|
@@ -1,96 +1,80 @@
|
|
-Алгоритмы шифрования с открытым ключом — алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения,
|
|
|
|
-а второй (закрытый) — для расшифровывания.
|
|
|
|
-Апеллируемость — возможность доказать, что автором является именно данный
|
|
|
|
-человек и никто другой.
|
|
|
|
-Атака — попытка реализации угрозы.
|
|
|
|
|
|
+Алгоритмы шифрования с открытым ключом — алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения, а второй (закрытый) — для расшифровывания.
|
|
|
|
+Апеллируемость — возможность доказать, что автором является именно данный человек и никто другой.
|
|
|
|
+Атака — попытка реализации угрозы.
|
|
Аутентификация пользователей — процесс, с помощью которого одна сторона
|
|
Аутентификация пользователей — процесс, с помощью которого одна сторона
|
|
-(проверяющий) убеждается в идентичности другой стороны.
|
|
|
|
-Аутентичность — возможность достоверно установить автора сообщения.
|
|
|
|
-Бэкдор (backdoor) — программа, позволяющая злоумышленнику получать удаленный доступ к системе и возможность удаленного управления ею.
|
|
|
|
-Блочные шифры — алгоритмы шифрования, в которых единицей шифрования является блок (последовательность бит фиксированной длины), преобразовываемые в блок
|
|
|
|
-зашифрованного текста такой же длины.
|
|
|
|
|
|
+(проверяющий) убеждается в идентичности другой стороны.
|
|
|
|
+Аутентичность — возможность достоверно установить автора сообщения.
|
|
|
|
+Бэкдор (backdoor) — программа, позволяющая злоумышленнику получать удаленный доступ к системе и возможность удаленного управления ею.
|
|
|
|
+Блочные шифры — алгоритмы шифрования, в которых единицей шифрования является блок (последовательность бит фиксированной длины), преобразовываемые в блок зашифрованного текста такой же длины.
|
|
Виртуальная частная сеть (VPN) — логическая сеть, создаваемая поверх другой
|
|
Виртуальная частная сеть (VPN) — логическая сеть, создаваемая поверх другой
|
|
сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных
|
|
сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных
|
|
-обеспечивает закрытые от посторонних каналы обмена информацией.
|
|
|
|
-Вирус (компьютерный) — программа, способная к саморазмножению, т.е. способная, создавать свои копии (возможно, модифицированные) и распространять их некоторым образом с компьютера на компьютер.
|
|
|
|
-Генератор псевдослучайных чисел (ГПСЧ) — алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).
|
|
|
|
|
|
+обеспечивает закрытые от посторонних каналы обмена информацией.
|
|
|
|
+Вирус (компьютерный) — программа, способная к саморазмножению, т.е. способная, создавать свои копии (возможно, модифицированные) и распространять их некоторым образом с компьютера на компьютер.
|
|
|
|
+Генератор псевдослучайных чисел (ГПСЧ) — алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному).
|
|
Диспетчер доступа — абстрактная машина, которая выступает посредником при
|
|
Диспетчер доступа — абстрактная машина, которая выступает посредником при
|
|
всех обращениях субъектов к объектам и на основании правил разграничения доступа
|
|
всех обращениях субъектов к объектам и на основании правил разграничения доступа
|
|
-разрешает, либо не разрешает субъекту доступ к объекту.
|
|
|
|
-Диффузия — свойство алгоритма шифрования: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста.
|
|
|
|
|
|
+разрешает, либо не разрешает субъекту доступ к объекту.
|
|
|
|
+Диффузия — свойство алгоритма шифрования: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста.
|
|
Доступ к информации — ознакомление с информацией, ее обработка, в частности,
|
|
Доступ к информации — ознакомление с информацией, ее обработка, в частности,
|
|
-копирование, модификация или уничтожение информации
|
|
|
|
-Доступность — свойство информации; наличие своевременного беспрепятственного доступа к информации для субъектов, обладающих соответствующими полномочиями.
|
|
|
|
-Естественные угрозы — угрозы, вызванные воздействиями на АИС и ее элементы
|
|
|
|
-объективных физических процессов или стихийных природных явлений, независящих от
|
|
|
|
-человека.
