укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Як правильно вибрати вогнегасник? 
Положение об обучении по вопросам охраны труда 
Небезпеки й погрози підприємницької діяльності. Внутрішні погрози. 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Протидія внутрікорпоративному шахрайству й розкраданням 
Ответы на вопросы по информационной безопасности 
Правовые аспекты применения полиграфа при работе с кадрами (Росия) 
Мій будинок — моя фортеця. Пожежна безпека. 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Мій будинок — моя фортеця. Захист від злодіїв. Мікроклімат. 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
конфиденциальной   должностная   составляется   действий,   каких   ПАСПОРТИ   разглашение   контроль   керуванн?   Временный   агрес°?   право   розкраданнями   видеонаблюдения   обязанности  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 8
Системный аналитик [System analyst] - специалист, описывающий прикладные проблемы, определяющий спецификации системы, дающий рекомендации по изменениям оборудования, проектирующий процедуры обработки данных и методы верификации предполагаемых структур данных.
   


Системный аналитик [System analyst] - специалист, описывающий прикладные проблемы, определяющий спецификации системы, дающий рекомендации по изменениям оборудования, проектирующий процедуры обработки данных и методы верификации предполагаемых структур данных.
   
   Системный журнал [Audit trail] - хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью инспекции конечного результата.
   
   Системный ключ [System key] - ключ, обеспечивающий защиту систем ных средств от несанкционированного доступа.
   
   Скремблер [Scrambler] - кодирующее устройство, используемое в цифровом канале, которое выдает случайную последовательность бит.
   
   Скрытие [hiding] - способ технической защиты информации, состоящий в ухудшении условий обнаружения носителей информации и ее получения.
   
   Скрытие объекта - способ защиты информации от технических разведок, предусматривающий устранение или ослабление технических демаскирующих признаков объекта защиты путем применения (использования) технических и организационных мероприятий по маскировке объекта.
   
   Скрытый временной канал [Covert timing channel] - скрытый канал, в котором один процесс передает информацию другому посредством модуляции доступа к системным ресурсам (например, времени занятости центрального процессора) таким образом, что эта модуляция может распознаваться и детектироваться другим процессом.
   
   Скрытый канал [Covert channel] - путь передачи информации, позволяющий двум взаимодействующим процессам обмениваться информацией таким способом, который нарушает системную политику безопасности.
   
   Скрытый канал с памятью [Covert storage channel] - скрытый канал, обеспечивающий прямую или косвенную запись в пространство памяти одним процессом и чтение этой информации другим процессом. Скрытый канал с памятью обычно связан с использованием ресурсов ограниченного объема (например, секторов на диске), которые разделяются двумя субъектами с различными уровнями безопасности.
   
   След [Footrprint] - в кодировании часть избыточного кода, которую можно использовать для выявления случаев нарушения авторского права.
   
   След контроля [Audit trail] - записи о транзакциях, выполняемых в системе. Последовательность этих записей документирует ход обработки информации в системе, что позволяет проследить (провести трассировку) его: вперед от исходных транзакций до создаваемых в процессе их работы записей и/или отчетов или назад от конечных записей/отчетов до исходных транзакций. След контроля позволяет определить источники возникновения транзакций и последовательность их выполнения системой.
   
   Служба безопасности [Security service] - совокупность должностных лиц и технических средств, обеспечивающая защиту систем связи и передаваемых данных.
   
   Служба защиты - совокупность механизмов защиты, поддерживающих их файлов данных и организационных мер, которые помогают защитить ЛВС от конкретных угроз. Например, служба аутентификации и идентификации помогает защитить ЛВС от неавторизованного доступа к ЛВС , требуя чтобы пользователь идентифицировал себя , а также подтвердил истинность своего идентификатора. Средство защиты надежно настолько, насколько надежны механизмы, процедуры и т.д., которые составляют его.
   
   Служебная тайна - охраняемые государством сведения в любой области науки, техники, производства и управления, разглашение которых может нанести ущерб интересам государства. К служебной тайне относится секретная информация с грифом "секретно".
   
   Случайная антенна - електрическая цепь вспомогательного технического средства или системы (ВТСС), способная принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными
   
   Снятие замка - отмена процедуры защиты данных или программ, основанной на использовании замка защиты.
   
