени€, распор€жени€ и пользовани€ информационным ресурсом принадлежит лицам, получившим этот информационный ресурс по наследству. јвторам открытий, изобретений, научно - технических разработок, рационализаторских предложений и т.д. принадлежит право владени€, распор€жени€ и пользовани€ информацией, источником которой они €вл€ютс€.
   
   —обственник информационных ресурсов, информационных систем, технологий и средств их обеспечени€ - субъект, в полном объеме реализующий полномочи€ владени€, пользовани€, распор€жени€ указанными объектами.
   
   —одержание информации - конкретные сведени€ о данном объекте или €влении, определ€ющие совокупность элементов, сторон, св€зей, отношений между ними.
   
   —окрытие (утаивание) информации [Information hiding] Ц принцип разработки целостной структуры программы, согласно которому вс€кий компонент программы реализует или "упр€тывает" единственное проектное решение.
   
   —ообщение - информаци€, выраженна€ в определенной форме и предназначенна€ дл€ передачи от источника информации к ее получателю с помощью сигналов различной физической природы. —ообщением могут быть телеграмма, фототелеграмма, речь, музыка, телевизионное изображение, данные на выходе Ё¬ћ и т.д., передаваемые по различным каналам св€зи, а также сигналы различной физической природы, исход€щие от объектов защиты.
   
   —осредоточенна€ случайна€ антенна - случайна€ антенна, представл€юща€ собой компактное техническое средство.   сосредоточенным случайным антеннам относ€тс€ телефонные аппараты, громкоговорители радиотрансл€ционной сети и другие компактные технические устройства и приспособлени€.
   
   —охранность данных [Data integrity] - способность информационной системы обеспечивать в течение своего жизненного цикла хранение данных в неискаженном виде и исключать их случайное уничтожение.
   
   —оциальна€ инженери€ - обход системы безопасности информационной системы с помощью нетехнических мер(обмана и т.д.).
   
   —памминг [spamming] - посылка большого числа одинаковых сообщений в различные группы UNENET. „асто используетс€ дл€ организации дешевой рекламной компании, пирамид или просто дл€ надоедани€ люд€м.
   
   —пециальна€ проверка - проверка технического средства обработки информации, осуществл€ема€ с целью поиска и изъ€ти€ специальных электронных закладных устройств (аппаратных закладок).
   
   —пециальное техническое средство защиты - техническое средство защиты, разрабатываемое при создании объекта защиты и €вл€ющеес€ его составной частью.  онструкторска€ документаци€ дл€ изготовлени€ специального технического средства защиты входит в документацию на объект защиты , а затраты на его разработку и производство включаютс€ в стоимость разработки и изготовлени€ (строительство) объекта защиты.
   
   —пециальное электронное закладное устройство /аппаратна€ закладка/ - электронное устройство, несанкционированно и замаскированно установленное в техническом средстве обработки информации с целью обеспечить в нужный момент времени утечку информации, нарушение ее целостности или блокирование.
   
   —пециальные исследовани€ - исследовани€, которые провод€тс€ на объекте эксплуатации технических средств обработки информации с целью определени€ соответстви€ прин€той системы защиты информации требовани€м стандартов и других нормативных документов, а также дл€ вырабротки соответствующих рекомендаций по доведению системы защиты до требуемого уровн€. —пециальные исследовани€ провод€тс€ с использованием необходимых средств и методов измерений. ѕо результатам специсследований разрабатываетс€ предписание на эксплуатацию. —пециальные исследовани€ могут предшествовать аттестации объекта комиссией или совмещатьс€ с нею.
   
   —пециальные средства технической защиты информации [special purpuse facilities of information technical protection] - средства технической защиты информации, обеспечивающие самосто€тельно или совместно с другими средствами предотвращение утечки информации по нетиповым техническим
   
   —писок апробированной продукции [Evaluated Products List EPL] - список оборудовани€, аппаратуры и программного обеспечени€, которое было оценено и признано соответствующим определенному классу, согласно стандарту Trusted Computer System Evaluation Criteria (TCSEC) - ќранжева€ книга. EPL включен в Information System Security Products and Services Catalogue, издаваемый јгентством Ќациональной Ѕезопасности (јЌЅ) —Ўј.
   