|
|
|
|
-Загрузочные вирусы — вирусы, распространяющиеся через сменные носители данных и активирующиеся при загрузке с этих носителей.
|
|
|
|
|
|
+копирование, модификация или уничтожение информации.
|
|
|
|
+Доступность — свойство информации; наличие своевременного беспрепятственного доступа к информации для субъектов, обладающих соответствующими полномочиями.
|
|
|
|
+Естественные угрозы — угрозы, вызванные воздействиями на АИС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
|
|
|
|
+Загрузочные вирусы — вирусы, распространяющиеся через сменные носители данных и активирующиеся при загрузке с этих носителей.
|
|
Зашифрованный текст — текст сообщения после применения к нему процедуры
|
|
Зашифрованный текст — текст сообщения после применения к нему процедуры
|
|
шифрования. Информация, содержащаяся в сообщении, не может быть воспринята без
|
|
шифрования. Информация, содержащаяся в сообщении, не может быть воспринята без
|
|
-проведения обратного преобразования — расшифровывания.
|
|
|
|
-Защита информации – комплекс мероприятий, направленных на обеспечение
|
|
|
|
-информационной безопасности.
|
|
|
|
-Злоумышленник — нарушитель, намеренно идущий на нарушение из корыстных
|
|
|
|
-побуждений.
|
|
|
|
-Информационная безопасность — состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или
|
|
|
|
-искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, (в том числе владельцам и пользователям информации).
|
|
|
|
-Информационная безопасность Российской Федерации (согласно доктрине информационной безопасности РФ) — состояние защищенности ее национальных интересов
|
|
|
|
-в информационной сфере, определяющихся совокупностью сбалансированных интересов
|
|
|
|
-личности, общества и государства.
|
|
|
|
-Искусственные угрозы — угрозы, вызванные деятельностью человека.
|
|
|
|
-Конфиденциальность — свойство информации; означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем.
|
|
|
|
|
|
+проведения обратного преобразования — расшифровывания.
|
|
|
|
+Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.
|
|
|
|
+Злоумышленник — нарушитель, намеренно идущий на нарушение из корыстных побуждений.
|
|
|
|
+Информационная безопасность — состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, (в том числе владельцам и пользователям информации).
|
|
|
|
+Информационная безопасность Российской Федерации (согласно доктрине информационной безопасности РФ) — состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов
|
|
|
|
+личности, общества и государства.
|
|
|
|
+Искусственные угрозы — угрозы, вызванные деятельностью человека.
|
|
|
|
+Конфиденциальность — свойство информации; означает, что с ней может ознакомиться только строго ограниченный круг лиц, определенный ее владельцем.
|
|
Конфузия — свойство алгоритма шифрования: отсутствие статистической взаимосвязи между ключом и зашифрованным текстом.
|
|
Конфузия — свойство алгоритма шифрования: отсутствие статистической взаимосвязи между ключом и зашифрованным текстом.
|
|
-Криптографическая система — система обеспечения информационной
|
|
|
|
-безопасности сети или АИС, использующая криптографические средства.
|
|
|
|
-Криптографические алгоритмы — алгоритмы, предназначенные для противодействия определенным угрозам информационной безопасности со стороны возможного
|
|
|
|
-нарушителя или нежелательных воздействий естественного характера. К ним относятся
|
|
|
|
-алгоритмы шифрования/дешифрования, хэширования, формирования и проверки электронной цифровой подписи, распределения ключей и др.
|
|
|
|
|
|
+Криптографическая система — система обеспечения информационной безопасности сети или АИС, использующая криптографические средства.
|
|
|
|
+Криптографические алгоритмы — алгоритмы, предназначенные для противодействия определенным угрозам информационной безопасности со стороны возможного нарушителя или нежелательных воздействий естественного характера. К ним относятся
|
|
|
|
+алгоритмы шифрования/дешифрования, хэширования, формирования и проверки электронной цифровой подписи, распределения ключей и др.
|
|
Криптографические средства — методы и средства обеспечения информационной
|
|
Криптографические средства — методы и средства обеспечения информационной
|
|
безопасности, использующие криптографические преобразования информации. В узком
|
|
безопасности, использующие криптографические преобразования информации. В узком
|
|
смысле под криптографическими средствами могут пониматься отдельные устройства,
|
|
смысле под криптографическими средствами могут пониматься отдельные устройства,
|
|
-документы и программы, использующиеся для выполнения функций криптосистемы.