   Собственник информации - субъект информационных отношений, обладающий юридическим правом владения, распоряжения и пользования информационным ресурсом. Юридическое право владения, распоряжения и пользования информационным ресурсом принадлежит лицам, получившим этот информационный ресурс по наследству. Авторам открытий, изобретений, научно - технических разработок, рационализаторских предложений и т.д. принадлежит право владения, распоряжения и пользования информацией, источником которой они являются.
   
   Собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами.
   
   Содержание информации - конкретные сведения о данном объекте или явлении, определяющие совокупность элементов, сторон, связей, отношений между ними.
   
   Сокрытие (утаивание) информации [Information hiding] – принцип разработки целостной структуры программы, согласно которому всякий компонент программы реализует или "упрятывает" единственное проектное решение.
   
   Сообщение - информация, выраженная в определенной форме и предназначенная для передачи от источника информации к ее получателю с помощью сигналов различной физической природы. Сообщением могут быть телеграмма, фототелеграмма, речь, музыка, телевизионное изображение, данные на выходе ЭВМ и т.д., передаваемые по различным каналам связи, а также сигналы различной физической природы, исходящие от объектов защиты.
   
   Сосредоточенная случайная антенна - случайная антенна, представляющая собой компактное техническое средство. К сосредоточенным случайным антеннам относятся телефонные аппараты, громкоговорители радиотрансляционной сети и другие компактные технические устройства и приспособления.
   
   Сохранность данных [Data integrity] - способность информационной системы обеспечивать в течение своего жизненного цикла хранение данных в неискаженном виде и исключать их случайное уничтожение.
   
   Социальная инженерия - обход системы безопасности информационной системы с помощью нетехнических мер(обмана и т.д.).
   
   Спамминг [spamming] - посылка большого числа одинаковых сообщений в различные группы UNENET. Часто используется для организации дешевой рекламной компании, пирамид или просто для надоедания людям.
   
   Специальная проверка - проверка технического средства обработки информации, осуществляемая с целью поиска и изъятия специальных электронных закладных устройств (аппаратных закладок).
   
   Специальное техническое средство защиты - техническое средство защиты, разрабатываемое при создании объекта защиты и являющееся его составной частью. Конструкторская документация для изготовления специального технического средства защиты входит в документацию на объект защиты , а затраты на его разработку и производство включаются в стоимость разработки и изготовления (строительство) объекта защиты.
   
   Специальное электронное закладное устройство /аппаратная закладка/ - электронное устройство, несанкционированно и замаскированно установленное в техническом средстве обработки информации с целью обеспечить в нужный момент времени утечку информации, нарушение ее целостности или блокирование.
   
   Специальные исследования - исследования, которые проводятся на объекте эксплуатации технических средств обработки информации с целью определения соответствия принятой системы защиты информации требованиям стандартов и других нормативных документов, а также для вырабротки соответствующих рекомендаций по доведению системы защиты до требуемого уровня. Специальные исследования проводятся с использованием необходимых средств и методов измерений. По результатам специсследований разрабатывается предписание на эксплуатацию. Специальные исследования могут предшествовать аттестации объекта комиссией или совмещаться с нею.
   
   Специальные средства технической защиты информации [special purpuse facilities of information technical protection] - средства технической защиты информации, обеспечивающие самостоятельно или совместно с другими средствами предотвращение утечки информации по нетиповым техническим
   
   Список апробированной продукции [Evaluated Products List EPL] - список оборудования, аппаратуры и программного обеспечения, которое было оценено и признано соответствующим определенному классу, согласно стандарту Trusted Computer System Evaluation Criteria (TCSEC) - Оранжевая книга. EPL включен в Information System Security Products and Services Catalogue, издаваемый Агентством Национальной Безопасности (АНБ) США.
   
   Список доступа [Access control list] - перечень пользователей сети, которым разрешен доступ к ресурсу ВОС, с указанием предоставленных прав доступа.
   
   Список предпочтительной продукции [Preferred Products List (PPL)] - список коммерческой продукции (аппаратуры и оборудования), прошедшей испытания по программе TEMPEST и удовлетворяющей другим требованиям Агентства Национальной Безопасности (АНБ) США. PPL включен в Information System Security Products and Services Catalogue, издаваемый АНБ.
   
   Способ защиты информации - прием (метод), используемый для организации защиты информации.
   
   Способ защиты информации от технических разведок - преднамеренное воздействие на технический канал утечки информации или на объект защиты для достижения целей защиты от технических разведок. Основными способами защиты информации от технических разведок являются скрытие и дезинформации. Разновидностями дезинформации являются легендирование и имитации.
   