   —писок доступа [Access control list] - перечень пользователей сети, которым разрешен доступ к ресурсу ¬ќ—, с указанием предоставленных прав доступа.
   
   —писок предпочтительной продукции [Preferred Products List (PPL)] - список коммерческой продукции (аппаратуры и оборудовани€), прошедшей испытани€ по программе TEMPEST и удовлетвор€ющей другим требовани€м јгентства Ќациональной Ѕезопасности (јЌЅ) —Ўј. PPL включен в Information System Security Products and Services Catalogue, издаваемый јЌЅ.
   
   —пособ защиты информации - прием (метод), используемый дл€ организации защиты информации.
   
   —пособ защиты информации от технических разведок - преднамеренное воздействие на технический канал утечки информации или на объект защиты дл€ достижени€ целей защиты от технических разведок. ќсновными способами защиты информации от технических разведок €вл€ютс€ скрытие и дезинформации. –азновидност€ми дезинформации €вл€ютс€ легендирование и имитации.
   
   —редства восстановлени€ [Restoring facility] - программы и процедуры, предназначенные дл€ восстановлени€ данных в случае их искажени€ или стирани€.
   
   —редства защиты от несанкционированного доступа [Protection facility] - программные, технические или программно-технические средства, предназначенные дл€ предотвращени€ или существенного затруднени€ несанкционированного доступа.
   
   —редства защиты программного обеспечени€ [Software protection device] - средства, обеспечивающие защиту программных средств отнесанкционированного доступа.
   
   —редства криптографической защиты информации [Cryptographic information protection facility] - средства вычислительной техники, осуществл€ющие криптографическое преобразование информации дл€ обеспечени€ ее безопасности.
   
   —редства обеспечени€ информационных систем и их технологий - программные, технические, лингвистические, правовые, организационные средства (программы дл€ электронных вычислительных машин; средства вычислительной техники и св€зи; словари, тезаурусы и классификаторы; инструкции и методики; положени€, уставы, должностные инструкции; схемы и их описани€, друга€ эксплуатационна€ и сопроводительна€ документаци€), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию.
   
   —редства технической защиты информации [information technical protection facilities] - технические средства, предназначенные дл€ предотвращени€ утечки информации по одному или нескольким техническим каналам.
   
   —редства технической защиты информации общего назначени€ [general purpuse facilities of information technical protection] - средства технической защиты информации, обеспечивающие самосто€тельно или совместно с другими средствами предотвращение утечки информации по типовым техническим каналам.
   
   —редство вычислительной техники —¬“ - техническое средство обработки информации, в котором информаци€ представлена в цифровом коде.   средствам вычислительной техники относ€тс€ процессоры, каналы селективные и мультиплексные, внешние запоминающие устройства, устройства ввода и вывода данных, устройства непосредственной св€зи оператора с Ё¬ћ, устройства систем телеобработки данных, устройства повышени€ достоверности и т.д.
   
   —редство защиты от технических разведок - техническое средство, предназначенное дл€ устранени€ или ослаблени€ демаскирующих признаков объекта защиты, создани€ ложных (имитирующих) признаков и воздействи€ на средства технической разведки с целью снижени€ их возможностей по получению разведывательной информации. ѕо области применени€ различают специальные технические средства защиты и технические средства защиты общего назначени€, по функциональному назначению - активные и пассивные технические средства защиты.
   
   —редство криптографической защиты (информации) -аппаратно - программное средство вычислительной техники, осуществл€ющее криптографическое преобразование информации дл€ обеспечени€ ее безопасности.
   
   —редство разграничени€ доступа - программно - аппаратное средство, обеспечивающее разграничение доступа субъектов к информационным ресурсам в соответствии с прин€той моделью. —редствами разграничени€ доступа €вл€ютс€ матрица доступа и метка секретности /конфиденциальности/.
   
   —редство технической разведки - аппаратура технической разведки, установленна€ и используема€ на носителе.
   
   —редства непосредственной защиты [Tamper resistance] - технические средства защиты, предназначенные дл€ того, чтобы предотвратить или сделать крайне сложным любой доступ к устройству, использу€ дл€ этих целей электрические св€зи.
   
   —тарение информации [Ageing of information] - свойство информации утрачивать со временем свою практическую ценность, обусловленное изменением состо€ни€ отображаемой ею предметной области.
   