|
|
|
|
-Криптографический протокол — протокол, использующийся при выполнения действий по обмену информацией для предотвращения определенных угроз информационной
|
|
|
|
-безопасности (в ситуации, когда цели участников могут быть нарушены
|
|
|
|
-злоумышленником).
|
|
|
|
|
|
+документы и программы, использующиеся для выполнения функций криптосистемы.
|
|
|
|
+Криптографический протокол — протокол, использующийся при выполнения действий по обмену информацией для предотвращения определенных угроз информационной безопасности (в ситуации, когда цели участников могут быть нарушены
|
|
|
|
+злоумышленником).
|
|
Криптографическое преобразование информации — преобразование информации
|
|
Криптографическое преобразование информации — преобразование информации
|
|
-с использованием одного из криптографических алгоритмов.
|
|
|
|
|
|
+с использованием одного из криптографических алгоритмов.
|
|
Криптография — область науки, техники и практической деятельности, связанная с
|
|
Криптография — область науки, техники и практической деятельности, связанная с
|
|
-разработкой, применением и анализом криптографических систем защиты информации.
|
|
|
|
|
|
+разработкой, применением и анализом криптографических систем защиты информации.
|
|
Макровирусы — разновидность файловых вирусов, заражают файлы документов,
|
|
Макровирусы — разновидность файловых вирусов, заражают файлы документов,
|
|
-позволяющие хранить внутри себя команды на макроязыке.
|
|
|
|
|
|
+позволяющие хранить внутри себя команды на макроязыке.
|
|
Матрица доступа — таблица, в которой строки соответствуют субъектам, столбцы
|
|
Матрица доступа — таблица, в которой строки соответствуют субъектам, столбцы
|
|
— объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения)
|
|
— объектам доступа, а на пересечении строки и столбца содержатся правила (разрешения)
|
|
-доступа субъекта к объекту.
|
|
|
|
|
|
+доступа субъекта к объекту.
|
|
Межсетевой экран (брандмауэр, файрвол) — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
|
|
Межсетевой экран (брандмауэр, файрвол) — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
|
|
Модель безопасности — описание требований безопасности к автоматизированной
|
|
Модель безопасности — описание требований безопасности к автоматизированной
|
|
-информационной системе. Обычно заключается в определении потоков информации, разрешенных в системе, и правил управления доступом к информации.
|
|
|
|
-Нарушение — реализация угрозы.
|
|
|
|
|
|
+информационной системе. Обычно заключается в определении потоков информации, разрешенных в системе, и правил управления доступом к информации.
|
|
|
|
+Нарушение — реализация угрозы.
|
|
Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций
|
|
Нарушитель — лицо, предпринявшее попытку выполнения запрещенных операций
|
|
(действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и
|
|
(действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и
|
|
-использующее для этого различные возможности, методы и средства.
|
|
|
|
-Неформальная модель нарушителя — описание верояного нарушителя, включающее его потенциальные возможности и знания, время и место действия, необходимые
|
|
|
|
-усилия и средства для осуществления атаки и т.п.
|
|
|
|
-Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа
|
|
|
|
-Односторонность хэш-функции. Свойство хэш-функции: для любого хэша h
|
|
|
|
-должно быть практически невозможно вычислить или подобрать сообщение с таким хэшем.
|
|
|
|
|
|
+использующее для этого различные возможности, методы и средства.
|
|
|
|
+Неформальная модель нарушителя — описание верояного нарушителя, включающее его потенциальные возможности и знания, время и место действия, необходимые усилия и средства для осуществления атаки и т.п.
|
|
|
|
+Объект доступа — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа Односторонность хэш-функции. Свойство хэш-функции: для любого хэша h
|
|
|
|
+должно быть практически невозможно вычислить или подобрать сообщение с таким хэшем.
|
|
Открытый текст — исходный текст сообщения до применения к нему процедуры
|
|
Открытый текст — исходный текст сообщения до применения к нему процедуры
|
|
-шифрования. Доступен для воприятия и обработки.
|
|
|
|
|
|
+шифрования. Доступен для воприятия и обработки.
