Browse Source

Обновить 'ЭАСвЗИ/Лекции/Информационная_безопасность/Глоссарий.md'

u20-24skuybeda 2 năm trước cách đây
mục cha
commit
eb4d0bcdf5

+ 62 - 79
ЭАСвЗИ/Лекции/Информационная_безопасность/Глоссарий.md

@@ -1,96 +1,80 @@
-Алгоритмы шифрования с открытым ключом — алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения,
-а второй (закрытый) — для расшифровывания.
-Апеллируемость — возможность доказать, что автором является именно данный
-человек и никто другой.
-Атака — попытка реализации угрозы.
+Алгоритмы шифрования с открытым ключом — алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения, а второй (закрытый) — для расшифровывания.  
+Апеллируемость — возможность доказать, что автором является именно данный человек и никто другой.  
+Атака — попытка реализации угрозы.  
 Аутентификация пользователей — процесс, с помощью которого одна сторона
-(проверяющий) убеждается в идентичности другой стороны.
-Аутентичность — возможность достоверно установить автора сообщения.
-Бэкдор (backdoor) — программа, позволяющая злоумышленнику получать удаленный доступ к системе и возможность удаленного управления ею.
-Блочные шифры — алгоритмы шифрования, в которых единицей шифрования является блок (последовательность бит фиксированной длины), преобразовываемые в блок
-зашифрованного текста такой же длины.
+(проверяющий) убеждается в идентичности другой стороны.  
+Аутентичность — возможность достоверно установить автора сообщения.  
+Бэкдор (backdoor) — программа, позволяющая злоумышленнику получать удаленный доступ к системе и возможность удаленного управления ею.  
+Блочные шифры — алгоритмы шифрования, в которых единицей шифрования является блок (последовательность бит фиксированной длины), преобразовываемые в блок зашифрованного текста такой же длины.  
 Виртуальная частная сеть (VPN) — логическая сеть, создаваемая поверх другой
 сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных
-обеспечивает закрытые от посторонних каналы обмена информацией.
-Вирус (компьютерный) — программа, способная к саморазмножению, т.е. способная, создавать свои копии (возможно, модифицированные) и распространять их некоторым образом с компьютера на компьютер.
-Генератор псевдослучайных чисел (ГПСЧ) — алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).
+обеспечивает закрытые от посторонних каналы обмена информацией.  
+Вирус (компьютерный) — программа, способная к саморазмножению, т.е. способная, создавать свои копии (возможно, модифицированные) и распространять их некоторым образом с компьютера на компьютер.  
+Генератор псевдослучайных чисел (ГПСЧ) — алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).  
 Диспетчер доступа — абстрактная машина, которая выступает посредником при
 всех обращениях субъектов к объектам и на основании правил разграничения доступа
-разрешает, либо не разрешает субъекту доступ к объекту.
-Диффузия — свойство алгоритма шифрования: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста.
+разрешает, либо не разрешает субъекту доступ к объекту.  
+Диффузия — свойство алгоритма шифрования: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста.  
 Доступ к информации — ознакомление с информацией, ее обработка, в частности,
-копирование, модификация или уничтожение информации
-Доступность — свойство информации; наличие своевременного беспрепятственного доступа к информации для субъектов, обладающих соответствующими полномочиями.
-Естественные угрозы — угрозы, вызванные воздействиями на АИС и ее элементы
-объективных физических процессов или стихийных природных явлений, независящих от
-человека.
-Загрузочные вирусы — вирусы, распространяющиеся через сменные носители данных и активирующиеся при загрузке с этих носителей.
+копирование, модификация или уничтожение информации.  
+Доступность — свойство информации; наличие своевременного беспрепятственного доступа к информации для субъектов, обладающих соответствующими полномочиями.  
+Естественные угрозы — угрозы, вызванные воздействиями на АИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.  
+Загрузочные вирусы — вирусы, распространяющиеся через сменные носители данных и активирующиеся при загрузке с этих носителей.  
 Зашифрованный текст — текст сообщения после применения к нему процедуры
 шифрования. Информация, содержащаяся в сообщении, не может быть воспринята без
-проведения обратного преобразования — расшифровывания.
-Защита информации – комплекс мероприятий, направленных на обеспечение
-информационной безопасности.
-Злоумышленник — нарушитель, намеренно идущий на нарушение из корыстных
-побуждений.
-Информационная безопасность — состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или
-искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, (в том числе владельцам и пользователям информации).
-Информационная безопасность Российской Федерации (согласно доктрине информационной безопасности РФ) — состояние защищенности ее национальных интересов
-в информационной сфере, определяющихся совокупностью сбалансированных интересов
-личности, общества и государства.
-Искусственные угрозы — угрозы, вызванные деятельностью человека.
-Конфиденциальность — свойство информации; означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем.