   —тационарный источник информации [Stationary source] - начина€ с некоторого номера веро€тностный механизм по€влени€ очередного символа на выходе источника не зависит от его номера.
   
   —тратеги€ защиты [Security policy] - формальное определение критериев, особенно оперативных, которыми следует руководствоватьс€ при обеспечении защиты системы от известных угроз.
   
   —трахова€ форма защиты информации - защита информации, основанна€ на выдаче страховыми обществами гарантий субъектам информационных отношений по восполнению материального ущерба в случае утечки (рассекречивани€) информации, ее модификации или физического уничтожени€. —трахова€ форма защиты информации аналогична страхованию материального имущества и наиболее успешно может быть использована в частном секторе экономики.
   
   —труктурно-видовой демаскирующий признак объекта - технический демаскирующий признак, определ€ющий структуру и визуальные характеристики группового объекта: состав, количество и группировку единичных объектов, отражающие свойства их поверхностей, форму и геометрические размеры.
   
   —убъект [Subject] - активна€ сущность (процесс, пользователь, устройство и т.д.), вызывающа€ образование информационного потока между объектами или изменени€ состо€ни€ системы.
   
   еще - активный компонент системы, обычно представленный в виде пользовател€, процесса или устройства, который может €витьс€ причиной потока информации от объекта к объекту или изменени€ состо€ни€ системы. ќбычно субъект представл€етс€ парой процесс - область.
   
   —убъект безопасности [Security subject] - активна€ системна€ составл€юща€, к которой примен€етс€ методика безопасности.
   
   —убъект доступа [Access subject] - лицо или процесс, осуществл€ющие доступ к информационному ресурсу с использованием штатных технических средств.
   
   еще - лицо или процесс, действи€ которых регламентируютс€ правилами разграничени€ доступа.
   
   —убъект информационных отношений - физическое или юридическое лицо, обладающее определенным правом по отношению к информационному ресурсу. ¬ зависимости от уровн€ полномочий субъект информационных отношений может быть источником, собственником, владельцем или пользователем информации.
   
   —читыватель карт [Card reader] - устройство, предназначенное дл€ считывани€ данных, записанных на карте, и их преобразовани€ в двоичный код, пригодный дл€ передачи с целью дальнейшей обработки. ¬ устройствах считывани€ с магнитных карт имеетс€ транспортировочный механизм, зат€гивающий карту в машину и перемещающий ее относительно считывающей головки. ¬ некоторых устройствах перед считывающей головкой установлены специальные щетки дл€ очистки карт. ѕосле считывани€ карты направление движени€ транспортировочного механизма мен€етс€ на противоположное и карта возвращаетс€ оператору. ¬ устройствах, используемых в автоматах дл€ выдачи наличными по кредитным карточкам, направление перемещени€ может не мен€тьс€, если карта и (или) указанный на ней идентификационный номер €вл€ютс€ фальшивыми.
   
   —читывать [Read] - воспринимать или восстанавливать (либо интерпретировать) данные, наход€щиес€ в запоминающем устройстве или на входном носителе.
   
   “естирование [testing] - применение тестов при проверке Ё¬ћ и ее программного обеспечени€; выполнение действий, предусмотренных тестом.
   
   “ехнико-экономическое обоснование защиты информации - определение оптимального объема организационных и технических меропри€тий в составе системы защиты информации на объекте, необходимого дл€ достижени€ цели защиты. ѕри проведении исследований по технико-экономическому обоснованию следует исходить из того, что стоимость затрат на создание системы защиты информации на объекте не должна превышать стоимость защищаемой информации. ¬ противном случае защита информации становитс€ нецелесообразной.
   
   “ехническа€ дезинформаци€ - способ защиты информации от технических разведок, предусматривающий введение технической разведки в заблуждение относительно истинного местоположени€ (дислокации) объекта защиты и его функционального назначени€ путем проведени€ комплекса мер по искажению технических демаскирующих признаков.
   
   “ехническа€ защита информации [technical protection of information] - защита информации при ее обработке техническими средствами, осуществл€ема€ с использованием технических средств и способов защиты.   техническим средствам и способам защиты информации при ее обработке техническими средствами в общем случае относ€тс€ аппаратные, автономные (инженерные) и программные средства, а также криптографические методы.
   
