Главная страница

Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


Скачать 2.05 Mb.
НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Дата24.01.2020
Размер2.05 Mb.
Формат файлаpdf
Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
ТипУчебно-практическое пособие
#105601
страница20 из 21
1   ...   13   14   15   16   17   18   19   20   21
Информация

сведения о лицах, предметах, фактах, собы- тиях, явлениях и процессах независимо от формы их представления.
Информация является одним из объектов гражданского права том числе и прав собст- венности, владения, пользования.
Искусственные
угрозы

угрозы АСОИ, вызванные деятельностью человека. Среди них, исходя из мотивации действий, можно выделить непреднамерен- ные и преднамеренные.
Категорирование
защищаемой
информации

установление градаций важности защиты защищаемой информации.
Классические вирусы –это программы, распространяющие свои копии по ресурсам локального компьютера.
Ключ

используется в процессе шифровки и де- шифровки.
Кодирование
информации

осуществляется заменой слов и предложе- ний исходной информации кодами.
Компьютерные
преступления
против
государственных и
общественных
интересов

преступления, направленные против государ- ственной и общественной безопасности (на- пример, угрожающие обороноспособности государства, злоупотребления с автоматизи- рованными системами голосования и т.д.).

Основы информационная безопасность
288
Компьютерные
преступления
против личных прав
и частной сферы

незаконный сбор данных о лице, разглаше- ние частной информации (например, бан- ковской или врачебной тайны, информации о расходах и т.д.).
Контроль доступа
к аппаратуре

означает, что внутренний монтаж аппарату- ры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики.
Контроль
организации
защиты
информации

проверка соответствия состояния организа- ции, наличия и содержания документов требованиям правовых, организационно- распорядительных и нормативных докумен- тов по защите информации.
Контроль
состояния защиты
информации

проверка соответствия организации и эф- фективности защиты информации установ- ленным требованиям и/или нормам в об- ласти защиты информации.
Контроль
эффективности
защиты
информации

проверка соответствия эффективности ме- роприятий по защите информации уста- новленным требованиям или нормам эф- фективности защиты информации.
Конфиденциальност
ь информации

известность ее содержания только имеющим соответствующие полномочия субъектам.
Корпоративная
информационная
система

информационная система, участниками ко- торой может быть ограниченный круг лиц, определенный ее владельцем или соглаше- нием участников этой информационной системы.
Кракер

лицо, изучающее систему с целью ее взлома.
Именно кракеры реализуют свои крими- нальные наклонности в похищении инфор- мации и написании вирусов, разрушающих
ПО. Они применяют различные способы атак на компьютерную систему, используя принципы построения протоколов сетевого

Глоссарий
289
обмена. Кракеры разрабатывают специаль- ное программное обеспечение, засылая его на взломанную машину.
Криптоанализ

исследование возможности расшифровки информации без ключа.
Криптография

построение и исследование математических методов преобразования информации.
Мероприятие по
защите информации

совокупность действий по разработке и/или практическому применению способов и средств защиты информации.
Мероприятие по
контролю эффек-
тивности защиты
информации

совокупность действий по разработке и/или практическому применению методов, спо- собов и средств контроля эффективности защиты информации.
Метод контроля
эффективности
защиты
информации

порядок и правила применения определен- ных принципов и средств контроля эффек- тивности защиты информации.
Нарушитель

лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с це- лью самоутверждения и т.п.) и использую- щее для этого различные возможности, ме- тоды и средства.
Непреднамеренное
воздействие на
защищенную
информацию

воздействие на нее из-за ошибок пользова- теля, сбой техники или программных средств, природных явлений и т.д.
Несанкционированн
ое воздействие

на защищенную информацию – воздействие с нарушением правил ее изменения.
Несанкционированн
ый доступ

получение защищенной информации заин- тересованным субъектом с нарушением правилом доступа к ней.