   Средства восстановления [Restoring facility] - программы и процедуры, предназначенные для восстановления данных в случае их искажения или стирания.
   
   Средства защиты от несанкционированного доступа [Protection facility] - программные, технические или программно-технические средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа.
   
   Средства защиты программного обеспечения [Software protection device] - средства, обеспечивающие защиту программных средств отнесанкционированного доступа.
   
   Средства криптографической защиты информации [Cryptographic information protection facility] - средства вычислительной техники, осуществляющие криптографическое преобразование информации для обеспечения ее безопасности.
   
   Средства обеспечения информационных систем и их технологий - программные, технические, лингвистические, правовые, организационные средства (программы для электронных вычислительных машин; средства вычислительной техники и связи; словари, тезаурусы и классификаторы; инструкции и методики; положения, уставы, должностные инструкции; схемы и их описания, другая эксплуатационная и сопроводительная документация), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию.
   
   Средства технической защиты информации [information technical protection facilities] - технические средства, предназначенные для предотвращения утечки информации по одному или нескольким техническим каналам.
   
   Средства технической защиты информации общего назначения [general purpuse facilities of information technical protection] - средства технической защиты информации, обеспечивающие самостоятельно или совместно с другими средствами предотвращение утечки информации по типовым техническим каналам.
   
   Средство вычислительной техники СВТ - техническое средство обработки информации, в котором информация представлена в цифровом коде. К средствам вычислительной техники относятся процессоры, каналы селективные и мультиплексные, внешние запоминающие устройства, устройства ввода и вывода данных, устройства непосредственной связи оператора с ЭВМ, устройства систем телеобработки данных, устройства повышения достоверности и т.д.
   
   Средство защиты от технических разведок - техническое средство, предназначенное для устранения или ослабления демаскирующих признаков объекта защиты, создания ложных (имитирующих) признаков и воздействия на средства технической разведки с целью снижения их возможностей по получению разведывательной информации. По области применения различают специальные технические средства защиты и технические средства защиты общего назначения, по функциональному назначению - активные и пассивные технические средства защиты.
   
   Средство криптографической защиты (информации) -аппаратно - программное средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.
   
   Средство разграничения доступа - программно - аппаратное средство, обеспечивающее разграничение доступа субъектов к информационным ресурсам в соответствии с принятой моделью. Средствами разграничения доступа являются матрица доступа и метка секретности /конфиденциальности/.
   
   Средство технической разведки - аппаратура технической разведки, установленная и используемая на носителе.
   
   Средства непосредственной защиты [Tamper resistance] - технические средства защиты, предназначенные для того, чтобы предотвратить или сделать крайне сложным любой доступ к устройству, используя для этих целей электрические связи.
   
   Старение информации [Ageing of information] - свойство информации утрачивать со временем свою практическую ценность, обусловленное изменением состояния отображаемой ею предметной области.
   
   Стационарный источник информации [Stationary source] - начиная с некоторого номера вероятностный механизм появления очередного символа на выходе источника не зависит от его номера.
   
   Стратегия защиты [Security policy] - формальное определение критериев, особенно оперативных, которыми следует руководствоваться при обеспечении защиты системы от известных угроз.
   
   Страховая форма защиты информации - защита информации, основанная на выдаче страховыми обществами гарантий субъектам информационных отношений по восполнению материального ущерба в случае утечки (рассекречивания) информации, ее модификации или физического уничтожения. Страховая форма защиты информации аналогична страхованию материального имущества и наиболее успешно может быть использована в частном секторе экономики.
   
   Структурно-видовой демаскирующий признак объекта - технический демаскирующий признак, определяющий структуру и визуальные характеристики группового объекта: состав, количество и группировку единичных объектов, отражающие свойства их поверхностей, форму и геометрические размеры.
   
   Субъект [Subject] - активная сущность (процесс, пользователь, устройство и т.д.), вызывающая образование информационного потока между объектами или изменения состояния системы.
   
   еще - активный компонент системы, обычно представленный в виде пользователя, процесса или устройства, который может явиться причиной потока информации от объекта к объекту или изменения состояния системы. Обычно субъект представляется парой процесс - область.
   
   Субъект безопасности [Security subject] - активная системная составляющая, к которой применяется методика безопасности.
   
   Субъект доступа [Access subject] - лицо или процесс, осуществляющие доступ к информационному ресурсу с использованием штатных технических средств.
   
   еще - лицо или процесс, действия которых регламентируются правилами разграничения доступа.
   