   еще - де€тельность, направленна€ на обеспечение безопасности информации инженерно-техническими мерами.
   
   “ехническа€ разведка [technical intelligence] - получение сведений путем сбора и анализа информации техническими средствами.
   
   “ехнический канал утечки информации [technical channel of information loss] - совокупность носител€ информации, среды распространени€ полей или веществ и реального (или возможного) средства разведки, котора€ привела (может привести) к утечке информации.
   
   “ехнический контроль эффективности защиты информации - контроль эффективности защиты информации с использованием технических средств (инструментальный контроль).
   
   “ехническое меропри€тие по защите информации - меропри€тие по защите информации, предусматривающее применение технических средств и способов защиты и реализацию технических решений.
   
   “ехническое решение по защите информации - техническое, планировочное, архитектурное или конструкторское решение по защите информации.
   
   “ехническое средство защиты информации - техническое средство, предназначенное дл€ устранени€ или ослаблени€ демаскирующих признаков объекта, создани€ ложных (имитирующих) признаков, а также дл€ создани€ помех техническим средством доступа информации.
   
   “ехническое средство обработки информации (“—ќ») - техническое средство, предназначенное дл€ приема, хранени€, поиска, преобразовани€, отображени€ и/или передачи информации по каналам св€зи.   техническим средствам обработки информации относ€тс€ средства вычислительной техники, средства и системы св€зи, средства записи, усилени€ и воспроизведени€ звука, переговорные и телевизионные устройства,средства изготовлени€ и размножени€ документов, кинопроеционна€ аппаратура и другие технические средства, св€занные с приемом, накоплением, хранением, поиском, преобразованием, отображением и/или передачей информации по каналам св€зи.
   
   “ехническое средство обработки разведывательной информации - техническое средство, предназначенное дл€ сбора, сопоставлени€, логической ув€зки и обобщени€ разведданных и разведсведений дл€ получени€ необходимой разведывательной нформации в соответствии с заданием потребител€.
   
   “ехническое устройство защиты [Physical protection device] - ”стройство электронного или другого типа, предотвращающее возможность работы с программой лицам, не имеющим такого устройства.
   
   “ип доступа [access type] - сущность права доступа к определенному устройству, программе, файлу и т.д. (обычно read, write, execute, append, modify, delete).
   
   “ип записи (в базах данных) [record type (in databases)] - определенный класс записей, которые имеют одинаковые наборы полей данных (ƒ—“” 2874).
   
   “олерантность [Tolerance] - способность системы выдерживать изменени€ входных данных в определенном диапазоне без отказов и без нарушени€ правильности обработки.
   
   “рафик [Trafic] - поток сообщений в сети передачи данных; рабоча€ нагрузка линии св€зи.
   
   “ребовани€ /нормы/ эффективности защиты информации - установленные (общеприн€тые) допустимые значени€ показателей эффективности защиты информации.
   
   “ро€нский конь [Trojan horse] - специальна€ подпрограмма, котора€ разрешает действи€, отличные от определенных в спецификации программы.
   
   ”бедительность защиты - принцип защиты, заключающийс€ в соответствии замысла защиты услови€м обстановки, в которых он реализуетс€.
   
   ”гроза [threat] - угрозой может быть любое лицо , объект или событие, которое, в случае реализации, может потенциально стать причиной нанесени€ вреда Ћ¬—. ”грозы могут быть злонамеренными, такими, как умышленна€ модификаци€ критической информации, или могут быть случайными, такими, как ошибки в вычислени€х или случайное удаление файла. ”гроза может быть также природным €влением, таким, как наводнение, ураган, молни€ и т.п. Ќепосредственный вред, вызванный угрозой, называетс€ воздействием угрозы. ¬ зависимости от своей направленности (нацеленности) различаютс€ соответственно следующие основные виды угроз : утечка /рассекречивание/ информации , нарушение ее целостности и блокирование
   
   еще - любые обсто€тельства или событи€, которые могут €вл€тьс€ причиной нанесени€ ущерба системе в форме разрушени€, раскрыти€ или модификации данных, и/или отказа в обслуживании.
   
   еще - потенциальна€ возможность нарушени€ защиты от несанкционированного доступа.
   
