Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009
.pdfэтот пользователь (иногда его называют «захватчиком») пред принимает в отношении компьютерной системы атаку.
Атака «салями» — характерна для банковских систем и основывает ся на том, что при исчислении процентов нередко получаются дробные числа.
Аудит (audit) — контроль, образ действий, позволяющий получать независимый обзор и анализ системных записей об активности системы с целью установления ее текущего состояния безопас ности.
Аутентификация (authentication) — 1) проверка принадлежности субъекту доступа предъявленного им идентификатора; подтвер ждение подлинности; 2) план, разрабатываемый для обеспече ния защиты от незаконных передач информации за счет уста новления санкционированное™ потоков информации, сооб щений, узлов или инициаторов.
Аутентичность — возможность установления автора информации.
База данных MS Access — совокупность данных и объектов, относя щихся к одной теме или использующихся для одной цели. В базе данных сведения об отдельных объектах, например со трудниках или заказах, распределены по таблицам, записям и полям. Управление данными выполняется ядром базы данных MS Jet [MSA]*
Банковская тайна — защищаемые банками и иными кредитными организациями сведения о банковских операциях по счетам и сделкам в интересах клиентов, счетах и вкладах своих клиентов и корреспондентов, а также сведения о клиентах и корреспон дентах, разглашение которых может нарушить право последних на неприкосновенность частной жизни.
Безопасная операционная система (secure operating system) — опера ционная система, эффективно управляющая аппаратными и программными средствами с целью обеспечения уровня защи ты, соответствующего содержанию данных и ресурсов, контро лируемых этой системой.
Безопасность (security) — состояние, в котором файлы данных и программы не могут быть использованы, просмотрены и моди фицированы неавторизованными лицами (включая персонал
* Определение используется в инструкциях/справках по MS Access.
системы), компьютерами или программами. Безопасность обеспечивается путем создания вокруг компьютера и оборудо вания защищенной зоны, в которой работает только авторизо ванный персонал, а также использования специального про граммного обеспечения и встроенных в операционные проце дуры механизмов защиты.
Безопасность данных (data security) — защита данных от неавторизо ванных, случайных, умышленных или возникших по халатно сти модификаций, разрушений или разглашений.
Безопасность информации (information security) — состояние защи щенности информации, обрабатываемой средствами вычисли тельной техники или автоматизированной системы, от внут ренних или внешних угроз.
Безопасность информационной системы (information system security) — совокупность элементов (действий, мер), необходимых для обеспечения адекватной защиты компьютерной системы, вклю чая аппаратные/программные функции, характеристики и сред ства; операционные и учетные процедуры, средства управления доступом на центральном компьютере, удаленных компьютерах и телекоммуникационных средствах; административные меро приятия, физические конструкции и устройства; управление персоналом и коммуникациями.
Безопасность коммуникаций (communications security) — аутентифи кация телекоммуникаций за счет принятия мер по предотвра щению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.
Безопасность персонала (personnel security) — методы обеспечения гарантий того, что весь персонал, имеющий возможность дос тупа к некоторой критичной информации, обладает необходи мой авторизацией, равно как и всеми необходимыми разреше ниями.
Безопасность программного обеспечения (software security) — свойство общецелевых (исполнительные программы, утилиты либо сред ства разработки программного обеспечения) и прикладных программ и средств осуществлять безопасную обработку дан ных в компьютерной системе и безопасно использовать ресур сы системы.
Блочный шифр — тип симметричного алгоритма шифрования, при котором блок открытого текста заданной длины преобразуется в блок зашифрованного текста такой же длины. Преобразова ние выполняется при шифровании сообщения секретным ключом. Расшифровывание производится с помощью того же секретного ключа обратным преобразованием блока зашифро ванного текста в блок открытого текста. Заданная длина назы вается размером блока. Блочные шифры используют блоки размером 64—128 бит.
Брешь, дыра (loophole) — программное или аппаратное упущение или недоработка, позволяющая обойти процессы управления доступом. Синонимы — fault, flaw.
Вакцинация — специальная обработка файлов, дисков, каталогов, запуск резидентных программ-вакцин, имитирующих сочета ние условий, которые используются данным типом вируса для определения (выявления) заражения, т. е. «обманывающих» вирус.