|
|
Перестановочные алгоритмы шифрования — класс симметричных алгоритмов
|
|
Перестановочные алгоритмы шифрования — класс симметричных алгоритмов
|
|
-шифрования, в которых шифрование осуществляется путем изменения порядка следования символов или бит открытого текста.
|
|
|
|
|
|
+шифрования, в которых шифрование осуществляется путем изменения порядка следования символов или бит открытого текста.
|
|
Подстановочные алгоритмы шифрования — класс симметричных алгоритмов
|
|
Подстановочные алгоритмы шифрования — класс симметричных алгоритмов
|
|
-шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом)
|
|
|
|
-или последовательностью символов (битов).
|
|
|
|
-Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать
|
|
|
|
-ни в одном бите.
|
|
|
|
-Политика безопасности — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности.
|
|
|
|
|
|
+шифрования, в которых шифрование осуществляется путем замены каждого символа (бита) или последовательности символов (битов) открытого текста другим символом (битом) или последовательностью символов (битов).
|
|
|
|
+Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать ни в одном бите.
|
|
|
|
+Политика безопасности — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которыми руководствуется организация в своей деятельности.
|
|
Потоковые шифры — алгоритмы шифрования, в которых символы (байты или биты) открытого текста шифруются последовательно.
|
|
Потоковые шифры — алгоритмы шифрования, в которых символы (байты или биты) открытого текста шифруются последовательно.
|
|
Правила разграничения доступа — cовокупность правил, регламентирующих права
|
|
Правила разграничения доступа — cовокупность правил, регламентирующих права
|
|
-доступа субъектов доступа к объектам доступа.
|
|
|
|
|
|
+доступа субъектов доступа к объектам доступа.
|
|
Протокол — последовательность шагов, которые предпринимают две или большее
|
|
Протокол — последовательность шагов, которые предпринимают две или большее
|
|
-количество сторон для совместного решения некоторой задачи.
|
|
|
|
|
|
+количество сторон для совместного решения некоторой задачи.
|
|
Протокол обмена ключами — это такой протокол, с помощью которого знание некоторого секретного ключа разделяется между двумя или более сторонами, причем противник, имеющий возможность перехватывать пересылаемые сообщения, не способен
|
|
Протокол обмена ключами — это такой протокол, с помощью которого знание некоторого секретного ключа разделяется между двумя или более сторонами, причем противник, имеющий возможность перехватывать пересылаемые сообщения, не способен
|
|
-этот ключ получить.
|
|
|
|
-Резидентные вирусы — вирусы, постоянно функционирующие в оперативной памяти ЭВМ (обычно автоматически запускаются в момент старта системы).
|
|
|
|
|
|
+этот ключ получить.
|
|
|
|
+Резидентные вирусы — вирусы, постоянно функционирующие в оперативной памяти ЭВМ (обычно автоматически запускаются в момент старта системы).
|
|
Сетевые черви — вирусы, распространяющие свои копии по сети.
|
|
Сетевые черви — вирусы, распространяющие свои копии по сети.
|
|
Cимметричные алгоритмы шифрования — алгоритмы шифрования, в которых
|
|
Cимметричные алгоритмы шифрования — алгоритмы шифрования, в которых
|
|
один и тот же ключ K используется для того, чтобы зашифровать сообщение и для его последующей расшифровки.
|
|
один и тот же ключ K используется для того, чтобы зашифровать сообщение и для его последующей расшифровки.
|
|
@@ -102,29 +86,28 @@ Cимметричные алгоритмы шифрования — алгори
|
|
шифровать побитно непрерывные потоки информации.
|
|
шифровать побитно непрерывные потоки информации.
|
|
Стелс-вирус — вирус, полностью или частично скрывающий свое присутствие путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т.д.)
|
|
Стелс-вирус — вирус, полностью или частично скрывающий свое присутствие путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т.д.)
|
|
Стойкость к коллизиям первого рода. Свойство хэш-функции: для любого сообщения должно быть практически невозможно вычислить или подобрать другое сообщение
|
|
Стойкость к коллизиям первого рода. Свойство хэш-функции: для любого сообщения должно быть практически невозможно вычислить или подобрать другое сообщение
|
|
-с точно таким же хэшем.
|
|
|
|
-Стойкость к коллизиям второго рода. Свойство хэш-функции: должно быть практически невозможно вычислить или подобрать любую пару различных сообщений с одинаковым хэшем.
