Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009

.pdf
Скачиваний:
267
Добавлен:
27.03.2018
Размер:
10.26 Mб
Скачать

этот пользователь (иногда его называют «захватчиком») пред­ принимает в отношении компьютерной системы атаку.

Атака «салями» — характерна для банковских систем и основывает­ ся на том, что при исчислении процентов нередко получаются дробные числа.

Аудит (audit) — контроль, образ действий, позволяющий получать независимый обзор и анализ системных записей об активности системы с целью установления ее текущего состояния безопас­ ности.

Аутентификация (authentication) — 1) проверка принадлежности субъекту доступа предъявленного им идентификатора; подтвер­ ждение подлинности; 2) план, разрабатываемый для обеспече­ ния защиты от незаконных передач информации за счет уста­ новления санкционированное™ потоков информации, сооб­ щений, узлов или инициаторов.

Аутентичность — возможность установления автора информации.

База данных MS Access — совокупность данных и объектов, относя­ щихся к одной теме или использующихся для одной цели. В базе данных сведения об отдельных объектах, например со­ трудниках или заказах, распределены по таблицам, записям и полям. Управление данными выполняется ядром базы данных MS Jet [MSA]*

Банковская тайна — защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспон­ дентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.

Безопасная операционная система (secure operating system) — опера­ ционная система, эффективно управляющая аппаратными и программными средствами с целью обеспечения уровня защи­ ты, соответствующего содержанию данных и ресурсов, контро­ лируемых этой системой.

Безопасность (security) — состояние, в котором файлы данных и программы не могут быть использованы, просмотрены и моди­ фицированы неавторизованными лицами (включая персонал

* Определение используется в инструкциях/справках по MS Access.

системы), компьютерами или программами. Безопасность обеспечивается путем создания вокруг компьютера и оборудо­ вания защищенной зоны, в которой работает только авторизо­ ванный персонал, а также использования специального про­ граммного обеспечения и встроенных в операционные проце­ дуры механизмов защиты.

Безопасность данных (data security) — защита данных от неавторизо­ ванных, случайных, умышленных или возникших по халатно­ сти модификаций, разрушений или разглашений.

Безопасность информации (information security) — состояние защи­ щенности информации, обрабатываемой средствами вычисли­ тельной техники или автоматизированной системы, от внут­ ренних или внешних угроз.

Безопасность информационной системы (information system security) — совокупность элементов (действий, мер), необходимых для обеспечения адекватной защиты компьютерной системы, вклю­ чая аппаратные/программные функции, характеристики и сред­ ства; операционные и учетные процедуры, средства управления доступом на центральном компьютере, удаленных компьютерах и телекоммуникационных средствах; административные меро­ приятия, физические конструкции и устройства; управление персоналом и коммуникациями.

Безопасность коммуникаций (communications security) — аутентифи­ кация телекоммуникаций за счет принятия мер по предотвра­ щению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.

Безопасность персонала (personnel security) — методы обеспечения гарантий того, что весь персонал, имеющий возможность дос­ тупа к некоторой критичной информации, обладает необходи­ мой авторизацией, равно как и всеми необходимыми разреше­ ниями.

Безопасность программного обеспечения (software security) — свойство общецелевых (исполнительные программы, утилиты либо сред­ ства разработки программного обеспечения) и прикладных программ и средств осуществлять безопасную обработку дан­ ных в компьютерной системе и безопасно использовать ресур­ сы системы.

Блочный шифр — тип симметричного алгоритма шифрования, при котором блок открытого текста заданной длины преобразуется в блок зашифрованного текста такой же длины. Преобразова­ ние выполняется при шифровании сообщения секретным ключом. Расшифровывание производится с помощью того же секретного ключа обратным преобразованием блока зашифро­ ванного текста в блок открытого текста. Заданная длина назы­ вается размером блока. Блочные шифры используют блоки размером 64—128 бит.

Брешь, дыра (loophole) — программное или аппаратное упущение или недоработка, позволяющая обойти процессы управления доступом. Синонимы — fault, flaw.

Вакцинация — специальная обработка файлов, дисков, каталогов, запуск резидентных программ-вакцин, имитирующих сочета­ ние условий, которые используются данным типом вируса для определения (выявления) заражения, т. е. «обманывающих» вирус.

