На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Словарь терминов, определений и сокращений


Abelian group

Абелева группа; абстрактная группа с коммутативной бинарной операцией

Adaptive-chosen-ciphertext

Перебор шифрованного текста; атака методом перебора зашифрованного текста, когда криптоаналитик может перебирать зашифрованные тексты динамически (криптоаналитик может встроить такую атаку в сценарий, когда имеется свободный доступ к части криптографического оборудования, но не известен ключ)

Adaptive-chosen-plaintext

Перебор открытого текста; частный случай атаки методом перебора открытого текста, при котором криптоаналитик имеет возможность перебирать открытые тексты динамически и изменять их или алгоритм их перебора в зависимости от результатов предыдущих
шифрований

Adversary

Противник; термин обычно применяется для обозначения
противника, нападающего и вообще того, кто желает взломать чью-либо защиту

AES (Advanced
Encryption
Standard)

стандарт шифрования; стандарт, которым заменяется стандарт DES (Data Encryption Standard - стандарт
шифрования данных)

Algebraic attack

Алгебраическая атака; метод криптоаналитической атаки,
используемый против зашифрованных блоков, которые предлагают
достаточно большой объем математической структуры

Algorithm

Алгоритм; последовательность действий для выполнения задачи

Anonymous FTP
(анонимный
протокол
передачи файлов FTP)

Возможность переноса файлов с удаленного компьютера,
соединенного с Internet, без обладания бюджетом на удаленном
компьютере. Вместо имени пользователь вводит: «anonymous», a вместо пароля — обычно адрес электронной почты

ANSI (American National Standards
Institute)

Американский Институт Национальных Стандартов

API (Application
Programming Interface)

Программный интерфейс приложения

Attack

Атака; успешная или неудачная попытка взлома части или всей
системы шифрования. См. algebraic attack - алгебраическая атака; birthday attack - атака «по дню рождения»; brute force attack -
лобовая атака; chosen ciphertext attack - атака перебором зашифрованного текста; chosen plaintext attack - атака перебором открытого текста; differential cryptanalysis - дифференциальный криптоанализ; known plaintext attack - атака по известному открытому тексту; linear cryptanalysis - линейный криптоанализ;
middleperson attack - атака через посредника


Authentication

Аутентификация, установление подлинности; проверка информации
о тождестве, монопольном использовании или разрешении

Biometrics

Биометрия; наука об использовании для идентификации личности биологических свойств, например, отпечатков пальцев или голоса

BIOS (Base Input Output System)

Базовая система ввода/вывода

Birthday attack

Атака «по дню рождения»; лобовая атака для выявления коллизий. Получила свое название от парадокса, заключающегося в том, что в группе из 23 человек вероятность совпадения двух или нескольких дней рождений больше чем 50%

Bit

Бит; двоичный символ, принимающий значения 1 или 0

BITNET

Сеть, состоящая из миникомпьютеров, которая объединяет множество учебных заведений (дает возможность посылать электронную почту и передавать файлы, но не позволяет
осуществлять удаленный вход)

Blind signature scheme

схема «слепой» подписи; позволяет организовать подписание некоторой стороной сообщения, не разглашая этой стороне никакой
содержащейся в сообщении информации (или предоставляя минимум информации)

Block

Блок; последовательность битов, имеющая фиксированную длину; длинные последовательности битов могут быть преобразованы в блоки

Block cipher

Блоковое шифрование; симметричный шифр, при котором сообщение разбивается на блоки и шифруется каждый блок

Block cipher based
MAC

MAC (message authentification code - код аутентификации
сообщения), получаемый на основе блокового шифрования как функция сжатия ключей

Boolean expression

Булевое выражение; математическое выражение, в котором все переменные имеют значения 0 или 1

Brute force attack

Лобовая атака; атака, подразумевающая перебор всех или значительного количества из всех возможных значений, пока не
будет найдено верное; также называется полным перебором

CAPI
(Cryptographic
Application Programming
Interface)

Программный интерфейс криптографического приложения

CCTV

Внутренние системы телевизионного наблюдения

Cecryption

Расшифрование; операция обратная шифрованию

Certificate

Сертификат, свидетельство; в криптографии так называется электронный документ, связывающий вместе некоторые части информации, например, идентификатор пользователя с общим
ключом

Certificate
revocation list

Список сертификатов, аннулированных до срока их истечения

Certifying Authority
(CA)

Персона или организация, создающая сертификаты, свидетельства

Checksum

Контрольная сумма; используется для выявления ошибок; контрольная сумма вычисляется на основе сообщения и передается вместе с сообщением; метод аналогичен проверке на четность

Chosen ciphertext attack

Атака перебором шифрованного текста; атака, при которой криптоаналитик может перебирать шифрованный текст

Chosen plaintext attack

Атака перебором открытого текста; атака, при которой криптоаналитик может перебирать открытый текст, который должен быть зашифрован

Cipher

Шифр; алгоритм шифрования и дешифрования

Ciphertext

Зашифрованный текст; зашифрованные данные

Ciphertext-only attack

Атака только по зашифрованному тексту; способ криптоанализа, когда имеется только некоторый зашифрованный текст и ничего
более

CMOS

Энергонезависимая память компьютера, имеет встроенные часы реального времени с календарем, содержит информацию о конфигурации машины

Collision

Коллизия, конфликт; два значения х и у создают (предположительно) коллизию односторонней функции F, если х не равен у, но при этом F (х) = F (у)

Collision search

Поиск коллизии; поиск коллизии для односторонней функции

Collision-free

Бесконфликтность; хэш-функция является бесконфликтной, если коллизии сложно обнаружить. Функция является малоконфликтной, если сложно рассчитать коллизию для данного сообщения х. То есть невозможно рассчитать сообщение для выражения «у не равен х» таким образом, чтобы Н (х) = Н (у). Хэш-функция полностью бесконфликтна, если в невозможно рассчитать сообщения для «у не равен х» так, чтобы выполнялись условия «у не равен х» и Н (х) = Н (у)

Commutative

Коммутативный; свойство математической операции, которая
возвращает тот же самый результат независимо от порядка обрабатываемых объектов. Например, если а; Ь — целые числа, то а + b = b + а, то есть операция сложения целых чисел коммутативна

Compression
function

Функция сжатия; функция, которая сжимает код определенной длины и в более короткий код. См. также hash functions - хэш-функции

Compromise

Компрометация; непреднамеренное раскрытие или обнаружение криптографического ключа или кода

СОМ-файл

Исполняемый модуль, содержащий только бинарный образ задачи
без какой-либо управляющей информации; этот тип программ
всегда загружается в ОЗУ по одним и тем же адресам (указанным
при написании программы)

CRL (Certificate Revocation List)

Список аннулированных сертификатов

Cryptanalysis

Криптоанализ; искусство и наука вскрытия шифра или любой другой
формы криптографии

Cryptography

Криптография; искусство и наука защищать информацию
средствами математики и обеспечивать высокую степень доверия в
области электронных коммуникаций. См. также public key —
открытый ключ, secret key — секретный ключ, symmetric-key — симметричный ключ, и threshold cryptography — пороговая
криптография

Cryptology

Криптология; ответвление математики, связанное с криптографией и криптоанализом


Cryptosystem

Криптосистема, система шифрования; алгоритм шифрования и расшифровки, в том числе все возможные открытые тексты, зашифрованные тексты и ключи.

DAEMon (Disk And Execution Monitor)

Программа, которая не запускается пользователем или программой пользователя, но дожидается определенных условий, после чего запускается сама

Decryption

Расшифрование; операция обратная шифрованию

DES (Data
Encryption Standard)

Стандарт шифрования данных; блоковый шифр, разработанный IBM и правительством США в 70-е годы как официальный стандарт. См. также block cipher — блоковый шифр

Dictionary attack

Атака по словарю; разновидность лобовой атаки, при которой перебираются пароли и/или подключается список заранее созданных значений. Часто применяется как атака предварительного вычисления.

Differential
cryptanalysis

Дифференциальный криптоанализ; атака методом перебора открытого текста, основанная на анализе различий между двумя открытыми текстами

Diffie-Hellman key exchange

Обмен ключей по протоколу Diffie-Hellman; протокол обмена ключами, позволяющий участникам договориться по незащищенному каналу об использовании ключей

Digest

Дайджест; обычно используется для описания выхода например, обзор сообщения описывает шум (хэш) сообщения. При хэшировании входы различной длины сжимаются к заданной длине выхода. Так, например, алгоритм хэширования SHA-1 создает дайджест размером 20 бит независимо от размера входа

Digital envelope

Цифровой конверт; протокол обмена ключами, использующий открытый ключ для шифрования закрытого ключа

Digital fingerprint

Цифровой отпечаток пальца; См. digital signature - цифровая подпись

Digital signature

Цифровая подпись; шифрование обзора сообщения частным
ключом

Digital timestamp

Цифровая метка времени; запись, математически связывающая документ со временем и датой

Discrete logarithm

Дискретный логарифм; в группе два элемента d; g таковы, что имеется целое число г, удовлетворяющее условию gr = d; г называется дискретным логарифмом d по основанию g

Discrete logarithm problem

Проблема дискретного логарифма; проблема поиска такого значения г, чтобы gr = d, где d и g - элементы в данной группе. Для некоторых групп поиск дискретного логарифма - сложная проблема, используемая в криптосистеме общего ключа

Distributed key

Распределенный ключ; ключ, который разделен на некоторое количество частей и распределен между различными участниками

DMS (Defense Messaging Service)

Служба защищенной передачи сообщений

DOD (Department of Defense)

Департамент обороны

DSA (Digital
Signature
Algorithm)

Алгоритм цифровой подписи; метод общего ключа, основанный на
проблеме дискретного логарифма


DSS (Digital
Signature
Standard)

Стандарт цифровой подписи; DSA является стандартом для DSS

ECC (Elliptic Curve Cryptosystem)

Криптосистема Эллиптической Кривой; криптосистема общего ключа, основанная на свойствах эллиптических кривых. Например, структура группы может задана точками эллиптической кривой и для такой группы можно сформулировать проблему дискретного логарифма. Эта проблема считается жесткой и потому может быть использована для криптосистемы

EDP (Electronic Data Processing)

Электронная обработка данных

Electronic mail
(e-mail)

Электронная почта; сообщения, посылаемые с помощью
электроном связи одним человеком другому по сети Internet

Electronic money

Электронные деньги; электронное математическое представление денег

Elliptic curve

Эллиптическая кривая; набор точек (х; у), удовлетворяющих уравнению формы у 2 = х3 + ах + b для переменных (х; у), и констант (а;Ь), принадлежащих множеству F, где F - поле

Elliptic curve
(factoring) method

Метод разложения на множители эллиптической кривой; специальный алгоритм разложения на множители с целью найти главный фактор р целого числа п методом нахождения
эллиптической кривой, количество точек которой, имеющих модуль
р, делится только на меньший фактор

Elliptic curve
discrete logarithm (ECDL) problem

Проблема дискретного логарифма эллиптической кривой (ECDL); проблема поиска такого значения т, чтобы m*P = Q, где Р и Q - две
точки на эллиптической кривой

Encryption

Шифрование; преобразование открытого текста в очевидно менее
читаемый (называемый зашифрованным текстом) с помощью
математических операций. Зашифрованный текст может быть прочтен тем, кто имеет ключ, который расшифровывает зашифрованный текст

Exclusive-OR

Cm.XOR

ЕХЕ-файл

Программный файл (коды модуля, программы), хранящийся на диске, имеющий заголовок и таблицу перемещения. После загрузки модуля в оперативную память, DOS вводит в регистры МП начальные значения (из заголовка) и настраивает программу на выделенные сегменты памяти

Exhaustive search

Полный поиск; при полном поиске проверяется индивидуально каждое значение вплоть до нахождения правильного.