   ”гроза безопасности информации - потенциальна€ возможность нарушени€ основных качественных характеристик (свойств) информации при ее обработке техническими средствами: секретности /конфиденциальности/, целостности, доступности.
   
   ”гроза информации [information treat] - утечка или возможность на рушени€ целостности информации.
   
   ”мышленна€ (преднамеренна€) ошибка [Intentional error] - ошибка, преднамеренно внесенна€ в программу или данные.
   
   ”ничтожение информации - случайное или умышленное стирание информации на ее носител€х при обработке техническими средствами, в том числе хищение носителей и технических средств.
   
   ”правление базами данных [databases management] - процесс определени€, создани€, ведени€ баз данных, а также манипулирование ими (ƒ—“” 2874).
   
   ”правление данными [data management] - процесс, обеспечивающий представление, накопление, хранение и использование данных, а также манипулирование ими (ƒ—“” 2874).
   
   ”правление доступом [Access control] - определение и ограничение доступа пользователей, программ и процессов к данным, программам и устройствам вычислительной системы.
   
   еще - процесс ограничени€ доступа к ресурсам системы только разрешенным программам, процесса или другим системам (в сети).
   
   ”правление информационной безопасностью - способ обеспечени€ информационной безопасности путем использовани€ механизмов обеспечени€ «».
   
   ”правление информационным потоком [Information flow control] - процедуры управлени€ информационным потоком, удостовер€ющие, что информаци€ не может передаватьс€ с верхних уровней безопасности на нижние (в соответствии с положени€ми модели Ѕелла-Ћападула, —м. также определение скрытых каналов). Ѕолее общее определение контрол€ информационных потоков подразумевает процедуры управлени€, удостовер€ющие, что информаци€ не может передаватьс€ по скрытым каналам (то есть в обход политики безопасности).
   
   ”правл€емое разделение [Controlled sharing] - предоставление используемого ресурса двум или более использующим ресурсам с помощью некоторого механизма управлени€ доступом.
   
   ”ровень (технической) защиты информации [(technical) protection information level] - совокупность методов и средств технической защиты информации, соответствующих нормируемым показател€м.
   
   ”ровень безопасности [security level] - комбинаци€ иерархической классификации (уровень доступа) и неиерархической категории, представл€ющих уровень критичности информации.
   
   ”ровень доступа [access level] - иерархическа€ часть метки уровн€ безопасности, используема€ дл€ идентификации критичности данных или прозрачности субъектов. ”ровень доступа вместе с неиерархическими категори€ми составл€ет уровень безопасности.
   
   ”ровень полномочий субъекта доступа [Subject privilege] - совокупность прав доступа субъекта к информационному ресурсу.
   
   ”ровень прозрачности [Clearance] - максимальный уровень безопасности, доступ к которому разрешен данному субъекту правилами модели Ѕелла-Ћападула. “екущий уровень субъекта (уровень, на котором он в данный момент выполн€ет операции) может варьироватьс€ от минимального до уровн€ прозрачности.
   
   ”слуга [service] - предоставление функциональных возможностей одного процессора другим процессорам (ƒ—“” 2874).
   
   ”стройство выдачи сигнала тревоги - программно - аппаратное устройство, обеспечивающее выдачу звукового и/или светового сигнала на контрольный пост в случае попыток несанкционированного доступа.
   
   ”стройство повышени€ достоверности идентификации - программно-аппаратное устройство, обеспечивающее корректировку ошибок идентификации, переданных с удаленных терминалов по каналам св€зи. ƒл€ корректировки ошибок используютс€ различные способы: обратна€ посылка сообщений на передающий конец дл€ сравнени€ его с оригиналом, посылка одновременно с сообщением контрольных разр€дов, использование избыточных кодов (код ’емминга, циклические коды) и т.д.
   
   ”стройство прерывани€ программы пользовател€ - программно - аппаратное устройство, обеспечивающее прерывание (блокирование) программы пользовател€ в случае попыток несанкционированного доступа.
   
   ”стройство регистрации доступа пользователей - программно-аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращени€х к вычислитенльной системе с указанием номера терминала, даты и времени обращени€.
   
   ”стройство стирани€ данных - программно - аппаратное устройство, обеспечивающее стирание оставшихс€ после обработки данных в ќ«” путем записи нулей во все €чейки соответствующего блока пам€ти.
   
