Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Персональный идентификационный номер (Personal Identification Number,



PIN) — персональный код некоторого лица, обеспечивающий ему возможность входа в систему с управляемым доступом.

Подделка — добавление нарушителем некоторого фальшивого процесса в систему для выполнения нужных ему, но не учитываемых системой, действий, либо подложные записи в файлы системы или других пользователей. Например, зная формат записи в файле, на основании которого в некоторой организации начисляется зарплата, вполне можно занести в этот файл поддельную запись. При начислении зарплаты эта запись будет обрабатываться (если все сделано достаточно тонко) наравне с законными записями, при этом деньги могут переводиться на счет злоумышленника.

Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Полномочное управление доступом (mandatory access control) — ограничение доступа к определенным объектам, установленное на основании выявленной степени критичности информации, содержащейся в данном объекте. При этом обеспечивается «прозрачность» данного объекта для всех неавторизованных лиц, т. е. объект как бы невидим для них. Управление является полномочным, поскольку субъект с конкретными правами доступа не может передавать эти права другому субъекту.

Проволочные сетки — используются для обнаружения проникновения в помещение через стены, полы, потолки, двери, окна и другие конструкции. Охраняемая поверхность покрывается сеткой из электрического провода с размерами ячеек 10—15 см. Механическое разрушение ячеек сетки приводит к разрыву проводников и, соответственно, к разрыву электрической цепи. Для маскировки сетка датчика может покрываться обоями или облицовочными материалами.

Программы доктора-ревизоры — не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые используют «стандартные», известные на момент написания программы, механизмы заражения файлов.

Программы-вакцины, или иммуиизаторы, — модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными.

Программы-детекторы — позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.

Программы-ревизоры — имеют две стадии работы — сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью програм

мы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Программы-фильтры — располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции. Некоторые программы-фильтры не «ловят» подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это замедляет работу компьютера. Однако преимущества использования программ-фильтров весьма значительны — они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

Простейшие вирусы — паразитические — изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

Профессиональная тайна — защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей, не связанных с государственной или муниципальной службой, распространение которой может нанести ущерб правам и законным интересам другого лица (доверителя), доверившего эти сведения, и не являющаяся государственной или коммерческой тайной.

Процедурная безопасность (procedural security) — ограничения со стороны управляющих органов; операционные, административные и учетные процедуры; соответствующие способы управления, используемые с целью обеспечения требуемого уровня безопасности для критичных к защите информации данных.

Радужная серия (rainbow series) — опубликованные стандарты безопасности, используемые Министерством обороны США, названные каждый по цвету обложки. Например, «красная книга» описывает вопросы безопасности в сетях, «желтая книга» — безопасность паролей, «оранжевая книга» — доверенные компьютерные системы и т. д.

Резидентный вирус — при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

Риск (risk) — возможность проведения злоумышленником успешной атаки в отношении конкретной слабой стороны системы.

Сборка мусора, повторное использование объекта (object reuse) — предоставление некоторому субъекту доступа к магнитной среде памяти, содержащей один и более объектов. Будучи доступной для субъекта, магнитная среда может в то же время содержать остаточные следы данных от объекта, содержавшегося на этом месте ранее.

Сетевые вирусы — распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

Скрытый канал (covert channel) — канал коммуникации, позволяющий процессу передавать информацию путем, нарушающим политику безопасности, реализуемую в данной системе.

След контроля (audit trail) — журнал записей о транзакциях, выполняемых в системе, которые (записи) в совокупности документируют ход обработки информации в системе, что в свою очередь позволяет проследить (провести трассировку) его вперед — от исходных транзакция до создаваемых в процессе их работы записей и/или отчетов — а также назад — от конечных записей/отчетов до исходных транзакций. Последовательность записей, составляющих след контроля, позволяет определить источники возникновения транзакций в системе и последовательность их выполнения системой.

Служебнаятайна — защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Субъект (subject) — активная сущность (процесс, пользователь, устройство и т. д.), вызывающая образование информационного потока между объектами или изменения состояния системы.

Терапия — дезактивация конкретного вируса в зараженных программах специальной программой-фагом или восстановление первоначального состояния программ путем «выкусывания» всех экземпляров вируса из каждого зараженного файла или диска с помощью этой программы.

Троянский конь (trojan horse) — компьютерная программа, имитирующая выполнение или реально выполняющая некоторую полезную функцию, но в то же время выполняющая и некоторую дополнительную (скрытую) функцию, позволяющую обойти систему защиты за счет скрытого использования законной авторизации вызывающего процесса. В ней содержится недокументированный (скрытый) модуль, который не вызывает подозрения и в дальнейшем выполняет недопустимые действия.

Угроза (threat) — характеристики, свойства системы и окружающей ее среды, которые в соответствующих условиях могут вызвать появление опасного события. Для компьютерной системы это условия, представляющие потенциальную возможность нанесения ущерба компьютерной системе. Атаки — частный вид угроз, так же как и стихийные бедствия, человеческие ошибки, программные сбои и т. д.

