WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 9 | 10 ||

«А,В, Соколов, 0,М, Степанюк Проблемы защиты информации Характеристика угроз и способы защиты от них Криптографическая защита и биометрия Электронная цифровая подпись Стеганография А. ...»

-- [ Страница 11 ] --

значение, генерируемое в процессе работы ключа, используемого в круговом (round) блоковом шифровании Subset sum Проблема суммы подмножества;

проблема, где из заданного множества чисел надо найти подмножество, сумма которого равна problem заданному значению Symmetric cipher Симметричный шифр;

алгоритм шифрования, использующий один и тот же ключ для шифрования и расшифрования..

Synchronous Синхроный;

свойство потокового шифрования, означающее, что поток зашифрованных данных сгенерирован независимо от открытого текста и зашифрованного текста.

Tamper resistant Взломоустойчивый;

в криптографии этот термин обычно относится к физическому устройству, которое невозможно или чрезвычайно трудно изменить или извлечь из него информацию..

Telnet Удаленный доступ, дает возможность абоненту работать на любом компьютере сети Internet как на своем собственном (запускать программы, менять режим работы и т.д.) Threshold Пороговая криптография;

разбиение тайны (например, секретного ключа) на части таким образом, что только по некоторым cryptography подмножествам п частей можно восстановить тайну.

Trapdoor one-way «Лазейка» в односторонней функции;

возможность простого обратного вычисления односторонней функций, если вы знаете function некоторую секретную информацию. Такая секретная информация называется лазейкой.

Verification Верификация;

процесс сопоставления персоны заявленным о ней данным.

Vernam cipher Шифр Вернама WAN (Wide Area Сеть широкого распространения, которая объединяет между собой компьютеры, находящиеся очень далеко друг от друга, с помощью Network) телефонных линий связи WATS (Wide Area Телекоммуникационная служба широкого распространения, позволяет делать удаленные вызовы внутри определенного Telecommunica географического региона, в т.ч. — международные tions Service) Weak key Слабый ключ;

ключ, не обеспечивающий достаточного уровня защиты или использующий в шифровании закономерности, которые могут быть взломаны.

Worm («червь») Программа, целью которой является бесконечное саморазмножение до полного заполнения дискового пространства W W W (World Wide Всемирная Паутина Web) XOR (сокращение Бинарный оператор (суммирование по модулю 2), возвращающий в результате 1, если два значения различны;

в противном случае от exclusive-OR) возвращает результат 0.

Zero knowledge Непроницаемое доказательство знания;

доказательство обладания какой-либо информацией, без разглашения этой информации.

proofs Авторизация Разрешение, передаваемое владельцем, с определенной целью.

АО: Передача прав, включая передачу доступа, основанную на правах доступа. АО:Свойство, посредством которого устанавливаются и реализуются права доступа к ресурсам Администрация Должностное лицо, которое устанавливает политику безопасности, а также идентифицирует объекты и участников, к которым безопасности применяется политика Аккредитация Процедура приемки системы для использования в конкретном окружении ПРИЛОЖЕНИЯ Активная атака Реализация активной угрозы Активная угроза Угроза намеренного несанкционированного изменения состояния системы Алгоритм Последовательность, связанная с безопасностью информации, которая известна пользователю или содержится в устройстве аутентификации доступа. Он используется для защищенного доступа к услуге. Могут использоваться сложные алгоритмы Алгоритм Алгоритм блочного шифрования, в котором блоки открытого текста и блоки шифротекста имеют длину п бит. АО: Криптографическая блочного система, в которой открытый текст и шифротекст разбиты на блоки шифрования (п-битный) Алгоритм Набор математических правил (определяющих содержание и последовательность операций, зависящих от ключа шифрования) криптографическо по преобразованию исходного открытого текста к зашифрованному го преобразования и, наоборот, расшифрованию информации Алгоритм Криптографическая система, в которой открытый текст и зашифрованный текст обрабатываются как непрерывный поток поточного шифра Альтернативное Множество правил, определяющих и ограничивающих виды деятельности объектов и участников, относящиеся к безопасности определение Анализ риска Анализ ресурсов и уязвимости системы для установления ожидаемых потерь в случае определенных событий, основанный на оценках вероятности наступления этих событий Получение информации из наблюдения за потоками трафика Анализ трафика (наличие, отсутствие, объем, направление и частота) Аномалии МП Специфические особенности выполнения некоторых команд микропроцессора Анонимность Принцип, в соответствии с которым чья-либо идентичность скрывается от других сторон Архитектура Архитектура участников и объектов, относящихся к безопасности, и полное множество процедур информации и потоков информации безопасности для реализации характеристик безопасности Асинхронный Название множественных программ или процессов, которые перекрывают друг друга в использовании и, возможно, в памяти.

(asynchronous) Асинхронная атака на систему заключается в том, что одна программа пытается изменить те параметры, которые другая программа проверила на достоверность с положительным результатом, но еще не использовала Атака (attack) Попытка злоумышленника обойти систему защиты информационной технологии, вызвать отклонения от нормального протекания инфор-мационного процесса и незаконно воспользоваться ее ресурсами Атака на систему аутентификации путем случайного или Атака подбора направленного подбора ее секретных компонент, таких как пароли, Ключи, биометрические пароли, биометрические ключи Регистрация, хранение и обработка результатов биометрической Аудит аутентификации за достаточно длинный интервал времени с целью биометрической выявления попыток атак на биометрические фрагменты системы информации защиты Средство аутентификации, представляющее отличительный Аутентифика признак пользователя. Средствами аутентификации пользователя тор могут быть дополнительные кодовые слова, биометрические данные и другие отличительные признаки пользователя Информация, используемая для установления достоверности Аутентификацион заявленной идентичности ная информация Информация, используемая заявителем для получения обменной Аутентификацион аутентификационной информации в целях аутентификации ный запрос принципала Информация, передаваемая при процедуре сильной Аутентификацион аутентификации;

может использоваться для аутентификации ее ный маркер отправителя Информация в виде сертификата безопасности, который может Аутентификацион использоваться для подтверждения идентичности объекта, ный сертификат гарантируемой органом аутентификации Аутентификация Процесс доказательства и проверки подлинности заявленного элементом информационной технологии имени в рамках заранее (authentication) определенного протокола. АО: свойство, посредством которого устанавливается правильная идентичность объекта или стороны с требуемой гарантией Подтверждение того, что заявленный источник принятых данных Аутентификация является таковым источника данных Аутентификация Подтверждение, что заявленный объект является таковым объекта Аутентификация Подтверждение, что взаимодействующий заявленный одноранговый объект является таковым однорангового объекта Аутентификация Процесс, разработанный для проверки истинности заявки пользователя относительно своей идентичности. АО:

пользователя Подтверждение подлинности пользователя с помощью предъявляемого им аутентификатора Аутентификация Проверка того, что сообщение было послано неповрежденным, неизмененным и от подразумеваемого отправителя сообщения предназначенному получателю Свойство данных быть подлинными и свойство систем быть Аутентичность способными обеспечивать подлинность данных. Подлинность (authenticity) данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям. АО: Избежание недостатка полноты или точности при санкционированных изменениях информации Управляющие процедуры, которые образуют минимальные Базовые средства практические уровни защиты управления Байт Единица информации, в системе MS DOS байт может принимать значения кодов от 0 до 255, 2 байта составляют машинное слово (значение от 0 до 65536).

Безопасность Защита доступности, целостности и конфиденциальности информации. АО: Сочетание конфиденциальности, целостности и доступности Безопасность Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной информации системы от внутренних или внешних угроз. АО: Сочетание конфиденциальности, достоверности, аутентичности, целостности и доступности информации ПРИЛОЖЕНИЯ Биометрическая Процесс создания модели, описывающей с заданными значениями ошибок первого и второго рода совокупность биометрических идентификация образов конкретной личности в рамках заданного способа наблюдения биометрических образов и в рамках заданного способа измерения контролируемых биометрических параметров. АО;

Процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации Биометрическая Техническая система, построенная на измерении биометрических параметров личности, способная после обучения узнавать личность система Ключ, используемый для криптографических преобразований и Биометрический получаемый из стабильной части измеряемых биометрических ключ параметров личности Биометрический Универсальная программа, имеющая гарантированную стойкость к взлому, способная корректно выполнять под управлением только криптографиче своего пользователя многообразие различных криптографических ский процессор операций и в том числе множество общепринятых операций по удаленной криптографической аутентификации, способная адаптироваться к конфигурации используемой вычислительной среды, исправлять ошибки пользователя, кроме того, способная надежно хранить его секреты и с высокой вероятностью узнавать различные варианты биометрии своего конкретного пользователя Биометрический Непосредственно наблюдаемый системой образ личности без использования, каких либо операций по его предварительной образ обработке и масштабированию Параметр личности, легко поддающийся измерению, имеющий Биометрический достаточную стабильность на прогнозируемый период возможных в параметр будущем измерений, и существенно отличающийся от аналогичных параметров множества других людей. Биометрические параметры получают прямым измерением характерных элементов биометрического образа или путем математических преобразований этого образа Пароль или парольная фраза, воспроизводимая личностью Биометрический рукописным способом, с помощью голоса или через использование пароль своего клавиатурного почерка Данные о стабильной части контролируемых биометрических Биометрический параметров и их допустимых отклонениях, хранящиеся в эталон биометрической системе для последующего сравнения с ними вновь предъявляемых биометрических образов. Вид эталона определяется принятым в системе решающим правилом Научная дисциплина, изучающая способы измерения различных Биометрия параметров человека с целью установления сходства/различий между людьми и выделения одного конкретного человека из множества других людей Часть программы (хранящаяся на диске внутри.ЕХЕ файла), Блок (подпрограм имеющая собственный набор команд и данных и предназначенная ма, процедура) для выполнения некоторых действий с последующей передачей управления тому блоку основной программы, который ее'вызвал Порция данных фиксированного для заданного криптоалгоритма Блок криптоалго размера, преобразуемая им за цикл его работы ритма (crypto graphic block) 163ак. Единица скорости передачи информации — импульс/секунду, Бод (Trapdoor причем импульсы равны по амплитуде. Один бод равняется одному baud, back door) биту в секунду Несанкционированное раскрытие, изменение или изъятие Брешь в информации безопасности Случайное число, которое регулярно обновляется, передается по Вектор каналу управления и используется для инициализации алгоритма инициализации шифрования Данные, передаваемые для установления заявленной Верительные идентичности объекта данные Весовые коэффициенты, взвешивающие входные данные нейрона, Весовые подбираются или вычисляются при настройке нейрона коэффициенты нейрона (нейровеса) Фрагмент кода, который копирует себя в другую программу, Вирус известную также как "главная программа", модифицируя ее при этом. Вирус не является независимой программой и выполняется только при запуске главной программы. Он дублирует себя, заражая другие программы и вызывая непредсказуемое поведение или повреждение данных и/или программ Невозможность выполнить определенное преобразование данных с Вычислительная использованием имеющихся на сегодняшний день или неосуществи предполагаемых к появлению в не очень отделенном будущем мость, вычисли- вычислительных средств за разумное время тельная невозможность Функция, легко вычислимая в прямом направлении, в то время как Вычислительно определение значения ее аргумента при известном значении самой необратимая функции вычислительно неосуществимо. Вычисление обратного функция (one-way значения для хорошо спроектированной вычислительно function) необратимой функции невозможно более эффективным способом, чем перебором по множеству возможных значений ее аргумента (синоним: односторонняя функция) Псевдослучайная числовая последовательность, вырабатываемая Гамма (gamma).

