Тезаурус

Перелік використаних скорочень та позначень

 

У цьому навчальному посібнику використовуються такі позначення й скорочення:

АРМ – автоматизоване робоче місце

АС – автоматизована система

БД – база даних

В/B – введення/виведення

ЖФ – журнальний файл

ЕОД – електронне опрацьовування даних

ЕОМ – електронна обчислювальна машина, комп’ютер

ІБ – інформаційна безпека

ІзОД – інформація з обмеженим доступом

ІК – ідентифікаційний код

ІТ-безпека – безпека інформаційної технології

ІТ-система – системи інформаційної технології

ІТ-продукт – продукт інформаційної технології

КЗЗ – комплекс засобів захисту

КСЗІ – комплексна система захисту інформації

ЛОМ – локальна обчислювальна мережа

НГМД – нагромаджувач на гнучких магнітних дисках

НД ТЗІ – нормативний документ системи технічного захисту інформації

НСД – несанкціонований доступ

НСЗ – несанкціоноване завантаження

ОЗУ (ОЗП) – оперативний запам'ятовуючий пристрій

ОС – операційна система

ПБ – політика безпеки

ПЗУ (ПЗП) – постійний запам’ятовувальний пристрій

ПЗ – програмне забезпечення

ПЕОМ – персональна електронна обчислювальна машина, персональний комп’ютер

ПЕМВН – побічні електромагнітні випромінювання і наведення

ПК – персональний комп’ютер

СЗІ – система захисту інформації

СУБД – система управління базами даних

ТЗІ – технічний захист інформації

OSI (ВВС) – взаємодія відкритих систем

SDU – блок сервісних даних

SMIB – бази керування безпекою інформації

MIB – інформаційна база керування

ISO/SEC – міжнародні організації стандартів

 

Позначення послуг безпеки згідно з НД ТЗІ 2.5-004:

ДВ-1 – ручне відновлювання

ДЗ-1 – модернізація

ДР-1 – квоти

ДС-1 – стійкість за обмежених відмовлянь

КА-2 – базова адміністративна конфіденційність

КВ-1 – мінімальна конфіденційність при обміні

КД-2 – базова довірча конфіденційність

КО-1 – повторне використання об’єктів

НВ-1 – автентифікування вузла

НИ-2 – поодиночне ідентифікування та автентифікування

НК-1 – однонаправлений ймовірний канал

НО-1 – розподіл обов’язків

НО-2 – розподіл обов’язків адміністраторів

НТ-1 – самотестування за запитом

НТ-2 – самотестування при старті

НР-2 – захищений журнал

НЦ-1 – КЗЗ з контролем цілісності

НЦ-2 – КЗЗ з гарантованою цілісністю

ЦА-1 – мінімальна адміністративна цілісність

ЦА-2 – базова адміністративна цілісність

ЦВ-1 – мінімальна цілісність при обміні

ЦД-1 – мінімальна довірча цілісність

ЦО-1 – обмежений відкат

 

 

Автентифікування(authentification) – процедура перевіряння відповідності пред’явленого ідентифікатора об’єкта комп’ютерної системи на предмет приналежності його до цього об’єкта; встановлення або підтвердження автентичності.

Автентифікаційна інформація– інформація, використовувана для встановлення законності потрібної особи.

Автентифікування однорівневих об’єктів – підтвердження, що однорівневий у спілкуванні об’єкт є саме той, який потрібен.

Обмін автентифікаційною інформацією– механізм, призначений для завірення особистості об’єкта шляхом обміну інформацією.

Пароль(password) – конфіденційна автентифікаційна інформація, яка складається здебільшого з послідовності символів і яку слід ввести для отримання доступу.

Ідентифікування(identification) – процедура надання ідентифікатора об’єктові комп’ютерної системи або встановлення відповідності між об’єктом та його ідентифікатором; розпізнавання.

Ідентифікування походження даних– підтвердження, що джерело даних визначене у належний спосіб.

Персональний ідентифікаційний номер; ПІН (personal identification number, PIN) – вид пароля, який здебільшого складається лише з цифр, і який, як правило, має бути пред’явлений нарівні з вносимим ідентифікатором.

Авторизація – надавання прав, які включають надавання доступу на підставі права доступу.

Аудит захисту – незалежний огляд й експертиза системних записів та дій, щоби випробувати на адекватність системний контроль, гарантувати відповідність встановленої політики й операційних процедур, аби виявляти порушування у захисті й рекомендувати відповідні зміни в керуванні, політиці й процедурах.

Журнал аудиту захисту – зібрані й потенційно корисні дані для полегшування аудиту захисту.

Аналізування трафіка –виведення інформації від спостерігання потоків трафіка (наявність, відсутність, кількість, напрямок та частота).

Виявлення маніпуляції– механізм, використовуваний для виявлення того, чи був блок даних змінений випадково чи зумисно.

Відповідальність – властивість, яка гарантує, що дії об’єкта можуть бути відстежені винятково щодо об’єкта.

Вибірковий польовий захист– захист певних полів у межах повідомлення, яке має бути передане.

Довірче функціонування – функціональні можливості, сприймані як правильні стосовно певних критеріїв, наприклад, як встановлено політикою захисту.