Expiration date

Дата истечения срока; сертификаты и ключи могут иметь 1 ограниченную продолжительность жизни; для контроля используются даты истечения срока

Exponential
function

Показательная функция; функция, где переменная находится в показателе степени некоторого ядра, например, Ьх, где х -переменная, а Ь> 0 и является некоторой константой

Export encryption

Экспорт шифрования; шифрование в любой форме, которое вывозится из страны-производителя. Например, зашифрованная информация или компьютерный диск, содержащий алгоритмы шифрования, вывозимый из страны


Factor

Фактор, делитель; для любого целого числа п фактором является число, на которое п делится без остатка. Например, 7 - фактор числа 91, потому что'результат деления 91 на 7 является целым числом

Factoring

Разложение на множители; разложение целого числа на его главные факторы

FAT

Системная таблица диска, указывающая физическое расположение файлов и свободную область на диске

FBI

ФБР; Федеральное бюро расследований; правительственный правоохранительный орган США

Feistel cipher

Шифр Feistel; специальный класс шифрования с помощью итераций блока, где открытый текст шифруется многократным применением
одного и того же преобразования, называемого круглой функцией

Field

Поле; математическая структура, состоящая из конечного или бесконечного набора F и двух бинарных действий, которые называются добавление и мультипликация. Типичные примеры содержат набор вещественных чисел, набор рациональных чисел и набор модуля целых чисел р

FIPS (Federal Information
Processing
Standards)

Федеральные Стандарты Обработки информации

Flat key space

Набор пространств ключей

FTP (File Transfer
Protocol)

Протокол передачи файлов, с помощью которого можно передавать файлы с одного компьютера на другой

Function

Функция; такое математическое отношение между двумя значениями, называемыми вход и выход, что для каждого входа имеется только один выход. Например, f определенное на множестве вещественных чисел как f (х) = х2, есть функция, где входом может быть любое вещественное число х, а выход — квадрат х

Galois field

Поле Галуа; поле с конечным числом элементов. Размер конечного поля должен выражаться простым числом (иметь мощность
простого числа)

Generalpurpose factoring algorithm

Общий алгоритм разложения на множители; алгоритм, время выполнения которого зависит только от размера разлагаемого на множители числа

Goppa code

Код Гоппа; класс кодов с исправлением ошибок, используемых в криптосистеме открытого ключа McEliece

Graph
----_-----. -_

Граф; в математике так называется набор элементов, называемых вершинами или узлами и набор неупорядоченных пар вершин, называемых гранями. Вообще говоря, грань - линия, соединяющая две вершины

GSS-API (generic
security service application program interface)

Универсальный защищенный сервис для интерфейса прикладной программы

Hacker

Хакер; персона, пробующая или наносящая вред средствам
компьютерной защиты

Handshake

Рукопожатие;           используемый двумя компьютерами для
инициализации сеанса связи

Hard problem

Жесткая проблема; проблема, требующая большого объема вычислений, трудная в вычислительном отношении

Hash function

Хэш-функция; функция, которая при различных размерах входа
имеет выход фиксированного размера

Identification

Идентификация; процесс устанавления тождества человека или
объекта

IEEE (Institute of
Electrical and
Electronics
Engineers)

Институт Инженеров Электричества и Электроники; группа, создающая некоторые стандарты криптографии

IKP (Internet Keyed Payments Protocol)

Протокол защищенных платежей

Import encryption

Импорт шифрования; шифрование, импортированное в страну в
любой форме

Internet

Интернет; международная компьютерная сеть передачи данных

ISO (International Standards
Organization)

Организация международных эталонов; создает международные эталоны, включая стандарты криптографии

ITU-T (International
Telecommunica­tions Union -
Telecommunica­tions)

Международное Объединение Передачи данных; сектор стандартизации передачи данных

Key

Ключ; последовательность битов, широко используемая в
криптографии для шифрования и расшифровывания данных; также
ключ может использоваться для других математических операций.
Используя шифр, ключ превращает открытый текст в зашифрованный

Key agreement

Согласование ключей; процесс, используемый двумя или несколькими сторонами, чтобы согласовать секретный
симметричный ключ

Key escrow

Процесс, при котором ключи шифрования поддерживаются третьей стороной. Например, ключи шифрования могут предоставляться
правительственным агентам или доверителю

Key exchange

обмен ключами; процесс, при котором две стороны обмениваются ключами криптосистемы

Key expansion

Расширение ключа; создание из первоначального ключа другого
ключа большего размера

Key generation

Генерация ключа; процесс создания ключа

Key management

Управление ключами; различные процессы, связанные созданием, распределением, установлением подлинности и хранением ключей.

Key pair

Пара ключей; полная информация о ключах криптосистемы; состоит из общего ключа и частного ключа

Key recovery

Восстановление ключа; специальная возможность схемы
управления ключами, позволяющая расшифровать сообщение, даже если первоначальный ключ потерян


Key schedule

Расписание ключей; алгоритм, генерирующий дополнительные ключи при блоковом шифровании

Key space

Пространство ключей; множество всех ключей возможных для данной криптосистемы

Knapsack problem

Проблема ранца; проблема выбора из заданного множества определенного набора элементов, общий вес которых будет максимальным, но меньше заданного значения

Known plaintext attack

Атака по известному открытому тексту; форма криптоанализа, когда криптоаналитик знает и открытый текст, и связанный с ним
зашифрованный текст

LAN

Локальная вычислительная сеть

LFSR (linear
feedback shift
register)

Линейный сдвиговый регистр обратной связи. Простая и эффективная математическая модель, позволяющая создавать псевдослучайные последовательности. Используется во многих генераторах ключей для создания последовательностей с
необходимыми свойствами

Life cycle

Срок службы; отрезок времени, в течение которого ключ может
использоваться и обеспечивать соответствующий уровень защиты

Linear cryptanalysis

Линейный криптоанализ; атака по известному открытому тексту, при которой используются линейные аппроксимации для описания
блокового шифрования

Linear key space

Линейное пространство ключей; пространство ключей, где каждый
ключ одинаково силен

MAC (message authentication
code)

Код идентификации сообщения

Meet-in-the-middle
attack

Атака «встреча на середине»; атака по известному открытому тексту против двойного шифрования двумя различными ключами;
при этом нападающий шифрует открытый текст одним из ключей и расшифровывает первоначально зашифрованный текст другим
ключом, ожидая получить то же самое значение

Message digest

Обзор сообщения; результат применения хэш-функции к сообщению

MHS (Message Handling System)

Система обработки сообщения.

MIME
(Multipurpose Internet Mail
Extensions)

Формат передачи почтовых сообщений

MIPS (Millions of
Instructions Per Second)

Миллионы Команд в Секунду; мера скорости вычислений

MIPS-Year

Год MIPS; количество операций, выполняемых MIPS-машиной за
один календарный год.

Network (сеть)

Две и более машин, соединенные вместе с целью обмена данными

NIST (National
Institute of
Standards)

Национальный Институт Стандартов и Технологии; агентство США, создающее стандарты, связанные с защитой и криптографией (а также другие); эти стандарты издаются как документы FIPS

Nondeterministic

Недетерминированный; не определенный или определяемый
предыдущей информацией


Nondeterministic computer

Недетерминированный компьютер; в настоящее время теоретический компьютер, способный выполнять большие объемы вычислений одновременно

Nonlinear key
space

Нелинейное пространство ключей; пространство ключей,
содержащее сильные и слабые ключи

Non-repudiation

Безвозвратность; свойство системы шифрования. В безвозвратных системах шифрования пользователи не могут отменить
выполненные действия

NSA (National
Security Agency)

Агентство Национальной безопасности; Правительственное агентство США, занимающнееся декодированием и контролем зарубежных коммуникаций

Number field sieve

Сито поля цифр; метод разложения на множители, в настоящее
время самый быстрый универсальный алгоритм разложения на
множители

Number theory

Теория чисел; раздел математики, где исследуются отношения и
свойства чисел

OAEP (Optimal Asymmetric Encryption Padding)

Гарантированное шифрование сообщения

One-time pad

Разовый ключ; шифрование секретным ключом, где ключ является
действительно случайной последовательностью битов, равной по
длине сообщению, которое необходимо зашифровать. Шифрование сообщения этим ключом выполняется методом XOR (exclusive-OR). Такое шифрование теоретически не компрометируемо. Поскольку случайные последовательности нельзя использовать повторно, разовый ключ используется в случаях, когда требование защиты информации превышает трудности по дистрибуции разовых ключей, например случайных последовательностей

One-wayfunction

Односторонняя функция; функция, которую легко вычислить в одном направлении, но достаточно трудно вычислить в обратном направлении

One-way hash function

Односторонняя хеш-функция; односторонняя функция, создающая из входной переменной различных размеров выход фиксированного
размера

Padding

Заглушка; дополнительные биты, добавляемые к ключу, паролю или открытому тексту шифрованием, что позволяет скрыть их значение

Password

Пароль; строка символов, используемая как ключ доступа к файлу
или для шифрования файла

Patent

патент; предоставляемое правительством монопольное право, продавать, использовать изобретение и производить продукт

PKCS (Public-key
cryptography
Standards)

Стандарты шифрования с открытым ключом; ряд криптографических стандартов, связанных с общими ключами

PKI (Public-key
Infrastructure)

Инфраструктура общего ключа. PKI предназначена для решения проблемы управления ключами

Plain text

Открытый текст; данные, которые требуется зашифровать.

