WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 | 2 ||

«Краткий толковый словарь по информационной безопасности версия 1.0 1000 терминов Москва, 2000 Краткий толковый словарь по информационной безопасности © Лукацкий А.В., 1998-2000 © Copyright, ...»

-- [ Страница 3 ] --

Security zone Security zone См. Зона безопасности Stateful Inspection firewall Stateful Inspection firewall Один из вариантов реализации межсетевого экрана. Исключает прямое взаимодействие между авторизованным клиентом и внешним хостом. Проверяет содержимое пропускаемых через себя пакетов на трех уровнях модели OSI – сетевом, сеансовом и прикладном. Использует специальные алгоритмы фильтрации пакетов.

См. также Экран межсетевой.

© Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Security Coordination Center Security Coordination Center SCC (Security Coordination Center) был создан в 1989 году Агентством коммуникаций Министерства Обороны США для координации и централизованного управления группами реагирования на инциденты. Однако своей цели не достиг и в настоящий момент является обычным центром по обеспечению информационной безопасности подразделений Министерства Обороны США.

SCC SCC См. Security Coordination Center Silver Book Silver Book См. Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control List Features for the UNIX® System © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности T T Triple DES Triple DES Вариант алгоритма DES, в котором открытый текст подвергается процессу шифрования три раза. Известно несколько режимов использования данного алгоритма: DES EEE3, DES-EDE3, DES-EEE2, DES-EDE2. В этих режимах могут использовать три или два разных ключа.

Атаки на двухключевые режимы были предложены Мерклем и Хеллманом в году и Ван Ооршотом (Van Oorschot) и Винером (Wiener) в 1991 году.

См. также DES, DES-EEE3, DES-EDE3, DES-EEE2, DES-EDE2.

Trapdoor Trapdoor См. Люк Trojan horse Trojan horse См. Троянский конь Trusted Computing Base Trusted Computing Base См. Достоверная вычислительная база TCB TCB См. Достоверная вычислительная база TEMPEST TEMPEST Стандарт США для защиты компьютеров от побочных электронных сигналов, излучаемых электрическим и электронным оборудованием.

Threat Threat См. Угроза АС Trusted path Trusted path Механизм, с помощью которого пользователь за терминалом может взаимодействовать непосредственно с ДВБ (TCB). Он может быть активизирован только пользователем или ДВБ, его работа не может быть прервана, имитирована или нарушена недостоверным программным обеспечением.

См. также Достоверная вычислительная база.

© Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Trusted Computer Security Evaluation Criteria Trusted Computer Security Evaluation Criteria Документ, разработанный Центром Компьютерной Безопасности Министерства Обороны США (DoD Computer Security Center) в соответствии с директивой 5215.1 и утвержденный 15 августа 1983 года. Отчет (также называемый Оранжевой книгой из-за цвета своей обложки), является руководством по безопасности, предназначенным как для покупателей, так и для разработчиков. В данном документе описываются критерии, в соответствии с которыми оцениваются операционные системы и аппаратно-программные средства, изменяющие функции операционных систем. Оценка безопасности СУБД и вычислительных сетей производится по другим документам.

В документе изложены единые для Министерства Обороны США требования к обеспечению безопасности компьютерных систем и порядок определения классов защищенности компьютерных систем МО США.

В документе выделены общие требования по обеспечению безопасности обрабатываемой информации, определен перечень показателей защищенности, характеризующих реализацию этих требований. Совокупность показателей определяет класс безопасности рассматриваемой системы. Выделяются семь классов с различными механизмами обеспечения информационной безопасности. Самый нижний класс D присваивается системам, которые не соответствуют ни одному уровню безопасности.

Остальные шесть классов образуют 4 группы:

• Класс A. Означает гарантированную защиту. Данный класс предназначен для систем, к которым предъявляются достаточно высокие требования по безопасности.

• Класс B. Характеризуется полномочным управлением доступом. Делится на три подкласса B1, B2 и B3 (от более низкого к более высокому подклассу).

• Класс C. Характеризуется избирательным управлением доступом. Применяется к оценке большинства коммерческих систем. Делится на два подкласса C1 и C2.

Класс безопасности присваивается системе при прохождении ею процесса сертификации в NCSC.

Подход, описанный в TCSEC страдает рядом недостатков:

• Данный документ не применим к персональным компьютерам;

• Игнорирование проблемы целостности информации. Упор делается на конфиденциальность информации.

• Основной акцент делается на «безопасность при приобретении», а не на «безопасность при эксплуатации».

В целом TCSEC ориентирован на применение в военных организациях и не учитывает специфики коммерческих организаций.