+проведения обратного преобразования — расшифровывания.  
+Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.  
+Злоумышленник — нарушитель, намеренно идущий на нарушение из корыстных побуждений.  
+Информационная безопасность — состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, (в том числе владельцам и пользователям информации).  
+Информационная безопасность Российской Федерации (согласно доктрине информационной безопасности РФ) — состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов
+личности, общества и государства.  
+Искусственные угрозы — угрозы, вызванные деятельностью человека.  
+Конфиденциальность — свойство информации; означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем.  
 Конфузия — свойство алгоритма шифрования: отсутствие статистической взаимосвязи между ключом и зашифрованным текстом.
-Криптографическая система — система обеспечения информационной
-безопасности сети или АИС, использующая криптографические средства.
-Криптографические алгоритмы — алгоритмы, предназначенные для противодействия определенным угрозам информационной безопасности со стороны возможного
-нарушителя или нежелательных воздействий естественного характера. К ним относятся
-алгоритмы шифрования/дешифрования, хэширования, формирования и проверки электронной цифровой подписи, распределения ключей и др.
+Криптографическая система — система обеспечения информационной безопасности сети или АИС, использующая криптографические средства.  
+Криптографические алгоритмы — алгоритмы, предназначенные для противодействия определенным угрозам информационной безопасности со стороны возможного нарушителя или нежелательных воздействий естественного характера. К ним относятся
+алгоритмы шифрования/дешифрования, хэширования, формирования и проверки электронной цифровой подписи, распределения ключей и др.  
 Криптографические средства — методы и средства обеспечения информационной
 безопасности, использующие криптографические преобразования информации. В узком
 смысле под криптографическими средствами могут пониматься отдельные устройства,
-документы и программы, использующиеся для выполнения функций криптосистемы.
-Криптографический протокол — протокол, использующийся при выполнения действий по обмену информацией для предотвращения определенных угроз информационной
-безопасности (в ситуации, когда цели участников могут быть нарушены
-злоумышленником).
+документы и программы, использующиеся для выполнения функций криптосистемы.  
+Криптографический протокол — протокол, использующийся при выполнения действий по обмену информацией для предотвращения определенных угроз информационной безопасности (в ситуации, когда цели участников могут быть нарушены
+злоумышленником).  
 Криптографическое преобразование информации — преобразование информации
-с использованием одного из криптографических алгоритмов.
+с использованием одного из криптографических алгоритмов.  
 Криптография — область науки, техники и практической деятельности, связанная с
-разработкой, применением и анализом криптографических систем защиты информации.
+разработкой, применением и анализом криптографических систем защиты информации.  
 Макровирусы — разновидность файловых вирусов, заражают файлы документов,
-позволяющие хранить внутри себя команды на макроязыке.
+позволяющие хранить внутри себя команды на макроязыке.  
 Матрица доступа — таблица, в которой строки соответствуют субъектам, столбцы
 — объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения)
-доступа субъекта к объекту.
+доступа субъекта к объекту.  
 Межсетевой экран (брандмауэр, файрвол) — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
 Модель безопасности — описание требований безопасности к автоматизированной
-информационной системе. Обычно заключается в определении потоков информации, разрешенных в системе, и правил управления доступом к информации.
-Нарушение — реализация угрозы.
+информационной системе. Обычно заключается в определении потоков информации, разрешенных в системе, и правил управления доступом к информации.  
+Нарушение — реализация угрозы.  
 Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций
 (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и
-использующее для этого различные возможности, методы и средства.
-Неформальная модель нарушителя — описание верояного нарушителя, включающее его потенциальные возможности и знания, время и место действия, необходимые
-усилия и средства для осуществления атаки и т.п.
-Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа
-Односторонность хэш-функции. Свойство хэш-функции: для любого хэша h
-должно быть практически невозможно вычислить или подобрать сообщение с таким хэшем.
+использующее для этого различные возможности, методы и средства.  
+Неформальная модель нарушителя — описание верояного нарушителя, включающее его потенциальные возможности и знания, время и место действия, необходимые усилия и средства для осуществления атаки и т.п.  
+Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа Односторонность хэш-функции. Свойство хэш-функции: для любого хэша h
+должно быть практически невозможно вычислить или подобрать сообщение с таким хэшем.  
 Открытый текст — исходный текст сообщения до применения к нему процедуры
-шифрования. Доступен для воприятия и обработки.
+шифрования. Доступен для воприятия и обработки.  
 Перестановочные алгоритмы шифрования — класс симметричных алгоритмов
-шифрования, в которых шифрование осуществляется путем изменения порядка следования символов или бит открытого текста.
+шифрования, в которых шифрование осуществляется путем изменения порядка следования символов или бит открытого текста.  