Precomputation attack

Атака предварительным вычислением; при такой атаке нападающий заранее рассчитывает таблицу значений, используемых для взлома шифра или пароля


Prime number

Простое число; любое целое число, большее чем 1 , которое делится только на 1 и на себя. Первые двенадцать простых чисел: 2,3,5,7,11,13,17,19,23,29,31 и 37

Privacy

Секретность; состояние или качество, изолированности от доступа посторонних

Private key

Секретный ключ; секретный ключ в криптосистеме общего ключа; используется для расшифровки, но также применяется для шифрования вместе с цифровыми подписями

Probabilistic signature scheme (PSS)

Схема вероятностных подписей; гарантирует надежный путь создания подписи с помощью алгоритма RSA

Provably secure

Гарантированная защита; свойство схемы цифровой подписи, когда схема является надежной, если ее защита связана с криптосистемой. Вообще система считается гарантированно защищенной, если на основании некоторых предположений можно математически доказать ее надежность

Public exponent

Общий показатель степени; общий ключ в RSA системе
шифрования общим ключом

Public key

Общий ключ; в системе шифрования общим ключом этот ключ доступен всем и используется для шифрования, но также может использоваться для подтверждения подписи

Random number

Случайное число; в отличие от псевдослучайного числа, действительно случайное число, полученное независимо от способов его создания. Для криптографических целей числа, основанные на физических измерениях типа счетчика Гейгера, рассматриваются как случайные

Reduced key space

Сокращенное пространство ключей; при использовании разрядного ключа, некоторые действия могут использовать только г < п, в результате чего получается сокращенное пространство
ключей

Relatively prime

Относительно простое; два целых числа являются относительно простыми, если они не имеют общих факторов. Например, 14 и 25 относительно простые, в то время как 14 и 91 - нет; так как 7
является их общим фактором

Rounds

Параметр, определяющий, сколько раз функция, называемая
круглой функцией, применяется в блоке в шифре Feislel

RSA algorithm

RSA алгоритм; система шифрования общим ключом, основанная на разложении на множители. RSA - Rivest, Shamir Adleman,
разработчики системы шифрования общими ключами RSA и
основатели RSA Data Security (в настоящее время RSA Security)

Running time

Текущее время; мера времени, требующегося для выполнения
специфического алгоритма, являющаяся функцией размера входа

S/MIME (Secure Multipurpose Internet Mail Extensions)

Защищенные многоцелевые расширения почты Internet

S/WAN (Secure Wide Area Network)

Защищенная сеть WAN

Salt

Строка, составленная из случайных (или битов,
присоединяемая к ключу или паролю, чтобы помешать атаке предварительного вычисления

Secret key

Секретный ключ; в криптографии секретным ключом называется ключ, используемый для шифрования и дешифрования

Secret sharing

Разделение тайны; разделение некоторой тайны, например, секретного ключа на несколько частей таким образом, чтобы из любого заранее указанного количества К частей можно было восстановить тайну, а количества частей К-1 для восстановления тайны не достаточно

Secure channel

Защищенный канал; среда передачи связи, защищенная от перехвата информации и несанкционированного прослушивания

Seed

Обычно случайная последовательность символов, использующаяся
для генерации другой, обычно более длинной псевдослучайной
последовательности символов

Self-shrinking generator

Генератор с обратной связью, в котором выходной поток Linear Feedback Shift Register (LFSR) можно подать на вход

Self-synchronous

Самосинхронизированный; термин относится к потоковому шифрованию и означает, что поток зашифрованных данных зависит
от самих данных и их шифрования

Session key

Ключ сессии; в симметричных криптосистемах ключ, который используется для шифрования только для одного сообщения или для одного сеанса связи

S-HTTP (Secure HyperText Transfer Protocol)

Защищенный гипертекстовый протокол передачи; безопасный
способ передачи информации по WWW

Smart card

Смарт-карта; карточка, содержащая компьютерный чип, который
используется для хранения или обработки информации

SMTP (Simple Mail
Transfer Protocol)

Простой протокол почтовой передачи

SP (указатель вершины стека)

Аппаратный регистр МП, содержащий смещение текущего адреса стека относительно начала стекового сегмента (адрес в регистре SS)

Special-purpose factoring algorithm

Алгоритм разложения на множители специального назначения; алгоритм разложения на множители, который эффективен или неэффективен только для некоторых чисел

SSL (Secure Socket Layer)

Протокол, используемый для безопасной связи Internet

Standards

Условия и протоколы, по которым унифицируются способы связи и
фактически вся работа компьютеров

Stream cipher

Потоковое симметричное шифрование на основе секретного ключа;
алгоритм шифрования, при котором обрабатывается каждый бит
отдельно

Stream cipher based MAC

Потоковый шифр на основе MAC; шифрование, использующее линейные сдвиговые регистры обратной связи (LFSRs) для уменьшения размера обработанных данных

Strong prime

Простое число с некоторыми свойствами, выбранное таким образом, что является недоступным для специальных методов разложения на множители

Subkey

значение, генерируемое в процессе работы ключа,
используемого в круговом (round) блоковом шифровании

Subset sum problem

Проблема суммы подмножества; проблема, где из заданного множества чисел надо найти подмножество, сумма которого равна заданному значению


Symmetric cipher

Симметричный шифр; алгоритм шифрования, использующий один и тот же ключ для шифрования и расшифрования..

Synchronous

Синхроный; свойство потокового шифрования, означающее, что поток зашифрованных данных сгенерирован независимо от открытого текста и зашифрованного текста.

Tamper resistant

Взломоустойчивый; в криптографии этот термин обычно относится к физическому устройству, которое невозможно или чрезвычайно трудно изменить или извлечь из него информацию..

Telnet

Удаленный доступ, дает возможность абоненту работать на любом компьютере сети Internet как на своем собственном (запускать программы, менять режим работы и т.д.)

Threshold cryptography

Пороговая криптография; разбиение тайны (например, секретного ключа) на части таким образом, что только по некоторым подмножествам п частей можно восстановить тайну.

Trapdoor one-way function

«Лазейка» в односторонней функции; возможность простого обратного вычисления односторонней функций, если вы знаете некоторую секретную информацию. Такая секретная информация
называется лазейкой.

Verification

Верификация; процесс сопоставления персоны заявленным о ней данным.

Vernam cipher

Шифр Вернама

WAN (Wide Area Network)

Сеть широкого распространения, которая объединяет между собой компьютеры, находящиеся очень далеко друг от друга, с помощью
телефонных линий связи

WATS (Wide Area Telecommunica­tions Service)

Телекоммуникационная служба широкого распространения, позволяет делать удаленные вызовы внутри определенного географического региона, в т.ч. — международные

Weak key

Слабый ключ; ключ, не обеспечивающий достаточного уровня
защиты или использующий в шифровании закономерности, которые могут быть взломаны.

Worm («червь»)

Программа, целью которой является бесконечное
саморазмножение до полного заполнения дискового пространства

WWW (World Wide Web)

Всемирная Паутина

XOR (сокращение от exclusive-OR)

Бинарный оператор (суммирование по модулю 2), возвращающий в результате 1 , если два значения различны; в противном случае возвращает результат 0.

Zero knowledge
proofs

Непроницаемое доказательство знания; доказательство обладания какой-либо информацией, без разглашения этой информации.

Авторизация

Разрешение, передаваемое владельцем, с определенной целью. АО: Передача прав, включая передачу доступа, основанную на правах доступа. АО.'Свойство, посредством которого устанавливаются и реализуются права доступа к ресурсам

Администрация
безопасности

Должностное лицо, которое устанавливает политику безопасности, а также идентифицирует объекты и участников, к которым применяется политика

Аккредитация

Процедура приемки системы для использования в конкретном окружении


Активная атака

Реализация активной угрозы

Активная угроза

Угроза намеренного несанкционированного изменения состояния системы

Алгоритм аутентификации

Последовательность, связанная с безопасностью информации, которая известна пользователю или содержится в устройстве доступа. Он используется для защищенного доступа к услуге. Могут использоваться сложные алгоритмы

Алгоритм блочного шифрования (п-битный)

Алгоритм блочного шифрования, в котором блоки открытого текста и блоки шифротекста имеют длину п бит. АО: Криптографическая система, в которой открытый текст и шифротекст разбиты на блоки

Алгоритм криптографическо­го преобразования

Набор математических правил (определяющих содержание и последовательность операций, зависящих от ключа шифрования) по преобразованию исходного открытого текста к зашифрованному
и, наоборот, расшифрованию информации

Алгоритм поточного шифра

Криптографическая система, в которой открытый текст и зашифрованный текст обрабатываются как непрерывный поток

Альтернативное определение

Множество правил, определяющих и ограничивающих виды деятельности объектов и участников, относящиеся к безопасности

Анализ риска

Анализ ресурсов и уязвимости системы для установления ожидаемых потерь в случае определенных событий, основанный на оценках вероятности наступления этих событий

Анализ трафика

Получение информации из наблюдения за потоками трафика (наличие, отсутствие, объем, направление и частота)

Аномалии МП

Специфические особенности выполнения некоторых команд микропроцессора

Анонимность

Принцип, в соответствии с которым чья-либо идентичность скрывается от других сторон

Архитектура безопасности

Архитектура участников и объектов, относящихся к безопасности, и
полное множество процедур информации и потоков информации
для реализации характеристик безопасности

Асинхронный (asynchronous)

Название множественных программ или процессов, которые перекрывают друг друга в использовании и, возможно, в памяти. Асинхронная атака на систему заключается в том, что одна программа пытается изменить те параметры, которые другая программа проверила на достоверность с положительным результатом, но еще не использовала

Атака (attack)

Попытка злоумышленника обойти систему защиты информационной технологии, вызвать отклонения от нормального протекания инфор-мационного процесса и незаконно воспользоваться ее ресурсами

Атака подбора

Атака на систему аутентификации путем случайного или
направленного подбора ее секретных компонент, таких как пароли,
Ключи, биометрические пароли, биометрические ключи

Аудит
биометрической информации

Регистрация, хранение и обработка результатов биометрической
аутентификации за достаточно длинный интервал времени с целью
выявления попыток атак на биометрические фрагменты системы
защиты

Аутентифика-
тор

Средство аутентификации, представляющее отличительный признак пользователя. Средствами аутентификации пользователя
могут быть дополнительные кодовые слова, биометрические данные и другие отличительные признаки пользователя

Аутентификацион-ная информация

Информация, используемая для установления достоверности
заявленной идентичности

Аутентификацион-ныйзапрос

Информация, используемая заявителем для получения обменной аутентификационной информации в целях аутентификации принципала

Аутентификацион-ный маркер

Информация, передаваемая при процедуре сильной
аутентификации; может использоваться для аутентификации ее отправителя

Аутентификацион-ный сертификат

Информация в виде сертификата безопасности, который может использоваться для подтверждения идентичности объекта, гарантируемой органом аутентификации

Аутентификация (authentication)

Процесс доказательства и проверки подлинности заявленного элементом информационной технологии имени в рамках заранее определенного протокола. АО: свойство, посредством которого устанавливается правильная идентичность объекта или стороны с требуемой гарантией

Аутентификация источника данных

Подтверждение того, что заявленный источник принятых данных является таковым

Аутентификация
объекта

Подтверждение, что заявленный объект является таковым

Аутентификация
однорангового
объекта

что взаимодействующий заявленный одноранговый объект является таковым

Аутентификация пользователя

Процесс, разработанный для проверки истинности заявки
пользователя относительно своей идентичности. АО: Подтверждение подлинности пользователя с помощью
предъявляемого им аутентификатора

Аутентификация
сообщения

Проверка того, что сообщение было послано неповрежденным, неизмененным и от подразумеваемого отправителя предназначенному получателю

Аутентичность
(authenticity)

Свойство данных быть подлинными и             систем быть
способными обеспечивать подлинность данных. Подлинность
данных означает, что они были созданы законными участниками
информационного процесса и не подвергались случайным или
преднамеренным искажениям. АО: Избежание недостатка полноты или точности при санкционированных изменениях информации

Базовые средства управления

Управляющие процедуры, которые образуют минимальные
практические уровни защиты

Байт

Единица информации, в системе MS DOS байт может принимать значения кодов от 0 до 255, 2 байта составляют машинное слово (значение от 0 до 65536).