Ведение контроля (auditing) — процедуры управления системой, не­ обходимые для обеспечения нормальной работы системы и выполнения имеющихся задач, а также для обеспечения эф­ фективности работы и эффективности использования ресурсов информационной системы. Ведение контроля может осущест­ вляться лицами, отличными от лиц, непосредственно отвечаю­ щих за работу системы и решение конкретных эадач.

Верификация (verification) — использование теста или имитирован­ ной среды для выявления идентичности двух уровней специ­ фикаций системы, например, политики безопасности в специ­ фикации высшего уровня (исходном коде) и объектном коде.

Вирус (virus) — программа, модифицирующая другие программы. В контексте проблем безопасности этот термин обычно ис­ пользуется в отношении программ, злонамеренно внедряемых в систему с целью нанесения вреда или разрушений. Вирусная программа распространяется за счет самокопирования и под­ соединения копий к другим программам. Когда в системе про­ исходит определенное событие, на которое настроен вирус, ви­ рус начинает выполнять свою целевую функцию. В настоящее время известны десятки тысяч программных вирусов, число которых непрерывно растет.

Вирусы загрузочные внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record).

Вирусы сетевые — вирусы, распространяющиеся по различным ком­ пьютерным сетям.

Вирусы файлово-загрузочные заражают как файлы, так и загрузочные секторы дисков.

Вирусы файловые внедряются главным образом в исполняемые мо­ дули, т. е. в файлы, имеющие расширения .сот и .ехе. Фай­ ловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не полу­ чают управление и, следовательно, теряют способность к раз­ множению.

Вирусы-мутанты содержат алгоритмы шифровки-дешифровки, бла­ годаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

Вирусы-невидимки — стелс-вирусы, которые очень трудно обнару­ жить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дис­ ков и подставляют вместо своего тела незараженные участки диска.

Владелец (owner) — 1)лицо, ответственное за вынесение и доведе­ ние до заинтересованных сторон решений от имени организа­ ции в отношении использования, идентификации, определе­ ния степени секретности и защиты конкретных информацион­ ных объектов; 2) при активизированной системе защиты — учетная запись пользователя, которая осуществляет управление базой данных или ее объектом. По умолчанию разрешения (права) владельца имеет учетная запись пользователя, создав­ шего базу данных или ее объект [MSA].

Гиперссылка — цветной подчеркнутый текст или графический объ­ ект, по щелчку которого выполняется переход к файлу, фраг­ менту файла или Web-странице в интрасети или Интернете. Гиперссылки могут также указывать на группы новостей и узлы Gopher, Telnet и FTP [MSOF]*

*Определение используется в инструкциях/справках по MS Word

иExcell.

Группа Admins — учетная запись группы системных администрато­ ров, имеющих полные разрешения на все базы данных, ис­ пользуемые рабочей группой. Программа установки автомати­ чески добавляет в группу Admins стандартную учетную запись пользователя Admin [MSA].

Группа Users — учетная запись группы, в которую включаются все учетные записи пользователей. MS Access автоматически до­ бавляет создаваемые учетные записи пользователей в группу Users [MSA].

Дескриптор безопасности — набор данных, содержащий сведения о безопасности, связанные с защищенным объектом. Дескрипто­ ры безопасности включают в себя сведения о том, кто является владельцем объекта, кто и каким образом может получить дос­ туп к объекту, а также о том, аудит каких типов доступа будет вестись [MSW]*

Диалер (англ. dialer) — вредоносная программа, которая, будучи запу­ щена на компьютере пользователя, делает попытки установить модемное соединение с платным модемным пулом. Обычно по установленному каналу предоставляется доступ к какому-либо платному (чаще всего порнографическому) ресурсу. В некото­ рых же случаях просто устанавливается соединение, а пользова­ телю в дальнейшем выставляется телефонный счет.

Дискреционное управление доступом (discretionary access control) — разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.

Доверенная/надежная вычислительная база (trusted computing base, ТСВ) — термин, относящийся к аппаратным, фирменным про­ граммным и просто программным механизмам защиты в ком­ пьютерной системе, обеспечивающим реализацию в этой сис­ теме избранной политики безопасности.

Доверенная/надежная компьютерная система (trusted computer system) — система, допускающая ведение безопасной обработ­ ки несортированного потока критичной информации за счет использования достаточных аппаратных и программных средств обеспечения безопасности.