   ”стройство электромагнитного зашумлени€ - широкополосный излучатель (генератор) электромагнитного шума,предназначенный дл€ маскировки (подавлени€) информационного электромагнитного пол€, создаваемого техническими средствами обработки информации, или наводок в токопровод€щих коммуникаци€х, в заданной полосе частот.
   
   ”течка /рассекречивание/ информации - утрата информации , при ее обработке техническими средствами, свойства секретности /конфиденциальности/ в результате несанкционированного ознакомлени€ с нею или несанкционированного документировани€ (сн€ти€ копий).
   
   ”течка информации [information loss] - неконтролируемое распространение информации, которое привело (может привести) к ее несанкционированному получению.
   
   ”€звимость [Vulnerability] - свойство системы, которое может привести к нарушению ее защиты при наличии угрозы. ”€звимость может возникать случайно изза неадекватного проектировани€ или неполной отладки или может быть результатом злого умысла.
   
   еще - слабость в системных средствах защиты, вызванна€ ошибками или слабост€ми в процедурах, проекте, реализации, внутреннем контроле системы, котора€ может быть использована дл€ нарушени€ системной политики безопасности.
   
   ”€звимые места - слабые места Ћ¬—, которые могут использоватьс€ угрозой дл€ своей реализации. Ќапример, неавторизованный доступ (угроза) к Ћ¬— может быть осуществлен посторонним человеком, угадавшим очевидный пароль. »спользовавшимс€ при этом у€звимым местом €вл€етс€ плохой выбор парол€, сделанный пользователем. ”меньшение или ограничение у€звимых мест Ћ¬— может снизить или вообще устранить риск от угроз Ћ¬—. Ќапример, средство, которое может помочь пользовател€м выбрать надежный пароль, сможет снизить веро€тность того, что пользователи будут использовать слабые пароли и этим уменьшить угрозу несанкционированного доступа к Ћ¬—.
   


јвтор: donlegion.com | ¬≥дгуки: 0 | ѕерегл€ди: 4015 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека

—сылка на статью:


ќставить комментарий
¬аше им€:
 омментарий:
¬ведите текст, изображенный на картинке:
 
≤нш≥ статт≥ цього автора
—ловарь терминов по информационной безопасности. „асть 4
»дентификаци€ [Identification] - присвоение субъектам и объектам доступа идентификатора и/или сравнение предъ€вл€емого идентификатора с перечнем присвоенных идентификаторов.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3591 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 3
«лоумышленное использование вычислительной машины [Computer fraud] - люба€ де€тельность, направленна€ на манипулирование информацией внутри вычислительной системы с целью личной выгоды, обычно финансовой.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3763 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
ѕринципы разработки и отладки защищенного программного обеспечени€ управл€ющих систем
 ”–—ќ¬ќ… ѕ–ќ≈ “
   по дисциплине Ђ“еори€ информационной безопасности и
   методологи€ защиты информацииї
   

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:4347 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
ќ—Ќќ¬џ »Ќ‘ќ–ћј÷»ќЌЌќ… Ѕ≈«ќѕј—Ќќ—“», учебное пособие
”чебное пособие соответствует √ќ— ¬ѕќ направлени€ подготовки
   дипломированных специалистов 090100 Ђ»нформационна€ безопасностьї
   специальности 090105 Ђ омплексное обеспечение информационной безо-пасности автоматизированных системї.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:5870 | 11/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
—ловарь терминов по информационной безопасности. „асть 1
јбонентское шифрование (оконечное) [end-to-end encryption] - защита информации, передаваемой средствами телекоммуникаций криптографическими методами, непосредственно между отправителем и получателем.