TCSEC TCSEC См. Trusted Computer Security Evaluation Criteria The Trusted Network Interpretation of Department of Defense The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines Trusted Computer System Evaluation Guidelines Издание National Computer Security Center, интерпретирующее TCSEC для вычислительных сетей. Также известно как Красная книга. Состоит из двух отдельных книг в красной обложке, которые вышли под названиями Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria (NCSC-TG-005), утвержденный 31 июля © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности года, и Trusted Network Interpretation Environments Guideline: Guidance for Applying the Trusted Network Interpretation (NCSC-TG-011) утвержденный 1 августа 1990 года,.

Красная книга была выпущена в качестве руководства для оценки компьютерных сетей Министерства Обороны США.

Timestamping Timestamping Механизм, использующий метки времени для контроля актуальности информации.

Метки содержат дату и время создания (или отправления) информации. Отличительными особенностями данного механизма являются отсутствие взаимосвязи с какой-либо секретной информацией и возможность неопределенного продления срока действия отмеченного документа.

Timed-release cryptosystem Timed-release cryptosystem См. Криптосистема с временным раскрытием Timelock puzzles Timelock puzzles См. Шарады с временным замком Technical Criteria for Evaluation of Commercial Security Products Technical Criteria for Evaluation of Commercial Security Products «Технические критерии для оценки коммерческих изделий обеспечения безопасности информации» разработаны Commercial Computer Security Centre. Основные положения данного документа соответствуют Orange Book.

См. также Commercial Computer Security Centre, Trusted Computer Security Evaluation Criteria.

Trap door one-way function Trap door one-way function См. Односторонняя функция с секретом Tessera Tessera См. Fortezza Terminal Access Control Access System Terminal Access Control Access System Протокол удаленной аутентификации, разработанный Internet-провайдером – фирмой BBN Planet и использованный фирмой Cisco Systems. В настоящий момент – это единственный протокол, принятый IETF в качестве стандарта. Описан в RFC 927 и RFC 1492. Позволяет проверять имя и пароль удаленного пользователя.

См. также TACACS+, Extended Terminal Access Control Access System, RADIUS, Аутентификация.

© Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности TACACS TACACS См. Terminal Access Control Access System TACACS+ TACACS+ Протокол удаленной аутентификации, разработанный компанией Cisco Systems для поддержания дополнительных мер безопасности, в частности таких, как защита сетевых коммуникаций (предотвращение перехвата паролей), улучшение контроля доступа и ведения регистрации. Поддерживается только компанией Cisco Systems.

См. также Terminal Access Control Access System, Extended Terminal Access Control Access System, RADIUS, Аутентификация.

Transport Layer Secure Protocol Transport Layer Secure Protocol Протокол, объединяющий в себе возможности протоколов SSL компании Netscape и PCT компании Microsoft. В настоящий момент рассматривается в IETF.

См. также Secure Sockets Layer, Private Communication Technology.

TLSP TLSP См. Transport Layer Secure Protocol Traffic analysis Traffic analysis См. Анализ трафика Technical Rational Behind CSC-STD-003-85: Computer Security Technical Rational Behind CSC-STD-003-85: Computer Security Requirements – Guidance for Applying the DoD TCSEC in Specific Requirements – Guidance for Applying the DoD TCSEC in Specific Environments Environments Документ, разработанный Центром Компьютерной Безопасности Министерства Обороны США (DoD Computer Security Center) в соответствии с директивой 5215.1 и утвержденный 25 июня 1985 года. Это руководство определяет минимальные требования безопасности к компьютерам Министерства Обороны США на которых обрабатывается секретная информация.

См. также Rainbow series, Trusted Computer Security Evaluation Criteria, Computer Security Requirements – Guidance for Applying the DoD TCSEC in Specific Environments.

Trusted Product Evaluations – A Guide for Vendors Trusted Product Evaluations – A Guide for Vendors Документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 5215.1 и утвержденный 22 июня 1990 года. Этот документ описывает процедуры связи с NCSC по поводу оценки информационных систем по программе Trusted Product Evaluation Program.

См. также Rainbow series, National Computer Security Center, Trusted Product Evaluation Program.

© Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Trusted Product Evaluation Program Trusted Product Evaluation Program Программа оценки коммерческих информационных систем в соответствии с TCSEC.

См. также Technical Criteria for Evaluation of Commercial Security Products, Trusted Computer Security Evaluation Criteria, Preferred Products List, Evaluated Products List.

