Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009

.pdf
Скачиваний:
267
Добавлен:
27.03.2018
Размер:
10.26 Mб
Скачать

Нарушитель ПРД (правил разграничения доступа — security policy violator) — субъект доступа, осуществляющий несанкциониро­ ванный доступ к информации.

Некритичная (несекретная) информация (unclassified) — класс дан­ ных, не требующих специальной защиты от НСД.

Нетипичная активность — разновидность деятельности субъектов СОИ, которая может напрямую и не нарушать политику безо­ пасности, но, как правило, является следствием либо некор­ ректной (или сознательно измененной) работы аппаратуры или программ, либо действий злоумышленников, маскирующихся под легальных пользователей. Объект систем активного аудита.

НСД (несанкционированный доступ к информации — unauthorized access to information) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств (совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем).

Обнаружение, основанное на сигнатурах, — метод работы антивиру­ сов и систем обнаружения вторжений, при котором программа, просматривая файл или пакет, обращается к словарю с описа­ ниями известных атак, составленному авторами программы. В случае соответствия какого-либо участка кода просматривае­ мой программы известному коду (сигнатуре) вируса в словаре, программа-антивирус может удалить, «вылечить» либо помес­ тить в «карантин» зараженный файл.

Объект (object) — сущность, элемент системы (т. е. запись, страни­ ца памяти, программа, принтер и т. д.), связанный с хранением или получением информации. Если субъект имеет доступ к объекту, он (субъект) исходит из того, что объект предоставит ему доступ к хранимой им информации.

Объект доступа (access object) — единица информационного ресур­ са автоматизированной системы, доступ к которой регламенти­ руется правилами разграничения доступа.

Окно базы данных — окно, которое открывается при открытии базы данных MS Access или проекта MS Access. В окне базы данных выводятся ярлыки для создания новых объектов базы данных и открытия существующих объектов [MSA].

Операционная безопасность данных (operational data security) — защи­ та данных от модификации, разрушения или разглашения (слу­ чайных, неавторизованных либо преднамеренных) во время выполнения операций ввода, обработки или вывода.

«Оранжевая» книга (orange book) — полное название «Department of Defence Trusted Computer System Evaluation Criteria» DOD 5200.28-STD («Критерии безопасности доверенных/надежных компьютерных систем министерства обороны США») — госу­ дарственный стандарт оценивания безопасности компьютерных систем, устанавливающий четыре иерархических класса — А, В, С и D — определенных уровней доверенности (иными словами, уверенности в безопасности) для конкретных приложений, раз­ рабатываемых и используемых в интересах правительства.

Отслеживаемость (accountability) — возможность для ответствен­ ных лиц восстанавливать ход нарушения или попытки наруше­ ния безопасности информационной системы.

Оценка риска (risk assessment) — методы анализа угроз и слабых сто­ рон, известных и предполагаемых, позволяющие определить размер ожидаемого ущерба и степень его приемлемости для ра­ боты системы.

Пароль (password) — идентификатор субъекта доступа, который яв­ ляется его (субъекта) секретом.

Перехват — доступ некоторой третьей неавторизованной стороны к компоненту. Примерами перехвата являются незаконное копи­ рование программ и данных, неавторизованное чтение данных из линий связи компьютерной сети и т. д.

Период доступа (access period) — временной интервал, в течение ко­ торого действуют права доступа. В основном этот период опре­ деляется в днях или неделях.

Персональные данные — информация (зафиксированная на любом ма­ териальном носителе) о конкретном человеке, которая отождест­ влена или может быть отождествлена с ним. К персональным данным могут быть отнесены сведения, использование которых без согласия субъекта персональных данных может нанести вред его чести, достоинству, деловой репутации, доброму имени, иным нематериальным благам и имущественным интересам.

Персональный идентификационный номер (Personal Identification Number — PIN) — персональный код некоторого лица, обеспе­

чивающий ему возможность входа в систему с управляемым доступом.

Подделка — добавление нарушителем некоторого фальшивого про­ цесса в систему для выполнения нужных ему, но не учитывае­ мых системой, действий, либо подложные записи в файлы сис­ темы или других пользователей. Например, зная формат запи­ си в файле, на основании которого в некоторой организации начисляется зарплата, вполне можно занести в этот файл под­ дельную запись. При начислении зарплаты эта запись будет об­ рабатываться (если все сделано достаточно тонко) наравне с за­ конными записями, при этом деньги могут переводиться на счет злоумышленника.

Показатель защищенности средств вычислительной техники (pro­ tection criterion of computer systems) — характеристика средств вычислительной техники, влияющая на защищенность и опи­ сываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники.