Основы информационная безопасность
290
Нормы эффектив-
ности защиты ин-
формации

значения показателей эффективности защи- ты информации, установленные норматив- ными документами.
Носитель
информации

физическое лицо, или материальный объ- ект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, техниче- ских решений и процессов.
Объект защиты

информация или носитель информации или информационный процесс, в отношении ко- торых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.
Ограничение
доступа

создание некоторой физической замкнутой преграды вокруг объекта защиты с органи- зацией контролируемого доступа лиц, свя- занных с объектом защиты по своим функ- циональным обязанностям.
Одноалфавитная
подстановка

прямая замена символов шифруемого сооб- щения другими буквами того же самого или другого алфавита.
Орган защиты
информации

административный орган, осуществляющий организацию защиты информации.
Организационные
мероприятия по
защите информации
в АСОИ

разработка и реализация административных и организационно-технических мер при подготовке и эксплуатации системы.
Организационный
контроль
эффективности
защиты
информации

проверка полноты и обоснованности меро- приятий по защите информации требова- ниям нормативных документов по защите информации.
Организация
защиты
информации

содержание и порядок действий по обеспе- чению защиты информации.

Глоссарий
291
Открытый ключ
электронной
цифровой подписи

уникальная последовательность символов, соответствующая закрытому ключу электрон- ной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с ис- пользованием средств электронной цифровой подписи подлинности электронной цифро- вой подписи в электронном документе.
Подтверждение
подлинности
электронной
цифровой подписи в
электронном докум
енте

положительный результат проверки соот- ветствующим сертифицированным средст- вом электронной цифровой подписи с ис- пользованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владель- цу сертификата ключа подписи и отсутствия искажений в подписанном данной элек- тронной цифровой подписью электронном документе.
Показатель
эффективности
защиты
информации

мера или характеристика для оценки эф- фективности защиты информации.
Пользователь
(потребитель)
информации

субъект, пользующийся информацией, по- лученной от ее собственника, владельца или посредника в соответствии с установленны- ми правами и правилами доступа к инфор- мации либо с их нарушением.
Пользователь
сертификата
ключа подписи

физическое лицо, использующее получен- ные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи.
Правило доступа к
информации

совокупность правил, регламентирующих порядок и условия доступа субъекта к ин- формации и ее носителям.

Основы информационная безопасность
292
Право доступа к
информации

совокупность правил доступа к информа- ции, установленных правовыми документа- ми или собственником, владельцем инфор- мации.
Преднамеренные
(умышленные)
угрозы

связаны с корыстными устремлениями людей
(злоумышленников).
Предоставление
привилегий на
доступ

к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъяв- лении полномочий всех членов группы.
Разграничение
доступа

в вычислительной системе – разделение ин- формации, циркулирующей в ней, на части и организация доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.
Сертификат ключа
подписи

документ на бумажном носителе или элек- тронный документ с электронной цифровой подписью уполномоченного лица удостове- ряющего центра, которые включают в себя открытый ключ электронной цифровой под- писи и которые выдаются удостоверяющим центром участнику информационной систе- мы для подтверждения подлинности элек- тронной цифровой подписи и идентифика- ции владельца сертификата ключа подписи.
Сертификат
средств
электронной
цифровой подписи

документ на бумажном носителе, выданный в соответствии с правилами системы серти- фикации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям.
Сетевые черви

программы, распространяющие свои копии по локальным и/или глобальным сетям.
Сжатие
информации

метод криптографического преобразования информации.

Глоссарий
293
Система защиты
информации

совокупность органов и/или исполнителей, используемая ими техника защиты инфор- мации, а также объекты защиты, организо- ванные и функционирующие по правилам, установленным соответствующими право- выми, организационно-распорядительными и нормативными документами по защите информации.
Скамеры

мошенники, рассылающие свои послания в на- дежде поймать на наживку наивных и жадных.
Интернет-телефония становится все более популярной. На сегодня зарегистрировано уже довольно много случаев обращения мошенников к пользователям Skype – сервисом IP-телефонии, позволяющим пользователям связываться по- средством компьютер-компьютер и компью- тер-телефон.
Собственник
информации

субъект, в полном объеме реализующий полномочия владения, пользования, распо- ряжения информацией в соответствии с за- конодательными актами.
Спамеры

те, от кого приходят в наши почтовые ящики не запрошенные массовые рассылки.
Способ защиты
информации

порядок и правила применения определен- ных принципов и средств защиты инфор- мации.
Средства
электронной
цифровой подписи

аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций – создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с исполь- зованием открытого ключа электронной циф- ровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей элек- тронных цифровых подписей.