TPEP TPEP См. Trusted Product Evaluation Program TNI TNI См. The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines Trusted Network Environments Guideline – Guidance for Applying Trusted Network Environments Guideline – Guidance for Applying the TNI the TNI См. The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines Trusted Product Evaluation Questionnaire Trusted Product Evaluation Questionnaire Документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 5215.1 и вторая версия которого утверждена 2 мая 1992 года.

Этот документ описывает вопросы, которыми должен руководствоваться покупатель при выборе системы защиты информации.

См. также Rainbow series, National Computer Security Center, Trusted Product Evaluation Program.

Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Trusted UNIX Working Group (TRUSIX) Rationale for Selecting Access Control List Features for the UNIX® System Access Control List Features for the UNIX® System Документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 5215.1 и утвержденный 19 августа 1989 года. Первый документ, выпущенный TRUSIX и определяющий механизмы реализации списков контроля доступа в операционной системе UNIX.

См. также Rainbow series, National Computer Security Center, Access control list.

Trusted Database Management System Interpretation of the Trusted Database Management System Interpretation of the TCSEC TCSEC Документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 5215.1 и утвержденный в апреле 1991 года. Издание National Computer Security Center, интерпретирующее TCSEC для использования в системах управления базами данных.

См. также Rainbow series, Trusted Computer Security Evaluation Criteria, National Computer Security Center.

© Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности TDI TDI См. Trusted Database Management System Interpretation of the TCSEC Tan Book Tan Book См. A Guide to Understanding Audit in Trusted Systems Teal Green Book Teal Green Book См. Glossary of Computer Security Terms Turquoise Book Turquoise Book См. A Guide to Understanding Information System Security Officer Responsibilities for Automated Information Systems © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности U U Unauthorized access Unauthorized access См. Несанкционированный доступ Undeniable Signature Scheme Undeniable Signature Scheme См. Бесспорная подпись © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности V V Verification Verification См. Верификация Vulnerability Vulnerability См. Уязвимость АС Violator Violator См. Нарушитель Virtual Private Network Virtual Private Network Механизм защищенного обмена (по туннелю) трафиком между локальными сетями по сетям общего пользования (Internet). Для создания VPN существует 4 различных протокола:

PPTP, L2F, L2TP и IPSec.

См. также IP Security Protocol, Layer 2 Forwarding, Layer 2 Tunneling Protocol, Point-to Point Tunneling Protocol.

VPN VPN См. Virtual Private Network Venice Blue Book Venice Blue Book См. Computer Security Subsystem Interpretation of the TCSEC Violet Book Violet Book См. Accessing Controlled Access Protection © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности W W Worm Worm См. Червь White Book White Book См. Information Technology Security Evaluation Criteria Whitening Whitening © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности X X X. X. Рекомендация ITU-T X.400 Message Handling System (MHS) определяют один из двух международных стандартов хранения и отправки электронной почты (второй стандарт - SMTP). Он обеспечивает поддержку различных способов защиты для ее представления, передачи и доставки. Стандарт X.400 иногда называют Красной книгой (из-за цвета обложки документа).

X. X. Рекомендация ITU-T, базирующаяся на рекомендации X.400 и предназначена для защиты электронного обмена данными (electronic data interchange, EDI).

X. X. Рекомендация ITU-T описывает механизм аутентификации для службы каталогов X.500. Также широко известна как документ, описывающий формат сертификатов. Первая версия была опубликована в 1988 году. Текущая, третья, версия – в 1995 году. Процесс аутентификации может базироваться как на криптосистемах с секретным ключом, так и на криптосистемах с открытым ключом. В последнем случае, аутентификация основана на механизме сертификатов.

Стандарт X.509 поддерживается многими протоколами, включая PEM, PKCS, S-HTTP и SSL.

См. также Аутентификация, Сертификат, PKCS, PEM, SSL, S-HTTP.

Extended Terminal Access Control Access System Extended Terminal Access Control Access System Расширенный протокол аутентификации TACACS. Позволяет разграничивать доступ для авторизованных пользователей и ряд дополнительных функций на стороне сервера.

См. также TACACS, TACACS+, RADIUS.

XTACACS XTACACS См. Extended Terminal Access Control Access System X-Force X-Force В 1994 году один из организаторов CERT/CC – Кристофер Клаус основал компанию Internet Security Systems, Inc., которая является одним из лидеров в области разработки средств анализа защищенности и обнаружения атак. В компании ISS существует научно исследовательская группа X-Force, объединяющая экспертов в области обеспечения информационной безопасности. Эта группа не только постоянно отслеживает все публикуемые другими группами реагирования сообщения об обнаруженных уязвимостях, но и сама проводит тестирование программных и аппаратных средств. Результаты этих © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности исследований помещаются в базу данных уязвимостей и угроз (ISS X-Force Threat and Vulnerability Database).