   Субъект информационных отношений - физическое или юридическое лицо, обладающее определенным правом по отношению к информационному ресурсу. В зависимости от уровня полномочий субъект информационных отношений может быть источником, собственником, владельцем или пользователем информации.
   
   Считыватель карт [Card reader] - устройство, предназначенное для считывания данных, записанных на карте, и их преобразования в двоичный код, пригодный для передачи с целью дальнейшей обработки. В устройствах считывания с магнитных карт имеется транспортировочный механизм, затягивающий карту в машину и перемещающий ее относительно считывающей головки. В некоторых устройствах перед считывающей головкой установлены специальные щетки для очистки карт. После считывания карты направление движения транспортировочного механизма меняется на противоположное и карта возвращается оператору. В устройствах, используемых в автоматах для выдачи наличными по кредитным карточкам, направление перемещения может не меняться, если карта и (или) указанный на ней идентификационный номер являются фальшивыми.
   
   Считывать [Read] - воспринимать или восстанавливать (либо интерпретировать) данные, находящиеся в запоминающем устройстве или на входном носителе.
   
   Тестирование [testing] - применение тестов при проверке ЭВМ и ее программного обеспечения; выполнение действий, предусмотренных тестом.
   
   Технико-экономическое обоснование защиты информации - определение оптимального объема организационных и технических мероприятий в составе системы защиты информации на объекте, необходимого для достижения цели защиты. При проведении исследований по технико-экономическому обоснованию следует исходить из того, что стоимость затрат на создание системы защиты информации на объекте не должна превышать стоимость защищаемой информации. В противном случае защита информации становится нецелесообразной.
   
   Техническая дезинформация - способ защиты информации от технических разведок, предусматривающий введение технической разведки в заблуждение относительно истинного местоположения (дислокации) объекта защиты и его функционального назначения путем проведения комплекса мер по искажению технических демаскирующих признаков.
   
   Техническая защита информации [technical protection of information] - защита информации при ее обработке техническими средствами, осуществляемая с использованием технических средств и способов защиты. К техническим средствам и способам защиты информации при ее обработке техническими средствами в общем случае относятся аппаратные, автономные (инженерные) и программные средства, а также криптографические методы.
   
   еще - деятельность, направленная на обеспечение безопасности информации инженерно-техническими мерами.
   
   Техническая разведка [technical intelligence] - получение сведений путем сбора и анализа информации техническими средствами.
   
   Технический канал утечки информации [technical channel of information loss] - совокупность носителя информации, среды распространения полей или веществ и реального (или возможного) средства разведки, которая привела (может привести) к утечке информации.
   
   Технический контроль эффективности защиты информации - контроль эффективности защиты информации с использованием технических средств (инструментальный контроль).
   
   Техническое мероприятие по защите информации - мероприятие по защите информации, предусматривающее применение технических средств и способов защиты и реализацию технических решений.
   
   Техническое решение по защите информации - техническое, планировочное, архитектурное или конструкторское решение по защите информации.
   
   Техническое средство защиты информации - техническое средство, предназначенное для устранения или ослабления демаскирующих признаков объекта, создания ложных (имитирующих) признаков, а также для создания помех техническим средством доступа информации.
   
   Техническое средство обработки информации (ТСОИ) - техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и/или передачи информации по каналам связи. К техническим средствам обработки информации относятся средства вычислительной техники, средства и системы связи, средства записи, усиления и воспроизведения звука, переговорные и телевизионные устройства,средства изготовления и размножения документов, кинопроеционная аппаратура и другие технические средства, связанные с приемом, накоплением, хранением, поиском, преобразованием, отображением и/или передачей информации по каналам связи.
   
   Техническое средство обработки разведывательной информации - техническое средство, предназначенное для сбора, сопоставления, логической увязки и обобщения разведданных и разведсведений для получения необходимой разведывательной нформации в соответствии с заданием потребителя.
   
   Техническое устройство защиты [Physical protection device] - Устройство электронного или другого типа, предотвращающее возможность работы с программой лицам, не имеющим такого устройства.
   
   Тип доступа [access type] - сущность права доступа к определенному устройству, программе, файлу и т.д. (обычно read, write, execute, append, modify, delete).
   
   Тип записи (в базах данных) [record type (in databases)] - определенный класс записей, которые имеют одинаковые наборы полей данных (ДСТУ 2874).
   
   Толерантность [Tolerance] - способность системы выдерживать изменения входных данных в определенном диапазоне без отказов и без нарушения правильности обработки.
   