Полиморфизм (греч. — много + греч. цортгпа — форма) — тех­ нология, затрудняющая обнаружение компьютерного вируса. Полиморфизм заключается в формировании кода вируса «на лету» — уже во время исполнения, при этом сама процедура, формирующая код, также может изменяться при каждом новом заражении. Полиморфные вирусы модифицируют свой код в зараженных программах таким образом, что два экземпляра од­ ного и того же вируса могут не совпадать ни в одном бите.

ПРД (правила разграничения доступа — security policy) — совокуп­ ность правил, регламентирующих права доступа субъектов дос­ тупа к объектам доступа.

Принудительное/мандатное управление доступом (mandatory access control) — ограничение доступа к определенным объектам, ус­ тановленное на основании выявленной степени критичности информации, содержащейся в данном объекте. При этом обес­ печивается «прозрачность» данного объекта для всех неавтори­ зованных лиц, т. е. объект как бы невидим для них. Управление является полномочным, поскольку субъект с конкретными пра­ вами доступа не может передавать эти права другому субъекту.

Проактивная защита — технология обнаружения вирусов, базирую­ щаяся на анализе действий программ.

Проверка подлинности — процесс проверки источника сертификата, предоставленного Web-узлом или использованного для подпи­ сания макроса. Если выбранный на компьютере уровень безо­ пасности не предусматривает проверку подлинности цифровой подписи, сертификат игнорируется либо пользователю выво­ дится приглашение решить вопрос о доверии [MSOF].

Программы доктора-ревизоры не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае из­ менений автоматически вернуть их в исходное состояние. Та­ кие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и об­ ластей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания про­ граммы. Но они могут лечить не от всех вирусов, а только от тех, которые используют «стандартные», известные на момент написания программы, механизмы заражения файлов.

Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе про­ грамм, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными.

Программы-детекторы позволяют обнаруживать файлы, заражен­ ные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режи­ мы лечения или уничтожения зараженных файлов.

Программы-ревизоры реализуют две стадии работы — сначала они запоминают сведения о состоянии программ и системных об­ ластей дисков (загрузочного сектора и сектора с таблицей раз­ биения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользо­ вателю.

Программы-фильтры располагаются резидентно в оперативной па­ мяти компьютера и перехватывают те обращения к операцион­

ной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользова­ тель может разрешить или запретить выполнение соответствую­ щей операции. Некоторые программы-фильтры не «ловят» по­ дозрительные действия, а проверяют вызываемые на выполне­ ние программы на наличие вирусов. Это вызывает замедление работы компьютера. Однако преимущества использования про­ грамм-фильтров весьма значительны — они позволяют обнару­ жить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым мож­ но свести убытки от вируса к минимуму.

Проект макроса — совокупность компонентов, в том числе форм, текста программы и модулей классов, которые составляют мак­ рос. Проекты макросов, созданные в редакторе MS Visual Basic для приложений, можно включать в надстройки и большинст­ во приложений MS Office [MSOF].

Профессиональная тайна — защищаемая по закону информация, до­ веренная или ставшая известной лицу (держателю) исключи­ тельно в силу исполнения им своих профессиональных обязан­ ностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб пра­ вам и законным интересам другого лица (доверителя), доверив­ шего эти сведения, и не являющаяся государственной или ком­ мерческой тайной.

Процедурная безопасность (procedural security) — ограничения со стороны управляющих органов; операционные, администра­ тивные и учетные процедуры; соответствующие способы управления, используемые с целью обеспечения требуемого уровня безопасности для критичных к защите информации данных.

Рабочая группа — группа пользователей сети, которые работают с данными в режиме общего доступа и имеют общий файл рабо­ чей группы [MSA].

Радужная серия (rainbow series) — опубликованные стандарты безо­ пасности, используемые Министерством обороны США, на­ званные каждый по цвету обложки. Например, «Красная кни­ га» описывает вопросы безопасности в сетях, «Желтая кни­ га» — безопасность паролей, «Оранжевая книга» — доверенные компьютерные системы, и т. д.

Разрешение — правило (или набор атрибутов), связанное с объектом и используемое для управления доступом пользователей к это­ му объекту (данные или объекты в базе данных). Разрешения предоставляются и аннулируются владельцем объекта [MSW].

Редактор Visual Basic — среда разработки новых и редактирования существующих программ и процедур Visual Basic для приложе­ ний, которая включает полный набор средств отладки, обеспе­ чивающих обнаружение ошибок синтаксиса, ошибок выполне­ ния и логических ошибок в программах [MSOF].