по заданному алгоритму и используемая для зашифрования открытых данных и расшифрования зашифрованных Псевдослучайная двоичная последовательность, вырабатываемая Гамма шифра по заданному алгоритму для зашифровывания открытой информации и расшифровывания зашифрованной Процесс наложения по определенному закону гаммы шифра на Гаммирование открытые данные для их зашифрования Доверие, основанное на некоторой форме анализа, к тому, что цель Гарантия или требование, либо множество целей и/или требований, выполняется/будет выполнено. АО: Доверие к безопасности, обеспечиваемой предметом оценки Тип криптографического оборудования, используемый для Генератор ключей выработки криптографических ключей и, при необходимости, векторов инициализации Гриф секретности Определенный уровень в конечном множестве иерархических уровней, на котором, по мнению владельца информации, должна размещаться часть чувствительной информации ПРИЛОЖЕНИЯ Двойной контроль Процесс использования двух или более отдельных совместно действующих объектов (обычно, людей) для защиты чувствительных функций информации в случае, когда одно лицо не имеет доступа или не может использовать материалы, например, криптографический ключ Действующая Привилегия, которая в текущий момент может использоваться процессом. Система принимает во внимание только действующие привилегия привилегии при осуществлении контроля доступа и принятии других решений, связанных с политикой безопасности Дешифрование Получение открытых данных по зашифрованным в условиях, когда алгоритм расшифрования не является полностью (вместе со всеми (deciphering) секретными параметрами) известным и расшифрование не может быть выполнено обычным путем. Дешифрование шифротекстов является одной из задач криптоаналитика Дизассемблер Программа, позволяющая получить текст других программ на языке ассемблер Динамический Биометрический образ, который аутентифицируемая личность может изменить по своему желанию, например, сменив биометрический воспроизводимое рукописно слово — пароль образ Динамический Биометрический параметр, получаемый из динамического биометрического образа, который аутентифицируемая личность биометрический может изменить по своему желанию, например, сменив параметр воспроизводимое рукописно слово — пароль Дисперсия Мера рассеяния значений случайной величины около ее математического ожидания Доверенная Орган безопасности или его представитель, которому другие объекты доверяют при осуществлении деятельности, связанной с третья сторона безопасностью. В частности, доверенной третьей стороне доверяет заявитель и/или проверяющий в целях аутентификации Домен Множество объектов и участников, подчиняющихся единой политике безопасности и единой администрации безопасности безопасности Атрибут пользователя, разрешающий информационный доступ ко Допуск всей чувствительной информации заданного и более низких грифов секретности Общая точность и полнота информации Достоверность Способность использовать или вступать в контакт с информацией, Доступ либо ресурсами ИТ в информационной системе Ознакомление с информацией, ее обработка, в частности, Доступ к копирование, модификация или уничтожение информации информации Способность использовать определенную информацию в рамках Доступ к информационной системы информации Избежание неприемлемой задержки в получении Доступность санкционированного доступа к информации или ресурсам ИТ. АО:

Свойство быть доступным и используемым по запросу санкционированного объекта Свойство информации, обеспечивающее беспрепятственный Доступность доступ к ней для проведения санкционированных операций по информации ознакомлению, документированию, модификации и уничтожению при ее обработке техническими и/или алгоритмическими средствами. АО: Избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа Резидентная программа, постоянно находящаяся в оперативной Драйвер памяти и активизирующаяся от соответствующего прерывания, обработка которого за ней закреплена. В отличие от других резидентных программ, драйвер, как правило, создается для сопровождения одного устройства или поддержки одной программы, формируя необходимую для их нормальной работы среду в оперативной памяти Резервная копия информации, которую можно использовать для Дублирование восстановления информации Регистрация данных у доверенной третьей стороны, Заверение обеспечивающая последующую гарантию точности их характеристик, таких как содержание, время и факт доставки Начальная часть файла, в которой, в частности, содержится Заголовок ЕХЕ информация о стартовом значении регистров МП, размере всего файла файла, таблица перемещения и т.д.

Электронный автономный блок для хранения, по крайней мере, Загрузчик ключа одного криптографического ключа и передачи его по запросу в оборудование Уникальная последовательность символов, известная обладателю Закрытый ключ электронной цифровой подписи и предназначенная для создания ЭЦП им с использованием средств ЭЦП электронной цифровой подписи в электронных документах Процесс преобразования открытых данных в зашифрованные при Зашифрование помощи шифра (encryption, enciphering) Предотвращение или существенное затруднение НСД Защита от НСД Часть исполняемого модуля, реализующая защитные функции:

Защитный идентификацию пользователя, компьютера, магнитного носителя, механизм защиту программы от исследования и т.п.

Объект, который является принципалом или представляет его от Заявитель имени этого объекта при аутентификационном обмене. Заявитель выполняет функции, необходимые для обеспечения аутентификационного обмена от имени принципала Субъект, оказывающий на информационный процесс воздействия с Злоумышленник целью вызвать его отклонение от условий нормального протекания.

(intruder) Злоумышленник идентифицируется набором возможностей по доступу к информационной системе, работу которой он намеревается отклонить от нормы. Считается, что в его распоряжении всегда есть все необходимые для выполнения его задачи технические средства, созданные на данный момент Средство идентификации доступа, представляющее собой Идентификатор отличительный признак субъекта. Основным средством идентификации доступа для пользователей является пароль Политика безопасности, основанная на идентичностях и/или Идентификацион атрибутах пользователей, группы пользователей или объектов, ная политика действующих от имени пользователей, и ресурсов/объектов, к безопасности которым осуществляется доступ Идентификация Сопоставление предъявленных характеристик с эталонными Уточнение значений параметров заранее заданной модели с Идентификация в известной структурой, с заданным числом учитываемых узком смысле параметров, на заданном классе сигналов, при заданных технических ограничениях ПРИЛОЖЕНИЯ Идентификация в Процесс синтеза модели исследуемого объекта, способной его описывать с заданной точностью, включающий выбор широком смысле используемого математического описания модели, выбор структуры модели, выбор числа учитываемых в модели параметров, выбор тестовых воздействий, определение существующих технических ограничений Идентификация Процесс, с помощью которого система распознает пользователя на основе соответствия более раннему описанию пользователя Идентичность Уникальный системный признак, применяемый для пользователя Избыточность дублирование (критичных) компонентов информационной системы для уменьшения воздействия неисправностей Отрезок информации фиксированной длины, полученный по Имитовставка определенному правилу из открытых данных и секретного ключа и добавленный к данным для обеспечения имитозащиты Имитозащита Защита систем передачи и хранения информации от навязывания ложных данных. АО: Защита системы шифрованной связи от навязывания ложных данных Установка программного изделия на компьютер (одно из Инсталляция ограничений на программное изделие при его продаже) (Installation) Информационная система, пользование которой основано на Информационная публичном договоре система общего пользования Обозначают такой процесс взаимодействия двух и более субъектов, Информационное основным содержанием которого является передача и/или взаимодействие обработка информации. По большому счету, криптографической или процесс может считаться любая функция преобразования данных, информационного секретная сама по себе или зависящая от некоторого секретного взаимодействия параметра Совокупность знаний о фактических данных и зависимостях между Информация ними (Information) Программа или ее законченная часть (хранящаяся на диске Исполняемый отдельно), имеющая набор команд и данных, имя и модуль предназначенная для загрузки в оперативную память компьютера с последующей передачей ему управления Текст программы на одном из языков программирования и Исходный текст введенный в компьютер непосредственно программистом (до какой (исходник) либо обработки его компьютером) Индивидуальное использование шифрования данных на каждом Канальное канале системы связи шифрование Определенная совокупность требований по защите средств Класс вычислительной техники и автоматизированных систем от НСД к защищенности информации средств Способ классификации регистрируемых событий по группам на Класс основе типов регистрируемых событий. Тип регистрируемых регистрируемого событий может охватывать несколько классов регистрируемых события событий Предопределенное множество механизмов безопасности, Класс описанных общим образом. АО: Предопределенное множество функциональных дополнительных функций осуществления безопасности, которое возможностей может быть реализовано в предмете оценки Минимальная единица дисковой памяти, выделяемая DOS-ом для Кластер хранения файла Конкретное секретное состояние некоторых параметров алгоритма Ключ криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований. АО:

Последовательность символов, которая генерируется, хранится, используется и уничтожается в соответствии с криптографическими требованиями и применяется в качестве управляющей информации в криптографических преобразованиях, таких как шифрование/расшифрование, вычисление криптографического чека целостности, генерация/проверка электронной цифровой подписи. АО: Последовательность символов, которая управляет выполнением шифрования и дешифрования Последовательность символов, вводимая пользователем с Ключевая клавиатуры для его идентификации (парольная) фраза Имитовставка, код фиксированной длины, вырабатываемый из Код данных с использованием секретного ключа и добавляемый к аутентификации данным с целью обнаружения факта изменений хранимых или (authentication передаваемых по каналу связи данных code) Криптографическая контрольная сумма для обнаружения Код преднамеренной или случайной модификации данных аутентификации сообщения Поле данных, используемое для проверки аутентичности Код сообщения аутентификации сообщения (КАС) Код обнаружения Код фиксированной длины, вырабатываемый из данных с использованием вычислительно необратимой функции с целью манипуляций обнаружения факта изменений хранимых или передаваемых по (manipulation каналу связи данных detection code) Один из двух или нескольких параметров, имеющий формат Компонент ключа криптографического ключа и объединяемый с одним или несколькими подобными параметрами путем сложения по модулю для формирования криптографического ключа Аппаратно реализованная память компьютера, предназначенная Конвейер шины для хранения очереди процессорных команд, ожидающих данных выполнения Консоль (console) Операторский терминал, с помощью которого оператор управляет системой Контрмеры Услуги безопасности или механизмы, разработанные для противостояния определенной угрозе Контроллер Аппаратное устройство, реализующее обмен информации между компьютером и периферийным оборудованием Контроль (аудит) Независимая проверка безопасности информационной системы с определенными целями. АО: независимый просмотр и изучение безопасности системных записей и действий для проверки адекватности системных средств управления, обеспечения соответствия установленной политике и рабочим процедурам, обнаружения брешей в безопасности и выдачи рекомендаций по изменению управления, политики и процедур ПРИЛОЖЕНИЯ Контроль доступа Предотвращение несанкционированного использования ресурса, в том числе предотвращение использования ресурса несанкционированным образом Контроль доступа Разрешение доступа к информации только полномочным пользователям к информации Контроль доступа Разрешение доступа к системе только санкционированным пользователям к системе Контрольная точка Команда, после или до выполнения которой может быть зафиксировано состояние вычислительного процесса Контрольный Свидетельство, в документальной или другой форме, обеспечивающее проверку функционирования элементов журнал информационной системы. АО: Исторические данные и информация, доступные для изучения с целью доказательства правильности и целостности выполнения установленных процедур безопасности, связанных с ключом или транзакцией (транзакциями), и возможности обнаружения брешей в безопасности Контрольный Данные, собираемые и потенциально используемые для облегчения контроля безопасности журнал безопасности Конфиденциаль- Свойство информации, позволяющее при ее передаче, обработке и хранении скрыть ее смысловое содержание, а также делающее ность доступным смысловое содержание информации только авторизованным пользователям, неодушевленным объектам и процессам. АО: Избежание раскрытия информации без разрешения ее владельца. АО: Свойство, заключающееся в том, что информация не становится доступной или раскрытой несанкционированным лицам, объектам или процессам Субъективно определяемая характеристика (свойство) Конфиденциаль информации, составляющая коммерческую или личную тайну ность информации Услуга конфиденциальности для защиты от анализа трафика Конфиденциаль ность потока трафика Система, пользователями которой может быть только Корпоративная ограниченный круг лиц, определенный владельцем или информационная соглашением участников корпоративной информационной системы система Совокупность законов, правил и мероприятий, регулирующих Корпоративная управление, защиту и распределение ресурсов, в том числе политика чувствительной информации, в пользовательской среде безопасности Коэффициенты линейного цифрового фильтра (рекурсивного или не Коэффициенты рекурсивного), специально синтезированного для аппроксимации линейного звуковых волн при возбуждении цифрового фильтра входными предсказания импульсами, следующими с периодом основного тона Хакер, плохо относящийся к компьютерам, которые взламывает Кракер (cracker) Анализ криптографической системы и/или ее входных и выходных Криптоанализ данных для получения конфиденциальных переменнных и/или (cryptanalysis) чувствительных данных, в том числе открытого текста. АО: Область знаний о раскрытии шифров (ключей) по имеющемуся зашифрованному тексту Человек, осуществляющий криптоанализ Криптоаналитик (cryptanalyst) Словечко, используемое дилетантами вместо стандартного Криптование термина шифрование. Настоящие специалисты-криптографы никогда не пользуются этим словом, а также его производными «закриптование», «закриптованные данные», «раскриптование», и т.д.

Специалист в области криптографии Криптограф (cryptographer) Защита данных с помощью криптографического преобразования, Криптографиче подразумевающая преобразование данных шифрованием и ская защита выработкой имитовставки Защита информационных процессов от целенаправленных попыток Криптографиче отклонить их от нормальных условий протекания, базирующаяся на ская защита криптографических преобразованиях данных (cryptographic protection) Согласование процесса шифрования и дешифрования Криптографиче ская синхронизация Совокупность преобразований открытого текста в шифротекст и Криптографиче наоборот, при чем определенное используемое преобразование ская система, (преобразования) выбирается посредством ключей.

криптосистема Преобразования обычно определяются математическим (cryptographic алгоритмом. АО: Совокупность криптоалгоритмов, протоколов и system, процедур управления ключами. АО: Набор криптографических преобразований или алгоритмов, предназначенных для работы в cryptosystem) единой технологической цепочке для решения определенной задачи защиты информационного процесса Программа автоматического шифрования/расшифрования файлов Криптографиче данных только конкретного банка, где у пользователя находится его ский автомат личный счет. Криптографический автомат пользователя создается пользователя конкретным банком и настраивается на биометрические параметры только конкретного пользователя, позволяя пользователю упростить работу с банком и отказаться от потенциально опасной операции хранения личных ключей на обычных носителях информации. Понятие — криптографический автомат пользователя — это частный случай более широкого понятия — биометрический криптографический процессор Алгоритм преобразования данных, являющийся секретным Криптографиче полностью или частично, или использующий при работе набор ский алгоритм секретных параметров. К криптографическим также обычно относят (cryptographic алгоритмы, не являющиеся таковыми в смысле данного выше algorithm) определения, но работающие с ними в единой технологической цепочке преобразования данных, когда использование одного из них не имеет смысла без использования другого. Примером являются алгоритмы проверки цифровой подписи и зашифрования в асимметричных криптосистемах подписи и шифрования соответственно - они не являются секретными и не используют в работе секретных параметров, но, тем не менее, также считаются криптографическими, так как применяются а единой технологической цепочке вместе с соответствующими алгоритмами формирования цифровой подписи или расшифрования Конкретное секретное значение набора параметров Криптографиче криптографического алгоритма, обеспечивающее выбор одного ский ключ преобразования из совокупности возможных для данного алгоритма (cryptographic key) преобразований. АО: Параметр, используемый в алгоритме для проверки достоверности, аутентификации, шифрования или дешифрования сообщения ПРИЛОЖЕНИЯ Криптографиче- Набор правил и процедур, определяющих использование криптоалгоритма и ключей шифрования ский протокол Криптографиче- Оборудование, в котором выполняются криптографические функции (например, шифрование, аутентификация, генерация ключей) ское оборудова ние Криптографиче- Преобразование данных по криптографическому алгоритму, то есть такое преобразование, часть деталей которого держится в секрете ское преобразова и которое не может быть осуществлено без знания этих деталей ние Криптографиче- Блок или узел электронной аппаратуры, реализующий алгоритм шифрования ское устройство Криптография Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов. В настоящее (cryptography) время четко различаются две отрасли криптографии: классическая или традиционная криптография и «современная» криптография.

АО: Научная дисциплина, изучающая принципы, средства и методы преобразования информации с целью скрытия ее информационного содержания, предотвращения ее несанкционированного изменения и/или неавторизованного использования. АО: Область знаний, объединяющая принципы, методы и средства преобразования сообщений с целью маскировки содержания информации, невозможности ее искажения и несанкционированного доступа к ней. Достижение указанных целей, как правило, осуществляется шифрованием открытого текста при помощи выбранного ключа Криптология Наука, изучающая криптографические преобразования, включает в себя два направления - криптографию и криптоанализ. АО:

(cryptology) Представляет собой науку, занимающуюся преобразованием информации с целью обеспечения ее секретности Гамма, по известному фрагменту которой нельзя определить Криптостойкая другие ее фрагменты и восстановить со всеми деталями алгоритм, гамма (strong использованный для ее выработки gamma) Устойчивость криптографического алгоритма к его криптоанализу.

Криптостойкость, АО: Основная характеристика шифра, определяющая его стойкость криптографиче к дешифрованию ская стойкость (cryptographic strength) Скрытый программный или аппаратный механизм, позволяющий Лазейка обойти системные механизмы защиты. Активизируется некоторым неочевидным способом (например, специальная «случайная» последовательность нажатий на клавиши терминала) Текст программы написанный на одном из языков программирова Листинг ния, в котором, как правило, указана информация по выделенным для программы ресурсам компьютера (распределение памяти и др.) и приведены коды команд. В отличие от исходных текстов, которые вводит программист, листинг — конечный продукт специальных программ (трансляторов, компиляторов, дизассемблеров и т.д.) Любая информация, связанная с идентифицируемым лицом Личные данные Программа, внедренная в прикладную программу;

запускается при Логическая бомба определенных условиях (logic bomb) Ключевой узел USENET и электронной почты, обрабатывающий Магистральный большое количество поточной информации. Получает и посылает узел (backbone на другие узлы новости и сообщения site) Ключевая строка или короткое имя, использующаяся для ссылки на Макрос (macro) более обширный текст Обменная аутентификационная информация, передаваемая при Маркер аутентификационном обмене Попытка объекта выдать себя за другой объект. АО: Нападение на Маскарад систему, в котором участвует несанкционированный объект, выдающий себя за санкционированный объект с целью получения доступа к системным ресурсам Характеристика случайной величины, ее определение связано с Математическое понятием о среднем значении множества (область центра ожидание математического множества) Мера, разработанная для предотвращения нарушения Мера обеспечения безопасности или ограничения его воздействия безопасности Логическая схема или алгоритм, реализующие определенную Механизм функцию защиты программно или аппаратно безопасности Непрерывный процесс обнаружения, предназначенный для Мониторинг идентификации характера и времени происшествий или нарушений (текущий защиты контроль) Микропроцессор МП Имитация статического биометрического образа, например Муляж изготовление дубликата папиллярного узора пальца Событие, при котором компрометируется один или несколько Нарушение аспектов — доступность, конфиденциальность, целостность и безопасности достоверность Элемент решающего правила или сети, принимающей конечное Нейрон решение, способный оценивать меру расстояния между контролируемым фрагментом биометрического эталона и предъявленным для сравнения аналогичным фрагментом вектора биометрических параметров Отказ одного из взаимодействующих объектов от факта участия во Непризнание всех или части процедур взаимодействия участия Без определенного разрешения владельца Несанкциониро ванный Доступ, осуществляемый с нарушением установленных правил Несанкциониро ванный доступ (НСД) Несимметричная Криптосистема, содержащая преобразования (алгоритмы), наборы параметров которых различны и таковы, что по одному из них криптосистема вычислительно невозможно определить другие. Синонимы:

(asymmetric двухключевая криптосистема, криптосистема с открытым ключом cryptographic system) Несимметричный Метод демонстрации знания секрета, в котором не каждый из объектов имеет всю аутентификационную информацию метод аутентификации Несимметричный Шифр, являющийся несимметричной криптографической системой шифр (asymmetric cipher) НСД Несанкционированный доступ ПРИЛОЖЕНИЯ ИСК Несанкционированное копирование Обладатель Лицо, на имя которого зарегистрировано право использования электронной цифровой подписи и который обладает электронной соответствующим закрытым ключом ЭЦП, позволяющим с цифровой подписи помощью средств ЭЦП создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы) Обмен данными Передача протокольной управляющей информации между открытыми системами как часть работы механизма безопасности безопасности Обнаружение Установление факта происшествия или нарушения безопасности Обучающая Несколько примеров биометрических образов, принадлежащих одной личности и не подвергавшихся какой-либо предварительной выборка обработке, сортировке, прореживанию Объект Пассивный объект, к которому предоставляется или запрещается доступ в соответствии с политикой предоставления полномочий безопасности Объект доступа Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа Ограничение Практика предоставления привилегии только на требуемый период для выполнения определенной функции привилегии Односторонняя Математическая функция, которую легко вычислить, но для которой вычислительно сложно найти обращение функция Односторонняя Хэш-функция, являющаяся вычислительно необратимой функцией хэш-функция (one way hash function) Оконечное Шифрование данных, выполняемое в пределах оконечной системы источника с соответствующим дешифрованием, выполняемым (абонентское) только в пределах оконечной системы-адресата шифрование Особый вид аутентификации, сертифицированный доверенным Онлайновый органом;

может использоваться для аутентификации после (оперативный) непосредственного взаимодействия с органом аутентификацион ный сертификат Орган, которому один или несколько пользователей доверяют Орган создание и назначение сертификатов. Дополнительно орган сертификации сертификации может создавать ключи пользователей Воспрепятствование санкционированному доступу к ресурсам, либо Отказ в услуге задержка, критичная ко времени операций Несекретный набор параметров асимметричной криптографической Открытый ключ системы, необходимый и достаточный для выполнения отдельных (public key) криптографических преобразований Уникальная последовательность символов, доступная любому Открытый ключ пользователю информационной системы, предназначенная для ЭЦП подтверждения с использованием средств ЭЦП подлинности электронной цифровой подписи в электронном документе Читаемые данные с доступным семантическим содержанием. АО:

Открытый текст Массив незашифрованных данных (plain text) Программа, позволяющая исследовать процесс выполнения других Отладчик программ Информация, которая однозначно определяет объект в процессе Отличительный аутентификации идентификатор Особый вид аутентификационной информации, связывающий Оффлайновый идентичность с криптографическим ключом и сертифицированный (независимый) доверенным органом;

может использоваться без непосредствен аутентификацион- ного взаимодействия с органом ный сертификат Секретная строка символов, используемая при аутентификации Пароль пользователя. АО: Конфиденциальная аутентификационная информация, состоящая обычно из последовательности символов.

АО: Запоминаемая пользователем случайная последовательность символов, являющаяся его секретом и применяемая им в процессе аутентификации. АО: Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в компьютер перед началом диалога с ним с клавиатуры или при помощи идентификационной карты Запоминаемая пользователем фраза из нескольких случайных Парольная фраза слов, согласованных между собой по правилам языка пользователя Угроза несанкционированного раскрытия информации без Пассивная угроза изменения состояния системы Реализация пассивной угрозы Пассивное нападение Свойство шифрующего преобразования усложнять взаимосвязи Перемешивание между элементами данных, что затрудняет восстановление (Confusion) функциональных и статистических связей между открытым текстом, ключом и шифротекстом Переполнение происходит, когда в буфер поступает избыточное Переполнение количество новых данных. Причин может быть две: буфер буфера (buffer недостаточно велик, чтобы вместить все данные, которые overflow) необходимо, до начала обработки этих данных;

либо несоответствие между приемом и обработкой данных Период основного Период первой форманты звукового фрагмента, эквивалентный интервалу времени между возбуждающими линейный тона предсказатель входными дельта-импульсами Персональный Это 4 — 12-значный буквенно-цифровой код или пароль, имеющийся у покупателя для аутентификации идентификацион ный номер (ПИН) ПО Программное обеспечение Подделка Изменение данных сообщения, а также подмена имени (имперсонификация) отправителя. Достоверность сообщения и отправителя можно обеспечить за счет использования надежных идентификационных и криптографических дайджестов сообщений Подсознательные Хорошо отработанные быстрые движения, выполняемые личностью автоматически без предварительного сознательного анализа движения производимых в данный момент и будущих действий Подтверждение Положительный результат подтверждения сертифицированным средством ЭЦП с использованием сертификата ключа подписи подлинности принадлежности, содержащейся в электронном документе электронной электронной цифровой подписи ее обладателю и отсутствия цифровой подписи искажения и подделки подписанного данной электронной цифровой в электронном подписью электронного документа документе Политика Множество критериев для обеспечения услуг безопасности безопасности ПРИЛОЖЕНИЯ Политика Общие аспекты политик безопасности, действующих в каждом из взаимодействующих приложении и процессе защищенного взаимодействия Пользователь Легальный пользователь биометрической системы или информационной технологии Пошаговый режим Процесс выполнения программы по одной команде. После выполнения каждого шага управление возвращается программе, осуществляющей пошаговый режим (для возможности просмотра состояния ОЗУ и содержимого регистров МП) Правила разгра- Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа ничения доступа Предмет Спецификация безопасности, требуемой от предмета оценки;

используется в качестве основы при оценке. Предмет безопасности безопасности определяет функции безопасности предмета оценки. Он также может определять цели безопасности, угрозы этим целям и конкретные внедряемые механизмы безопасности Предмет оценки Система или продукт, подвергаемый оценке безопасности Преднамеренная Угроза, в основе которой лежит злое намерение человека угроза Прерывание Программно или аппаратно инициированная передача управления по адресу, который находится в таблице векторов прерываний Привилегия Способность осуществлять контролируемую или с ограниченным доступом услугу (полномочие) Каждый процесс в соответствующей системе может иметь Признак несколько связанных с ним признаков привилегий. Состояние привилегии данных признаков привилегий определяет, может ли данная процесса привилегия использоваться в текущий момент или контролироваться процессом Принцип построения криптографических алгоритмов, согласно Принцип Кирхгофа которому в секрете держится только определенный набор их параметров (ключ), а все остальное может быть открытым без снижения стойкости алгоритма ниже допустимой величины. Был впервые сформулирован в работах голландского криптографа Кирхгофа в списке требований, предъявляемых к практическим шифрам, и единственный из всего списка «дожил» до наших дней ассоциированным с именем автора Блок программы (модуль), который работает только один раз, как Пристыкованный правило, сразу после запуска программы, и после передачи управления основной задаче (к которой он пристыкован) в дальнейшем вычислительном процессе не участвует Процесс проверки целостности сообщения или его отдельных Проверка частей достоверности Информация, используемая проверяющим для проверки Проверочная идентичности, заявленной с помощью информации обменной аутентификацион- аутентификации ная информация Объект, который сам является или представляет объект, Проверяющий требующий аутентифицированной идентичности. Проверяющий наделен функциями, необходимыми для выполнения аутентификационных обменов Событие, которое может представлять осуществление угрозы Происшествие Заранее определенная последовательность действий участников Протокол аутентификации, которыми могут быть пользователи, процессы или аутентификации технические устройства Набор правил, регламентирующих использование криптографи Протокол ческих преобразований и алгоритмов в информационных процессах криптографиче ский (cryptographic protocol) Последовательность чисел, подчиняющаяся заданному закону Псевдослучайная распределения последователь ность Совокупность правил, устанавливающих правильное использование Рабочие предмета оценки процедуры Алгоритм, позволяющий получить по относительно короткому ключу Развертывание шифрования последовательность раундовых ключей ключа (key sheduling) Процедура, которая обеспечивает участие, по крайней мере, двух Разделение человек данной организации в любой работе, связанной (в обязанностей частности) с чувствительной информацией Условие, при котором две или более стороны раздельно и Разделенное конфиденциально имеют на хранении компоненты одного ключа, знание которые по отдельности не дают знания результирующего криптографического ключа Рандомизация Преобразование исходных данных перед или во время зашифрования с помощью генератора псевдослучайных чисел, (randomisation) имеющее целью скрыть наличие в них идентичных блоков данных Распределенная Безопасность информационной системы, разделенной («распределенной») на две или более взаимосвязанные системы, безопасность часто находящиеся в различных географических местоположениях и требующие координированных действий для достижения функциональных требований Рассеивание Распространение влияния одного знака открытого текста на много знаков шифротекста, а также распространение влияния одного (diffusion) элемента ключа на много знаков шифротекста Расшифрование Процесс преобразования зашифрованных данных в открытые при помощи шифра (этот процесс также называют дешифрованием информации (dec информации) ryption, deci phering) Раунд (round) Один шаг шифрования в шифре Файстеля и близких ему по архитектуре шифрах, в ходе которого одна или несколько частей шифруемого блока данных подвергается модификации Раундовый ключ Секретный элемент, получаемый из ключа криптоалгоритма и используемый шифром Файстеля и аналогичными (round key, subkey) криптоалгоритмами на одном раунде шифрования Регистрационная Дискретный блок данных, записываемый в контрольный журнал при наступлении регистрируемого события. Регистрационная запись со запись стоит из множества регистрационных описаний, каждое из которых имеет ассоциируемые с ним регистрационные атрибуты. Каждая регистрационная запись всегда имеет регистрационное описание заголовка записи и, как правило, дополнительные регистрационные описания субъекта(ов) и объекта(ов), участвующих в событии ПРИЛОЖЕНИЯ Регистрационная Процесс, в ходе которого аудитор выбирает записи из контрольного журнала для анализа. Поствыборка обеспечивает гибкость работы поствыборка аудитора при выборе записей Регистрационная Процесс, в ходе которого система решает, создавать или нет регистрационную запись при каждом наступлении регистрируемого предварительная события. Предварительная выборка предоставляет аудитору выборка средства снижения объема создаваемых регистрационных записей, создавая при этом записи, важные для анализа Регистрационное Часть регистрационной записи, которая описывает один из субъектов и/или объектов, участвующих в регистрируемом событии описание Регистрация Возможность информационной системы, позволяющая отследить в системе действия лиц или идентичностей работы Регистрируемое Внутренне обнаруживаемое системой действие, которое может привести к созданию регистрационной записи. Если событие событие приводит к созданию регистрационной записи (для записи в контрольный журнал) — это «записываемое событие», в противном случае — «незаписываемое событие». Система при обнаружении каждого события решает на основе алгоритма регистрационной предварительной выборки, создавать или нет регистрационную запись. Множество регистрируемых событий определяется системной политикой безопасности Программа, постоянно находящаяся в оперативной памяти и Резидентная активизирующаяся от соответствующего прерывания, обработка программа которого за ней закреплена Мера гарантии, которая может устанавливаться для предмета Рейтинг оценки;

состоит из указания его предмета безопасности, уровня оценки, устанавливаемого путем оценивания правильности его реализации, мнения о его эффективности в контексте существующего или предполагаемого рабочего применения и подтвержденного рейтинга минимальной стойкости механизмов безопасности в контексте этого применения Производное от воздействия и опасности. В данном определении Риск как опасность, так и воздействие относятся к одному и тому же определенному сочетанию «угроза — уязвимость». Рассчитанный подобным образом риск для каждого отдельного сочетания «угроза уязвимость» дает в сумме общий риск. На практике термин «риск» часто используется более упрощенно;

