Алгоритмы шифрования с открытым ключом — алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения, а второй (закрытый) — для расшифровывания.
Апеллируемость — возможность доказать, что автором является именно данный человек и никто другой.
Атака — попытка реализации угрозы.
Аутентификация пользователей — процесс, с помощью которого одна сторона
(проверяющий) убеждается в идентичности другой стороны.
Аутентичность — возможность достоверно установить автора сообщения.
Бэкдор (backdoor) — программа, позволяющая злоумышленнику получать удаленный доступ к системе и возможность удаленного управления ею.
Блочные шифры — алгоритмы шифрования, в которых единицей шифрования является блок (последовательность бит фиксированной длины), преобразовываемые в блок зашифрованного текста такой же длины.
Виртуальная частная сеть (VPN) — логическая сеть, создаваемая поверх другой
сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных
обеспечивает закрытые от посторонних каналы обмена информацией.
Вирус (компьютерный) — программа, способная к саморазмножению, т.е. способная, создавать свои копии (возможно, модифицированные) и распространять их некоторым образом с компьютера на компьютер.
Генератор псевдослучайных чисел (ГПСЧ) — алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).
Диспетчер доступа — абстрактная машина, которая выступает посредником при
всех обращениях субъектов к объектам и на основании правил разграничения доступа
разрешает, либо не разрешает субъекту доступ к объекту.
Диффузия — свойство алгоритма шифрования: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста.
Доступ к информации — ознакомление с информацией, ее обработка, в частности,
копирование, модификация или уничтожение информации.
Доступность — свойство информации; наличие своевременного беспрепятственного доступа к информации для субъектов, обладающих соответствующими полномочиями.
Естественные угрозы — угрозы, вызванные воздействиями на АИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
Загрузочные вирусы — вирусы, распространяющиеся через сменные носители данных и активирующиеся при загрузке с этих носителей.
Зашифрованный текст — текст сообщения после применения к нему процедуры
шифрования. Информация, содержащаяся в сообщении, не может быть воспринята без
проведения обратного преобразования — расшифровывания.
Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.
Злоумышленник — нарушитель, намеренно идущий на нарушение из корыстных побуждений.
Информационная безопасность — состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, (в том числе владельцам и пользователям информации).
Информационная безопасность Российской Федерации (согласно доктрине информационной безопасности РФ) — состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов
личности, общества и государства.
Искусственные угрозы — угрозы, вызванные деятельностью человека.
Конфиденциальность — свойство информации; означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем.
Конфузия — свойство алгоритма шифрования: отсутствие статистической взаимосвязи между ключом и зашифрованным текстом.
Криптографическая система — система обеспечения информационной безопасности сети или АИС, использующая криптографические средства.
Криптографические алгоритмы — алгоритмы, предназначенные для противодействия определенным угрозам информационной безопасности со стороны возможного нарушителя или нежелательных воздействий естественного характера. К ним относятся
алгоритмы шифрования/дешифрования, хэширования, формирования и проверки электронной цифровой подписи, распределения ключей и др.
Криптографические средства — методы и средства обеспечения информационной
безопасности, использующие криптографические преобразования информации. В узком
смысле под криптографическими средствами могут пониматься отдельные устройства,
документы и программы, использующиеся для выполнения функций криптосистемы.
Криптографический протокол — протокол, использующийся при выполнения действий по обмену информацией для предотвращения определенных угроз информационной безопасности (в ситуации, когда цели участников могут быть нарушены
злоумышленником).
Криптографическое преобразование информации — преобразование информации
с использованием одного из криптографических алгоритмов.
Криптография — область науки, техники и практической деятельности, связанная с
разработкой, применением и анализом криптографических систем защиты информации.
Макровирусы — разновидность файловых вирусов, заражают файлы документов,
позволяющие хранить внутри себя команды на макроязыке.
Матрица доступа — таблица, в которой строки соответствуют субъектам, столбцы
— объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения)
доступа субъекта к объекту.
Межсетевой экран (брандмауэр, файрвол) — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Модель безопасности — описание требований безопасности к автоматизированной
информационной системе. Обычно заключается в определении потоков информации, разрешенных в системе, и правил управления доступом к информации.
Нарушение — реализация угрозы.
Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций
(действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и
использующее для этого различные возможности, методы и средства.
Неформальная модель нарушителя — описание верояного нарушителя, включающее его потенциальные возможности и знания, время и место действия, необходимые усилия и средства для осуществления атаки и т.п.
Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа Односторонность хэш-функции. Свойство хэш-функции: для любого хэша h
должно быть практически невозможно вычислить или подобрать сообщение с таким хэшем.
Открытый текст — исходный текст сообщения до применения к нему процедуры
шифрования. Доступен для воприятия и обработки.
Перестановочные алгоритмы шифрования — класс симметричных алгоритмов
шифрования, в которых шифрование осуществляется путем изменения порядка следования символов или бит открытого текста.
Подстановочные алгоритмы шифрования — класс симметричных алгоритмов
шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).
Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать ни в одном бите.
Политика безопасности — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности.
Потоковые шифры — алгоритмы шифрования, в которых символы (байты или биты) открытого текста шифруются последовательно.
Правила разграничения доступа — cовокупность правил, регламентирующих права
доступа субъектов доступа к объектам доступа.
Протокол — последовательность шагов, которые предпринимают две или большее
количество сторон для совместного решения некоторой задачи.
Протокол обмена ключами — это такой протокол, с помощью которого знание некоторого секретного ключа разделяется между двумя или более сторонами, причем противник, имеющий возможность перехватывать пересылаемые сообщения, не способен
этот ключ получить.
Резидентные вирусы — вирусы, постоянно функционирующие в оперативной памяти ЭВМ (обычно автоматически запускаются в момент старта системы).
Сетевые черви — вирусы, распространяющие свои копии по сети.
Cимметричные алгоритмы шифрования — алгоритмы шифрования, в которых
один и тот же ключ K используется для того, чтобы зашифровать сообщение и для его последующей расшифровки.
Система обнаружения вторжений (Intrusion Detection System — IDS) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими (в основном через Интернет).
Система разграничения доступа (СРД) — это совокупность реализуемых правил
разграничения доступа в средствах вычислительной техники или автоматизированных
системах.
Скремблеры — программные или аппаратные реализации алгоритма, позволяющего
шифровать побитно непрерывные потоки информации.
Стелс-вирус — вирус, полностью или частично скрывающий свое присутствие путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т.д.)
Стойкость к коллизиям первого рода. Свойство хэш-функции: для любого сообщения должно быть практически невозможно вычислить или подобрать другое сообщение
с точно таким же хэшем.
Стойкость к коллизиям второго рода. Свойство хэш-функции: должно быть практически невозможно вычислить или подобрать любую пару различных сообщений с одинаковым хэшем.
Субъект доступа — лицо или процесс, действия которого регламентируются
правилами разграничения доступа.
Троянский конь — вредоносная программа, маскирующаяся под программу, выполняющую полезные функции.
Туннель — канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика.
Угроза – потенциально возможное событие, действие, процесс или явление, которое
может привести к нанесению ущерба чьим-либо интересам.
Угроза информационной безопасности — потенциально возможное событие, действие, процесс или явление, которое посредством воздействия на информацию или компоненты АИС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.
Файловые вирусы — вирусы, внедряющиеся ("заражающие") исполняемые файлы
путем записывания в них своего тела (команд).
Фишинг — процедура «выуживания» паролей случайных пользователей Интернета.
Обычно заключается в создании «подставных» сайтов, которые обманом вынуждают
пользователя ввести свой пароль.
Хэш — результат применения к сообщению хэш-функции.
Хэш-функция — функция, преобразующая сообщение произвольной длины в значение H(M) фиксированной длины, называемое хэшем сообщения. Обладает свойствами односторонности, стойкости к коллизиям первого и второго рода.
Целостность — свойство информации; заключается в сохранности информации в
неискаженном виде (отсутствие неправомочных и непредусмотренных владельцем информации искажений).
Шифрование — процесс преобразования исходного сообщения открытого текста в
зашифрованный текст таким образом, что простое обратное преобразование возможно
только при наличии некоторой дополнительной информацией — ключа.
Экранирование — средство разграничения доступа клиентов из одного множества
информационных систем к серверам из другого множества информационных систем.
Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого
ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.