Безопасность

Защита доступности, целостности и конфиденциальности
информации. АО: Сочетание конфиденциальности, целостности и
доступности

Безопасность информации

Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной
системы от внутренних или внешних угроз. АО: Сочетание конфиденциальности, достоверности, аутентичности, целостности и доступности информации


Биометрическая идентификация

Процесс создания модели, описывающей с заданными значениями
ошибок первого и второго рода совокупность биометрических
образов конкретной личности в рамках заданного способа наблюдения биометрических образов и в рамках заданного способа измерения контролируемых биометрических параметров. АО; Процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего
биометрического образа и путем преобразования этого образа в
соответствии с заранее определенным протоколом аутентификации

Биометрическая
система

Техническая система, построенная на измерении биометрических
параметров личности, способная после обучения узнавать личность

Биометрический ключ

Ключ, используемый для криптографических преобразований и
получаемый из стабильной части измеряемых биометрических
параметров личности

Биометрический криптографиче­ский процессор

Универсальная программа, имеющая гарантированную стойкость к взлому, способная корректно выполнять под управлением только
своего пользователя многообразие различных криптографических
операций и в том числе множество общепринятых операций по
удаленной криптографической аутентификации, способная адаптироваться к конфигурации используемой вычислительной
среды, исправлять ошибки пользователя, кроме того, способная надежно хранить его секреты и с высокой вероятностью узнавать различные варианты биометрии своего конкретного пользователя

Биометрический
образ

Непосредственно наблюдаемый системой образ личности без использования, каких либо операций по его предварительной обработке и масштабированию

Биометрический
параметр

Параметр личности, легко поддающийся измерению, имеющий достаточную стабильность на прогнозируемый период возможных в будущем измерений, и существенно отличающийся от аналогичных
параметров множества других людей. Биометрические параметры получают прямым измерением характерных элементов
биометрического образа или путем математических преобразований этого образа

Биометрический
пароль

Пароль или парольная фраза, воспроизводимая личностью рукописным способом, с помощью голоса или через использование своего клавиатурного почерка

Биометрический
эталон

Данные о стабильной части контролируемых биометрических
параметров и их допустимых отклонениях, хранящиеся в биометрической системе для последующего сравнения с ними
вновь предъявляемых биометрических образов. Вид эталона
определяется принятым в системе решающим правилом

Биометрия

Научная дисциплина, изучающая способы измерения различных параметров человека с целью установления сходства/различий между людьми и выделения одного конкретного человека из множества других людей

Блок (подпрограм­ма, процедура)

Часть программы (хранящаяся на диске внутри .ЕХЕ файла), имеющая собственный набор команд и данных и предназначенная для выполнения некоторых действий с последующей передачей управления тому блоку основной программы, который еевызвал

Блок криптоалго­ритма (crypto­graphic block)

Порция данных фиксированного для заданного криптоалгоритма
размера, преобразуемая им за цикл его работы


Бод (Trapdoor
baud, back door)

Единица скорости передачи информации — импульс/секунду, причем импульсы равны по амплитуде. Один бод равняется одному биту в секунду

Брешь в безопасности

Несанкционированное раскрытие, изменение или изъятие
информации

Вектор
инициализации

Случайное число, которое регулярно обновляется, передается по каналу управления и используется для инициализации алгоритма шифрования

Верительные данные

Данные, передаваемые для установления заявленной идентичности объекта

Весовые коэффициенты нейрона (нейровеса)

Весовые коэффициенты, взвешивающие входные данные нейрона, подбираются или вычисляются при настройке нейрона

Вирус

Фрагмент кода, который копирует себя в другую программу, известную также как "главная программа", модифицируя ее при
этом. Вирус не является независимой программой и выполняется только при запуске главной программы. Он дублирует себя,
заражая другие программы! и выюыюая непредсказуемое поведение или повреждение даннык и/или программ

Вычислительная неосуществи­мость, вычисли­тельная
невозможность

Невозможность выполнить определенное преобразование данных с
использованием имеющихся на сегодняшний день или предполагаемым к появлению в не очень отделенном будущем вычислительных средств за разумное время

Вычислительно необратимая функция (one-way function)

Функция, легко вычислимая в прямом направлении, в то время как определение значения ее аргумента при известном значении самой
функции вычислительно неосуществимо. Вычисление обратного
значения для хорошо спроектированной вычислительно
необратимой функции невозможно более эффективным способом,
чем перебором по множеству возможных значений ее аргумента
(синоним: односторонняя функция)

Гамма (gamma).

Псевдослучайная числовая последовательность, вырабатываемая по заданному алгоритму и используемая для зашифрования
открытых данных и расшифрования зашифрованных

Гамма шифра

Псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифровывания открытой
информации и расшифровывания зашифрованной

Гаммирование

Процесс наложения по определенному закону гаммы шифра на открытые данные для их зашифрования

Гарантия

Доверие, основанное на некоторой форме анализа, к тому, что цель
или требование, либо множество целей и/или требований, выполняется/будет выполнено. АО: Доверие к безопасности,
обеспечиваемой предметом оценки

Генератор ключей

Тип криптографического оборудования, используемый для
выработки криптографических ключей и, при необходимости,
векторов инициализации

Гриф секретности

Определенный уровень в конечном множестве иерархических уровней, на котором, по мнению владельца информации, должна
размещаться часть чувствительной информации


Двойной контроль

Процесс использования двух или более отдельных совместно действующих объектов (обычно, людей) для защиты чувствительных функций информации в случае, когда одно лицо не имеет доступа или не может использовать материалы, например,
криптографический ключ

Действующая привилегия

Привилегия, которая в текущий момент может использоваться процессом. Система принимает во внимание только действующие привилегии при осуществлении контроля доступа и принятии других решений, связанных с политикой безопасности

Дешифрование (deciphering)

Получение открытых данных по зашифрованным в условиях, когда алгоритм расшифрования не является полностью (вместе со всеми
секретными параметрами) известным и расшифрование не может
быть выполнено обычным путем. Дешифрование шифротекстов является одной из задач криптоаналитика

Дизассемблер

Программа, позволяющая получить текст других программ на языке
ассемблер

Динамический биометрический
образ

Биометрический образ, который аутентифицируемая личность может изменить по своему желанию, например, сменив воспроизводимое рукописно слово — пароль

Динамический
биометрический
параметр

Биометрический параметр, получаемый из динамического
биометрического образа, который аутентифицируемая личность
может изменить по своему желанию, например, сменив воспроизводимое рукописно слово — пароль

Дисперсия

Мера рассеяния значений случайной величины около ее математического ожидания

Доверенная
третья сторона

Орган безопасности или его представитель, которому другие объекты доверяют при осуществлении деятельности, связанной с безопасностью. В частности, доверенной третьей стороне доверяет
заявитель и/или проверяющий в целях аутентификации

Домен
безопасности

Множество объектов и участников, подчиняющихся единой
политике безопасности и единой администрации безопасности

Допуск

Атрибут пользователя, разрешающий информационный доступ ко
всей чувствительной информации заданного и более низких грифов
секретности

Достоверность

Общая точность и полнота информации

Доступ

Способность использовать или вступать в контакт с информацией, либо ресурсами ИТ в информационной системе

Доступ к информации

Ознакомление с информацией, ее обработка, в частности,
копирование, модификация или уничтожение информации

Доступ к
информации

Способность использовать определенную информацию в рамках информационной системы

Доступность

Избежание неприемлемой задержки в получении
санкционированного доступа к информации или ресурсам ИТ. АО: Свойство быть доступным и используемым по запросу санкционированного объекта

Доступность
информации

Свойство информации, обеспечивающее беспрепятственный
доступ к ней для проведения санкционированных операций по ознакомлению, документированию, модификации и уничтожению при ее обработке техническими и/или алгоритмическими средствами. АО: Избежание временного или постоянного сокрытия
информации от пользователей, получивших права доступа

Драйвер

Резидентная программа, постоянно находящаяся в оперативной памяти и активизирующаяся от соответствующего прерывания, обработка которого за ней закреплена. В отличие от других резидентных программ, драйвер, как правило, создается для сопровождения одного устройства или поддержки одной программы, формируя необходимую для их нормальной работы
среду в оперативной памяти

Дублирование информации

Резервная копия информации, которую можно использовать для восстановления

Заверение

Регистрация данных у доверенной третьей стороны, обеспечивающая последующую гарантию точности их характеристик, таких как содержание, время и факт доставки

Заголовок ЕХЕ-файла

Начальная часть файла, в которой, в частности, содержится информация о стартовом значении регистров МП, размере всего файла, таблица перемещения и т.д.

Загрузчик ключа

Электронный автономный блок для хранения, по крайней мере, одного криптографического ключа и передачи его по запросу в оборудование

Закрытый ключ ЭЦП

Уникальная последовательность символов, известная обладателю электронной цифровой подписи и предназначенная для создания им с использованием средств ЭЦП электронной цифровой подписи в электронных документах

Зашифрование
(encryption,
enciphering)

Процесс преобразования открытых данных в зашифрованные при помощи шифра

Защита от НСД

Предотвращение или существенное затруднение НСД

Защитный механизм

Часть исполняемого модуля, реализующая защитные функции: идентификацию пользователя, компыютера, магнитного носителя, защиту программы от исследования и т.п.

Заявитель

Объект, который является принципалом или представляет его от имени этого объекта при аутентификационном обмене. Заявителы выполняет функции, необходимые для обеспечения аутентификационного обмена от имени принципала

Злоумышленник (intruder)

Субъект, оказывающий на информационный процесс воздействия с
целью вызвать его отклонение от условий нормального протекания. Злоумышленник идентифицируется набором возможностей по
доступу к информационной системе, работу которой он
намеревается отклониты от нормы!. Считается, что в его распоряжении всегда есть все необходимые для выполнения его задачи технические средства, созданные на данный момент

Идентификатор

Средство идентификации доступа, представляющее собой отличительный признак субъекта. Основным средством идентификации доступа для пользователей является пароль

Идентификацион­ная политика безопасности

безопасности, основанная на идентичностях и/или атрибутах пользователей, группы пользователей или объектов, действующих от имени пользователей, и ресурсов/объектов, к которым осуществляется доступ

Идентификация

Сопоставление предъявленных                  с эталонными

Идентификация в узком смысле

Уточнение значений параметров заранее заданной модели с известной структурой, с заданным числом учитываемых
параметров, на заданном классе сигналов, при заданных технических ограничениях


Идентификация в
широком смысле

Процесс синтеза модели исследуемого объекта, способной его описывать с заданной точностью, включающий выбор используемого математического описания модели, выбор структуры модели, выбор числа учитываемых в модели параметров, выбор тестовых воздействий, определение существующих технических
ограничений

Идентификация пользователя

Процесс, с помощью которого система распознает пользователя на основе соответствия более раннему описанию

Идентичность

Уникальный системный признак, применяемый для пользователя

Избыточность

дублирование (критичных) компонентов информационной системы для уменьшения воздействия неисправностей

Имитовставка

Отрезок информации фиксированной длины, полученный по
определенному правилу из открытых данных и секретного ключа и добавленный к данным для обеспечения имитозащиты

Имитозащита

Защита систем передачи и хранения информации от навязывания ложных данных. АО: Защита системы шифрованной связи от навязывания ложных данных

Инсталляция (Installation)