Ведение контроля (auditing) — процедуры управления системой, не обходимые для обеспечения нормальной работы системы и выполнения имеющихся задач, а также для обеспечения эф фективности работы и эффективности использования ресурсов информационной системы. Ведение контроля может осущест вляться лицами, отличными от лиц, непосредственно отвечаю щих за работу системы и решение конкретных эадач.
Верификация (verification) — использование теста или имитирован ной среды для выявления идентичности двух уровней специ фикаций системы, например, политики безопасности в специ фикации высшего уровня (исходном коде) и объектном коде.
Вирус (virus) — программа, модифицирующая другие программы. В контексте проблем безопасности этот термин обычно ис пользуется в отношении программ, злонамеренно внедряемых в систему с целью нанесения вреда или разрушений. Вирусная программа распространяется за счет самокопирования и под соединения копий к другим программам. Когда в системе про исходит определенное событие, на которое настроен вирус, ви рус начинает выполнять свою целевую функцию. В настоящее время известны десятки тысяч программных вирусов, число которых непрерывно растет.
Вирусы загрузочные внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record).
Вирусы сетевые — вирусы, распространяющиеся по различным ком пьютерным сетям.
Вирусы файлово-загрузочные заражают как файлы, так и загрузочные секторы дисков.
Вирусы файловые внедряются главным образом в исполняемые мо дули, т. е. в файлы, имеющие расширения .сот и .ехе. Фай ловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не полу чают управление и, следовательно, теряют способность к раз множению.
Вирусы-мутанты содержат алгоритмы шифровки-дешифровки, бла годаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
Вирусы-невидимки — стелс-вирусы, которые очень трудно обнару жить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дис ков и подставляют вместо своего тела незараженные участки диска.
Владелец (owner) — 1)лицо, ответственное за вынесение и доведе ние до заинтересованных сторон решений от имени организа ции в отношении использования, идентификации, определе ния степени секретности и защиты конкретных информацион ных объектов; 2) при активизированной системе защиты — учетная запись пользователя, которая осуществляет управление базой данных или ее объектом. По умолчанию разрешения (права) владельца имеет учетная запись пользователя, создав шего базу данных или ее объект [MSA].
Гиперссылка — цветной подчеркнутый текст или графический объ ект, по щелчку которого выполняется переход к файлу, фраг менту файла или Web-странице в интрасети или Интернете. Гиперссылки могут также указывать на группы новостей и узлы Gopher, Telnet и FTP [MSOF]*
*Определение используется в инструкциях/справках по MS Word
иExcell.
Группа Admins — учетная запись группы системных администрато ров, имеющих полные разрешения на все базы данных, ис пользуемые рабочей группой. Программа установки автомати чески добавляет в группу Admins стандартную учетную запись пользователя Admin [MSA].
Группа Users — учетная запись группы, в которую включаются все учетные записи пользователей. MS Access автоматически до бавляет создаваемые учетные записи пользователей в группу Users [MSA].
Дескриптор безопасности — набор данных, содержащий сведения о безопасности, связанные с защищенным объектом. Дескрипто ры безопасности включают в себя сведения о том, кто является владельцем объекта, кто и каким образом может получить дос туп к объекту, а также о том, аудит каких типов доступа будет вестись [MSW]*
Диалер (англ. dialer) — вредоносная программа, которая, будучи запу щена на компьютере пользователя, делает попытки установить модемное соединение с платным модемным пулом. Обычно по установленному каналу предоставляется доступ к какому-либо платному (чаще всего порнографическому) ресурсу. В некото рых же случаях просто устанавливается соединение, а пользова телю в дальнейшем выставляется телефонный счет.
Дискреционное управление доступом (discretionary access control) — разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.
Доверенная/надежная вычислительная база (trusted computing base, ТСВ) — термин, относящийся к аппаратным, фирменным про граммным и просто программным механизмам защиты в ком пьютерной системе, обеспечивающим реализацию в этой сис теме избранной политики безопасности.
Доверенная/надежная компьютерная система (trusted computer system) — система, допускающая ведение безопасной обработ ки несортированного потока критичной информации за счет использования достаточных аппаратных и программных средств обеспечения безопасности.
* Определение используется в инструкциях/справках по MS Win dows.
Доверие к информации — отсутствие в ней подмены (несанкциони рованной модификации ее элементов при сохранении целост ности).
Доступ (access) — 1) в обработке данных — взаимодействие между субъектом и объектом, обеспечивающее передачу информации между ними; 2) в физической безопасности — возможность входа на защищенную территорию.
Доступ к информации (access to information) — ознакомление с ин формацией, ее обработка, в частности, копирование, модифи кация или уничтожение информации.
Доступность (availability) — возможность получение информации авторизованным пользователем в нужное для него время.
Жадная программа — программа, которая монополизирует опреде ленный ресурс сети и не дает возможность другим программам пользоваться ею.
Журнал изменений — сведения в общей книге об изменениях, вне сенных в ходе последних сеансов работы. Сохраняются сведе ния о том, кто внес изменения, когда изменения были сделаны и какие данные были изменены [MSOF].
Захватчики паролей — программы, ворующие пароли путем обман ных воздействий на операционную систему.
Защита данных (data protection) — средства защиты данных от слу чайных или умышленных нежелательных модификаций, разру шений или разглашений.
Защита информации (ЗИ) — деятельность по предотвращению утеч ки защищаемой информации, несанкционированных и непред намеренных воздействий на защищаемую информацию, т. е. процесс, направленный на достижение состояния защищенно сти (тогда как информационная безопасность — это состояние защищенности информационной среды).
Защита на уровне пользователей. При активизации защиты на уров не пользователей в базе данных MS Access администратор базы данных или владелец объекта предоставляет определенные раз решения отдельным пользователям и группам пользователей на следующие объекты: таблицы, запросы, формы, отчеты и мак росы [MSA].
Защита объектов (object protection) — средства защиты объектов типа сейфов, файлов и т. д., — того, что может быть выведено из защищенной области (protected area).
Защита от НСД (от несанкционированного доступа — protection from unauthorized access) — предотвращение или существенное затруднение несанкционированного доступа.
Защита персональной информации (privacy protection) — совокуп ность технических, административных и физических мер, реа лизованных с целью обеспечения безопасности и конфиденци альности записей данных, равно как и для защиты подсистем безопасности и конфиденциальности от любых случайных или преднамеренных действий, которые могут привести к затрудне нию, ущербу, неудобствам или несправедливости в отношении лица, о котором хранится соответствующая информация.
Защищенная область, зона (protected area) — термин, используемый для определения области, защищенной системой безопасности.
Защищенное (доверенное) средство вычислительной техники — защи щенная автоматизированная система (trusted computer system) — средство вычислительной техники (автоматизированная систе ма), в котором реализован комплекс средств защиты.
Злоумышленная активность — это либо атаки, преследующие цель несанкционированного получения привилегий, либо действия, выполняемые в рамках имеющихся привилегий (возможно, по лученных незаконно), но нарушающие политику безопасности (злоупотребление полномочиями). Объект систем активного аудита.
Идентификатор доступа (access identifier) — уникальный признак субъекта или объекта доступа.
Идентификация (identification) — присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Процесс анализа персональных, технических или организаци онных характеристик или кодов для получения (предоставле ния) доступа к компьютерным ресурсам.
Индивидуальный учет (individual accountability) — комплекс мер, за счет которых идентификация пользователя может быть исполь зована для определения возможности доступа пользователя к
машинам, материалам и т. п.; правила предоставления пользо вателю времени, методов и режимов доступа.
Информационная безопасность — состояние защищенности инфор мационной среды общества, обеспечивающее ее формирова ние, использование и развитие в интересах граждан, организа ций, государства.
Код рабочей группы (WID) — набор от 4 до 20 алфавитно-цифровых символов (с учетом регистра), который вводится при создании нового файла рабочей группы с помощью администратора ра бочих групп. Этот код однозначно определяет группу Admins в файле рабочей группы [MSA].
Компрометация (compromise) — утеря критичной информации либо получение ее неавторизованными для этого субъектами (лица ми, программами, процессами и т. д.).
Компьютерная безопасность (computer security) — комплекс техно логических и административных мер, применяемых в отноше нии аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и про цедуры проверки выполнения системой определенных функ ций в строгом соответствии с их запланированным порядком работы.
Конфиденциальная информация (sensitive information) — информация, требующая защиты, а именно: критичная информация с раз личными грифами секретности; информация для служебного пользования; информация, составляющая коммерческую тайну или тайну фирмы; информация, являющаяся собственностью некоторой организации или частного лица и т. д.
Конфиденциальность (confidentiality) — доступность информации только определенному кругу лиц, некоторая классификация данных, получение либо использование которых неавторизо ванными для этого лицами может стать причиной серьезного ущерба для организации.
Концепция монитора ссылок (reference monitor concept) — концепция управления доступом в информационной системе, предпола гающая наличие некоторой абстрактной машины (механизма), через которую осуществляется доступ объектов к субъектам.
Личный код (PID) — комбинация от 4 до 20 алфавитно-цифровых символов (с учетом регистра), которая в MS Access вместе с именем учетной записи однозначно определяет пользователя или группу в рабочей группе MS Access [MSA].
Люк (trap door) — скрытый программный или аппаратный меха низм, позволяющий обойти механизмы защиты системы. Обычно это использование недокументированных точек входа (они вставляются в программы на стадиях разработки или на ладки, а затем при определенных условиях оказываются лиш ними и неудаленными) для проникновения в систему. Сущест вует два основных типа люков: внутренние и внешние. К пер вым относятся некоторые внутренние элементы системы (например, дата-временное значение, счетчик и т. д.), опреде ляющие требуемые условия; к другому типу относятся внешние элементы (например, удаленный терминал).
Макрос — макрокоманда или набор макрокоманд, используемый для автоматического выполнения некоторых операций. Макро сы записываются на языке программирования Visual Basic для приложений [MSOF].
Мандатное управление доступом (mandatory access control) — разгра ничение доступа субъектов к объектам, основанное на харак теризуемой меткой конфиденциальности информации, содер жащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиден циальности.
Маскарад — выступление одного пользователя от имени другого (присвоение прав и привилегий).
Матрица доступа (access matrix) — таблица, отображающая правила разграничения доступа.
Межсетевой экран (FireWall) — устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, что позволяет реализовывать гораздо более гиб кую политику безопасности по сравнению с традиционными операционными системами. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество пере данных данных, операции прикладного уровня, параметры ок ружения (например, время) и т. п.
Метка конфиденциальности (sensitivity label) — элемент информа ции, который характеризует конфиденциальность информа ции, содержащейся в объекте.
Методы гаммирования — способы выполнения наложения на исход ный текст некоторой последовательности кодов, называемой гаммой.
Методы защиты от вирусов — общие средства защиты информации, которые полезны так же, как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя; профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализирован ные программы для защиты от вирусов.
Многоуровневая защита (multilevel secure) — защита, обеспечиваю щая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности.
Модификация — осуществление третьей неавторизованной стороной не только доступа к компоненту, но и манипуляций с ним. На пример, модификациями являются неавторизованное измене ние данных в базах данных или вообще в файлах компьютер ной системы, изменение алгоритмов используемых программ с целью выполнения некоторой дополнительной незаконной об работки. Иногда модификации обнаруживаются достаточно быстро (если не сразу), но более тонкие модификации могут оставаться необнаруженными весьма длительное время.
Модуль класса — модуль, содержащий описание нового объекта. Новый объект создается при появлении каждого экземпляра класса. Процедуры, определенные в этом модуле, становятся свойствами и методами объекта. Модули классов могут суще ствовать независимо или связываться с формами и отчетами [MSA].
Монопольный доступ — вид доступа к базе данных, совместно ис пользуемой в сети. Если база данных открыта данным пользо вателем в режиме монопольного доступа, другие пользователи не могут открыть эту базу данных [MSA].
Надстройка — вспомогательная программа, служащая для добавле ния в MS Office специальных команд или возможностей (в том числе для мастеров) [MSOF].