Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Скачать 2.05 Mb.
|
Информация – сведения о лицах, предметах, фактах, собы- тиях, явлениях и процессах независимо от формы их представления. Информация является одним из объектов гражданского права том числе и прав собст- венности, владения, пользования. Искусственные угрозы – угрозы АСОИ, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамерен- ные и преднамеренные. Категорирование защищаемой информации – установление градаций важности защиты защищаемой информации. Классические вирусы –это программы, распространяющие свои копии по ресурсам локального компьютера. Ключ – используется в процессе шифровки и де- шифровки. Кодирование информации – осуществляется заменой слов и предложе- ний исходной информации кодами. Компьютерные преступления против государственных и общественных интересов – преступления, направленные против государ- ственной и общественной безопасности (на- пример, угрожающие обороноспособности государства, злоупотребления с автоматизи- рованными системами голосования и т.д.). Основы информационная безопасность 288 Компьютерные преступления против личных прав и частной сферы – незаконный сбор данных о лице, разглаше- ние частной информации (например, бан- ковской или врачебной тайны, информации о расходах и т.д.). Контроль доступа к аппаратуре – означает, что внутренний монтаж аппарату- ры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Контроль организации защиты информации – проверка соответствия состояния организа- ции, наличия и содержания документов требованиям правовых, организационно- распорядительных и нормативных докумен- тов по защите информации. Контроль состояния защиты информации – проверка соответствия организации и эф- фективности защиты информации установ- ленным требованиям и/или нормам в об- ласти защиты информации. Контроль эффективности защиты информации – проверка соответствия эффективности ме- роприятий по защите информации уста- новленным требованиям или нормам эф- фективности защиты информации. Конфиденциальност ь информации – известность ее содержания только имеющим соответствующие полномочия субъектам. Корпоративная информационная система – информационная система, участниками ко- торой может быть ограниченный круг лиц, определенный ее владельцем или соглаше- нием участников этой информационной системы. Кракер – лицо, изучающее систему с целью ее взлома. Именно кракеры реализуют свои крими- нальные наклонности в похищении инфор- мации и написании вирусов, разрушающих ПО. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого Глоссарий 289 обмена. Кракеры разрабатывают специаль- ное программное обеспечение, засылая его на взломанную машину. Криптоанализ – исследование возможности расшифровки информации без ключа. Криптография – построение и исследование математических методов преобразования информации. Мероприятие по защите информации – совокупность действий по разработке и/или практическому применению способов и средств защиты информации. Мероприятие по контролю эффек- тивности защиты информации – совокупность действий по разработке и/или практическому применению методов, спо- собов и средств контроля эффективности защиты информации. Метод контроля эффективности защиты информации – порядок и правила применения определен- ных принципов и средств контроля эффек- тивности защиты информации. Нарушитель – лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с це- лью самоутверждения и т.п.) и использую- щее для этого различные возможности, ме- тоды и средства. Непреднамеренное воздействие на защищенную информацию – воздействие на нее из-за ошибок пользова- теля, сбой техники или программных средств, природных явлений и т.д. Несанкционированн ое воздействие – на защищенную информацию – воздействие с нарушением правил ее изменения. Несанкционированн ый доступ – получение защищенной информации заин- тересованным субъектом с нарушением правилом доступа к ней. Основы информационная безопасность 290 Нормы эффектив- ности защиты ин- формации – значения показателей эффективности защи- ты информации, установленные норматив- ными документами. Носитель информации – физическое лицо, или материальный объ- ект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, техниче- ских решений и процессов. Объект защиты – информация или носитель информации или информационный процесс, в отношении ко- торых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации. Ограничение доступа – создание некоторой физической замкнутой преграды вокруг объекта защиты с органи- зацией контролируемого доступа лиц, свя- занных с объектом защиты по своим функ- циональным обязанностям. Одноалфавитная подстановка – прямая замена символов шифруемого сооб- щения другими буквами того же самого или другого алфавита. Орган защиты информации – административный орган, осуществляющий организацию защиты информации. Организационные мероприятия по защите информации в АСОИ – разработка и реализация административных и организационно-технических мер при подготовке и эксплуатации системы. Организационный контроль эффективности защиты информации – проверка полноты и обоснованности меро- приятий по защите информации требова- ниям нормативных документов по защите информации. Организация защиты информации – содержание и порядок действий по обеспе- чению защиты информации. Глоссарий 291 Открытый ключ электронной цифровой подписи – уникальная последовательность символов, соответствующая закрытому ключу электрон- ной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с ис- пользованием средств электронной цифровой подписи подлинности электронной цифро- вой подписи в электронном документе. Подтверждение подлинности электронной цифровой подписи в электронном докум енте – положительный результат проверки соот- ветствующим сертифицированным средст- вом электронной цифровой подписи с ис- пользованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владель- цу сертификата ключа подписи и отсутствия искажений в подписанном данной элек- тронной цифровой подписью электронном документе. Показатель эффективности защиты информации – мера или характеристика для оценки эф- фективности защиты информации. Пользователь (потребитель) информации – субъект, пользующийся информацией, по- лученной от ее собственника, владельца или посредника в соответствии с установленны- ми правами и правилами доступа к инфор- мации либо с их нарушением. Пользователь сертификата ключа подписи – физическое лицо, использующее получен- ные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи. Правило доступа к информации – совокупность правил, регламентирующих порядок и условия доступа субъекта к ин- формации и ее носителям. Основы информационная безопасность 292 Право доступа к информации – совокупность