* Определение используется в инструкциях/справках по MS Win­ dows.

Доверие к информации — отсутствие в ней подмены (несанкциони­ рованной модификации ее элементов при сохранении целост­ ности).

Доступ (access) — 1) в обработке данных — взаимодействие между субъектом и объектом, обеспечивающее передачу информации между ними; 2) в физической безопасности — возможность входа на защищенную территорию.

Доступ к информации (access to information) — ознакомление с ин­ формацией, ее обработка, в частности, копирование, модифи­ кация или уничтожение информации.

Доступность (availability) — возможность получение информации авторизованным пользователем в нужное для него время.

Жадная программа — программа, которая монополизирует опреде­ ленный ресурс сети и не дает возможность другим программам пользоваться ею.

Журнал изменений — сведения в общей книге об изменениях, вне­ сенных в ходе последних сеансов работы. Сохраняются сведе­ ния о том, кто внес изменения, когда изменения были сделаны и какие данные были изменены [MSOF].

Захватчики паролей — программы, ворующие пароли путем обман­ ных воздействий на операционную систему.

Защита данных (data protection) — средства защиты данных от слу­ чайных или умышленных нежелательных модификаций, разру­ шений или разглашений.

Защита информации (ЗИ) — деятельность по предотвращению утеч­ ки защищаемой информации, несанкционированных и непред­ намеренных воздействий на защищаемую информацию, т. е. процесс, направленный на достижение состояния защищенно­ сти (тогда как информационная безопасность — это состояние защищенности информационной среды).

Защита на уровне пользователей. При активизации защиты на уров­ не пользователей в базе данных MS Access администратор базы данных или владелец объекта предоставляет определенные раз­ решения отдельным пользователям и группам пользователей на следующие объекты: таблицы, запросы, формы, отчеты и мак­ росы [MSA].

Защита объектов (object protection) — средства защиты объектов типа сейфов, файлов и т. д., — того, что может быть выведено из защищенной области (protected area).

Защита от НСД (от несанкционированного доступа — protection from unauthorized access) — предотвращение или существенное затруднение несанкционированного доступа.

Защита персональной информации (privacy protection) — совокуп­ ность технических, административных и физических мер, реа­ лизованных с целью обеспечения безопасности и конфиденци­ альности записей данных, равно как и для защиты подсистем безопасности и конфиденциальности от любых случайных или преднамеренных действий, которые могут привести к затрудне­ нию, ущербу, неудобствам или несправедливости в отношении лица, о котором хранится соответствующая информация.

Защищенная область, зона (protected area) — термин, используемый для определения области, защищенной системой безопасности.

Защищенное (доверенное) средство вычислительной техники — защи­ щенная автоматизированная система (trusted computer system) — средство вычислительной техники (автоматизированная систе­ ма), в котором реализован комплекс средств защиты.

Злоумышленная активность — это либо атаки, преследующие цель несанкционированного получения привилегий, либо действия, выполняемые в рамках имеющихся привилегий (возможно, по­ лученных незаконно), но нарушающие политику безопасности (злоупотребление полномочиями). Объект систем активного аудита.

Идентификатор доступа (access identifier) — уникальный признак субъекта или объекта доступа.

Идентификация (identification) — присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Процесс анализа персональных, технических или организаци­ онных характеристик или кодов для получения (предоставле­ ния) доступа к компьютерным ресурсам.

Индивидуальный учет (individual accountability) — комплекс мер, за счет которых идентификация пользователя может быть исполь­ зована для определения возможности доступа пользователя к

машинам, материалам и т. п.; правила предоставления пользо­ вателю времени, методов и режимов доступа.

Информационная безопасность — состояние защищенности инфор­ мационной среды общества, обеспечивающее ее формирова­ ние, использование и развитие в интересах граждан, организа­ ций, государства.

Код рабочей группы (WID) — набор от 4 до 20 алфавитно-цифровых символов (с учетом регистра), который вводится при создании нового файла рабочей группы с помощью администратора ра­ бочих групп. Этот код однозначно определяет группу Admins в файле рабочей группы [MSA].

Компрометация (compromise) — утеря критичной информации либо получение ее неавторизованными для этого субъектами (лица­ ми, программами, процессами и т. д.).