Режим конструктора — окно, в котором отображается макет сле­ дующих объектов базы данных: таблицы, запросы, формы, от­ четы, макросы и страницы доступа к данным. В режиме конст­ руктора пользователь создает новые объекты базы данных или изменяет макеты существующих [MSA].

Резервное копирование (backup) — процесс создания копии данных на внешнем носителе, что позволяет осуществлять быстрое и недорогое восстановление информации (документов, про­ грамм, настроек и т. д.) в случае утери рабочей копии инфор­ мации по какой-либо причине. Кроме этого решаются смеж­ ные проблемы — дублирование данных, передача данных и ра­ бота с общими документами и т. д.

Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, ко­ торая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или пе­ резагрузки компьютера. Н е р е з и д е н т н ы е в и р у с ы не за­ ражают память компьютера и являются активными ограничен­ ное время.

Репликация — процесс создания копий баз данных (реплик), кото­ рые могут обмениваться обновляемыми данными или реплици­ рованными формами, отчетами или другими объектами) базы данных. Репликация позволяет пользователям создавать копию общей базы данных, а также добавлять поля и вносить другие изменения в текущую базу данных [MSA].

Репликация базы данных — процесс создания двух или нескольких копий (реплик) одной базы данных Access. В репликах возмож­ на синхронизация изменений, внесенных в данные одной из

реплик, или синхронизация изменений макета, выполненных в основной реплике [MSA].

Риск (risk) — возможность проведения злоумышленником успешной атаки в отношении конкретной слабой стороны системы.

Санкционированный доступ к информации (authorized access to information) — доступ к информации, не нарушающий правила разграничения доступа.

Сборка мусора, повторное использование объекта (object reuse) — пре­ доставление некоторому субъекту доступа к магнитной среде памяти, содержащей один и более объектов. Будучи доступной для субъекта, магнитная среда может в то же время содержать остаточные следы данных от объекта, содержавшегося на этом месте ранее.

Связывание (таблиц) — установление связи с данными из другого приложения, что позволяет просматривать и изменять данные и в исходном приложении, и в MS Access [MSA].

СЗИ НСД (система защиты информации от несанкционированного доступа — system of protection from unauthorized access to information) — комплекс организационных мер и программ­ но-технических (в том числе криптографических) средств за­ щиты от несанкционированного доступа к информации в авто­ матизированных системах.

Сигнатура атаки (вируса) — характерные признаки атаки (вируса), используемые для их обнаружения. Это либо «синтаксические» сигнатуры, взятые непосредственно из тела атаки (файла виру­ са и пр.), либо сигнатуры, основанные на аномалиях поведения программы, например, слишком активное обращение к како­ му-либо сетевому порту на компьютере.

Скрытый канал (covert channel) — канал коммуникации, позволяю­ щий процессу передавать информацию путем, нарушающим политику безопасности, реализуемую в данной системе.

След контроля (audit trail) — журнал записей о транзакциях, выпол­ няемых в системе, которые (записи) в совокупности докумен­ тируют ход обработки информации в системе, что в свою оче­ редь позволяет проследить (провести трассировку) его вперед — от исходных транзакций до создаваемых в процессе их работы записей и/или отчетов, а также назад — от конечных запи­ сей/отчетов до исходных транзакций. Последовательность за­

писей, составляющих след контроля, позволяет определить ис­ точники возникновения транзакций в системе и последователь­ ность их выполнения системой.

Служебная тайна — защищаемая по закону конфиденциальная ин­ формация, ставшая известной в государственных органах и ор­ ганах местного самоуправления только на законных основани­ ях и в силу исполнения их представителями служебных обязан­ ностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен феде­ ральным законом или в силу служебной необходимости.

Специальные разрешения на доступ — специальный набор разреше­ ний для томов NTFS. Пользователь имеет возможность изме­ нять разрешения на файлы и каталоги, выбирая отдельные компоненты стандартного набора разрешений [MSW].

СРД (система разграничения доступа — security policy realization) — совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.

Страница доступа к данным — опубликованная с помощью MS Access Web-страница, имеющая подключение к базе данных. С помощью страниц доступа к данным можно просматривать, добавлять, изменять и обрабатывать данные, хранящиеся в базе данных. Страницы доступа к данным могут также содержать данные из других источников, таких как MS Excel [MSAJ.

Субъект (subject) — активная сущность (процесс, пользователь, уст­ ройство и т. д.), вызывающая образование информационного потока между объектами или изменения состояния системы.

