Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Secret Net 2000 Local / Secret Net 2000 - Introduction / Secret Net 2000 - Introduction.pdf
Скачиваний:
59
Добавлен:
02.05.2014
Размер:
750.61 Кб
Скачать

Терминологический справочник

Терминологический справочник

А

Администратор Лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и безопасности непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и

технических средств защиты.

Аудит Совокупность мер, связанных с регистрацией, анализом и документированием событий, связанных с работой системы защиты.

Аутентификация Проверка регистрационной информации о пользователе.

Ж

Журнал Файл с информацией о событиях, зарегистрированных в системе защиты, например, попытках использования ресурсов.

З

Замкнутая среда Режим работы системы защиты, при котором для каждого пользователя определяется перечень доступных для запуска программ. Совокупность этих ресурсов и образует замкнутую среду работы пользователя. Замкнутая среда может контролироваться в "жестком" или "мягком" режиме.

К

Контрольная Числовое значение, вычисляемое по специальному алгоритму и используемое для контроля сумма целостности информации.

Л

Личный ключевой На личной дискете сотрудника хранятся: идентификационный номер дискеты; служебный диск пользователя секретный ключ сотрудника; личный секретный ключ сотрудника; сертификаты открытых ключей сотрудника; личный ключ подписи сотрудника; различные данные прикладных программ. Он необходим для организации доступа пользователя к шифрованной информации,

хранящейся в системе, а также для дополнительной идентификации пользователя.

М

Механизм Механизм контроля целостности представляет собой защитные средства для своевременно- контроля го обнаружения изменений ресурсов системы. Использование этого механизма обеспечива- целостности ют правильное функционирование системы защиты и целостность обрабатываемой

информации.

Механизм Механизм, обеспечивающий с помощью специальных средств контроля получение, регист- регистрации рацию в журнале и последующий анализ информации о работе системы защиты. Анализ со- событий бранной информации позволяет выявить причины и наметить способы исправления

ситуации.

Н

НСД Несанкционированный доступ.

О

Объект Пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

П

Пакет контроля Список, содержащий информацию о местоположении контролируемых файлов на диске и их целостности контрольные суммы.

21

Secret Net 2000. Автономный вариант. Принципы построения

Персональный Средство аппаратной поддержки системы защиты, предназначенное для идентификации идентификатор пользователя. Носителями персональной ключевой информации в системе Secret Net явля- пользователя ются дискеты и электронные идентификаторы (например, Touch Memory или Smart Card).

Политика Документально зафиксированная совокупность принципов, правил и рекомендаций, опреде- информационной ляющих порядок организации защиты информации.

безопасности

Полномочный Разграничение доступа к информационным ресурсам, в соответствии со степенью конфи- доступ денциальности содержащихся в них сведений и уровнем допуска пользователей к конфи-

денциальной информации.

Права Правила, ассоциированные с объектом, определяющие какие пользователи и каким способом могут осуществлять доступ к этому объекту.

Привилегия Предоставляемая пользователю возможность выполнить определенное действие в системе. Привилегия имеет приоритет перед правами.

Р

Ресурс Любой компонент компьютера или сети, например, диск, принтер или память, который может быть выделен выполняющейся программе или процессу или совместно использоваться в локальной сети.

С

Система защиты Комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информационной системы.

Т

Технические Различные электронные устройства и специальные программы, которые выполняют (само- (аппаратно- стоятельно или в комплексе с другими средствами) функции защиты информации - иденти- программные) фикацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию

средства защиты событий, криптографические функции и т.д.

Ш

Шаблон настроек Набор параметров и их значений, позволяющий управлять свойствами объектов системы защиты. Хранится в БД системы защиты. Использование шаблонов позволяет упростить процедуру настройки свойств объектов.

Э

ЭЦП Электронная цифровая подпись.

U

UEL (User Список программ, доступных для запуска пользователем в режиме замкнутой программной Executive List) среды. Каждому пользователю присвоен свой UEL. См. Замкнутая программная среда.

22

Предметный указатель

Предметный указатель

P

Proximity

20

S

Secret Net Touch Memory Card

20

Smart Card

20

Smarty

20

Д

Доступ к конфиденциальной информации

10

И

Идентификация и аутентификация

 

пользователя

11

К

Контроллер "Соболь" 20

П

Программа просмотра журнала

 

безопасности

9

С

Средства аппаратной поддержки

11

Ш

Шаблон

Шаблон настроек

22

23