правил доступа к информа- ции, установленных правовыми документа- ми или собственником, владельцем инфор- мации. Преднамеренные (умышленные) угрозы – связаны с корыстными устремлениями людей (злоумышленников). Предоставление привилегий на доступ – к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъяв- лении полномочий всех членов группы. Разграничение доступа – в вычислительной системе – разделение ин- формации, циркулирующей в ней, на части и организация доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Сертификат ключа подписи – документ на бумажном носителе или элек- тронный документ с электронной цифровой подписью уполномоченного лица удостове- ряющего центра, которые включают в себя открытый ключ электронной цифровой под- писи и которые выдаются удостоверяющим центром участнику информационной систе- мы для подтверждения подлинности элек- тронной цифровой подписи и идентифика- ции владельца сертификата ключа подписи. Сертификат средств электронной цифровой подписи – документ на бумажном носителе, выданный в соответствии с правилами системы серти- фикации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям. Сетевые черви – программы, распространяющие свои копии по локальным и/или глобальным сетям. Сжатие информации – метод криптографического преобразования информации. Глоссарий 293 Система защиты информации – совокупность органов и/или исполнителей, используемая ими техника защиты инфор- мации, а также объекты защиты, организо- ванные и функционирующие по правилам, установленным соответствующими право- выми, организационно-распорядительными и нормативными документами по защите информации. Скамеры – мошенники, рассылающие свои послания в на- дежде поймать на наживку наивных и жадных. Интернет-телефония становится все более популярной. На сегодня зарегистрировано уже довольно много случаев обращения мошенников к пользователям Skype – сервисом IP-телефонии, позволяющим пользователям связываться по- средством компьютер-компьютер и компью- тер-телефон. Собственник информации – субъект, в полном объеме реализующий полномочия владения, пользования, распо- ряжения информацией в соответствии с за- конодательными актами. Спамеры – те, от кого приходят в наши почтовые ящики не запрошенные массовые рассылки. Способ защиты информации – порядок и правила применения определен- ных принципов и средств защиты инфор- мации. Средства электронной цифровой подписи – аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций – создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с исполь- зованием открытого ключа электронной циф- ровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей элек- тронных цифровых подписей. Основы информационная безопасность 294 Средство защиты информации – техническое, программное средство, вещест- во и/или материал, предназначенные или используемые для защиты информации. Средство контроля эффективности защиты информации – техническое, программное средство, вещест- во и/или материал, предназначенные или используемые для контроля эффективности защиты информации. Стеганография – метод скрытой передачи информации. Стойкость метода –тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким обра- зом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа. Субъект доступа к информации – участник правоотношений в информаци- онных процессах. Информационные про- цессы – процессы создания, обработки, хра- нения, защиты от внутренних и внешних угроз, передачи, получения, использования и уничтожения информации. Тестовый контроль –применяется для проверки работоспособно- сти комплекса средств автоматизации при помощи испытательных программ. Техника защиты информации – средства защиты информации, средства контроля эффективности защиты инфор- мации, средства и системы управления, предназначенные для обеспечения защиты информации. Технический кон- троль эффективно- сти защиты ин- формации – контроль эффективности защиты инфор- мации, проводимый с использованием средств контроля. Троянский конь – программы, осуществляющие различные несанкционированные пользователем дей- ствия: сбор информации и ее передачу зло- умышленнику, ее разрушение или злонаме- Глоссарий 295 ренную модификацию, нарушение работо- способности компьютера, использование ресурсов компьютера. Трудоемкость метода – число элементарных операций, необходи- мых для шифрования одного символа ис- ходного текста. Угроза информаци- онной безопасности в компьютерной системе – события или действия, которые могут вы- звать изменения функционирования КС, связанные с нарушением защищенности информации, обрабатываемой в ней. Удаленная атака – несанкционированное информационное воздействие на распределенную вычисли- тельную систему, программно осуществляе- мое по каналам связи. Утечка информации –неконтролируемое распространение защи- щенной информации путем ее разглаше- ния, несанкционированного доступа. Уязвимость информации – возможность возникновения на каком-либо этапе жизненного цикла КС такого ее со- стояния, при котором создадутся условия для реальной угрозы безопасности в ней. Фишеры (от англ. fisher – рыбак) – сравнительно недавно появившаяся разновид- ность Интернет-мошенников, которые об- манным путем выманивают у доверчивых пользователей сети конфиденциальную инфор- мацию: различные пароли, пин-коды, данные, используя фальшивые электронные адреса и поддельные веб-сайты и т.п. Фишинг (ловля на удочку) – это распространение поддельных сообще- ний от имени банков или финансовых ком- паний. Целью такого сообщения является сбор логинов, паролей и пин-кодов пользо- вателей. Фракеры – приверженцы электронного журнала Phrack, осуществляют взлом интрасети в познава- тельных целях для получения информации Основы информационная безопасность 296 о топологии сетей, используемых в них про- граммно-аппаратных средствах и информа- ционных ресурсах, а также реализованных методах защиты. Эти сведения могут тем или иным способом (покупка, хищение и т.п.), попасть к заинтересованным в них ли- цам, которые и осуществят НСД. Хакер – в XIX веке называли плохих игроков в гольф, своего рода дилетантов. Цель защиты информации – предотвращение ущерба собственнику, вла- дельцу, пользователю информации в ре- зультате возможной утечки информации и/или несанкционированного и непредна- меренного воздействия на информацию. Черный пиар – акция, которая имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п. Шифрование – изменение исходного текста так, чтобы скрыть от посторонних его содержание. Шифрование информации – преобразование информации, в результате, которого содержание информации стано- вится непонятным для субъекта, не имею- щего соответствующего доступа. Результат шифрования называется шифротекстом. Шифротекст – зашифрованное сообщение. Экономические |