|
|
|
|
|
|
+с точно таким же хэшем.
|
|
|
|
+Стойкость к коллизиям второго рода. Свойство хэш-функции: должно быть практически невозможно вычислить или подобрать любую пару различных сообщений с одинаковым хэшем.
|
|
Субъект доступа — лицо или процесс, действия которого регламентируются
|
|
Субъект доступа — лицо или процесс, действия которого регламентируются
|
|
-правилами разграничения доступа.
|
|
|
|
|
|
+правилами разграничения доступа.
|
|
Троянский конь — вредоносная программа, маскирующаяся под программу, выполняющую полезные функции.
|
|
Троянский конь — вредоносная программа, маскирующаяся под программу, выполняющую полезные функции.
|
|
Туннель — канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика.
|
|
Туннель — канал между двумя узлами, защищенный за счет шифрования проходящего по нему трафика.
|
|
Угроза – потенциально возможное событие, действие, процесс или явление, которое
|
|
Угроза – потенциально возможное событие, действие, процесс или явление, которое
|
|
-может привести к нанесению ущерба чьим-либо интересам.
|
|
|
|
-Угроза информационной безопасности — потенциально возможное событие, действие, процесс или явление, которое посредством воздействия на информацию или компоненты АИС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.
|
|
|
|
|
|
+может привести к нанесению ущерба чьим-либо интересам.
|
|
|
|
+Угроза информационной безопасности — потенциально возможное событие, действие, процесс или явление, которое посредством воздействия на информацию или компоненты АИС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.
|
|
Файловые вирусы — вирусы, внедряющиеся ("заражающие") исполняемые файлы
|
|
Файловые вирусы — вирусы, внедряющиеся ("заражающие") исполняемые файлы
|
|
-путем записывания в них своего тела (команд).
|
|
|
|
|
|
+путем записывания в них своего тела (команд).
|
|
Фишинг — процедура «выуживания» паролей случайных пользователей Интернета.
|
|
Фишинг — процедура «выуживания» паролей случайных пользователей Интернета.
|
|
Обычно заключается в создании «подставных» сайтов, которые обманом вынуждают
|
|
Обычно заключается в создании «подставных» сайтов, которые обманом вынуждают
|
|
-пользователя ввести свой пароль.
|
|
|
|
-Хэш — результат применения к сообщению хэш-функции.
|
|
|
|
-Хэш-функция — функция, преобразующая сообщение произвольной длины в значение H(M) фиксированной длины, называемое хэшем сообщения. Обладает свойствами
|
|
|
|
-односторонности, стойкости к коллизиям первого и второго рода.
|
|
|
|
|
|
+пользователя ввести свой пароль.
|
|
|
|
+Хэш — результат применения к сообщению хэш-функции.
|
|
|
|
+Хэш-функция — функция, преобразующая сообщение произвольной длины в значение H(M) фиксированной длины, называемое хэшем сообщения. Обладает свойствами односторонности, стойкости к коллизиям первого и второго рода.
|
|
Целостность — свойство информации; заключается в сохранности информации в
|
|
Целостность — свойство информации; заключается в сохранности информации в
|
|
-неискаженном виде (отсутствие неправомочных и непредусмотренных владельцем информации искажений).
|
|
|
|
|
|
+неискаженном виде (отсутствие неправомочных и непредусмотренных владельцем информации искажений).
|
|
Шифрование — процесс преобразования исходного сообщения открытого текста в
|
|
Шифрование — процесс преобразования исходного сообщения открытого текста в
|
|
зашифрованный текст таким образом, что простое обратное преобразование возможно
|
|
зашифрованный текст таким образом, что простое обратное преобразование возможно
|
|
-только при наличии некоторой дополнительной информацией — ключа.
|
|
|
|
|
|
+только при наличии некоторой дополнительной информацией — ключа.
|
|
Экранирование — средство разграничения доступа клиентов из одного множества
|
|
Экранирование — средство разграничения доступа клиентов из одного множества
|
|
-информационных систем к серверам из другого множества информационных систем.
|
|
|
|
|
|
+информационных систем к серверам из другого множества информационных систем.
|
|
Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого
|
|
Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого
|
|
-ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
|
|
|
|
|
|
+ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
|