при этом используется огра ниченный диапазон уровней и для опасности и для воздействия (на пример, высокий, низкий и средний уровни), что приводит к такому же ограниченному диапазону уровней риска. Риск представляет со бой вероятный убыток или возрастание стоимости, являющиеся ре зультатом определенного сочетания "угроза — уязвимость". Данная частная концепция и ее определение наиболее полезны, если мож но выполнить надлежащие статистические расчеты на большом объеме данных, обеспечивающем достоверность, например, в стра ховом деле. Отдельная организация обычно полагается на более простые оценки опасности и воздействия Исполняемый блок программы, изменяющий собственные команды Самомодифици в процессе выполнения рующийся модуль Представление права пользования услугами системы, например, Санкционирова права доступа к данным ние (authorization) Доступ к информации, не нарушающий правила разграничения Санкционирован доступа ный доступ к информации Страница оперативной памяти (блок ОЗУ), отведенная либо для Сегмент кодов программы (кодовый сегмент), либо под стек (стековый), либо под данные (сегмент данных) Аппаратные регистры микропроцессора, предназначенные для Сегментные хранения адресов соответствующих сегментов: CS — кодового, регистры DS — данных, SS — стека;

пересылки данных из сегмента в сегмент, в которых участвуют сегментные регистры Свойство данных быть известными и доступными только тому кругу Секретность субъектов, для которого они предназначены и свойство (secrecy) криптосистемы обеспечивать секретность защищаемых данных Секретность Ограничение, накладываемое автором на доступ к его информации другим лицам. Оформляется присваиванием информации данных (Data определенного грифа и осуществляется закрытием ее паролем, privacy) шифрованием и др. методами Секретность Характеристика (свойство) информации, определяемая государством (его отдельными органами) информации Набор секретных параметров одного из алгоритмов асимметричной Секретный ключ криптосистемы (secret key) Сертификат Открытые ключи пользователя и некоторая другая информация, защищенные от подделки с помощью шифрования на секретном ключе органа сертификации, выпустившего сертификат Сертификат ключа Документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица подписи удостоверяющего центра, идентифицирующий обладателя электронной цифровой подписи, включающий открытый ключ ЭЦП и выдаваемый удостоверяющим центром пользователю информационной системы для обеспечения возможности подтверждения подлинности электронной цифровой подписи Упорядоченная последовательность сертификатов объектов в Сертификацион информационном дереве справочника, которую можно обработать ный путь совместно с открытым ключом начального объекта пути для получения последнего объекта пути. АО: Выпуск формальных заявлений, подтверждающих результаты оценки и правильность использования критериев оценки Официальная аттестация программы Сертификация Сертификация Процесс установления соответствия средств вычислительной техники или автоматизированных систем набору определенных уровня защиты требований по защите Сертифициру- Независимая и непредвзятая государственная организация, выполняющая сертификацию ющее учреждение Сеть вычисли- Система взаимосвязанных между собой компьютеров, а также технического и программного обеспечения для их взаимодействия тельная (Net Work) Сеть Файстеля Архитектура построения блочных шифров, доминирующая в настоя щее время в традиционной криптографии, в которой весь процесс (Feistel network) шифрования блока выполняется за серию шагов (раундов), на каж дом из которых блок делится на изменяемую и постоянную части, с помощью функции шифрования из постоянной части и раундового ключа вырабатывается модифицирующий код, который использу ется для модификации изменяемой части посредством операции гаммирования. Различают сбалансированную и несбалансирован ную сети Файстеля (balanced and unbalanced Feistel network). В первой постоянная и изменяемая части имеют одинаковый размер, во второй — разный ПРИЛОЖЕНИЯ Сжатие Устранение избыточности в представлении данных (compression, reduction) Сигнатура Уникальная характеристика системы, которая может быть проверена (signature) Симметричная Криптографическая система, содержащая преобразования (алгоритмы), выполняемые на одном наборе параметров (ключе) криптосистема или на различных наборах параметров (ключах) но таким образом, (symmetric что параметры каждого из преобразований могут быть получены из cryptosystem) параметров других преобразований системы Симметричный Шифр, являющийся симметричной криптографической системой, то есть использующий для за- и расшифрования один и тот же ключ шифр (symmetric или такие различные ключи, что по одному из них легко может быть cipher) получен другой Синхропосылка Открытые параметры алгоритма криптопреобразования, обеспечивающие расшифровывание данных Система защиты Комплекс аппаратных, программных и криптографических средств, а также мероприятий, обеспечивающих защиту данных от данных (security случайного или преднамеренного разрушения, искажения или system) использования Совокупность законов, правил и практических методов, регулирую Системная щих порядок управления, защиты и распределения чувствительной политика информации и других ресурсов в определенной системе безопасности Скрытый канал Использование механизма, не предназначенного для передачи данных, с целью пересылки информации способом, нарушающим безопасность Угроза, происхождение которой не является злонамеренным Случайная угроза Процесс сложения по модулю 2 счетчика с ключом Смещение ключа, смещение Раздел криптографии, изучающий и разрабатывающий Современная асимметричные криптографические системы. Синонимы:

криптография двухключевая криптография, криптография с открытым ключом Информация, выраженная в определенной форме и Сообщение предназначенная для передачи от источника информации к ее получателю с помощью сигналов различной физической природы Получение сорных сообщений, борьба с которыми — общая Спам проблема для мира асинхронного обмена сообщениями Список объектов, имеющих разрешение на доступ к ресурсу, в Список доступа совокупности с их правами доступа Аппаратные и/или программные средства, реализующие хотя бы Средства ЭЦП одну из следующих функций: создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи Временной интервал, в течение которого криптографически Срок защищенные данные имеют ценность безопасности Биометрический образ личности, который дан ей от рождения и Статический который личность не может изменить по своему желанию, биометрический например — папиллярный рисунок пальцев человека образ Параметр, полученный обработкой статического биометрического Статический образа биометрический параметр Часть оперативной памяти, выделяемая программе для хранения Стек промежуточных результатов вычислений и данных Аспект оценивания эффективности предмета оценки, а именно Стойкость свойство его механизмов безопасности противостоять механизма непосредственному нападению на недостатки в их алгоритмах, принципах и свойствах Формальное определение критериев, особенно оперативных, Стратегия защиты которыми следует руководствоваться при обеспечении защиты (security policy) системы от известных угроз Активный компонент, участник процесса информационного Субъект (subject) взаимодействия, может быть пользователем (человеком), устройством или компьютерным процессом Лицо или процесс, действие которых регламентируются правилами Субъект доступа разграничения доступа Лицо или процесс, осуществляющие доступ к информационному Субъект доступа ресурсу с использованием штатных технических средств Информация, предназначенная для проверки правильности записи Сумма данных путем подсчета суммы байтов и добавления ее к записи;

контрольная при считывании данных сумма байтов должна совпасть с (control total, контрольной суммой checksum) Шифрование информации таким образом, что каждый блок Сцепление блоков шифротекста криптографически зависим от предшествующего блока шифротекста Часть заголовка ЕХЕ-файла, содержащая адреса команд и данных Таблица в его теле, относительно начала файла на диске. После выделения перемещения DOS-ом свободных сегментов для загрузки в ОЗУ, операционная система, пользуясь таблицей перемещений, пересчитает относительные адреса на абсолютные (те, на которых программа реально будет располагаться в оперативной памяти) Совокупность законов, правил и практических методов, Техническая регулирующих обработку чувствительной информации и политика использование ресурсов аппаратным и программным обеспечением безопасности системы или продукта (European IT SyslTSEC) Угроза, возникающая в результате технологической неисправности Техническая за пределами системы угроза Уязвимость, возникающая в результате неисправности Техническая технологического компонента системы уязвимость Адрес команды, перед выполнением которой управление Точка останова передается отладчику Особая точка, при расположении в которой порогового устройства Точка вероятности ошибок первого и второго рода совпадают равновероятных ошибок Традиционная Раздел криптографии, изучающий и разрабатывающий симметричные криптографические системы. Синонимы:

криптография одноключевая криптография, криптография с секретным ключом (traditionnal or conventionnal cryptography) Трассировка Процесс пошагового выполнения программы под отладчиком ПРИЛОЖЕНИЯ Троянский конь Компьютерная программа с видимо или действительно полезной функцией, которая содержит дополнительные (скрытые) функции, тайно использующие законные полномочия инициирующего процесса в ущерб безопасности. Например, снятие "слепой копии" чувствительного файла для создателя троянского коня Угроза Потенциальное действие или событие, которое может привести к нарушению одного или более аспектов безопасности информационной системы. АО: Действие или событие, которое может нанести ущерб безопасности. Потенциальное нарушение безопасности Узел Самостоятельная машина, соединенная с другими сетью Управление Управление аспектами безопасности, связанными с управлением сетью и услугами, включая административные, функциональные и безопасностью эксплуатационные вопросы Управление Выработка, хранение, распределение, уничтожение, архивирование и использование ключей в соответствии с политикой безопасности ключами Выполнение правил в процессе маршрутизации с целью выбора Управление или избежания определенных сетей, соединений или маршрутизацией коммутационных станций Совокупность прав доступа для субъекта доступа Уровень полномочий субъекта доступа Усилитель Прибор для увеличения амплитуды сигнала без изменения его свойств (amplifier) Услуга, предоставляемая уровнем взаимодействующих открытых Услуга систем и обеспечивающая надлежащую безопасность систем или безопасности передачи данных Свойство функции, для которой вычислительно невозможно найти Устойчивая к различные входные значения, приводящие к одному и тому же конфликтам выходному значению Программа, дополняющая операционную систему, выполняющая Утилита одну из функций обслуживания компьютера или его периферии.