Установка программного изделия на компьютер (одно из ограничений на программное изделие при его продаже)

Информационная система общего пользования

Информационная система, пользование которой основано на
публичном договоре

Информационное взаимодействие или процесс информационного взаимодействия

Обозначают такой процесс взаимодействия двух и более субъектов,
основным содержанием которого является передача и/или
обработка информации. По большому счету, криптографической
может считаться любая функция преобразования данных, секретная сама по себе или зависящая от некоторого секретного параметра

Информация
(Information)

Совокупность знаний о фактических данных и зависимостях между ними

Исполняемый модуль

Программа или ее законченная часть (хранящаяся на диске
отдельно), имеющая набор команд и данных, имя и предназначенная для загрузки в оперативную память компьютера с последующей передачей емууправления

Исходный текст (исходник)

Текст программы на одном из языков программирования и введенный в компьютер непосредственно программистом (до какой-либо обработки его компьютером)

Канальное шифрование

Индивидуальное использование шифрования данных на каждом канале системы связи

Класс
защищенности средств

Определенная совокупность требований по защите средств
вычислительной техники и автоматизированных систем от НСД к информации

Класс
регистрируемого события

Способ классификации регистрируемых событий по группам на основе типов регистрируемых событий. Тип регистрируемых событий может охватывать несколько классов регистрируемых
событий

Класс
функциональных
возможностей

Предопределенное множество механизмов безопасности, описанных общим образом. АО: Предопределенное множество
дополнительных функций осуществления безопасности, которое может быть реализовано в предмете оценки


Кластер

Минимальная единица дисковой памяти, выделяемая DOS-ом для хранения файла

Ключ

Конкретное секретное состояние некоторых параметров алгоритма
криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности
всевозможных для данного алгоритма преобразований. АО: Последовательность символов, которая генерируется, хранится, используется и уничтожается в соответствии с криптографическими требованиями и применяется в качестве управляющей информации в криптографических преобразованиях, таких как
шифрование/расшифрование, вычисление криптографического чека целостности, генерация/проверка электронной цифровой
подписи. АО: Последовательность символов, которая управляет выполнением шифрования и дешифрования

Ключевая
(парольная) фраза

Последовательность символов, вводимая пользователем с клавиатуры для его идентификации

Код
аутентификации
(authentication
code)

Имитовставка, код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных

Код
аутентификации сообщения

Криптографическая контрольная сумма для обнаружения
преднамеренной или случайной модификации данных

Код
аутентификации сообщения (КАС)

Поле данньх, используемое для проверки аутентичности
сообщения

Код обнаружения
манипуляций
(manipulation detection code)

Код фиксированной длины, вырабатываемый из данных с использованием вычислительно необратимой функции с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных

Компонент ключа

Один из двух или нескольких параметров, имеющий формат криптографического ключа и объединяемый с одним или несколькими подобными параметрами путем сложения по модулю 2
для формирования криптографического ключа

Конвейер шины
данных

Аппаратно реализованная память компьютера, предназначенная для хранения очереди процессорных команд, ожидающих выполнения

Консоль (console)

Операторский терминал, с помощью которого оператор управляет системой

Контрмеры

Услуги безопасности или механизмы, разработанные для противостояния определенной угрозе

Контроллер

Аппаратное устройство, реализующее обмен информации между компьютером и периферийным оборудованием

Контроль (аудит)
безопасности

Независимая проверка безопасности информационной системы с
определенными целями. АО: независимый просмотр и изучение системных записей и действий для проверки адекватности системных средств управления, обеспечения соответствия
установленной политике и рабочим процедурам, обнаружения брешей в безопасности и выдачи рекомендаций по изменению
управления, политики и процедур


Контроль доступа

Предотвращение несанкционированного использования ресурса, в том числе предотвращение использования ресурса несанкционированным образом

Контрольдоступа к информации

Разрешение доступа к информации только полномочным пользователям

Контроль доступа к системе

Разрешение доступа к системе только санкционированным пользователям

Контрольная точка

Команда, после или до выполнения которой может быть зафиксировано состояние вычислительного процесса

Контрольный журнал

Свидетельство, в документальной или другой форме, обеспечивающее проверку функционирования элементов информационной системы. АО: Исторические данные и информация, доступные для изучения с целью доказательства правильности и целостности выполнения установленных процедур безопасности, связанных с ключом или транзакцией (транзакциями),
и возможности обнаружения брешей в безопасности

Контрольный
журнал
безопасности

Данные, собираемые и потенциально используемые для
облегчения контроля безопасности

Конфиденциаль­ность

Свойство информации, позволяющее при ее передаче, обработке и
хранении скрыть ее смысловое содержание, а также делающее доступным смысловое содержание информации только авторизованным пользователям, неодушевленным объектам и
процессам. АО: Избежание раскрытия информации без разрешения
ее владельца. АО: Свойство, заключающееся в том, что
информация не становится доступной или раскрытой
несанкционированным лицам, объектам или процессам

Конфиденциаль­ность информации

Субъективно определяемая характеристика (свойство) информации, составляющая коммерческую или личную тайну

Конфиденциаль­ность потока трафика

Услуга конфиденциальности для защиты от анализа трафика

Корпоративная
информационная
система

Система, пользователями которой может быть только ограниченный круг лиц, определенный владельцем или соглашением участников корпоративной информационной системы

Корпоративная
политика
безопасности

Совокупность законов, правил и мероприятий, регулирующих
управление, защиту и распределение ресурсов, в том числе
чувствительной информации, в пользовательской среде

Коэффициенты
линейного
предсказания

Коэффициенты линейного цифрового фильтра (рекурсивного или не
рекурсивного), специально синтезированного для аппроксимации звуковых волн при возбуждении цифрового фильтра входными импульсами, следующими с периодом основного тона

Кракер (cracker)

Хакер, плохо относящийся к компьютерам, которые взламывает

Криптоанализ (cryptanalysis)

Анализ криптографической системы и/или ее входных и выходных данных для получения конфиденциальных переменнных и/или чувствительных данных, в том числе открытого текста. АО: Область
знаний о раскрытии шифров (ключей) по имеющемуся зашифрованному тексту

Криптоаналитик (cryptanalyst)

Человек, осуществляющий криптоанализ


Криптование

Словечко, используемое дилетантами вместо стандартного термина шифрование. Настоящие специалисты-криптографы никогда не пользуются этим словом, а также его производными «закриптование», «закриптованныеданные», «раскриптование»,и т.д.

Криптограф (cryptographer)

Специалист в области криптографии

Криптографиче­ская защита

Защита данных с помощью криптографического преобразования,
подразумевающая преобразование данных шифрованием и
выработкой имитовставки

Криптографиче­ская защита (cryptographic protection)

Защита информационных процессов от целенаправленных попыток отклонить их от нормальных условий протекания, базирующаяся на криптографических преобразованиях данных

Криптографиче­ская
синхронизация

Согласование процесса шифрования и дешифрования

Криптографиче­ская система, криптосистема (cryptographic system, cryptosystem)

Совокупность преобразований открытого текста в и наоборот, при чем определенное используемое преобразование
(преобразования) выбирается посредством ключей.
Преобразования обычно определяются математическим
алгоритмом. АО: Совокупность криптоалгоритмов, протоколов и процедур управления ключами. АО: Набор криптографических преобразований или алгоритмов, предназначенных для работы в
единой технологической цепочке для решения определенной задачи защиты информационного процесса

Криптографиче­ский автомат пользователя

Программа автоматического шифрования/расшифрования файлов
данных только конкретного банка, где у пользователя находится его личный счет. Криптографический автомат пользователя создается конкретным банком и настраивается на биометрические параметры только конкретного пользователя, позволяя пользователю упростить работу с банком и отказаться от потенциально опасной операции хранения личных ключей на обычных носителях информации. Понятие — криптографический автомат пользователя — это частный случай более широкого понятия — биометрический криптографический процессор

Криптографиче­ский алгоритм (cryptographic algorithm)

Алгоритм преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор
секретных параметров. К криптографическим также обычно относят алгоритмы, не являющиеся таковыми в смысле данного выше
определения, но работающие с ними в единой технологической
цепочке преобразования данных, когда использование одного из них не имеет смысла без использования другого. Примером являются алгоритмы проверки цифровой подписи и зашифрования в асимметричных криптосистемах подписи и шифрования соответственно - они не являются секретными и не используют в работе секретных параметров, но, тем не менее, также считаются
криптографическими, так как применяются а единой
технологической цепочке вместе с соответствующими алгоритмами
формирования цифровой подписи или расшифрования

Криптографиче­ский ключ (cryptographic key)

Конкретное секретное значение набора параметров
криптографического алгоритма, обеспечивающее выбор одного
преобразования из совокупности возможных для данного алгоритма преобразований. АО: Параметр, используемый в алгоритме для
проверки достоверности, аутентификации, шифрования или дешифрования сообщения

Криптографиче­ский протокол

Набор правил и процедур, определяющих использование
криптоалгоритма и ключей шифрования

Криптографиче­ское оборудова­ние

Оборудование, в котором выполняются криптографические функции (например, шифрование, аутентификация, генерация ключей)

Криптографиче­ское преобразова­ние

Преобразование данных по криптографическому алгоритму, то есть
такое преобразование, часть деталей которого держится в секрете и которое не может быть осуществлено без знания этих деталей

Криптографиче­ское устройство

Блок или узел электронной аппаратуры, реализующий алгоритм
шифрования

Криптография (cryptography)

Отрасль знаний, целью которой является изучение и создание
криптографических преобразований и алгоритмов. В настоящее время четко различаются две отрасли криптографии: классическая или традиционная криптография и «современная» криптография. АО: Научная дисциплина, изучающая принципы, средства и методы
преобразования информации с целью скрытия ее информационного
содержания, предотвращения ее несанкционированного изменения
и/или неавторизованного использования. АО: Область знаний, объединяющая принципы, методы и средства преобразования сообщений с целью маскировки содержания информации,
невозможности ее искажения и несанкционированного доступа к ней. Достижение указанных целей, как правило, осуществляется
шифрованием открытого текста при помощи выбранного ключа

Криптология (cryptology)

Наука, изучающая криптографические преобразования, включает в себя два направления - криптографию и криптоанализ. АО:
Представляет собой науку, занимающуюся преобразованием
информации с целью обеспечения ее секретности

Криптостойкая
гамма (strong
gamma)

Гамма, по известному фрагменту которой нельзя определить другие ее фрагменты и восстановить со всеми деталями алгоритм,
использованный для ее выработки

Криптостойкость,
криптографиче­ская стойкость (cryptographic
strength)

Устойчивость криптографического алгоритма к его криптоанализу.
АО: Основная характеристика шифра, определяющая его стойкость
к дешифрованию

Лазейка

Скрытый программный или аппаратный механизм, позволяющий
обойти системные механизмы защиты. Активизируется некоторым неочевидным способом (например, специальная «случайная» последовательность нажатий на клавиши терминала)

Листинг

Текст программы написанный на одном из языков программирова­ния, в котором, как правило, указана информация по выделенным для программы ресурсам компьютера (распределение памяти и др.) и приведены коды команд. В отличие от исходных текстов, которые вводит программист, листинг — конечный продукт специальных программ (трансляторов, компиляторов, дизассемблеров и т.д.)