См. также CERT, CIAC.

© Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Y Y Yellow Book Yellow Book 1. См. Technical Rational Behind CSC-STD-003-85: Computer Security Requirements – Guidance for Applying the DoD TCSEC in Specific Environments 2. См. A Guide to Understanding Trusted Recovery in Trusted Systems Yellow-Green Book Yellow-Green Book См. Guidelines for Writing Trusted Facility Manuals © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности 5200.28-STD 5200.28-STD См. Orange book © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Список литературы Список литературы 1. В.Ю. Гайкович, А. Першин. Безопасность электронных банковских систем. М.:

Единая Европа, 2. А.А. Варфоломеев, М.Б. Пеленицын. Методы криптографии и их применение в банковских технологиях. М.: МИФИ, 3. Д.Б. Халяпин, В.И. Ярочкин. Основы защиты промышленной и коммерческой информации. Термины и определения. М.: ИПКПР, 4. С.В. Лекарев, В.А. Порк. Бизнес и безопасность. Толковый терминологический словарь. М.: ЦКСИиМ. Ягуар, 5. А.А. Саломаа. Криптография с открытым ключом. М.: Мир, 6. B. Schneier. Applied cryptography. John Wiley & Sons, Inc. 7. Answers to Frequently Asked Questions About Today’s Cryptography. Version 3.0.

RSA Laboratories. 8. Толковый словарь по вычислительным системам. М.: Машиностроение, 9. Руководящий документ. Защита от несанкционированного доступа к информации.

Термины и определения. Гостехкомиссия РФ.

10. В.И. Ярочкин, Т.А. Шевцова. Словарь терминов и определений по безопасности и защите информации.

11. И.Л. Аснис, С.В. Федоренко, К.Б. Шабунов. Краткий обзор криптосистем с открытым ключом. Защита информации. Конфидент, №2, 12. Брандмауэры, или запирайте вашу дверь. Обзор. Сети, №2, 13. Дэн Бэкман. Обеспечение безопасности посредством удаленной аутентификации.

Сети и системы связи, №5, 14. Арт Уитман. Протокол PPP и безопасность. Сети и системы связи, №8, 15. А. Чмора. Криптосистема с депонированием ключа. CONNECT, №3, 16. А. Чмора. Безопасная электронная почта. CONNECT, №8, 17. А. Чмора. Безопасная электронная почта. CONNECT, №9, 18. Consolidated Security Glossary. IEEE POSIX P1003.6 Security Working Group 19. Положение о государственном лицензировании деятельности в области защиты информации.

20. В.И. Парфенов. Защита информации. Термины и определения. Словарь. Вопросы защиты информации, №3,4, 1996, №3-4, 1997.

21. "Безопасность информации-97". Материалы конференции.

22. Б. Киви. Еще один шаг к новому криптостандарту AES. ComputerWeekly, №40, 1998.

© Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Указатель Указатель ANSI X9.30, ANSI X9.31, ANSI X9.41, ANSI X9.42, 5200.28-STD, ANSI X9.44, ANSI X9.45, ANSI X9.9, A Application-level Gateway, Aqua Book, A Guide to Procurement of Trusted Systems Arbitrated protocol, An Introduction to Procurement Initiators on Computer AS2805.6.5.3, Security Requirements, ASSIST, Computer Security Contract Data Requirements List and Assurance, Data Item Description Tutorial, Asymmetric cryptography, How to Evaluate a Bidder’s Proposal Document – An Audit, Aid to Procurement Initiators and Contractors, Audit trail, Language for RFP Specifications and Statements of Work Authentication, – An Aid to Procurement Initiators, Authentication Header, A Guide to Understanding Audit in Trusted Systems, Authenticode, A Guide to Understanding Configuration Management in Authorization, Trusted Systems, Automated Systems Security Incident Support Team, A Guide to Understanding Covert Channel Analysis of Trusted Systems, A Guide to Understanding Data Remanence in Automated B Information Systems, A Guide to Understanding Design Documentation in Trusted Backup plan, Systems, Banking Circular 226, A Guide to Understanding Discretionary Access Control in Banking Circular 229, Trusted Systems, Bastion Host, A Guide to Understanding Identification and Authentication BC-226, in Trusted Systems, BC-229, A Guide to Understanding Information System Security Bell-LaPadulla model, Officer Responsibilities for Automated Information Birthday attack, Systems, Blind signature scheme, A Guide to Understanding Object Reuse in Trusted Systems, Block Cipher, Blowfish, A Guide to Understanding Security Modeling in Trusted Blue Book, Systems, Bright Blue Book, A Guide to Understanding Security testing and Test Bright Orange Book, Documentation in Trusted Systems, Brown Book, A Guide to Understanding Trusted Distribution in Trusted Brute-force attack, Systems, Brute-force search, A Guide to Understanding Trusted Facility Manuals, Burgundy Book, A Guide to Understanding Trusted Recovery in Trusted Systems, A Guide to Writing the Security Features User’s Guide for C Trusted Systems, Access control, 86 C-36, Access control list, 86 Capability, Access period, 86 CAPI, Accessing Controlled Access Protection, 91 Capstone, Accountability, 86 CBC, Adaptive chosen ciphertext attack, 87 CERT, Adjudicated protocol, 87 Certificate, Advanced Encryption Standard, 92 Certificate Revocation List, AES, 92 CFB, Amber Book, 92 Challenge-Handshake Authentication Protocol, American National Standards Institute, 84 CHAP, ANSI, 84 Chosen ciphertext attack, ANSI X12.58, 85 Chosen key attack, ANSI X9.17, 84 Chosen message attack, ANSI X9.23, 84 Chosen plaintext attack, © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности CIAC, 98 Disk scavenging, Cipher, 96 DMZ, Cipher Block Chaining, 96 DoD, Cipher Feedback, 96 DoD Guidelines for Computer Security, Ciphertext, 96 Domain, Ciphertext auto key, 101 DSA, Ciphertext only attack, 101 DSO, Circuit-level Gateway, 102 DSS, Clipper, 97 Dual-homed Gateway, COAST, Code signing, E Commercial Computer Security Centre, Commercial Product Evaluation, E31.20, Compromise, ECB, Computer Emergency Response Team, EES, Computer Fraud and Abuse Act of 1986, Electronic codebook, Computer Incident Advisory Capability, Electronic Communications Privacy Act of 1986, Computer Misuse Act of 1990, ElGamal, Computer Operations Audit and Security Technology, Elliptic Curves, Computer Security Act of 1987, PL 100-235, Enigma, Computer Security Agency, EPL, Computer Security Requirements – Guidance for Applying Escrowed Encryption Standard, the DoD TCSEC in Specific Environments, ETEBAC 5, Computer Security Subsystem Interpretation of the TCSEC, Evaluated Products List, Exhaustive key search, Confidentiality, Exponential key agreement, Contingency plan, Extended Terminal Access Control Access System, Counter method, Counterfeit Access Device and Computer Fraud and Abuse Act of 1984, F Covert channels, Covert storage channel, Fail-stop signature scheme, Covert timing channel, FAPKC, Cryptographic application programming interface, Fast Data Encipherment Algorithm, Cryptography, Fault, Cryptoki, FEAL, CSC-STD-001-83, FedCIRC, CSC-STD-002-85, Federal Computer Incident Response Capability, CSC-STD-003-85, Firewall, CSC-STD-004-85, FIRST, CTAK, Flaw, Foreign Corrupt Practices Act of 1977, Forest Green Book, D Fortezza, Forum of Incident Response and Security Teams, DAC, Dark Lavender Book, Data Computer Act of 1984, G Data Encryption Standard, 104, Data security officer, Garbage collecting, Davies-Meyer hash function, G-DES, Demilitarized zone, Glossary of Computer Security Terms, Denial of service, Greedy program, Department of Defense, Green Book, DES, Group signature, DES-EDE2, Guessed plaintext attack, DES-EDE3, Guidelines for Formal Verification Systems, DES-EEE2, Guidelines for Writing Trusted Facility Manuals, DES-EEE3, Designated Confirmer Signature, DESX, H Differential cryptanalysis, Diffie-Hellman, Hash, Digital envelop, Hole, Digital fingerprint, Hot Peach Book, Digital Signature Algorithm, Digital Signature Standard, Discretionary access control, © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности I M IDEA, 117 M-209 Converter, Identification, 118 MAC, IEEE 802.10c, 117 Mandatory access control, IEEE P1363, 117 Man-in-the-middle, IKE, 120 Masquerade, iKP, 117 McEliece cryptosystem, Information Technology Security Evaluation Criteria, 118 MD2, Integrity, 120 MD4, Internal feedback, 118 MD5, International Data Encryption Algorithm, 117 Merkle Tree, International Organization for Standardization, 117 Message Authentication Code, Internet Key Exchange, 120 Message Digest, Internet Keyed Payments Protocol, 117 Message integrity check, Internet Security Association & Key Management Protocol, Message Security Protocol, 119, 120 Middleperson attack, Introduction to Certification and Accreditation Concepts, 120 MIME Object Security Service, Intrusion, 119 MOSS, Intrusion Detection, 119 MSP, Intrusion Detection System, 119 Multilevel security, IP Security Protocol, IPSEC, N IP-spoofing, ISAKMP, NASA Automated Systems Incident Response Capability, ISO, Iterated Block Cipher, NASIRC, ITSEC, National Computer Security Center, National Institute of Standards and Technology, K National Security Agency, NBS, KAK, 121 NCSC, Kerberos, 121 NCSC-TG-001, Key, 121 NCSC-TG-002, Key auto key, 121 NCSC-TG-003, Key crunching, 122 NCSC-TG-004, Key deletion, 122 NCSC-TG-005, Key distribution, 122 NCSC-TG-006, Key escrow, 122 NCSC-TG-007, Key generation, 122 NCSC-TG-008, Key management, 122 NCSC-TG-009, Key recovery, 122 NCSC-TG-010, Key schedule, 121 NCSC-TG-011, Key storage, 122 NCSC-TG-013, Key stream generator, 121 NCSC-TG-014, Knapsack, 121 NCSC-TG-015, Known plaintext attack, 121 NCSC-TG-016, NCSC-TG-017, NCSC-TG-018, L NCSC-TG-019, NCSC-TG-020, L2F, NCSC-TG-021, L2TP, NCSC-TG-022, Label, NCSC-TG-023, Layer 2 Forwarding, NCSC-TG-024, Layer 2 Tunneling Protocol, NCSC-TG-025, Least privilege, NCSC-TG-026, LFSR, NCSC-TG-027, Light Blue Book, NCSC-TG-028, Light Pink Book, NCSC-TG-029, Light Yellow Book, NCSC-TG-030, Linear Feedback Shift Register, Neon Orange Book, Link encryption, network address translation, Loophole, New Directions in Cryptography, LUC, Niederreiter cryptosystem, NIST, © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Nonrepudiation, Q NSA, Quantum cryptography, O R Oakley, Object, Rabin signature scheme, Object reuse, RADIUS, Object Signing, Rainbow series, OFB, RAMP Program Document, OMBA-123, RC2, One-time pad, RC4, One-time signature, RC5, One-way function, RDES, Opus novum, Recovery plan, Orange book, Recovery procedures, Output Feedback, Red, Red Book, Reference monitor concept, P Remanence, Remote Authentication Dial-in User Service, Packet-filtering firewall, Repudation, PAP, Risk analysis, Partial Key Escrow, round function, Password Authentication Protocol, RSA, Password Management Guideline, RSA-129, PBC, Rubber hose cryptanalysis, PCBC, Running key generator, PCT, PEM, PEM-MIME, S Personal Information Exchange, PFX, S/WAN, Pink Book, S1, PKCS, SAFER, PKCS #1, Salami attack, PKCS #10, SCC, PKCS #11, Screening External Access Link, PKCS #3, SEAL, PKCS #5, Secret Sharing Scheme, PKCS #6, Secret-key cryptography, PKCS #7, Secure And Fast Encryption Routine, PKCS #8, Secure Courier, PKCS #9, Secure Electronic Transaction, Plaintext, Secure HyperText Transfer Protocol, Plaintext Block Chaining, Secure Sockets Layer, Point-to-Point Tunneling Protocol, Secure state, Polygraphia, Secure Wide Area Network, PPL, Security clearance, PPTP, Security Coordination Center, Preferred Products List, Security flaw, Principal, Security hole, Privacy Act of 1974, Security kernel, Privacy Enhanced Mail, Security level, Private Communication Technology, Security policy, Private key, Security zone, Process, Self enforcing protocol, Propagating Cipher Block Chaining, Self synchronous stream cipher, Protocol, Self-authenticating signature scheme, Proxy, SET, Proxy Server, SHA, Public key, Shamir’s Secret Sharing Scheme, Public-key cryptography, SHS, Public-Key Cryptography Standards, S-HTTP, Purchase key attack, Sigaba, Purple, Silver Book, Purple Book, © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Simple Key management for Internet Protocol, U SKIP, SKIPJACK, Unauthorized access, S\MIME, Undeniable Signature Scheme, snDES, Sniffing, Software-optimized Encryption Algorithm, V Spoofing, SSL, Venice Blue Book, Stateful Inspection firewall, Verification, Stream cipher, Violator, strengthened key schedule, Violet Book, Subject, Virtual Private Network, Subtilitas de subtilitae rerum, VPN, Symmetric cryptography, Vulnerability, Synchronous stream cipher, W T White Book, TACACS, Whitening, TACACS+, Worm, Tan Book, TCB, TCSEC, X TDI, Teal Green Book, X.400, Technical Criteria for Evaluation of Commercial Security X.435, Products, X.509, Technical Rational Behind CSC-STD-003-85: Computer X-Force, Security Requirements – Guidance for Applying the DoD XTACACS, TCSEC in Specific Environments, TEMPEST, Terminal Access Control Access System, Y Tessera, The Trusted Network Interpretation of Department of Yellow Book, Defense Trusted Computer System Evaluation Yellow-Green Book, Guidelines, Threat, Timed-release cryptosystem, 158 А Timelock puzzles, Timestamping, 158 Абонентское шифрование, TLSP, 159 Автоматизированная система обработки информации, TNI, 160 Авторизация, TPEP, 160 Авторизованный субъект доступа, Traffic analysis, 159 Агентство национальной безопасности, Transport Layer Secure Protocol, 159 Административные меры защиты информации, Trap door one-way function, 158 Администратор безопасности, Trapdoor, 156 Аккредитация, Triple DES, 156 Анализ защищенности, Trojan horse, 156 Анализ риска, Trusted Computer Security Evaluation Criteria, 157 Анализ трафика, Trusted Computing Base, 156 Антивирусная программа, Trusted Database Management System Interpretation of the Аппаратное средство защиты, TCSEC, 160 Аппаратно-программные меры защиты информации, Trusted Network Environments Guideline – Guidance for Атака, Applying the TNI, 160 Атрибут доступа, Trusted path, 156 Аттестация, Trusted Product Evaluation Program, 160 Аттестация испытательных лабораторий, Trusted Product Evaluation Questionnaire, 160 Аттестация объекта в защищенном исполнении, Trusted Product Evaluations – A Guide for Vendors, 159 Аудит, Trusted UNIX Working Group (TRUSIX) Rationale for Аутентификация, Selecting Access Control List Features for the UNIX® Аутентификация взаимная, System, 160 Аутентификация односторонняя, Turquoise Book, 161 Аутентификация сильная, Аутентификация слабая, © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Б З Бастион, 29 Зашифрование, Безопасность АС, 27 Защита информации, Безопасность информации, 27 Защищенность, Безопасность информационной технологии, 27 Злоумышленник, Безопасность ресурса АС, 27 Зона безопасности, Безопасность субъектов информационных отношений, Белла-Лападулла модель, И Бесспорная подпись, Блочный шифр, Идентификатор, Бомба временная, Идентификация, Бомба логическая, Избирательный доступ, Брандмауэр, Имитовставка, Бьюфорта квадрат, Имитозащита, Инструктивные указания Государственного Арбитража В СССР № И-1-4, Информация, Верификатор байт-кода, Верификация, К Вероятностное шифрование, Вижинера квадрат, Казиски метод, Вирус, Канальное шифрование, Владелец информации, Кардано решетка, Восстановительные процедуры, Квадрат Вижинера, Квадрат Полибия, Г Квантовая криптография, Класс защищенности, Гамма шифра, 33 Ключ криптографический, Гаммирование, 34 Ключевая система, Гарантии, 34 Код, Генератор ключевого потока, 34 Код аутентификации сообщения, Генерация ключей, 34 Код целостности сообщений, ГОСТ 28147-89, 32 Кодирование, ГОСТ Р 34.10-94, 32 Коды Гоппы, ГОСТ Р 34.11-94, 33 Коды, исправляющие ошибки, ГОСТ Р 50739-95, 33 Коллизия, ГОСТ Р 50922-96, 33 Компрометация информации, Гостехкомиссия РФ, 32 Контроль доступа, Государственная техническая комиссия при Президенте Контроль эффективности защиты информации, РФ, 32 Конфиденциальная информация, Гриф, 33 Конфиденциальность, Групповая подпись, 34 Концепция защиты информации, ГТК РФ, 32 Красная книга, Криптоанализ, Криптографическая система, Д Криптографический протокол, Криптографическое преобразование информации, ДВБ, Криптография, Декодирование, Криптология, Депонирование ключей, Криптосистема Вернама, Дерево Меркля, Криптосистема Габидулина, Джефферсона колесо, Криптосистема Крука, Дискреционный доступ, Криптосистема МакЭлиса, Дифференциальный криптоанализ, Криптосистема Нидеррайтера, Диффи-Хеллмана алгоритм, Криптосистема с временным раскрытием, Документированная информация, Криптосистема с открытым ключом, Домен, Криптосистема с секретным ключом, Доска Полибия, Криптосистема с эллиптическими кривыми, Достоверная вычислительная база, Достоверность информации, Достоверный маршрут, 36 Л Доступ, Доступ к ресурсу, 35 Линейный криптоанализ, Доступность системы, 35 Лицензиар, © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Лицензиат, 48 Полибия квадрат, Лицензирование, 48 Политика безопасности, Лицензия, 48 Полномочия, Логическая бомба, 48 Полномочный доступ, Люк, 48 Полный перебор, Пользователь информации, Посредник, М Постановление Правительства РСФСР №35, Постановление Правительства РФ №1233, Мандат, Постановление Правительства РФ №333, Мандатный доступ, Постановление Правительства РФ №608, Маскарад, Потоковый шифр, Матрица доступа, Потребитель информации, Метка конфиденциальности, Правила разграничения доступа, Минимум привилегий, Правило доступа, Многоуровневая безопасность, Правило Киркоффа, Многоуровневая защита, Право доступа, Многоуровневая криптография, Правовые меры защиты информации, Модель защиты, Привилегии, Модель нарушителя, Протокол отрицания, Монитор ссылок, Протокол с арбитром, Морально-этические меры защиты информации, Протокол с третейским судьей, Протокол, самообеспечивающий законность, Профиль полномочий, Н Нарушитель, Р Национальный Центр Компьютерной Безопасности, Несанкционированное действие, Радужная серия, Несанкционированный доступ, Разграничение доступа, Нормы эффективности защиты информации, Разделение секретов, Носители информации, Распознавание атаки, НСД, Распределение ключей, Расшифрование, Регистр сдвига с обратной связью, О Регламентация, Решение Гостехкомиссии и ФАПСИ №10, Обнаружение атак, Решетка Кардано, Обработка информации в АС, Роторная машина, Объект, Руководящий документ, Одноразовая цифровая подпись, Руководящий документ, 64, Одноразовый блокнот, Односторонняя функция, Односторонняя функция с секретом, С Оконечное шифрование, Оранжевая книга, Салями атака, Организационные меры защиты информации, Самопроверяющаяся подпись, Отказ в обслуживании, Самосинхронизирующаяся потоковая криптосистема, Открытое распределение ключей, Сборка мусора, 68, Открытый ключ, Секретный ключ, Открытый текст, Сервер-посредник, Сертификат ключа, Сертификат соответствия, П Сертификация СЗИ, Синхронизирующаяся потоковая криптосистема, Пароль, Система анализа защищенности, Письмо Высшего Арбитражного Суда РФ № С1-7/ОЗ Система защиты информации, 316, Система криптографической защиты информации, Письмо Высшего Арбитражного Суда РФ № С1-7/ОП Система обнаружения атак, 587, Скремблер, План защиты, Скрытые каналы, План обеспечения непрерывной работы и Скрытый временной канал, восстановления, Скрытый канал с памятью, Повторное использование объекта, Слепая подпись, Подотчетность, Сниффинг, Подпись кода, Собственник информации, Показатель защищенности, Совершенная секретность, Показатель эффективности защиты информации, Список аннулированных сертификатов, © Copyright, 1998-2000, А.В. Лукацкий Краткий толковый словарь по информационной безопасности Список контроля доступа, Ц Спуффинг, Средство защиты информации, Целостность, Стеганография, Цель защиты информации, Стойкость, Центр распределения ключей, Сторнетта-Хабера алгоритм, Центр сертификации ключей, Субъект, Цифровая подпись, Субъекты информационных отношений, Цифровой конверт, Счетчиковый метод, Ч Т Червь, Технические меры защиты информации, Троянский конь, Туннелирование, Ш Шарады Меркля, У Шарады с временным замком, Шифр, Угроза АС, Шифр Фейстеля, Угроза безопасности информации, Шифровальные средства, Угроза интересам субъектов информационных Шифрование, отношений, Шифртекст, Указ Президента РФ №188, Шлюз двухпортовый, Указ Президента РФ №334, Шлюз прикладного уровня, Управление доступом, Шлюз сеансового уровня, Управление ключами, Уровень безопасности, Уровень доступа, Э Уровень полномочий, Уровень привилегий, Экран межсетевой, Уровень прозрачности, Экран межсетевой с фильтрацией пакетов, Установление подлинности, Экспоненциальное распределение ключей, Уязвимость АС, Электронная цифровая подпись, Уязвимость информации, Эллиптические кривые, Уязвимость субъекта информационных отношений, Эль-Гамаля алгоритм, Эффективность защиты информации, ЭЦП, Ф ФАПСИ, Я Федеральное агентство правительственной связи и информации, Ядро безопасности, Физические меры защиты информации, Х Хагелина машина, Хэш-функция, © Copyright, 1998-2000, А.В. Лукацкий

Pages:     | 1 | 2 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.