Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
83
Добавлен:
02.05.2014
Размер:
4.92 Mб
Скачать

Терминологический справочник

Терминологический справочник

А

Администратор Лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и безопасности непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и

технических средств защиты.

Аудит Совокупность мер, связанных с регистрацией и анализом событий, относящихся к работе системы защиты.

Аутентификация Проверка регистрационной информации о пользователе.

Д

Дополнительный Меры, обеспечивающие усиление защищенности журнала безопасности и регистрацию со- аудит бытий, связанных с изменением привилегий и попытками доступа к основным объектам сис-

темы.

Ж

Журнал Файл с информацией о событиях, зарегистрированных в системе защиты, например, попыт- безопасности ках использования ресурсов.

З

Задание на Подробная инструкция по контролю целостности защищаемых ресурсов. В задании указыва- контроль ются: тип контролируемой информации о ресурсе, алгоритм проведения и расписание контро-

целостности ля, реакция системы на результаты контроля.

Замкнутая Режим работы системы защиты, при котором для каждого пользователя определяется пере- программная чень доступных ему программ. Совокупность этих ресурсов и образует замкнутую среду ра- среда боты пользователя. Замкнутая среда может контролироваться в "жестком" или "мягком"

режиме.

И

Инициализация Форматирование идентификатора, обеспечивающее возможность его применения с конкрет- идентификатора ным аппаратным устройством. Необходимость в инициализации возникает в тех случаях, когда в идентификаторе по каким-либо причинам была нарушена структура данных или до

этого он использовался с другим устройством идентификации и аутентификации.

К

Консоль системы Диалоговое окно, содержащее сводную информацию о настройках системы, параметрах те- защиты кущего сеанса и ресурсах, предоставленных в совместное использование. На консоли расположены кнопки для выполнения часто используемых операций и вызова диспетчера задач.

Контроль Автоматическое слежение системы за целостностью защищаемых ресурсов (файлов, катало- целостности гов, ключей реестра, значений реестра, совместно используемых ресурсов).

Контрольная Числовое значение, вычисляемое по специальному алгоритму и используемое для контроля сумма неизменности данных.

Л

Личный ключевой Дискета, выданная сотруднику администратором безопасности. На ней хранятся: идентифи- диск сотрудника кационная информация сотрудника. Используется для организации доступа сотрудника к

компьютерам и системным ресурсам.

Локальное Управление работой Secret Net 2000, осуществляемое администратором безопасности ком-

управление пьютера.

141

Secret Net 2000. Руководство по администрированию

Н

НСД Несанкционированный доступ.

О

Обратная Передача изменений настроек, выполненных локальным администратором, в центральную синхронизация БД для согласования с общими настройками, выполненными главным администратором сис-

темы безопасности.

П

Пакет контроля Список, содержащий информацию о местоположении контролируемых ресурсов и эталонные целостности значения контролируемых параметров.

Персональный Устройство хранения информации, предназначенной для идентификации пользователя. Та- идентификатор кими устройствами в системе Secret Net являются дискеты и электронные идентификаторы пользователя (например, iButton или eToken). Электронные идентификаторы, как правило, конструктивно

выполнены в виде электронных таблеток или брелков.

Подсистема Одна из трех основных компонент программного обеспечения системы Secret Net, осуществ- управления ляющая контроль и централизованное управление параметрами системы защиты.

Политика аудита Политика, определяющая перечень событий, регистрируемых в журнале.

Политика Документально зафиксированная совокупность принципов, правил и рекомендаций, опреде- информационной ляющих порядок защиты информации в компании.

безопасности

Полномочный Разграничение доступа к информационным ресурсам, в соответствии со степенью конфи- доступ денциальности содержащихся в них сведений и уровнем допуска пользователей к конфи-

денциальной информации.

Права Правила, ассоциированные с объектом, определяющие какие пользователи и каким способом могут осуществлять доступ к этому объекту.

Привилегия Предоставляемая пользователю возможность выполнить определенное действие в системе. Привилегия имеет приоритет перед правами.

Прямая Тиражирование настроек, выполненных главным администратором, из центральной БД сис- синхронизация темы защиты в локальные БД защищенных компьютеров.

Р

Режим входа в Один из 3-х способов входа в систему: стандартный (с помощью комбинации клавиш

систему <Ctrl>+<Alt>+<Del>), смешанный (с помощью комбинации клавиш <Ctrl>+<Alt>+<Del> или персонального идентификатора) или строгий (только при предъявлении персонального идентификатора).

Ресурс Любой компонент компьютера или сети, например, диск, принтер или память, который может быть выделен выполняющейся программе или процессу и совместно использоваться в локальной сети.

С

Сервер Один из трех основных компонентов программного обеспечения системы Secret Net. Уста- безопасности навливается на выделенный компьютер и обеспечивает хранение информации в централь-

ной базе данных.

Система защиты Комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информационной системы.

У

Удаленный Просмотр средствами подсистемы управления Secret Net содержимого экрана других ком- контроль пьютеров, на которых установлено клиентское программное обеспечение.

142

Терминологический справочник

Устройство Дополнительное устройство, устанавливаемое на компьютер для повышения защиты на эта- аппаратной пе идентификации и аутентификации пользователя в системе. В качестве таких устройств в

поддержки системе Secret Net используются Secret Net ROM BIOS, Secret Net Card, Secret Net Touch Memory Card, eToken, ЭЗ "Соболь".

Учетная Совокупность сведений, включающая в себя шаблон настроек компьютера, учетный номер информация о компьютера и основание для установки клиента Secret Net. Вводится при установке клиента

компьютере Secret Net и хранится в ЦБД системы защиты.

Учетный номер Инвентарный номер, присвоенный компьютеру в рамках учетной системы предприятия.

компьютера

Ц

Централизованное Управление работой Secret Net 2000, осуществляемое главным администратором безопас- управление ности (или группой главных администраторов) с помощью подсистемы управления.

Ш

Шаблон настроек Набор параметров и их значений, позволяющий управлять свойствами объектов системы защиты. Хранится в БД системы защиты. Использование шаблонов позволяет упростить процедуру настройки свойств объектов.

U

UEL (User Список программ, доступных для запуска пользователем в режиме замкнутой программной Executables List) среды. Каждому пользователю присвоен свой UEL. См. Замкнутая программная среда.

143

Secret Net 2000. Руководство по администрированию

Документация

1

Secret Net 4.0. Принципы построения и применения

УВАЛ. 00300-07 91

 

 

 

2

Secret Net 4.0. Подсистема управления.

УВАЛ. 00300-07 93-1

 

Руководство по администрированию

 

 

 

 

3

Secret Net 4.0. Подсистема управления.

УВАЛ. 00300-07 93-2

 

Мониторинг системы защиты

 

 

 

 

4

Secret Net 2000. Руководство пользователя

УВАЛ. 00300-45 92

 

 

 

5

Secret Net. Аппаратные средства.

УВАЛ. 00300-07 96

 

Руководство по установке и эксплуатации

 

 

 

 

6

Электронный замок "Соболь".

УВАЛ. 00300-04 91

 

Руководство администратора

 

 

 

 

7

Программно-аппаратный комплекс "Соболь-PCI".

УВАЛ. 00300-26 91

 

Руководство администратора

 

 

 

 

144