Личные данные

Любая информация, связанная с идентифицируемым лицом

Логическая бомба (logic bomb)

Программа, внедренная в прикладную программу; запускается при определенных условиях

Магистральный узел(backbone site)

Ключевой узел USENET и электронной почты, обрабатывающий
большое количество поточной информации. Получает и посылает
на другие узлы новости и сообщения


Макрос (macro)

Ключевая строка или короткое имя, использующаяся для ссылки на более обширный текст

Маркер

Обменная аутентификационная информация, передаваемая при аутентификационном обмене

Маскарад

Попытка объекта выдать себя за другой объект. АО: Нападение на систему, в котором участвует несанкционированный объект, выдающий себя за санкционированный объект с целью получения доступа к системным ресурсам

Математическое ожидание

Характеристика случайной величины, ее определение связано с понятием о среднем значении множества (область центра математического множества)

Мера обеспечения безопасности

Мера, разработанная для предотвращения нарушения
безопасности или ограничения его воздействия

Механизм безопасности

Логическая схема или алгоритм, реализующие определенную функцию защиты программно или аппаратно

Мониторинг
(текущий
контроль)

Непрерывный процесс обнаружения, предназначенный для
идентификации характера и времени происшествий или нарушений защиты

МП

Микропроцессор

Муляж

Имитация статического биометрического образа, например изготовление дубликата папиллярного узора пальца

Нарушение безопасности

Событие, при котором компрометируется один или несколько аспектов — доступность, конфиденциальность, целостность и достоверность

Нейрон

Элемент решающего правила или сети, принимающей конечное решение, способный оценивать меру расстояния между контролируемым фрагментом биометрического эталона и предъявленным для сравнения аналогичным фрагментом вектора
биометрических параметров

Непризнание участия

Отказ одного из взаимодействующих объектов от факта участия во
всех или части процедур взаимодействия

Несанкциониро­ванный

Без определенного разрешения владельца

Несанкциониро­ванный доступ (НСД)

Доступ, осуществляемый с нарушением установленных правил

Несимметричная
криптосистема (asymmetric cryptographic system)

Криптосистема, содержащая преобразования (алгоритмы), наборы
параметров которых различны и таковы, что по одному из них вычислительно невозможно определить другие. Синонимы: двухключевая криптосистема, криптосистема с открытым ключом

 

Несимметричный
метод
аутентификации

Метод демонстрации знания секрета, в котором не каждый из объектов имеет всю аутентификационную информацию

Несимметричный шифр (asymmetric cipher)

Шифр, являющийся несимметричной криптографической системой

НСД

Несанкционированный доступ i-----—


нск

Несанкционированное копирование

Обладатель электронной цифровой подписи

Лицо, на имя которого зарегистрировано право использования электронной цифровой подписи и который обладает соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП создавать свою электронную цифровую подпись в электронных документах (подписывать электронные
документы)

Обмен данными безопасности

Передача протокольной управляющей информации между открытыми системами как часть работы механизма безопасности

Обнаружение

Установление факта происшествия или нарушения безопасности

Обучающая выборка

Несколько примеров биометрических образов, принадлежащих
одной личности и не подвергавшихся какой-либо предварительной
обработке, сортировке, прореживанию

Объект
безопасности

Пассивный объект, к которому предоставляется или запрещается доступ в соответствии с политикой предоставления полномочий

Объект доступа

Единица информационного ресурса автоматизированной системы,
доступ к которой регламентируется правилами разграничения доступа

Ограничение привилегии

Практика предоставления привилегии только на требуемый период
для выполнения определенной функции

Односторонняя функция

Математическая функция, которую легко вычислить, но для которой
вычислительно сложно найти обращение

Односторонняя хэш-функция (one­way hash function)

Хэш-функция, являющаяся вычислительно необратимой функцией

Оконечное
(абонентское)
шифрование

Шифрование данных, выполняемое в пределах оконечной системы-источника с соответствующим дешифрованием, выполняемым только в пределах оконечной системы-адресата

Онлайновый
(оперативный) аутентификацион-
сертификат

Особый вид аутентификации, сертифицированный доверенным
органом; может использоваться для аутентификации после непосредственного взаимодействия с органом

Орган
сертификации

Орган, которому один или несколько пользователей доверяют создание и назначение сертификатов. Дополнительно орган сертификации может создавать ключи пользователей

Отказ в услуге

Воспрепятствование санкционированному доступу к ресурсам, либо задержка, критичная ко времени операций

Открытый ключ (public key)

Несекретный набор параметров асимметричной криптографической системы, необходимый и достаточный для выполнения отдельных криптографических преобразований

Открытый ключ
ЭЦП

Уникальная последовательность символов, доступная любому пользователю информационной системы, предназначенная для подтверждения с использованием средств ЭЦП подлинности
электронной цифровой подписи в электронном документе

Открытый текст (plain text)

Читаемые данные с доступным семантическим содержанием. АО: Массив незашифрованных данных

Отладчик

Программа, позволяющая исследовать процесс выполнения других программ

Отличительный
идентификатор

Информация, которая однозначно определяет объект в процессе аутентификации


Оффлайновый (независимый) аутентификацион-ный сертификат

Особый вид аутентификационной информации, связывающий идентичность с криптографическим ключом и сертифицированный доверенным органом; может использоваться без непосредствен­ного взаимодействия с органом

Пароль

Секретная строка символов, используемая при аутентификации пользователя. АО: Конфиденциальная аутентификационная информация, состоящая обычно из последовательности символов. АО: Запоминаемая пользователем случайная последовательность символов, являющаяся его секретом и применяемая им в процессе
аутентификации. АО: Средство идентификации доступа,
представляющее собой кодовое слово в буквенной, цифровой или
буквенно-цифровой форме, которое вводится в компьютер перед
началом диалога с ним с клавиатуры или при помощи
идентификационной карты

Парольная фраза

Запоминаемая пользователем фраза из нескольких случайных слов, согласованных между собой по правилам языка пользователя

Пассивная угроза

Угроза несанкционированного раскрытия информации без изменения состояния системы

Пассивное нападение

Реализация пассивной угрозы

Перемешивание (Confusion)

Свойство шифрующего преобразования усложнять взаимосвязи между элементами данных, что затрудняет восстановление функциональных и статистических связей между открытым текстом, ключом и шифротекстом

Переполнение буфера (buffer overflow)

Переполнение происходит, когда в буфер поступает избыточное количество новых данных. Причин может быть две: буфер недостаточно велик, чтобы вместить все данные, которые необходимо, до начала обработки этих данных; либо несоответствие между приемом и обработкой данных

Период основного тона

Период первой форманты звукового фрагмента, эквивалентный интервалу времени между возбуждающими линейный
предсказатель входными дельта-импульсами

Персональный идентификацион­ный номер (ПИН)

Это 4 — 12-значный буквенно-цифровой код или пароль, имеющийся
у покупателя для аутентификации

ПО

Программное обеспечение

Подделка

Изменение данных сообщения, а также подмена имени (имперсонификация) отправителя. Достоверность сообщения и отправителя можно обеспечить за счет использования надежных идентификационных и криптографических дайджестов сообщений

Подсознательные
движения

Хорошо отработанные быстрые движения, выполняемые личностью автоматически без предварительного сознательного анализа производимых в данный момент и будущих действий

Подтверждение
подлинности
электронной
цифровой подписи
в электронном документе

Положительный результат подтверждения сертифицированным
средством ЭЦП с использованием сертификата ключа подписи принадлежности, содержащейся в электронном документе электронной цифровой подписи ее обладателю и отсутствия
искажения и подделки подписанного данной электронной цифровой
подписью электронного документа

Политика безопасности

Множество критериев для обеспечения услуг безопасности

Политика
защищенного
взаимодействия

Общие аспекты политик безопасности, действующих в каждом из
взаимодействующих приложении и процессе

Пользователь

Легальный пользователь биометрической системы или
информационной технологии

Пошаговый режим

Процесс выполнения программы по одной команде. После выполнения каждого шага управление возвращается программе,
осуществляющей пошаговый режим (для возможности просмотра
состояния ОЗУ и содержимого регистров МП)

Правила разгра­ничения доступа

Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа

Предмет
безопасности

Спецификация безопасности, требуемой от предмета оценки;
используется в качестве основы при оценке. Предмет безопасности
определяет функции безопасности предмета оценки. Он также
может определять цели безопасности, угрозы этим целям и конфетные внедряемые механизмы безопасности

Предмет оценки

Система или продукт, подвергаемый оценке безопасности

Преднамеренная
угроза

Угроза, в основе которой лежит злое намерение человека

Прерывание

Программно или аппаратно инициированная передача управления
по адресу, который находится в таблице векторов прерываний

Привилегия (полномочие)

Способность осуществлять контролируемую или с ограниченным доступом услугу

Признак
привилегии
процесса

Каждый процесс в соответствующей системе может иметь несколько связанных с ним признаков привилегий. Состояние данных признаков привилегий определяет, может ли данная привилегия использоваться в текущий момент или контролироваться процессом

Принцип Кирхгофа

Принцип построения криптографических алгоритмов, согласно которому в секрете держится только определенный набор их параметров (ключ), а все остальное может быть открытым без снижения стойкости алгоритма ниже допустимой величины. Был впервые сформулирован в работах голландского криптографа Кирхгофа в списке требований, предъявляемых к практическим шифрам, и единственный из всего списка «дожил» до наших дней ассоциированным с именем автора

Пристыкованный

Блок программы (модуль), который работает только один раз, как
правило, сразу после запуска программы, и после передачи
управления основной задаче (к которой он пристыкован) в
дальнейшем вычислительном процессе не участвует

Проверка
достоверности

Процесс проверки целостности сообщения или его отдельных
частей

Проверочная аутентификацион-
ная информация

Информация, используемая проверяющим для проверки
идентичности, заявленной с помощью информации обменной
аутентификации

Проверяющий

Объект, который сам является или представляет объект, требующий аутентифицированной идентичности. Проверяющий наделен функциями, необходимыми для выполнения аутентификационных обменов


Происшествие

Событие, которое может представлять осуществление угрозы

Протокол аутентификации

Заранее определенная последовательность действий участников аутентификации, которыми могут быть пользователи, процессы или технические устройства

Протокол криптографиче­ский (cryptographic protocol)

Набор правил, регламентирующих использование криптографи­ческих преобразований и алгоритмов в информационных процессах

Псевдослучайная последователь­ность

Последовательность чисел, подчиняющаяся заданному закону распределения

Рабочие процедуры

Совокупность правил, устанавливающих правильное использование предмета оценки

Развертывание ключа (key sheduling)

Алгоритм, позволяющий получить по относительно короткому ключу шифрования последовательность раундовых ключей

Разделение обязанностей

Процедура, которая обеспечивает участие, по крайней мере, двух человек данной организации в любой работе, связанной (в
частности) с чувствительной информацией

Разделенное
знание

Условие, при котором две или более стороны раздельно и конфиденциально имеют на хранении компоненты одного ключа, которые по отдельности не дают знания результирующего
криптографического ключа

Рандомизация (randomisation)