Слабое место в информационной системе, которое может привести Уязвимость к нарушению безопасности. АО: Слабое место в безопасности предмета оценки ввиду ошибок при анализе, проектировании, внедрении или функционировании Меры, предпринимаемые для обеспечения физической защиты Физическая ресурсов от преднамеренных и случайных угроз безопасность Устройства и процедуры, разработанные для защиты компонентов Физическая информационной системы, а также структуры, в которых они защита размещаются для защиты от ущерба со стороны физических угроз Угроза, последствия которой приводят к физическому повреждению Физическая угроза информационной системы Звуковой аналог соответствующей буквы алфавита Фонема Амплитуда одной из кратных гармонических составляющих гласного Форманта звукового фрагмента. Форманты имеют номер и их частоты кратны частоте первой форманты или частоте импульсов основного тона Функция, используемая в шифре Файстеля и близких по Функция архитектуре шифрах для выработки кода из постоянной части шифрования шифруемого блока и раундового ключа, который используется для (encryption модисрикации преобразуемой части шифруемого блока в одном function) раунде шифрования Блок данных фиксированного размера, полученный в результате Хэш, хэш-блок, хэширования массива данных хэш-значение (hash, hash-block, hash-value) Преобразования массива данных произвольного размера в блок Хэширование данных фиксированного размера, служащий заменителем (hashing) исходного массива в некоторых контекстах результат применения к битам данных хэш-функции Хэш-код Математическая функция, отображающая значения из (возможно, Хэш-функция очень) большого множества значений в меньший диапазон (hash-function) значений. АО: Функция, осуществляющая хэширование массива данных Математическое преобразование данных, позволяющее сжать Хэш-функция информацию до меньшего объема. Различают ключевое и (хэширование) бесключевое хэширование. Вычисление хэш-функции является данных однонаправленным криптографическим преобразованием без коллизий, не позволяющим восстановить исходные данные Свойство информации, позволяющее сохранять неизменность Целостность информации или обнаружить факт ее искажения. АО: Избежание несанкционированной модификации информации. АО:

Предотвращение несанкционированной модификации информации Свойство, в соответствии с которым данные не были изменены или Целостность разрушены несанкционированным образом данных Свойство информации, заключающееся в ее существовании в Целостность неискаженном виде (неизменном по отношению к некоторому информации фиксированному ее состоянию) Свойство, заключающееся в том, что данные и методы обработки Целостность данных нельзя изменить или разрушить несанкционированным системы образом Средства, управляемые органом сертификации, для выработки и Центр возврата сертификатов сертификации ключей Данные, добавляемые к блоку данных, или криптографическое Цифровая преобразование блока данных, позволяющее получателю блока подпись данных проверить источник и целостность блока данных и защититься от подделки, например, со стороны получателя Характеристика элемента данных, такая как криптографическое Цифровой контрольное число или результат применения к данным отпечаток односторонней функции;

в значительной степени индивидуальна для элемента данных, при этом вычислительно невозможно найти другой элемент данных, обладающий такой же характеристикой Независимая программа, которая воспроизводится путем Червь копирования себя из одного компьютера в другой, как правило, в сети. Отличается от вируса тем, что не портит данные/программы и не вызывает непредсказуемого поведения, однако может вызвать неоправданную загрузку каналов связи и памяти Информация, несанкционированное раскрытие, модификация или Чувствительная сокрытие которой может привести к ощутимому убытку или ущербу информация для кого-то или для чего-то Чувствительность Мера важности, приписываемая чувствительной информации ее владельцем для указания необходимости в защите. АО:

Характеристика ресурса, обозначающая его ценность или важность, в том числе его уязвимость ПРИЛОЖЕНИЯ Шифр Совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа Шифр (cipher, Совокупность алгоритмов криптографических преобразований, отображающих множество возможных открытых данных на cypher) множество возможных зашифрованных данных, и обратных им преобразований Шифр абсолютно Шифр, в котором знание шифротекста не позволяет улучшить оценку соответствующего открытого текста, для абсолютно стойкого стойкий шифра дешифрование не имеет практического смысла так как по (unbreakable вероятности успеха ничем не лучше простого угадывания открытого cipher) текста в отсутствии каких-либо дополнительных данных. Синонимы:

невскрываемый, совершенный шифр Шифр аддитивный Шифр гаммирования, в котором для наложения гаммы на данные используется бинарная операция аддитивного типа (additive cipher) Шифр блочный Шифр, в котором данные шифруются порциями одинакового размера, называемыми блоками, и результат зашифрования (block cipher) очередного блока зависит только от значения этого блока и от значения ключа шифрования, и не зависит от расположения блока в шифруемом массиве и от других блоков массива Потоковый шифр, в котором для зашифрования данных Шифр используется гаммирование гаммирования Шифр замены Шифр, в котором отдельные символы исходного текста или их группы заменяются на другие символы или группы символов, (substitution cipher) сохраняя при этом свое положение в тексте относительно других заменяемых групп Шифр Шифр, не являющийся абсолютно стойким несовершенный (breakable cipher) Шифр, в котором процедура зашифрования заключается в Шифр перестановках элементов исходного текста или их групп, сами перестановки элементы при этом остаются неихменными (permutation cipher) Шифр, в котором результат зашифрования очередной порции Шифр потоковый данных зависит от самой этой порции и от всех предыдущих данных или поточный шифруемого массива, в важном частном случае он зависит от (stream cipher, самой порции данных и от ее позиции в массиве и не зависит от general stream значения предшествующих и последующих порций данных. Иногда cipher) данное условие дополняют требованием, что за один шаг шифруется элементарная структурная единица данных — бит, символ текста или байт. В зарубежной литературе потоковые без учета этого, последнего, требования, шифры называют общими потоковыми шифрами (general stream cipher), а с учетом — просто потоковыми шифрами (stream cipher) Шифр, составленный из нескольких более простых шифров, Шифр составной которые используются в определенной последовательности при (product cipher) зашифровании и расшифровании данных, обычно составные шифры строятся из большого числа элементарных шифров, каждый из которых заключается в элементарном преобразовании данных Шифр, построенный в соответствии с архитектурой сети Файстеля Шифр Файстеля (Feistel cipher) Криптографическое преобразование данных для получения Шифрование шифротекста. АО: Процесс шифрования или расшифрования (enciphering/deciph ering and encryption/ decryption) Процесс преобразования открытых данных в зашифрованные с Шифрование помощью шифра. Иногда этот процесс называют зашифрованием информации информации. Шифрование является преобразованием сообщения по определенным правилам, что делает его бессмысленным набором знаков для непосвященного в тайну шифра человека Данные, полученные в результате шифрования. Семантическое Шифротекст содержание полученных данных недоступно. АО: Массив (ciphertext) зашифрованных данных, то есть данных, подвергнутых процедуре зашифрования Компьютер, установленный на прием вызовов с модема.

Электронная Пользователи устанавливают с ним связь и получают доступ к доска объявлений различным услугам, включая электронную почту, обмен BBS (Bulletin Board сообщениями, игры и т. д.

System) Специально созданный файл (signature), который представляет Электронная собой текстовую подпись. Она представляет собой совокупность цифровая подпись данных в электронной форме, которые безошибочно ассоциируются (ЭЦП) с каким-либо электронным документом, позволяющее идентифицировать его автора Данные, приписываемые к информации, или криптографическое Электронная преобразование информации, позволяющие получателю цифровая подпись информации убедиться в ее целостности и подлинности источника (ЭЦП) информации, а отправителю — защитить информацию от подделки, например, получателем Электронные аналоги денег, чековых книжек, ценных бумаг, Электронные выпущенные в обращение банком и обеспеченные активами банка деньги эмитента Электронные Файлы, созданные банком и имеющие стоимость кратную принятой единице оплаты (аналог обычных монет). Подлинность электронных монеты монет общедоступна для проверки, например, путем проверки электронной цифровой подписи банка их выпустившего. Процедура оплаты производится путем пересылки файла электронной монеты от покупателя к продавцу. Покупатель не имеет возможности повторно воспользоваться однажды использованным файлом электронной монеты Электронный Документ, в котором информация представлена в электронно цифровой форме документ Элемент Структура, описывающая дисковый файл оглавления Эмитент Учреждение, которое выпускает карточки для их владельцев;

отвечает за общий файл данных и распределение файлов прикладных данных Эмулятор Устройство (программа), позволяющее анализировать результаты выполнения каждой команды исследуемой программы без реальной передачи ей управления Язык заявок Ограниченное подмножество естественного языка, применяемое для снижения неоднозначности при описании потребности в мерах обеспечения защиты и их заявленных функциональных возможностей ЛИТЕРАТУРА Алексеенко В.Н., Сокольский Б.Е. Система защиты коммерческих объектов.// Тех нические средства защиты.— М., 1992.

Американская армия готовится к кибервойне. Служба новостей Ростов.ру.

27.11. Ананьев Виктор. Электронная тайнопись. // Магия ПК. № 10, 1998.

Андрианов В. И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устрой ства для защиты объектов и информации. — СПб.: Лань, 1996. — 272 с.

Андрианов В. И., Соколов А. В. «Шпионские штучки», или Как сберечь свои сек реты. — СПб.: Полигон, 1997. — 272 с.

Андрианов В. И., Соколов А. В. Средства мобильной связи. — СПб.: BHV-Санкт Петербург, 1998. — 256 с.

Андрианов В. И., Соколов А. В. Устройства для защиты объектов и информации.

(«Шпионские штучки») — М.: ООО «Фирма «Издательство ACT»;

OOO «Издатель ство «Полигон», 2000. — 256 с.

Андрианов В. И., Соколов А. В. Охранные системы для дома и офиса. Спб.: БХВ Петербург;

Арлит., 2002. — 304 с.: ил. — (Техника в вашем доме).

Анин Б. Ю. Защита компьютерной информации. — СПб.: BHV-Санкт-Петербург, 2000.— 384с.

Анциферов Алексей. Канадские хакеры атакуют американские сервера. // Сервер Компьютерных Новостей (http://computer-news.ru) —31.03.2000.

Атражев М. П. и др. Борьба с радиоэлектронными средствами.— М.: Воениздат, 1972.—272с.

Ахмед П., Рао К. Р. Ортогональные преобразования при обработке цифровых сиг налов. — М.: Связь, 1980. — 248с.

Баранов В. М. и др. Защита информации в системах и средствах информатизации и связи. / Учеб. пособие — СПб.: 1996. — 111с.

Барсуков В. С., Водолазский В. В. «Интегральная безопасность информационно вычислительных и телекоммуникационных сетей». Технологии электронных комму никаций. Т. 34, т. 35.— М.: 1992.

Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций — М.: НИФ «Электронные знания», 1992.

Барсуков B.C., Романцов А.П. Компьютерная стеганография вчера, сегодня, завт ра. // http://www.bnti.ru/dbtexts/analmat/stegan/ Барсуков Вячеслав. Защита компьютерных систем от силовых деструктивных воз действий. //Jet info № 2(81) 2000. http://www.jetinfo.rU/2000/2/2/article2.2.2000519.html.

Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.

488 : s :

Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991. —160с.

Безруков Н. Н. Компьютерная вирусология: Справ, руководство. — К.: УРЕ, 1991. — 416с.

Безруков Н. Н. Компьютерные вирусы. Ц М..: Наука, 1991.

Беляев А. В. Победитель AES — шифр Rijndael. http://www.creativeport.ru/internet/ infsecure/index.html Бержье Ж. Промышленный шпионаж.— М.: Международные отношения, 1972.

Бертсекас Д., Галлагер Р. Сети передачи данных. — М.: Мир, 1989. — 542 с;

. Биз нес и безопасность.— М.: КМЦ «Центурион», 1992, Блачарски Дэн. Наведение порядка в политике защиты. // LAN/Журнал сетевых решений. — Сентябрь 2000.

Борейко Александр. Получи и распишись. // Ведомости, 21 июня 200 г. — www.vedomosti.ru Бояров А. Г. Технология идентификация личности по произвольной слитной речи.

http://conf.mitme.ru/articles/261.html Бриккелл Ф. Э., Одлижко Э. М. Криптоанализ: Обзор новейших результатов. — ТИИЭР, 1988, т. 76, № 5.

Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. // Защита информации. Конфидент, № 3,2000, стр. 26.

Вакин С. А., Шустов Л. Н. Основы радиопротиводействия радиотехнической раз ведке. М.: Сов. Радио. 1968.

Варакин Л. Е. Интеллектуальная сеть: концепция и архитектура. // Электросвязь, 1992.—№1.

Вартанесян В. А. Радиоэлектронная разведка. М.: Воениздат, 1991. —255с.

Василенко В. Нахождение неисправностей в блоке питания IBM PC AT. //Радиолю битель. Ваш компьютер. № 8,1999. http://spirin.narod.ru/ Винокуров А. ГОСТ не прост, а очень прост! — Монитор, № 1, 1995.

Винокуров Андрей. Криптография, ее истоки и место в современном обществе.

http//security.nsys.by/, http://www.enlight.ru/crypto/ Винокуров Андрей. Криптография. Сравнение возможностей различных алгорит мов. Проблема выбора. http//security.nsys.by/, http://www.enlight.ru/crypto/ Вишняков С. М. Нормативное обеспечение оценки устойчивости к электромагнит ным помехам средств и систем контроля и управления доступом. // Системы безопас ности, апрель—май 2001.

Владов Е., Хромов И. Мир и безопасность в России до 2010 года. Попытка прогно за. // http://www.dol.ru/users/secur/vitmib79.htm Волин М. Л. Паразитные связи и наводки.— М.: Сов. радио, 1965. — 296 с.

Восприятие информации в системах искусственного интеллекта: Учеб. пособие / В. М. Игнатьев, Е. В. Ларкин. Тул. гос. техн. ун-т: Тула, 1993. — 88 с.

Гавриш В. Практическое пособие по защите коммерческой тайны, Симферополь, «Таврида», 1994.

ГайковичВ. Ю.,Ершов Д. В. Основы безопасности информационных технологий. — М.:МИФИ, 1995.— 365с.

Галлагер Р. Теория информации и надежная связь. — М.: Сов. радио, 1974. — 534 с.

ЛИТЕРАТУРА Генне О. В. Основные положения стеганографии. // Защита информации. Конфи дент. № 3, Герасименко В. А. Защита информации в АСОД./в двух частях.—М.: Энергоато миздат, 1994.

Герасименко В. А., Размахнин М. К. Криптографические методы в автоматизиро ванных системах. // Зарубежная радиоэлектроника. 1982. № 8. — С. 97—124.

Голиков И., Казанцев Т. Ключи вам больше не нужны, http://www.securityclub.ru/ bisec/journall 8/acd_serv.htm ГОСТ 2847-89. Системы обработки информации. Защита криптографическая. Ал горитм криптографического преобразования. — 10с.

Гриняев С. Н. Информационный терроризм: предпосылки и возможные последствия.

//http://www.e-journal.ru/p_besop-stl9.html.

ГроуверД. и др. Защита программного обеспечения. — М.: Мир, 1992.

Гурвич И. С. Защита ЭВМ от внешних помех.— М.: Энергоатомиздат, 1984.

Гуриев Владимир. Между строк. http://www.computerra.tomsk.ru/arc38_2.shtml.

Гушер А.И. Социально-правовые аспекты терроризма. // http://www.cssfund.ru/ Art00021.html.

Давыдовский А. И., Максимов В. А. Введение в защиту информации. Интеркомпь ютер, 1990.—№1.

Данилюк Владимир. Закодированные послания, http://www.nalogi.net/crimenal/2001/ crimOl 10_01.1.htm.

Дебора Редклифф. Цифровая подпись. // Еженедельник «Computer-world Россия» 10.05.2000.

Дебора Рэдклифф. Хроника хакерской атаки. // Сети, февраль 2000.

Девид Легард. Неудачная архитектура — находка для хакера. // Еженедельник «Computerworld Россия» 21.03.2000.

Джек Маккарти. ЦРУ опасается кибератак. // Еженедельник «Computerworld Рос сия» №10,2000.

Джон Вакка. Секреты безопасности в Internet. Киев, «Диалектика», 1997. — 506 с.

Джоул Снайдер. Защищая «последнюю милю». // Сети, февраль 2000.

Диффи У Первые десять лет шифрования с открытым ключом// ТИИЭР, т. 76,1988. — № 5.— С. 55—74.

Диффи У, Хелман Н. Защищенность и имитостойкость: введение в криптографию // ТИИЭР, т. 67,1979.— № 3.— С. 71—109.

Дэвид Стенг, Сильвия Муи. Секреты безопасности сетей. Киев, «Диалектика», Ин фОрмейшн Компьютер Энтерпрайз, 1996. — 544 с.

Елисеев Игорь. Что не ГОСТ — то не защита? // Еженедельник «Computerworld Россия» 14.03.2000.

Ефимов А., Кузнецов П., Лукашин А. Проблемы безопасности программного обес печения критических систем.

Жельников В. Криптография от папируса до компьютера. — M.:ABF, 1997. — 336 с.

Женило В.Р. Компьютерная фоноскопия. М.: Типография Академии МВД России, 1995,208с.

Завадский И.И. Информационная война — что это такое? // http://www.fbr.donetsk.ua/ InfoWar/.

490 ;

Замарин А., Андреев А., Ковалевский В. Битва за информацию. Стратегия защиты.

// Безопасность. Достоверность. Информация. — 1995, № 2. — С. 21—23.

Замарин А., Андреев А., Ковалевский В., Белоглядов И. Атака на текст: криптог раф против аналитика. // Безопасность. Достоверность. Информация. — 1995, № 3. — С. 20—22.

Запечников С. В. Сравнительная оценка современных методов анализа безопасно сти многосторонних криптографических протоколов. Москва. МИФИ, http:// www.tsure.ru:8101/Univercity/Facultties/Fib/bit/rus/sem2001/84.html Захаров Л. Ф. Современная концепция построения систем электропитания, http:// st.ess.ru/publications/ Защита государственных и промышленных секретов. Методы обнаружения втор жений в вычислительные системы. // Ин. печать об экономическом, научно-техничес ком и военном потенциале государств — участников СНГ и технических средств его выявления. Серия — Технические средства разведывательных служб капиталистичес ких государств. ВИНИТИ, 1993, № 7. — С. 8—15.

Защита данных в информационно- вычислительных сетях. Под ред. Ронжина А. А. — М.: ИНКО «КАМИ», 1991.—128 с.

Защита информации в компьютерных системах. Под ред. Шмакова Э.М. — СПб.:

СПбГТУ, 1993. — 100 с.

Защита программного обеспечения. Под ред. Гроувера Д. Пер. С англ. — М.: МИР, 1992.-285с.

Иванов А.И. Биометрическая идентификация личности по динамике подсознатель ных движений. Пенза. 2000. http://beda.stup.ac.ru/biometry Иванов В., Залогин Н. Активная маскировка побочных излучений вычислитель ных систем. // Компьютер Пресс, 1993. — № 10.

Ивонин М. В. Криптографические протоколы распределения ключей для групп с динамическим составом участников. Декабрь 1999 г. http://www.securityportal.ru/cripto/ ac.shtml.

Касперский Е. Компьютерные вирусы в MS-DOS. — М.: «ЭДЭЛЬ», 1992. — 176 с.

Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н. Энциклопедия про мышленного шпионажа.// Антишпионские штучки. — СПб.: Полигон, 1999.—512с.

Кащеев В. И. Мониторинг телефонной сети. // Системы безопасности, 1995. —№ 1.

Кен Филлипс. Биометрия, о которой нельзя забыть. // Компьютерная неделя №2(126) — Киселев А. Е. и др. Коммерческая безопасность.— М.: Инфо Арт, 1993.

Кларк Элизабет. Новое лицо идентификационных устройств. // LAN / Журнал се тевых решений. — Сентябрь 2000.

Ковалевский В. Э., Максимов В. А. Криптографические методы // Компьютер Пресс:

1993.—№5.—С, 31—34.

Коновалов Д. Н., Бояров А. Г. Технология защиты информации на основе иденти фикации голоса, http://www.fact.ru/archive/07/voice.shtml Корецкий А. На смену ядерной бомбе пришла информация. // http:// www.internews.ru/~rbn/637902.html.

Корт Семен. Современные методы борьбы с компьютерными вирусами.// Банковс кое дело в Москве, http://www.bdm.ru ЛИТЕРАТУРА Криптографический ликбез. http://www.racal.ru/rsp/eliptic_curve_cryptography.htm Криптографические методы защиты информации в локальных вычислительных се тях. Под обшей редакцией Дружинина А.В., Замарина А.И., Максимова Ю.Н. ВИК КА им. А.Ф. Можайского, 1998. — 194 с.

Круглов В. Какой будет вооруженная борьба в будущем? http://www.nasledie.ru/ oboz/N08_00/08_13.HTM Кузнецов П.А. Информационная война и бизнес. // http://www.fbr.donetsk.ua/ InfoWar/.

Кустов В. Н., А. А. Федчук. Методы встраивания скрытых сообщений. // Защита информации. Конфидент, № 3, 2000, стр. 34.

Лебедев Анатолий. Криптография и компьютерная безопасность, http// security.nsys.by/ Лебедев Валерий. Радость хакера, http://www.lebed.com/ Левиков В. Я. Проблемы возможности заражения компьютерными вирусами пер сональных компьютеров, работающих в сети Интернет, http://ims98.nw.ru/cgi-bin Лесли Гофф. Червь выключает сеть. // Еженедельник «Computerworld Россия» 27.06. 2000.

Ли Коупленд. На аукционах торгуют ворованным. // Еженедельник «Computerworld Россия» 10.05.2000.

Лысов А. В., Остапенко А. Н. Промышленный шпионаж в России: методы и сред ства.— СПб., Бум Техно, 1994.

Лысов А. В., Остапенко А. Н. Телефон и безопасность.— СПб., Лаборатория ППШ, 1995.

Месса Л. Введение в современную криптографию// ТИИЭР, т. 76,1988. — № 5. — С. 24—42, Максимов Ю. Н. и др. Организационно-технические методы контроля защиты ин формации в объектах ЭВТ: Учебное пособие. — СПб.: ВИККА, 1994. — 77 с.

Медведковский И. Д., Семьянов П. В. Атака через «INTERNET». СПб.НПО «Мир и семья — 95», 1997. — 280 с.

Межутков А., Мяснянкин В. Электронная подпись, или Тернистый путь избавле ния от бумаги. // Системы безопасности № 40, август—сентябрь 2001.

Мельников В. В. Защита информации в компьютерных системах. М., «Финансы и статистика», 1997. — 364 с.

Минаев В. А., Пеньшин И. В., Потанин В. Е., Скрыль С.В. Анализ угроз безопас ности информации в информационно-телекоммуникационных системах, http:// www.sec.ru/ Миронычев С. Коммерческая разведка и контрразведка, или Промышленный шпи онаж в России и методы борьбы с ним. М.: Дружок, 1995.

Михайлов А. С. Измерение параметров ЭМС РЭС— М.: Связь, 1980.— 200 с.

Молдовян Н. А., Молдовяну П.А. Гибкие шифры для защиты информации в сетях ЭВМ. — Спб., Государственный НИИ моделирования и интеллектуализации слож ных систем. http://risbank.spb.ru/risbank2/tm98/078.HTM Морозов И. Л. Проблемы классификации информационного оружия в современ ной Российской науке, http://morozov.voljsky.ru/library Наумов А. Алло! Вас подслушивают. // Деловые люди, 1992.

492 :

Никулин О. Ю., Петрушин А. Н. Системы телевизионного наблюдения.— М.: «Обе рег РБ», 1997.

Новиков А. А. Биометрическая идентификация личности на основе спектрального анализа голоса. Тула. Овсянников Вячеслав. О правильном «питании». // CHIP—Панорама № 5, 2000.

http: //epos. kie v. ua/pub s/ Петелин P. Ю., Петелин Ю. В. Звуковая студия в PC. — СПб.: BHV-Санкт-Петер бург, 1998. — 256 с Плотников В.Н., Суханов В.А., Жигулевцев Ю. И. Речевой диалог в системах уп равления. — М.:Машиностроение, 1988. — 244с.

Предринимательство и безопасность / Под ред. Долгополова Ю. Б.—М.: Универ сум, 1991.

Применко Э. А., Винокуров А. А. Сравнение стандарта шифрования алгоритма ГОСТ 28147-89 и алгоритма Rijndael. // Системы безопасности, июнь—июль 2001.

Проскурин В. Г. Перехватчики паролей пользователей операционных систем http:/ /www. warning, dp. ua Сапожников М. А. Электроакустика. М,: Связь, 1978.

Прохоров Александр. Мой дом — моя крепость, мое лицо — мой пропуск, http:// computer-press.bos.ru/comhress/cp0700/cp2000_07_10.htm Разумов А., Кадуков А. Банкиры, гоните бабки! Угроза электромагнитного терро ра. «Новый Петербурга», № 15 (482), 12.04.2001 г.

Ральф Надер. Закон о цифровой подписи должен защищать потребителя. // Ежене дельник «Computer-world Россия» 14.03.2000.

Рамишвили Г. С. Автоматическое опознавание говорящего по голосу. — М.: Радио и связь, 1981.—224с.

Рамишвили Г.С. Автоматическое опознавание говорящего по голосу. — М.: Радио и связь, 1981.—224с.

Роберт Виберт. Как поймать зловредный код. // LAN/Журнал сетевых решений. — Май 2001.

Сергеев Лев. Компьютерные вирусы: вчера, сегодня, завтра. // http://www.

compulog.ru/ Сердюк В.А. Криминализация глобальных информационных сетей: миф или ре альность. // Системы безопасности. — сентябрь-октябрь 2000 г.- с.84-87.

Сердюков В. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тби лиси, Наука: 1987, 142с.

Сердюков В. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тби лиси, Наука: 1987,142 с.

Системы идентификации личности по отпечаткам пальцев. КТЦ «Охранные систе мы» http://www.magazine.security.com.ua/articles/0503.shtml Соболев Е. А. Защита в Сети, http://www.softbest.ru Соболев Е. А. О защите информации, http://www.softbest.ru Соколов А. В. Шпионские штучки. Новое и лучшее. — СПб.: Полигон, 2000. — 256с.

Соколов А. В., Степанюк О. М. Методы информационной защиты объектов и ком пьютерных сетей. (Серия «Шпионские штучки»). — СПб.: Полигон, 2000. — 272 с.

ЛИТЕРАТУРА ДЭЗ Статистические методы для ЭВМ / Под ред. К. Энслейна, Э. Рэл-стона, Г. С. Уил фа: пер. с англ. / Под ред. М. Б. Малютова. — М.: Наука. Гл. ред. физ.-мат. лит., 1986. — 464с.

Стеганография в компьютерном исполнении — средство террористов для обмена информацией, http://infosci.narod.ru/news/011010-6.html (11 октября 2001 г.).

Стеганография, http://itt.com.ua/win/1999/steganog.htm.

Стив Александер. Вирусы, черви, троянские кони и зомби. // Еженедельник «Computerworld Россия» 23.05.2001.

Судов Евгений. О политике и экономике антивирусной защиты. // «Мой Компью терный журнал» http://www.compulog.ru Терминология в области защиты информации. Справочник. — М.: ВНИИ стан дарт, 1993.—49с.

Технические средства разведки. / Под ред. В. И. Мухина. — М., РВСН, 1992. Тех нический шпионаж и борьба с ним. Минск. ТГО, 1993, Технические средства разведки / Под ред. Мухина В. И.— М.: РВСН, Технический шпионаж и борьба с ним.— Минск: ТГО, 1993.

Технология электронных коммуникаций. Безопасность в телекоммуникационных сетях.—М, 1992. т. 20.

Тигулев Максим. Стеганозавр или Тайнопись на компьютере. // Интернет № 3,1998.

Трушина Е. А. Идентификация пользователя ЭВМ по клавиатурному почерку как метод защиты от несанкционированного доступа. 1997. www.securityclub.ru Уилл Найт. Взломан шифр нового типа. «Экономика и жизнь Кузбасса».

www.mega.kemerovo.su Устройства дактилоскопического доступа в помещение, http://www.rinnai.ru/ room.htp Фланаган Дж. Анализ, синтез и восприятие речи. — М.: Связь, 1968. — 392с.

Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. ЦМ.: ДИАЛОГ МИФИ, 1996. — 256 с.

Хакимова Е. Террор с электронным лицом. // Мир новостей, № 14, 2001. http:// www.sbf.ru/company.phtml?id=81.

Ховард Миллман. Не бойтесь технологий, вышедших из недр секретных служб.

InfoWorld, США. // Computerworld № 27. —1998.

Хомяков Е.И., Федоров В.М. Стеганография данных с помощью речевых сообще ний. ТРТУ г. Таганрог//http://oldtsure.ra:8101/UNIVERSITy/Fffi/Drr/rus/seminar/44.html Хори Д. Усовершенствуй свой телефон / Пер. с англ.— М.: БИНОМ, 1995. — 305с.

Хорст Файсель. Криптография и компьютерная безопасность. — перевод А. Вино курова. http//security.nsys.by/ Хофман Л. Д. Современные методы зашиты информации. М—: Сов. Радио, 1980.

Хроника вирусного вредительства. // Компьютер-информ, № 13, июль 2000.

Хроника вирусования. // Компьютер-информ, №13, июль 2000.

Цыгичко В.Н., Черешкин Д. С., Смолян Г. Л. Защита гражданского общества от информационного оружия в XXI веке. //http://www.fbr.donetsk.ua/InfoWar/.

Черешкин Д. С., Смолян Г. Л., Цыгичко В. Н. Реалии информационной войны.// http://www.fbr.donetsk.ua/InfoWar/.

Хакимова Е. Террор с электронным лицом. // Мир новостей, ' 14, 2001. http:// www.sbf.ru/company. phtml?id=81.

Ховард Миллман. Не бойтесь технологий, вышедших из недр секретных служб.

InfoWorld, США. // Computerworld ' 27. —1998.

Хомяков Е.И., Федоров В.М. Стеганография данных с помощью речевых сооб щений. ТРТУ г. Таганрог // http://old.tsure.ru:8101/UNIVERSIT\7FIB/DIT/rus/seminar/ 44.html Хори Д. Усовершенствуй свой телефон / Пер. с англ.— М.: БИНОМ, 1995. — 305 с.

Хорст Файсель. Криптография и компьютерная безопасность. — перевод А. Ви нокурова. http//security.nsys.by/ Хофман Л. Д. Современные методы зашиты информации. М—: Сов. Радио, 1980.

Хроника вирусного вредительства. // Компьютер-информ, ' 13, июль 2000.

Хроника вирусования. // Компьютер-информ, 43, июль 2000.

Цыгичко В.Н., Черешкин Д. С., Смолян Г. Л. Защита гражданского общества от информационного оружия в XXI веке. // http://www.fbr.donetsk.ua/InfoWar/.

Черешкин Д. С., Смолян Г. Л., Цыгичко В. Н. Реалии информационной войны./ / http://www.fbr.donetsk.ua/InfoWar/.

Численные методы Н. С. Бахвалов. Главная редакция физико-математической литературы изд-ва «Наука», М., 1975. — 631с.

Шарат Панканти, Рууд М.Болле, Энил Джейн. Биометрия: будущее идентифи кации. // Открытые системы, ' 3 — 2000.

Широчкин В. П., Кулик А. В, Марченко В. В. Динамическая аутентификация на основе анализа клавиатурного почерка. // Информатика, управление и вычисли тельная техника., ' 32. Киев. 1999.

Эндрю Конри-Мюррей. Не самые секретные составляющие сетевой безопасно сти. // LAN / Журнал сетевых решений. — Сентябрь 2001.

Энн Харрисон, Запланированный взлом ключа ЕСС. // Computerworld ' 1 8 — 2000. http://www.osp.ru/cw/2000/! 8/040_0.htm Яновский М. Как выбрать источник питания.

Ярочкин В. И. Технические каналы утечки информации. — М.: ИПКИР, 1994.

Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана.

1993.— ' 9.

Carlo Корр. The E-bomb — a Weapon of Electronical Mass Destruction. Information Warfare: Thunder's month press, New York, 1996.

David A. Fulghum. Microwave Weapons Await a Future War. Aviation Week and Space Technology, June 7, 1999.

Winn Schwartau. More about HERF than some? Information Warfare: Thunder's month press, New York, 1996.

Pages:     | 1 |   ...   | 9 | 10 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.