јвтор: donlegion.com |¬≥дгуки:0 | ѕерегл€ди:3214 | 12/02/2012 «ахист ≥нформац≥њ - ≤нформац≥йна безпека
dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°вАЩ–†–Ж–†вАЪ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–ВЋЬ–†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–Т¬¶'||SLeeP(3) ѕќ dvr–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–≤–ВвДҐ–†–О–≤–ВвАЭ–†¬†–≤–В—Ъ–†–Ж–†вАЪ–њ—Ч–Е–†¬†–†вА†–†¬†–≤–В—Щ–†–Ж–†вАЪ–°—Ъ–†¬†–≤–В—Ъ–†–О–≤–ВвДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†вАЩ–Т¬¶'||SLeeP(3) dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°вАЩ–†–Ж–†вАЪ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–В¬ЋЬ–†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–Т¬¶'||SLeeP(3) dvr√Р¬†√ҐвВђ≈У√Р¬°√ҐвВђвДҐ√Р¬†√ҐвВђвДҐ√Р¬°√ҐвВђвАЭ√Р¬†√ҐвВђ≈У√Р¬≤√РвАЪ√В√Л≈У√Р¬†√РвА†√Р¬†√ҐвВђ≈°√Р¬≤√РвАЪ√С≈У√Р¬†√ҐвВђ≈У√Р¬°√ҐвВђвДҐ√Р¬†√РвА†√Р¬†√ҐвВђ≈°√РвАЩ√В¬¶'||SLeeP(3) dvr–†¬†–Т¬†–†–Ж–†вАЪ–°—Щ–†¬†–†–Л–†–Ж–†вАЪ–≤вАЮ—Ю–†¬†–Т¬†–†–Ж–†вАЪ–≤вАЮ—Ю–†¬†–†–Л–†–Ж–†вАЪ–≤–В—Ь–†¬†–Т¬†–†–Ж–†вАЪ–°—Щ–†¬†–†вА†–†¬†–≤–В—Щ–†¬†–≤–В—Ф–†–О–°вДҐ–†¬†–Т¬†–†¬†–≤–В¬†–†¬†–Т¬†–†–Ж–†вАЪ–°вДҐ–†¬†–†вА†–†¬†–≤–В—Щ–†–О–°—Щ–†¬†–Т¬†–†–Ж–†вАЪ–°—Щ–†¬†–†–Л–†–Ж– dvr√Г∆Т√ЖвАЩ√ГвАЪ√В¬ѓ√Г∆Т√ҐвВђ≈°√ГвАЪ√В¬њ√Г∆Т√ҐвВђ≈°√ГвАЪ√В¬љ'||SLeeP(3) dvr–†вАЬ–°вАЬ–†вАУ–≤–ВвДҐ–†вАЬ–≤–В—Щ–†вАЩ–°вАЩ–†вАЬ–°вАЬ–†–Ж–†вАЪ–°вДҐ–†вАЬ–≤–В—Щ–†вАЩ–°вАФ–†вАЬ–°вАЬ–†вАУ–≤–ВвДҐ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЇ–°—Щ–†вАЬ–°вАЬ–†вАЩ–°—Ы–†вАЬ–°—Ы–†–Ж–†вАЪ–°вДҐ–†вАЩ–Т¬ђ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЩ–°—Ъ–†вАЬ–°вАЬ–†вАУ–≤–ВвДҐ–†вАЬ dvr–†вАЬ–°вАЬ–†вАЩ–°вАЩ–†вАЬ–≤–В—Щ–†вАЩ–Т¬†–†вАЬ–°вАЬ–†–Ж–†вАЪ–Т–Ы—Ъ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†–Ж–†вАЪ–°—Ъ–†вАЬ–°вАЬ–†вАЩ–°вАЩ–†вАЬ–≤–В—Щ–†вАЩ–†–Л–†вАЬ–°вАЬ–†вАЩ–°—Ы–†вАЬ–°—Ы–†–Ж–†вАЪ–°вДҐ–†вАЩ–Т¬ђ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЩ–°—Ъ–†вАЬ–°вАЬ–†вАЩ–°вАЩ–†вАЬ–≤– dvr–†вАЬ–°вАЩ–†вАЩ–Т¬†–†вАЬ–≤–В –†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†вАЩ–†–Л–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†–Ж–†вАЪ–°—Ъ–†вАЬ–°вАЩ–†вАЩ–Т¬†–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЩ–Т¬¶'||SLeeP(3) NVC-HB200D