Преобразование исходных данных перед или во время зашифрования с помощью генератора псевдослучайных чисел, имеющее целью скрыть наличие в них идентичных блоков данных

Распределенная
безопасность

Безопасность информационной системы, разделенной («распределенной») на две или более взаимосвязанные системы, часто находящиеся в различных географических местоположениях и требующие координированных действий для достижения функциональных требований

Рассеивание
(diffusion)

Распространение влияния одного знака открытого текста на много знаков шифротекста, а также распространение влияния одного элемента ключа на много знаков шифротекста

Расшифрование информации (dec­ryption, deci­phering)

Процесс преобразования зашифрованных данных в открытые при помощи шифра (этот процесс также называют дешифрованием
информации)

Раунд (round)

Один шаг шифрования в шифре Файстеля и близких ему по архитектуре шифрах, в ходе которого одна или несколько частей шифруемого блока данных подвергается модификации

Раундовый ключ (round key, subkey)

Секретный элемент, получаемый из ключа криптоалгоритма и
используемый шифром Файстеля и аналогичными
криптоалгоритмами на одном раунде шифрования

Регистрационная запись

Дискретный блок данных, записываемый в контрольный журнал при наступлении регистрируемого события. Регистрационная запись со­стоит из множества регистрационных описаний, каждое из которых имеет ассоциируемые с ним регистрационные атрибуты. Каждая регистрационная запись всегда имеет регистрационное описание заголовка записи и, как правило, дополнительные регистрационные описания субъекта(ов) и объекта(ов), участвующих в событии


Регистрационная
поствыборка

Процесс, в ходе которого аудитор выбирает записи из контрольного журнала для анализа. Поствыборка обеспечивает гибкость работы
аудитора при выборе записей

Регистрационная
предварительная
выборка

Процесс, в ходе которого система решает, создавать или нет регистрационную запись при каждом наступлении регистрируемого
события. Предварительная выборка предоставляет аудитору
средства снижения объема создаваемых регистрационных записей, создавая при этом записи, важные для анализа

Регистрационное описание

Часть регистрационной записи, которая описывает один из субъектов и/или объектов, участвующих в регистрируемом событии

Регистрация работы

Возможность информационной системы, позволяющая отследить в системе действия лиц или идентичностей

Регистрируемое
событие

Внутренне обнаруживаемое системой действие, которое может привести к созданию регистрационной записи. Если событие
приводит к созданию регистрационной записи (для записи в контрольный журнал) — это «записываемое событие», в противном случае — «незаписываемое событие». Система при обнаружении
каждого события решает на основе алгоритма регистрационной предварительной выборки, создавать или нет регистрационную
запись. Множество регистрируемых событий определяется
системной политикой безопасности

Резидентная
программа

Программа, постоянно находящаяся в оперативной памяти и
активизирующаяся от соответствующего прерывания, обработка которого за ней закреплена

Рейтинг

Мера гарантии, которая может устанавливаться для предмета оценки; состоит из указания его предмета безопасности, уровня оценки, устанавливаемого путем оценивания правильности его реализации, мнения о его эффективности в контексте существующего или предполагаемого рабочего применения и
подтвержденного рейтинга минимальной стойкости механизмов
безопасности в контексте этого применения

Риск

Производное от воздействия и опасности. В данном определении
как опасность, так и воздействие относятся к одному и тому же определенному сочетанию «угроза — уязвимость». Рассчитанный подобным образом риск для каждого отдельного сочетания «угроза-уязвимость» дает в сумме общий риск. На практике термин «риск» часто используется более упрощенно; при этом используется огра­ниченный диапазон уровней и для опасности и для воздействия (на­пример, высокий, низкий и средний уровни), что приводит к такому
же ограниченному диапазону уровней риска. Риск представляет со­бой вероятный убыток или возрастание стоимости, являющиеся ре­зультатом определенного сочетания "угроза — уязвимость". Данная частная концепция и ее определение наиболее полезны, если мож­но выполнить надлежащие статистические расчеты на большом объеме данных, обеспечивающем достоверность, например, в стра­ховом деле. Отдельная организация обычно полагается на более простые оценки опасности и воздействия

Самомодифици­рующийся модуль

Исполняемый блок программы, изменяющий собственные команды
в процессе выполнения

Санкционирова­ние (authorization)

Представление права пользования услугами системы, например, права доступа к данным

Санкционирован­ный доступ к информации

Доступ к информации, не нарушающий правила разграничения
доступа


Сегмент

Страница оперативной памяти (блок ОЗУ), отведенная либо для кодов программы (кодовый сегмент), либо под стек (стековый), либо
под данные (сегмент данных)

Сегментные регистры

Аппаратные регистры микропроцессора, предназначенные для хранения адресов соответствующих сегментов: CS — кодового, DS — данных, SS — стека; пересылки данных из сегмента в сегмент, в которых участвуют сегментные регистры

Секретность (secrecy)

Свойство данных быть известными и доступными только тому кругу субъектов, для которого они предназначены и свойство криптосистемы обеспечивать секретность защищаемых данных

Секретность данных (Data
privacy)

Ограничение, накладываемое автором на доступ к его информации другим лицам. Оформляется присваиванием информации
определенного грифа и осуществляется закрытием ее паролем,
шифрованием и др. методами

Секретность информации

Характеристика (свойство) информации, определяемая государством (его отдельными органами)

Секретный ключ (secret key)

Набор секретных параметров одного из алгоритмов асимметричной криптосистемы

Сертификат

Открытые ключи пользователя и некоторая другая информация, защищенные от подделки с помощью шифрования на секретном
ключе органа сертификации, выпустившего сертификат

Сертификат ключа
подписи

Документ на бумажном носителе или электронный документ с
электронной цифровой подписью уполномоченного лица
удостоверяющего центра, идентифицирующий обладателя электронной цифровой подписи, включающий открытый ключ ЭЦП и выдаваемый удостоверяющим центром пользователю
информационной системы для обеспечения возможности
подтверждения подлинности электронной цифровой подписи

Сертификацион­ный путь

Упорядоченная последовательность сертификатов объектов в
информационном дереве справочника, которую можно обработать
совместно с открытым ключом начального объекта пути для получения последнего объекта пути. АО: Выпуск формальных заявлений, подтверждающих результаты оценки и правильность использования критериев оценки

Сертификация

Официальная аттестация программы

Сертификация уровня защиты

Процесс установления соответствия средств вычислительной
техники или автоматизированных систем набору определенных
требований по защите

Сертифициру­ющее учреждение

Независимая и непредвзятая государственная организация, выполняющая сертификацию

Сеть вычисли­тельная (Net
Work)

Система взаимосвязанных между собой компьютеров, а также
технического и программного обеспечения для их взаимодействия

Сеть Файстеля
(Feistel network)

Архитектура построения блочных шифров, доминирующая в настоя­щее время в традиционной криптографии, в которой весь процесс шифрования блока выполняется за серию шагов (раундов), на каж­дом из которых блок делится на изменяемую и постоянную части, с
помощью функции шифрования из постоянной части и раундового
ключа вырабатывается модифицирующий код, который использу­ется для модификации изменяемой части посредством операции гаммирования. Различают сбалансированную и несбалансирован­ную сети Файстеля (balanced and unbalanced Feistel network). В первой постоянная и изменяемая части имеют одинаковый размер,
во второй — разный

Сжатие
(compression,
reduction)

Устранение избыточности в представлении данных

Сигнатура (signature)

Уникальная характеристика системы, которая может быть проверена

Симметричная криптосистема (symmetric cryptosystem)

Криптографическая система, содержащая преобразования (алгоритмы), выполняемые на одном наборе параметров (ключе) или на различных наборах параметров (ключах) но таким образом, что параметры каждого из преобразований могут быть получены из параметров других преобразований системы

Симметричный шифр (symmetric
cipher)

Шифр, являющийся симметричной криптографической системой, то есть использующий для за- и расшифрования один и тот же ключ или такие различные ключи, что по одному из них легко может быть получен другой

Синхропосылка

Открытые параметры алгоритма криптопреобразования, обеспечивающие расшифровывание данных

Система защиты данных (security
system)

Комплекс аппаратных, программных и криптографических средств,
а также мероприятий, обеспечивающих защиту данных от
случайного или преднамеренного разрушения, искажения или использования

Системная
политика
безопасности

Совокупность законов, правил и практических методов, регулирую­щих порядок управления, защиты и распределения чувствительной информации и других ресурсов в определенной системе

Скрытый канал

Использование механизма, не предназначенного для передачи данных, с целью пересылки информации способом, нарушающим
безопасность

Случайная угроза

Угроза, происхождение которой не является злонамеренным

Смещение ключа, смещение

Процесс сложения по модулю 2 счетчика с ключом

Современная криптография

Раздел криптографии, изучающий и разрабатывающий асимметричные криптографические системы. Синонимы: двухключевая криптография, криптография с открытым ключом

Сообщение

Информация, выраженная в определенной форме и предназначенная для передачи от источника информации к ее получателю с помощью сигналов различной физической природы

Спам

Получение сорных сообщений, борьба с которыми — общая проблема для мира асинхронного обмена сообщениями

Списокдоступа

Список объектов, имеющих разрешение на доступ к ресурсу, в совокупности с их правами доступа

Средства ЭЦП

Аппаратные и/или программные средства, реализующие хотя бы одну из следующих функций: создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи

Срок
безопасности

Временной интервал, в течение которого криптографически защищенные данные имеют ценность

Статический
биометрический
образ

Биометрический образ личности, который дан ей от рождения и который личность не может изменить по своему желанию, например — папиллярный рисунок пальцев человека

Статический биометрический
параметр

Параметр, полученный обработкой статического биометрического образа


Стек

Часть оперативной памяти, выделяемая программе для хранения промежуточных результатов вычислений и данных

Стойкость механизма

Аспект оценивания эффективности предмета оценки, а именно свойство его механизмов безопасности противостоять непосредственному нападению на недостатки в их алгоритмах, принципах и свойствах

Стратегия защиты (security policy)

Формальное определение критериев, особенно оперативных, которыми следует руководствоваться при обеспечении защиты системы от известных угроз

Субъект (subject)

Активный компонент, участник процесса информационного
взаимодействия, может быть пользователем (человеком), устройством или компьютерным процессом

Субъект доступа

Лицо или процесс, действие которых регламентируются правилами разграничения доступа

Субъект доступа

Лицо или процесс, осуществляющие доступ к информационному ресурсу с использованием штатных технических средств

Сумма контрольная (control total,
checksum)

Информация, предназначенная для проверки правильности записи данных путем подсчета суммы байтов и добавления ее к записи; при считывании данных сумма байтов должна совпасть с
контрольной суммой

Сцепление блоков

Шифрование информации таким образом, что каждый блок
шифротекста криптографически зависим от предшествующего
блока шифротекста

Таблица перемещения

Часть заголовка ЕХЕ-файла, содержащая адреса команд и данных в его теле, относительно начала файла на диске. После выделения DOS-ом свободных сегментов для загрузки в ОЗУ, операционная
система, пользуясь таблицей перемещений, пересчитает
относительные адреса на абсолютные (те, на которых программа
реально будет располагаться в оперативной памяти)