Субъект доступа (access subject) — лицо или процесс, действия ко­ торого регламентируются правилами разграничения доступа.

Сценарий — именованный набор входных значений, которые можно подставить в электронную таблицу.

Терапия — дезактивация конкретного вируса в зараженных програм­ мах специальной программой-фагом или восстановление пер­ воначального состояния программ путем «выкусывания» всех экземпляров вируса из каждого зараженного файла или диска с помощью этой программы.

Троянский конь (trojan horse) — компьютерная программа, имити­ рующая выполнение или реально выполняющая некоторую по­

лезную функцию, но в то же время выполняющая и некоторую дополнительную (скрытую) функцию, позволяющую обойти систему защиты за счет скрытого использования законной ав­ торизации вызывающего процесса. В ней содержится недоку­ ментированный (скрытый) модуль, который не вызывает по­ дозрения и в дальнейшем выполняет недопустимые действия.

Угроза (threat) — характеристики, свойства, условия системы и ок­ ружающей ее среды, которые в соответствующих условиях мо­ гут вызвать появление опасного события. Для компьютерной системы — это условия, представляющие потенциальную воз­ можность нанесения ущерба компьютерной системе. Атаки — частный вид угроз так же, как и стихийные бедствия, человече­ ские ошибки, программные сбои и т. д.

Угроза доступа к остаточным данным в оперативной и внешней па­ мяти компьютера является одной из основных угроз хищения информации. Под остаточной информацией понимаются дан­ ные, оставшиеся в освободившихся участках оперативной и внешней памяти компьютера.

Управление — в терминологии безопасности называется защитный механизм (действие, устройство, процедура, технология и т. д.), уменьшающий уязвимость компьютерной системы.

Управление доступом (access control) — в сетях или их компонен­ тах — задачи, выполняемые аппаратурой, программным обес­ печением и администрацией с целью отслеживания выполняе­ мых в системе операций, целостности данных, доступа и моди­ фикаций системных записей, выполнения пользователями идентификации и предоставление пользователям доступа.

Уровень полномочий субъекта доступа (subject privilege) — совокуп­ ность прав доступа субъекта доступа.

Учетная запись Admin — стандартная учетная запись пользователя. При установке MS Access учетная запись пользователя Admin автоматически включается в создаваемый файл рабочей группы [MSA].

Учетная запись группы — совокупность учетных записей пользовате­ лей, входящих в рабочую группу, имеющая собственные груп­ повое имя и личный код (PID). Разрешения, назначенные группе, автоматически получает каждый пользователь, входя­ щий в группу [MSA].

Ущерб — не только явное повреждение какого-либо из компонентов компьютерной системы, но и приведение компонентов систе­ мы в неработоспособное состояние (например, обесточивание помещения, в котором находятся аппаратные средства), и раз­ личного рода утечки информации (например, незаконное ко­ пирование программ, получение конфиденциальных данных), и изменение некоторых физических и логических характери­ стик компьютерной системы (например, неавторизованное до­ бавление записей в системные файлы, повышение загрузки системы за счет запуска дополнительного неучтенного процес­ са/программы и т. д.). Определение возможного ущерба компь­ ютерной системы — дело весьма сложное, зависящее от многих условий. Следует понимать, что ущерб компьютерной систе­ мы — понятие также достаточно широкое.

Уязвимость (vulnerability) — любая ошибка или слабая проработка (например, неопределенность условий обработки), существую­ щая в системе. Уязвимость создает предпосылки для наруше­ ния безопасности системы. При этом уязвимость существует независимо от того, известны какие-либо угрозы или нет. Уяз­ вимость может существовать либо только теоретически, либо иметь известный э к с п л о й т .

Файл рабочей группы — файл, который MS Access читает при запус­ ке, содержащий сведения о пользователях, входящих в рабочую группу. Эти сведения включают имена учетных записей поль­ зователей, их пароли и имена групп, в которые входят пользо­ ватели [MSA].

Файл MS Access — файл базы данных MS Access или проекта MS Access. В базе данных MS Access объекты и данные сохраняют­ ся в файле .mdb. Файл проекта не содержит данные и подклю­ чается к базе данных MS SQL Server [MSA].

Физическая безопасность (physical security) — совокупность охраны, замков, пропусков и других средств управления физическим доступом к компьютеру и периферии. Термин употребляется также в отношении средств защиты помещений, в которых на­ ходится оборудование, от пожара, стихийных бедствий и ката­ строф.

Физическая целостность информации — отсутствие искажений или уничтожения элементов информации.

Соседние файлы в предмете Геополитика