   Трафик [Trafic] - поток сообщений в сети передачи данных; рабочая нагрузка линии связи.
   
   Требования /нормы/ эффективности защиты информации - установленные (общепринятые) допустимые значения показателей эффективности защиты информации.
   
   Троянский конь [Trojan horse] - специальная подпрограмма, которая разрешает действия, отличные от определенных в спецификации программы.
   
   Убедительность защиты - принцип защиты, заключающийся в соответствии замысла защиты условиям обстановки, в которых он реализуется.
   
   Угроза [threat] - угрозой может быть любое лицо , объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы. В зависимости от своей направленности (нацеленности) различаются соответственно следующие основные виды угроз : утечка /рассекречивание/ информации , нарушение ее целостности и блокирование
   
   еще - любые обстоятельства или события, которые могут являться причиной нанесения ущерба системе в форме разрушения, раскрытия или модификации данных, и/или отказа в обслуживании.
   
   еще - потенциальная возможность нарушения защиты от несанкционированного доступа.
   
   Угроза безопасности информации - потенциальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами: секретности /конфиденциальности/, целостности, доступности.
   
   Угроза информации [information treat] - утечка или возможность на рушения целостности информации.
   
   Умышленная (преднамеренная) ошибка [Intentional error] - ошибка, преднамеренно внесенная в программу или данные.
   
   Уничтожение информации - случайное или умышленное стирание информации на ее носителях при обработке техническими средствами, в том числе хищение носителей и технических средств.
   
   Управление базами данных [databases management] - процесс определения, создания, ведения баз данных, а также манипулирование ими (ДСТУ 2874).
   
   Управление данными [data management] - процесс, обеспечивающий представление, накопление, хранение и использование данных, а также манипулирование ими (ДСТУ 2874).
   
   Управление доступом [Access control] - определение и ограничение доступа пользователей, программ и процессов к данным, программам и устройствам вычислительной системы.
   
   еще - процесс ограничения доступа к ресурсам системы только разрешенным программам, процесса или другим системам (в сети).
   
   Управление информационной безопасностью - способ обеспечения информационной безопасности путем использования механизмов обеспечения ЗИ.
   
   Управление информационным потоком [Information flow control] - процедуры управления информационным потоком, удостоверяющие, что информация не может передаваться с верхних уровней безопасности на нижние (в соответствии с положениями модели Белла-Лападула, См. также определение скрытых каналов). Более общее определение контроля информационных потоков подразумевает процедуры управления, удостоверяющие, что информация не может передаваться по скрытым каналам (то есть в обход политики безопасности).
   
   Управляемое разделение [Controlled sharing] - предоставление используемого ресурса двум или более использующим ресурсам с помощью некоторого механизма управления доступом.
   
   Уровень (технической) защиты информации [(technical) protection information level] - совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям.
   
   Уровень безопасности [security level] - комбинация иерархической классификации (уровень доступа) и неиерархической категории, представляющих уровень критичности информации.
   
   Уровень доступа [access level] - иерархическая часть метки уровня безопасности, используемая для идентификации критичности данных или прозрачности субъектов. Уровень доступа вместе с неиерархическими категориями составляет уровень безопасности.
   
   Уровень полномочий субъекта доступа [Subject privilege] - совокупность прав доступа субъекта к информационному ресурсу.
   
   Уровень прозрачности [Clearance] - максимальный уровень безопасности, доступ к которому разрешен данному субъекту правилами модели Белла-Лападула. Текущий уровень субъекта (уровень, на котором он в данный момент выполняет операции) может варьироваться от минимального до уровня прозрачности.
   
   Услуга [service] - предоставление функциональных возможностей одного процессора другим процессорам (ДСТУ 2874).
   
   Устройство выдачи сигнала тревоги - программно - аппаратное устройство, обеспечивающее выдачу звукового и/или светового сигнала на контрольный пост в случае попыток несанкционированного доступа.
   
   Устройство повышения достоверности идентификации - программно-аппаратное устройство, обеспечивающее корректировку ошибок идентификации, переданных с удаленных терминалов по каналам связи. Для корректировки ошибок используются различные способы: обратная посылка сообщений на передающий конец для сравнения его с оригиналом, посылка одновременно с сообщением контрольных разрядов, использование избыточных кодов (код Хемминга, циклические коды) и т.д.
   
   Устройство прерывания программы пользователя - программно - аппаратное устройство, обеспечивающее прерывание (блокирование) программы пользователя в случае попыток несанкционированного доступа.
   
   Устройство регистрации доступа пользователей - программно-аппаратное устройство, обеспечивающее регистрацию пользователей при всех их обращениях к вычислитенльной системе с указанием номера терминала, даты и времени обращения.
   
   Устройство стирания данных - программно - аппаратное устройство, обеспечивающее стирание оставшихся после обработки данных в ОЗУ путем записи нулей во все ячейки соответствующего блока памяти.
   
   Устройство электромагнитного зашумления - широкополосный излучатель (генератор) электромагнитного шума,предназначенный для маскировки (подавления) информационного электромагнитного поля, создаваемого техническими средствами обработки информации, или наводок в токопроводящих коммуникациях, в заданной полосе частот.
   
   Утечка /рассекречивание/ информации - утрата информации , при ее обработке техническими средствами, свойства секретности /конфиденциальности/ в результате несанкционированного ознакомления с нею или несанкционированного документирования (снятия копий).
   
   Утечка информации [information loss] - неконтролируемое распространение информации, которое привело (может привести) к ее несанкционированному получению.
   
   Уязвимость [Vulnerability] - свойство системы, которое может привести к нарушению ее защиты при наличии угрозы. Уязвимость может возникать случайно изза неадекватного проектирования или неполной отладки или может быть результатом злого умысла.
   
   еще - слабость в системных средствах защиты, вызванная ошибками или слабостями в процедурах, проекте, реализации, внутреннем контроле системы, которая может быть использована для нарушения системной политики безопасности.
   
   Уязвимые места - слабые места ЛВС, которые могут использоваться угрозой для своей реализации. Например, неавторизованный доступ (угроза) к ЛВС может быть осуществлен посторонним человеком, угадавшим очевидный пароль. Использовавшимся при этом уязвимым местом является плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС может снизить или вообще устранить риск от угроз ЛВС. Например, средство, которое может помочь пользователям выбрать надежный пароль, сможет снизить вероятность того, что пользователи будут использовать слабые пароли и этим уменьшить угрозу несанкционированного доступа к ЛВС.
   


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3807 | 12/02/2012 Захист інформації - Інформаційна безпека

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Словарь терминов по информационной безопасности. Часть 9
Язык администрирования базы данных [database administration language] - искусственный язык для описания действий, связанных с администрированием базы данных (ДСТУ 2874).

Автор: donlegion.com |Відгуки:0 | Перегляди:3128 | 12/02/2012 Захист інформації - Інформаційна безпека
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, учебное пособие
Методы и средства защиты компьютерной информации : учебное пособие / А.А.
   Безбогов, А.В. Яковлев, В.Н. Шамкин. – Тамбов : Изд-во Тамб. гос. техн. ун-та,
   2006. – 196 с. – 100 экз. – ISBN 5-8265-0504-4

Автор: donlegion.com |Відгуки:0 | Перегляди:3443 | 11/02/2012 Захист інформації - Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 6
Помеха технической разведке - физический процесс или действие, обеспечивающее полное подавление или существенное снижение возможностей технической разведки.

Автор: donlegion.com |Відгуки:0 | Перегляди:3234 | 12/02/2012 Захист інформації - Інформаційна безпека
Словарь терминов по информационной безопасности. Часть 2
Восстановление [Recovery (regeneration)] - 1) Возврат к исходному значению или к нормальному функционированию. 2) Процесс, с помощью которого станция передачи данных разрешает конфликт или исправляет ошибки., возникающие при/передаче данных.

Автор: donlegion.com |Відгуки:1 | Перегляди:3108 | 12/02/2012 Захист інформації - Інформаційна безпека
Информационная безопасность. Курс лекций.
Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.
   В интерпретациях "Оранжевой книги" впервые систематически рассматривается вопрос обеспечения доступности информации.
   

Автор: donlegion.com |Відгуки:0 | Перегляди:3529 | 11/02/2012 Захист інформації - Інформаційна безпека
черно-белая датчики NVC-HC520ZL монтаж Falcon Eye ПО Бескорпусные Орион 4ТИ.1 мультиплексо сертификат Купо sts CCM-054 ir Монито? SATEL Falcon dvr мультиплексо? EVC-CS1004VF HDD Симплекс Интеграл О4 встр. клав-ра безопасность Купо? напа? NVB-100/ Орион NVB-100/4MPG плата
Copyright © «donlegion.com», 2004-2011