Угроза доступа к остаточным данным в оперативной и внешней памяти компьютера — является одной из основных угроз хищения информации. Под остаточной информацией понимаются данные, оставшиеся в освободившихся участках оперативной и внешней памяти компьютера.

Управление — в терминологии безопасности называется защитный механизм (действие, устройство, процедура, технология и т. д.), уменьшающий уязвимость компьютерной системы.

Управление доступом (access control) — в сетях или их компонентах: задачи, выполняемые аппаратурой, программным обеспечением и администрацией, с целью отслеживания выполняемых в системе операций, целостности данных, доступа и модификаций системных записей, выполнения пользователями идентификации и предоставление пользователям доступа.

Ущерб — не только явное повреждение какого-либо из компонентов компьютерной системы, но и приведение компонентов системы в неработоспособное состояние (например, обесточивание помещения, в котором находятся аппаратные средства), и различного рода утечки информации (например, незаконное копирование программ, получение конфиденциальных данных), и изменение некоторых физических и логических характеристик компьютерной системы (например, неавторизованное добавление записей в системные файлы, повышение загрузки системы за счет запуска дополнительного неучтенного процесса/программы и т. д.). Определение возможного ущерба компьютерной системы — дело весьма сложное, зависящее от многих условий. Следует понимать, что ущерб компьютерной системы — понятие также достаточно широкое.

Уязвимость (vulnerability) — любая ошибка или слабая проработка (например, неопределенность условий обработки), существующая в системе. Уязвимость создает предпосылки для нарушения безопасности системы. При этом уязвимость существует независимо от того, известны или нет какие-либо угрозы.

Физическая безопасность (physical security) — совокупность охраны, замков, пропусков и других средств управления физическим доступом к компьютеру и периферии. Термин употребляется также в отношении средств защиты помещений, в которых находится оборудование, от пожара, стихийных бедствий и катастроф.

Физическая целостность информации — отсутствие искажений или уничтожения элементов информации.

Философия защиты (protection philosophy) — общая схема системы в целом, позволяющая видеть использование механизмов защиты. При этом для демонстрации того, как данные механизмы защищают систему, можно использовать как формальные, так и неформальные методы.

Целостность (integrity) — состояние, в котором данные или программы используются установленным образом, обеспечивающим устойчивую работу системы; автоматическое восстановление в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонентов вместо вышедших из строя. Примером является дублирование важных файлов с тем, чтобы в случае обнаружения ошибки или утери оригинального файла использовать его копию. Другим примером является поддержание двух и более путей доступа к устройству хранения.

Целостность данных (data integrity) — состояние, при котором данные, представленные в компьютере, в точности соответствуют данным в исходных документах и при этом не могут быть подвержены неумышленным или умышленным искажениям или разрушениям.

Целостность системы (system integrity) — состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих работу защитных механизмов, логическую корректность и достоверность операционной системы и целостность данных.

Червь (worm) — программа, внедряемая в систему, часто злонамеренно, и прерывающая ход обработки информации в системе. Это вредо

носные программы, которые распространяются через сеть, не оставляя своей копии на магнитном носителе, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. В отличие от вирусов, червь обычно не искажает файлы данных или программы. Обычно червь выполняется, оставаясь необнаруженным, и затем самоуничтожается.

Экранирование — экранирование как сервис безопасности выполняет следующие функции: разграничение межсетевого доступа путем фильтрации передаваемых данных; преобразование передаваемых данных.

Экспозиция — форма возможной потери или ущерба для компьютерной системы. Например, экспозициями считаются неавторизованный доступ к данным или противодействие авторизованному использованию компьютерной системы.

DOD Guidelines/or Computer Security — совокупность правил, установленных Министерством обороны США (DOD — Department of Defence) для определения степени безопасности узлового программного обеспечения — операционных систем, узловых средств контроля доступа и т. д.

Formal securiy policy model — формальная модель политики безопасности — политика безопасности, выраженная точным математическим образом, включающим начальное состояние системы, способы перехода системы из одного состояния в другое и определение «безопасного» состояния системы.

Hacking — неавторизованная попытка доступа к базе данных узла. Часто этот термин используется в отношении лиц, пытающихся получить доступ к узловой базе данных с удаленного узла за счет обхода (обмана) средств контроля доступа в сети.

ОМВА-123 — директива федерального правительства США, определяющая, что при выполнении любыми правительственными органами или любыми компаниями работ для правительства с использованием компьютеров подрядчики должны составить краткий план идентификации и защиты ресурсов их информационной системы.

Privacy Act of 1974 — закон о защите персональной информации 1974 года (США) — касается прав лица управлять или влиять на тип и объем информации, которая может быть о нем собрана и сохранена, а также на то, кому эта информация может быть передана.

Содержание

Предисловие

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.