башн€ DVR-16 dvr–У—Т–Т—Ч–УвА˜–≤–ВвАЭ–У—Т–≤–В¬¶'||SLeeP(3) CNB-G1310 dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–≤–В –†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–В –†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ –†вАЬ–°вАЩ–†вАЩ–†вА†–†вАЬ–°вАЩ–†–Ж–†вАЪ–°вДҐ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАЩ–°—Ъ–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ– Commax dvr dvr–У—У–Т–З–УвАЪ–Т—Ч–УвАЪ–Т–Е'||SLeeP(3) dvr√Г¬Р√В¬њ√ГвАШ√ҐвВђвАЭ√Г¬Р√ҐвВђ¬¶'||SLeeP(3) dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–≤–В–Ы—Ъ–†–Ж–†вАЪ–°—Щ–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ђ–†вАҐ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–В–Ы—Ъ–†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°—Ы–†–Ж–≤–В—Щ–Т¬ dvr√Р¬†√ҐвВђ≈У√Р¬°√ҐвВђвДҐ√Р¬†√ҐвВђвДҐ√Р¬°√ҐвВђвАЭ√Р¬†√ҐвВђ≈У√Р¬≤√РвАЪ√ВЋЬ√Р¬†√РвА†√Р¬†√ҐвВђ≈°√Р¬≤√РвАЪ√С≈У√Р¬†√ҐвВђ≈У√Р¬°√ҐвВђвДҐ√Р¬†√РвА†√Р¬†√ҐвВђ≈°√РвАЩ√В¬¶'||SLeeP(3) dvr–У—Т–≤–В—Ъ–УвА˜–≤–ВвДҐ–У—Т–≤–ВвДҐ–УвА˜–≤–ВвАЭ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Ы—Ъ–У—Т–Т–Ж–У—Т–≤–В—Щ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—Т–≤–В—Ъ–УвА˜–≤–ВвДҐ–У—Т–Т–Ж–У—Т–≤–В—Щ–УвАЪ–Т¬¶'||SLeeP(3) ¬»ѕ-2 Ђ ристалл-3ї dvr–У—У–ЦвАЩ–УвАЪ–Т—Т–У—У–≤–В—Щ–УвАЪ–Т¬†–У—У–ЦвАЩ–У—Ю–≤вАЪ¬ђ–Ы—Ъ–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–У—Ю–≤вАЪ¬ђ–Т—Ь–У—У–ЦвАЩ–УвАЪ–Т—Т–У—У–≤–В—Щ–УвАЪ–Т–О–У—У–ЦвАЩ–УвАЪ–Т—Ю–У—У–Т—Ю–У—Ю–≤вАЪ¬ђ–Х–О–УвАЪ–Т¬ђ–У—У–Т—Ю–У—Ю–≤–В—Щ–Т¬ђ–УвАЪ–Т—Ь–У—У–ЦвАЩ–УвАЪ–Т—Т–У—У–≤–В—Щ–УвАЪ–Т¬ dvr√Г∆Т√В¬Р√ГвАЪ√В¬њ√Г∆Т√ҐвВђЋЬ√Г¬Ґ√ҐвАЪ¬ђ√ҐвВђ¬Э√Г∆Т√В¬Р√Г¬Ґ√ҐвАЪ¬ђ√В¬¶'||SLeeP(3) dvr–†вАЬ–°вАЩ–†–Ж–†вАЪ–°—Щ–†вАЬ–°вАЩ–†–Ж–†вАЪ–†–Л–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–≤–В–Ы—Ъ–†–Ж–†вАЪ–≤–В—Ь–†вАЬ–°вАЩ–†–Ж–†вАЪ–≤вАЮ—Ю–†вАЬ–°вАЩ–†–Ж–†вАЪ–Т¬¶'||SLeeP(3) dvr–њ—Ч–Е'||SLeeP(3) dvr–У—Т–≤–В—Ъ–УвАШ–≤–В—Ъ–У—Т–≤–ВвДҐ–У—Т–≤–В–О–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–УвАШ–≤–ВвАЭ–У—Т–≤–В—Ъ–У—Ю–≤вАЪ¬ђ–Х–О–У—Т–≤–ВвДҐ–У—Т–≤–В¬¶'||SLeeP(3) dvr–†¬†–Т¬†–†–О–≤–ВвАЭ–†¬†–†–Л–†–Ж–†вАЪ–≤–В—Ь–†¬†–Т¬†–†–Ж–†вАЪ–Т¬¶'||SLeeP(3)
Copyright © «donlegion.com», 2004-2011