Основы информационная безопасность
294
Средство защиты
информации

техническое, программное средство, вещест- во и/или материал, предназначенные или используемые для защиты информации.
Средство контроля
эффективности
защиты
информации

техническое, программное средство, вещест- во и/или материал, предназначенные или используемые для контроля эффективности защиты информации.
Стеганография

метод скрытой передачи информации.
Стойкость метода –тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким обра- зом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.
Субъект доступа к
информации

участник правоотношений в информаци- онных процессах. Информационные про- цессы – процессы создания, обработки, хра- нения, защиты от внутренних и внешних угроз, передачи, получения, использования и уничтожения информации.
Тестовый контроль –применяется для проверки работоспособно- сти комплекса средств автоматизации при помощи испытательных программ.
Техника защиты
информации

средства защиты информации, средства контроля эффективности защиты инфор- мации, средства и системы управления, предназначенные для обеспечения защиты информации.
Технический кон-
троль эффективно-
сти защиты ин-
формации

контроль эффективности защиты инфор- мации, проводимый с использованием средств контроля.
Троянский конь

программы, осуществляющие различные несанкционированные пользователем дей- ствия: сбор информации и ее передачу зло- умышленнику, ее разрушение или злонаме-

Глоссарий
295
ренную модификацию, нарушение работо- способности компьютера, использование ресурсов компьютера.
Трудоемкость
метода

число элементарных операций, необходи- мых для шифрования одного символа ис- ходного текста.
Угроза информаци-
онной безопасности
в компьютерной
системе

события или действия, которые могут вы- звать изменения функционирования КС, связанные с нарушением защищенности информации, обрабатываемой в ней.
Удаленная атака

несанкционированное информационное воздействие на распределенную вычисли- тельную систему, программно осуществляе- мое по каналам связи.
Утечка информации –неконтролируемое распространение защи- щенной информации путем ее разглаше- ния, несанкционированного доступа.
Уязвимость
информации

возможность возникновения на каком-либо этапе жизненного цикла КС такого ее со- стояния, при котором создадутся условия для реальной угрозы безопасности в ней.
Фишеры
(от англ. fisher – рыбак)

сравнительно недавно появившаяся разновид- ность Интернет-мошенников, которые об- манным путем выманивают у доверчивых пользователей сети конфиденциальную инфор- мацию: различные пароли, пин-коды, данные, используя фальшивые электронные адреса и поддельные веб-сайты и т.п.
Фишинг
(ловля на удочку)

это распространение поддельных сообще- ний от имени банков или финансовых ком- паний. Целью такого сообщения является сбор логинов, паролей и пин-кодов пользо- вателей.
Фракеры

приверженцы электронного журнала Phrack, осуществляют взлом интрасети в познава- тельных целях для получения информации

Основы информационная безопасность
296 о топологии сетей, используемых в них про- граммно-аппаратных средствах и информа- ционных ресурсах, а также реализованных методах защиты. Эти сведения могут тем или иным способом (покупка, хищение и т.п.), попасть к заинтересованным в них ли- цам, которые и осуществят НСД.
Хакер

в XIX веке называли плохих игроков в гольф, своего рода дилетантов.
Цель защиты
информации

предотвращение ущерба собственнику, вла- дельцу, пользователю информации в ре- зультате возможной утечки информации и/или несанкционированного и непредна- меренного воздействия на информацию.
Черный пиар

акция, которая имеет цель опорочить ту или иную фирму, компанию, политического кандидата и т.п.
Шифрование

изменение исходного текста так, чтобы скрыть от посторонних его содержание.
Шифрование
информации

преобразование информации, в результате, которого содержание информации стано- вится непонятным для субъекта, не имею- щего соответствующего доступа. Результат шифрования называется
шифротекстом.
Шифротекст

зашифрованное сообщение.
Экономические
1   ...   13   14   15   16   17   18   19   20   21


написать администратору сайта