Компьютерная безопасность (computer security) — комплекс техно­ логических и административных мер, применяемых в отноше­ нии аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и про­ цедуры проверки выполнения системой определенных функ­ ций в строгом соответствии с их запланированным порядком работы.

Конфиденциальная информация (sensitive information) — информация, требующая защиты, а именно: критичная информация с раз­ личными грифами секретности; информация для служебного пользования; информация, составляющая коммерческую тайну или тайну фирмы; информация, являющаяся собственностью некоторой организации или частного лица и т. д.

Конфиденциальность (confidentiality) — доступность информации только определенному кругу лиц, некоторая классификация данных, получение либо использование которых неавторизо­ ванными для этого лицами может стать причиной серьезного ущерба для организации.

Концепция монитора ссылок (reference monitor concept) — концепция управления доступом в информационной системе, предпола­ гающая наличие некоторой абстрактной машины (механизма), через которую осуществляется доступ объектов к субъектам.

Личный код (PID) — комбинация от 4 до 20 алфавитно-цифровых символов (с учетом регистра), которая в MS Access вместе с именем учетной записи однозначно определяет пользователя или группу в рабочей группе MS Access [MSA].

Люк (trap door) — скрытый программный или аппаратный меха­ низм, позволяющий обойти механизмы защиты системы. Обычно это использование недокументированных точек входа (они вставляются в программы на стадиях разработки или на­ ладки, а затем при определенных условиях оказываются лиш­ ними и неудаленными) для проникновения в систему. Сущест­ вует два основных типа люков: внутренние и внешние. К пер­ вым относятся некоторые внутренние элементы системы (например, дата-временное значение, счетчик и т. д.), опреде­ ляющие требуемые условия; к другому типу относятся внешние элементы (например, удаленный терминал).

Макрос — макрокоманда или набор макрокоманд, используемый для автоматического выполнения некоторых операций. Макро­ сы записываются на языке программирования Visual Basic для приложений [MSOF].

Мандатное управление доступом (mandatory access control) — разгра­ ничение доступа субъектов к объектам, основанное на харак­ теризуемой меткой конфиденциальности информации, содер­ жащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиден­ циальности.

Маскарад — выступление одного пользователя от имени другого (присвоение прав и привилегий).

Матрица доступа (access matrix) — таблица, отображающая правила разграничения доступа.

Межсетевой экран (FireWall) — устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гиб­ кую политику безопасности по сравнению с традиционными операционными системами. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество пере­ данных данных, операции прикладного уровня, параметры ок­ ружения (например, время) и т. п.

Метка конфиденциальности (sensitivity label) — элемент информа­ ции, который характеризует конфиденциальность информа­ ции, содержащейся в объекте.

Методы гаммирования — способы выполнения наложения на исход­ ный текст некоторой последовательности кодов, называемой гаммой.

Методы защиты от вирусов — общие средства защиты информации, которые полезны так же, как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализирован­ ные программы для защиты от вирусов.

Многоуровневая защита (multilevel secure) — защита, обеспечиваю­ щая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности.

Модификация — осуществление третьей неавторизованной стороной не только доступа к компоненту, но и манипуляций с ним. На­ пример, модификациями являются неавторизованное измене­ ние данных в базах данных или вообще в файлах компьютер­ ной системы, изменение алгоритмов используемых программ с целью выполнения некоторой дополнительной незаконной об­ работки. Иногда модификации обнаруживаются достаточно быстро (если не сразу), но более тонкие модификации могут оставаться необнаруженными весьма длительное время.

Модуль класса — модуль, содержащий описание нового объекта. Новый объект создается при появлении каждого экземпляра класса. Процедуры, определенные в этом модуле, становятся свойствами и методами объекта. Модули классов могут суще­ ствовать независимо или связываться с формами и отчетами [MSA].

Монопольный доступ — вид доступа к базе данных, совместно ис­ пользуемой в сети. Если база данных открыта данным пользо­ вателем в режиме монопольного доступа, другие пользователи не могут открыть эту базу данных [MSA].

Надстройка — вспомогательная программа, служащая для добавле­ ния в MS Office специальных команд или возможностей (в том числе для мастеров) [MSOF].

Соседние файлы в предмете Геополитика