Загроза – потенційне порушування захисту.

Активная загроза– загроза зумисного неправочинного змінення стану системи. Як приклад активних загроз, які порушують безпеку, можуть слугувати: модифікування повідомлень, повторне використання повідомлень, вставлення фальшивих повідомлень, маскарад під авторизований об’єкт та відмова в обслуговуванні.

Пасивна загроза – загроза протиправного розкривання інформації без змінення стану системи.

Відмова– спростування одним із об’єктів, включених у зв’язок, того, що взято участь у всьому або в частині сеансу зв’язку.

Маскарад – намагання певного об’єкта подати себе за інший об’єкт.

Відмовлення в обслуговуванні– перешкодження авторизованого доступу до ресурсів або затримування операцій, які критичні у часі.

Заповнення трафіка зайвою інформацією– генерація фальшивих випадків зв’язку, фальшивих блоків даних та/або фальшивих даних у межах блоків даних.

Контроль доступу– попередження неавторизованого використання ресурсу, включаючи попередження використання ресурсу в неавторизований спосіб.

Список контролю доступу– список об’єктів разом з їхніми правами доступу, уповноважених мати доступ до ресурсу.

Повноваження– дані, передані аби встановити потрібну особистість об’єкта.

Можливості– символ, використовуваний як ідентифікатор ресурсу у таки спосіб, що володіння символом надає права доступу до ресурсу.

Позначка (мітка) захисту – має позначати ресурс (котрий може бути й блоком даних), який називає або визначає атрибути захисту цього ресурсу. Маркування та/або зв’язки можуть бути явні або неявні.

Ступінь важливості – характеристика ресурсу, яка схарактеризовує його значення або важливість, і може включати його вразливість.

Канал– шлях для передавання інформації.

Конфіденційність – властивість, завдяки якій інформація не стає доступною або відкритою неправочинним особам, об’єктам або процесам.

Цілісність інформації – властивість, що дані не були змінені або знищені противочинним способом.

Доступність – властивість доступності й придатності до використання після запиту авторизованим об’єктом.

Таємність – право особистостей управляти або впливати на те, яку інформацію, пов’язану з ними, може бути зібрано й збережено; а також на те, кому й ким ця інформація може бути розкрито.

Політика захисту – набір критеріїв для забезпечування сервісів безпеки. Завершена політика захисту неодмінно включає функції та механізми поза можливостями відкритої системи, котрі визначаються організаційними, організаційно-технічними заходами тощо.

Політика захисту на підставі ідентифікаційної інформації – політика захисту, яка грунтується на ідентифікаційній інформації та/або атрибутах окремих користувачів, груп користувачів, або об’єктів, котрі діють від імені користувачів і отримують доступ до ресурсів/об’єктів.

Політика захисту на підставі правил – політика захисту, яка грунтується на глобальних правилах, наданих для всіх користувачів. Ці правила здебільшого базуються на порівнянні ступеня важливості ресурсів, які отримують доступ й право володіння відповідними атрибутами окремих користувачів, груп користувачів або об’єктів, котрі діють від імені користувачів.

Сервіс безпеки – сервіс, забезпечуваний рівнем зв’язку відкритих систем, котрий гарантує адекватний захист систем або передаваних даних.

Конфіденційність трафіка – сервіс конфіденційності для захисту проти аналізування трафіка.

Шифрування – галузь техніки, яка зреалізовує принципи, засоби й методи перетворення даних для приховування змісту інформації, аби попереджувати її невиявлене модифікування та/ або її неправочинне використання. Ці методи використовуються у шифруванні й дешифруванні. Внаслідок криптографічного перетворення даних здобувається шифротекст. Вплив на криптографічні принципи, засоби або методи називається криптоаналізом.

Криптоаналіз – аналізування криптографічної системи та/або її вводів та виводів, що використовуються, аби здобути конфіденційні змінні та/або таємні дані, включаючи чистий текст.

Чистий текст – зрозумілі дані, семантичний зміст яких є доступний.

Шифротекст– дані, випродуковані за допомогою шифрування. Внаслідок шифрування семантичний зміст даних стає недоступний.

Дешифрування – перетворення, протилежне до шифрування.

Ключ – послідовність символів, яка управляє операціями шифрування й дешифрування.

Керування ключами – генерування, зберігання, розподіл, знищування, архівування й застосовування ключів у відповідності з політикою безпеки.

Криптографічна контрольна величина – інформація, здобута при виконанні криптографічного перетворення блока даних.

Цифровий підпис – дані, які додано наприкінці, або криптографічне перетворення блока даних, яке дозволяє довести джерело і цілісність блока даних отримувачеві повідомлення й захищає блок даних від підробляння, приміром отримувачем повідомлення.

Нотаризація – реєстрування даних довіреною третьою особою, яка дозволяє з часом підтвердити точність його характеристик: змісту, походження, часу й доставляння.

Фізична безпека – заходи, які забезпечують фізичний захист ресурсів проти зувмисних та випадкових загроз.

Керування маршрутизацією – застосовування правил протягом процесу маршрутизації, щоби обрати або відхилити певні мережі, канали зв’язку чи передавання.