 Подстановочные алгоритмы шифрования — класс симметричных алгоритмов
-шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом)
-или последовательностью символов (битов).
-Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать
-ни в одном бите.
-Политика безопасности — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности.
+шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).  
+Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать ни в одном бите.  
+Политика безопасности — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности.  
 Потоковые шифры — алгоритмы шифрования, в которых символы (байты или биты) открытого текста шифруются последовательно.
 Правила разграничения доступа — cовокупность правил, регламентирующих права
-доступа субъектов доступа к объектам доступа.
+доступа субъектов доступа к объектам доступа.  
 Протокол — последовательность шагов, которые предпринимают две или большее
-количество сторон для совместного решения некоторой задачи.
+количество сторон для совместного решения некоторой задачи.  
 Протокол обмена ключами — это такой протокол, с помощью которого знание некоторого секретного ключа разделяется между двумя или более сторонами, причем противник, имеющий возможность перехватывать пересылаемые сообщения, не способен
-этот ключ получить.
-Резидентные вирусы — вирусы, постоянно функционирующие в оперативной памяти ЭВМ (обычно автоматически запускаются в момент старта системы).
+этот ключ получить.  
+Резидентные вирусы — вирусы, постоянно функционирующие в оперативной памяти ЭВМ (обычно автоматически запускаются в момент старта системы).  
 Сетевые черви — вирусы, распространяющие свои копии по сети.
 Cимметричные алгоритмы шифрования — алгоритмы шифрования, в которых
 один и тот же ключ K используется для того, чтобы зашифровать сообщение и для его последующей расшифровки.
@@ -102,29 +86,28 @@ Cимметричные алгоритмы шифрования — алгори
 шифровать побитно непрерывные потоки информации.
 Стелс-вирус — вирус, полностью или частично скрывающий свое присутствие путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т.д.)
 Стойкость к коллизиям первого рода. Свойство хэш-функции: для любого сообщения должно быть практически невозможно вычислить или подобрать другое сообщение
-с точно таким же хэшем.
-Стойкость к коллизиям второго рода. Свойство хэш-функции: должно быть практически невозможно вычислить или подобрать любую пару различных сообщений с одинаковым хэшем.
+с точно таким же хэшем.  
+Стойкость к коллизиям второго рода. Свойство хэш-функции: должно быть практически невозможно вычислить или подобрать любую пару различных сообщений с одинаковым хэшем.  
 Субъект доступа — лицо или процесс, действия которого регламентируются
-правилами разграничения доступа.
+правилами разграничения доступа.  
 Троянский конь — вредоносная программа, маскирующаяся под программу, выполняющую полезные функции.
 Туннель — канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика.
 Угроза – потенциально возможное событие, действие, процесс или явление, которое
-может привести к нанесению ущерба чьим-либо интересам.
-Угроза информационной безопасности — потенциально возможное событие, действие, процесс или явление, которое посредством воздействия на информацию или компоненты АИС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.
+может привести к нанесению ущерба чьим-либо интересам.  
+Угроза информационной безопасности — потенциально возможное событие, действие, процесс или явление, которое посредством воздействия на информацию или компоненты АИС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.  
 Файловые вирусы — вирусы, внедряющиеся ("заражающие") исполняемые файлы
-путем записывания в них своего тела (команд).
+путем записывания в них своего тела (команд).  
 Фишинг — процедура «выуживания» паролей случайных пользователей Интернета.
 Обычно заключается в создании «подставных» сайтов, которые обманом вынуждают
-пользователя ввести свой пароль.
-Хэш — результат применения к сообщению хэш-функции.
-Хэш-функция — функция, преобразующая сообщение произвольной длины в значение H(M) фиксированной длины, называемое хэшем сообщения. Обладает свойствами
-односторонности, стойкости к коллизиям первого и второго рода.
+пользователя ввести свой пароль.  
+Хэш — результат применения к сообщению хэш-функции.  
+Хэш-функция — функция, преобразующая сообщение произвольной длины в значение H(M) фиксированной длины, называемое хэшем сообщения. Обладает свойствами односторонности, стойкости к коллизиям первого и второго рода.  
 Целостность — свойство информации; заключается в сохранности информации в
-неискаженном виде (отсутствие неправомочных и непредусмотренных владельцем информации искажений).
+неискаженном виде (отсутствие неправомочных и непредусмотренных владельцем информации искажений).  
 Шифрование — процесс преобразования исходного сообщения открытого текста в
 зашифрованный текст таким образом, что простое обратное преобразование возможно
-только при наличии некоторой дополнительной информацией — ключа.
+только при наличии некоторой дополнительной информацией — ключа.  
 Экранирование — средство разграничения доступа клиентов из одного множества
-информационных систем к серверам из другого множества информационных систем.
+информационных систем к серверам из другого множества информационных систем.  
 Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого
-ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. 
+ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.