Техническая
политика
безопасности

Совокупность законов, правил и практических методов, регулирующих обработку чувствительной информации и использование ресурсов аппаратным и программным обеспечением системы или продукта (European IT SyslTSEC)

Техническая
угроза

Угроза, возникающая в результате технологической неисправности за пределами системы

Техническая уязвимость

Уязвимость, возникающая в результате неисправности технологического компонента системы

Точка останова

Адрес команды, перед выполнением которой управление передается отладчику

Точка
равновероятных ошибок

Особая точка, при расположении в которой порогового устройства
вероятности ошибок первого и второго рода совпадают

Традиционная криптография (traditionnal or conventionnal cryptography)

Раздел криптографии, изучающий и разрабатывающий симметричные криптографические системы. Синонимы:
одноключевая криптография, криптография с секретным ключом

Трассировка

Процесс пошагового выполнения программы под отладчиком


Троянскийконь

Компьютерная программа с видимо или действительно полезной функцией, которая содержит дополнительные (скрытые) функции, тайно использующие законные полномочия инициирующего процесса в ущерб безопасности. Например, снятие "слепой копии" чувствительного файла для создателя троянского коня

Угроза

Потенциальное действие или событие, которое может привести к нарушению одного или более аспектов безопасности информационной системы. АО: Действие или событие, которое
может нанести ущерб безопасности. Потенциальное нарушение безопасности

Узел

Самостоятельная машина, соединенная с другими сетью

Управление безопасностью

Управление аспектами безопасности, связанными с управлением сетью и услугами, включая административные, функциональные и эксплуатационные вопросы

Управление ключами

Выработка, хранение, распределение, уничтожение, архивирование
и использование ключей в соответствии с политикой безопасности

Управление маршрутизацией

Выполнение правил в процессе маршрутизации с целью выбора
или избежания определенных сетей, соединений или
коммутационных станций

Уровень
полномочий субъекта доступа

Совокупность прав доступа для субъекта доступа

Усилитель (amplifier)

Прибор для увеличения амплитуды сигнала без изменения его
свойств

Услуга безопасности

Услуга, предоставляемая уровнем взаимодействующих открытых систем и обеспечивающая надлежащую безопасность систем или
передачи данных

Устойчивая к конфликтам

Свойство функции, для которой вычислительно невозможно найти
различные входные значения, приводящие к одному и тому же выходному значению

Утилита

Программа, дополняющая операционную систему, выполняющая одну из функций обслуживания компьютера или его периферии.

Уязвимость

Слабое место в информационной системе, которое может привести
к нарушению безопасности. АО: Слабое место в безопасности
предмета оценки ввиду ошибок при анализе, проектировании, внедрении или функционировании

Физическая безопасность

Меры, предпринимаемые для обеспечения физической защиты ресурсов от преднамеренных и случайных угроз

Физическая защита

Устройства и процедуры, разработанные для защиты компонентов
информационной системы, а также структуры, в которых они размещаются для защиты от ущерба со стороны физических угроз

Физическая угроза

Угроза, последствия которой приводят к физическому повреждению
информационной системы

Фонема

Звуковой аналог соответствующей буквы алфавита

Форманта

Амплитуда одной из кратных гармонических составляющих гласного звукового фрагмента. Форманты имеют номер и их частоты кратны частоте первой форманты или частоте импульсов основного тона

Функция шифрования (encryption function)

Функция, используемая в шифре Файстеля и близких по архитектуре шифрах для выработки кода из постоянной части шифруемого блока и раундового ключа, который используется для
модификации преобразуемой части шифруемого блока в одном
раунде шифрования


Хэш, хэш-блок, хэш-значение (hash, hash-block, hash-value)

Блок данных фиксированного размера, полученный в результате хэширования массива данных

Хэширование (hashing)

Преобразования массива данных произвольного размера в блок данных фиксированного размера, служащий заменителем исходного массива в некоторых контекстах

Хэш-код

результат применения к битам данных хэш-функции

Хэш-функция
(hash-function)

Математическая функция, отображающая значения из (возможно,
очень) большого множества значений в меньший диапазон
значений. АО: Функция, осуществляющая хэширование массива данных

Хэш-функция (хэширование) данных

Математическое преобразование данных, позволяющее сжать
информацию до меньшего объема. Различают ключевое и бесключевое хэширование. Вычисление хэш-функции является однонаправленным криптографическим преобразованием без коллизий, не позволяющим восстановить исходные данные

Целостность

Свойство информации, позволяющее сохранять неизменность информации или обнаружить факт ее искажения. АО: Избежание
несанкционированной модификации информации. АО: Предотвращение несанкционированной модификации информации

Целостность данных

Свойство, в соответствии с которым данные не были изменены или разрушены несанкционированным образом

Целостность информации

Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому
фиксированному ее состоянию)

Целостность системы

Свойство, заключающееся в том, что данные и методы обработки данных нельзя изменить или разрушить несанкционированным
образом

Центр
сертификации ключей

Средства, управляемые органом сертификации, для выработки и возврата сертификатов

Цифровая подпись

Данные, добавляемые к блоку данных, или криптографическое
преобразование блока данных, позволяющее получателю блока
данных проверить источник и целостность блока данных и защититься от подделки, например, со стороны получателя

Цифровой отпечаток

Характеристика элемента данных, такая как криптографическое контрольное число или результат применения к данным
односторонней функции; в значительной степени индивидуальна
для элемента данных, при этом вычислительно невозможно найти другой элемент данных, обладающий такой же характеристикой

Червь

Независимая программа, которая воспроизводится путем копирования себя из одного компьютера в другой, как правило, в сети. Отличается от вируса тем, что не портит данные/программы и не вызывает непредсказуемого поведения, однако может вызвать неоправданную загрузку каналов связи и памяти

Чувствительная информация

Информация, несанкционированное раскрытие, модификация или сокрытие которой может привести к ощутимому убытку или ущербу для кого-то или для чего-то

Чувствительность

Мера важности, приписываемая чувствительной информации ее
владельцем для указания необходимости в защите. АО:
Характеристика ресурса, обозначающая его ценность или важность,
в том числе его уязвимость

Шифр

Совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа

Шифр (cipher, cypher)

Совокупность алгоритмов криптографических преобразований, отображающих множество возможных открытых данных на
множество возможных зашифрованных данных, и обратных им преобразований

Шифр абсолютно
стойкий
(unbreakable
cipher)

Шифр, в котором знание шифротекста не позволяет улучшить оценку соответствующего открытого текста, для абсолютно стойкого шифра дешифрование не имеет практического смысла так как по вероятности успеха ничем не лучше простого угадывания открытого текста в отсутствии каких-либо дополнительных данных. Синонимы: невскрываемый, совершенный шифр

Шифр аддитивный (additive cipher)

Шифр гаммирования, в котором для наложения гаммы на данные
используется бинарная операция аддитивного типа

Шифр блочный
(block cipher)

Шифр, в котором данные шифруются порциями одинакового размера, называемыми блоками, и результат зашифрования очередного блока зависит только от значения этого блока и от значения ключа шифрования, и не зависит от расположения блока
в шифруемом массиве и от других блоков массива

Шифр
гаммирования

Потоковый шифр, в котором для зашифрования данных используется гаммирование

Шифр замены
(substitution cipher)

Шифр, в котором отдельные символы исходного текста или их группы заменяются на другие символы или группы символов, сохраняя при этом свое положение в тексте относительно других заменяемых групп

Шифр
несовершенный
(breakable cipher)

Шифр, не являющийся абсолютно стойким

Шифр
перестановки (permutation
cipher)

Шифр, в котором процедура зашифрования заключается в перестановках элементов исходного текста или их групп, сами элементы при этом остаются неихменными

Шифр потоковый или поточный (stream cipher, general stream
cipher)

Шифр, в котором результат зашифрования очередной порции
данных зависит от самой этой порции и от всех предыдущих данных шифруемого массива, в важном частном случае он зависит от самой порции данных и от ее позиции в массиве и не зависит от значения предшествующих и последующих порций данных. Иногда данное условие дополняют требованием, что за один шаг шифруется элементарная структурная единица данных — бит, символ текста или байт. В зарубежной литературе потоковые без
учета этого, последнего, требования, шифры называют общими
потоковыми шифрами (general stream cipher), а с учетом — просто потоковыми шифрами (stream cipher)

Шифр составной (product cipher)

Шифр, составленный из нескольких более простых шифров, которые используются в определенной последовательности при
зашифровании и расшифровании данных, обычно составные шифры строятся из большого числа элементарных шифров, каждый
из которых заключается в элементарном преобразовании данных

Шифр Файстеля
(Feistel cipher)

Шифр, построенный в соответствии с архитектурой сети Файстеля


Шифрование (enciphering/deciph ering and encryption/ decryption)

Криптографическое преобразование данных для получения шифротекста. АО: Процесс шифрования или расшифрования

Шифрование информации

Процесс преобразования открытых данных в зашифрованные с помощью шифра. Иногда этот процесс называют зашифрованием информации. Шифрование является преобразованием сообщения по определенным правилам, что делает его бессмысленным набором знаков для непосвященного в тайну шифра человека

Шифротекст (ciphertext)

Данные, полученные в результате шифрования. Семантическое содержание полученных данных недоступно. АО: Массив зашифрованных данных, то есть данных, подвергнутых процедуре зашифрования

Электронная доска объявлений BBS (Bulletin Board System)

Компьютер, установленный на прием вызовов с модема. Пользователи устанавливают с ним связь и получают доступ к различным услугам, включая электронную почту, обмен
сообщениями, игры и т. д.

Электронная
цифровая подпись (ЭЦП)

Специально созданный файл (signature), который представляет
собой текстовую подпись. Она представляет собой совокупность
данных в электронной форме, которые безошибочно ассоциируются
с каким-либо электронным документом, позволяющее идентифицировать его автора

Электронная цифровая подпись
(ЭЦП)

Данные, приписываемые к информации, или криптографическое
преобразование информации, позволяющие получателю
информации убедиться в ее целостности и подлинности источника информации, а отправителю — защитить информацию от подделки, например, получателем

Электронные деньги

Электронные аналоги денег, чековых книжек, ценных бумаг,
выпущенные в обращение банком и обеспеченные активами банка
эмитента

Электронные монеты

Файлы, созданные банком и имеющие стоимость кратную принятой единице оплаты (аналог обычных монет). Подлинность электронных монет общедоступна для проверки, например, путем проверки
электронной цифровой подписи банка их выпустившего. Процедура
оплаты производится путем пересылки файла электронной монеты от покупателя к продавцу. Покупатель не имеет возможности повторно воспользоваться однажды использованным файлом
электронной монеты

Электронный документ

Документ, в котором информация представлена в электронно-
цифровой форме

Элемент
оглавления

Структура, описывающая дисковый файл

Эмитент

Учреждение, которое выпускает карточки для их владельцев; отвечает за общий файл данных и распределение файлов прикладных данных

Эмулятор

Устройство (программа), позволяющее анализировать результаты
выполнения каждой команды исследуемой программы без реальной
передачи ей управления

Язык заявок

Ограниченное подмножество естественного языка, применяемое для снижения неоднозначности при описании потребности в мерах
обеспечения защиты и их заявленных функциональных
возможностей |

 

 

 

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика