Интеллектуальные компьютерные технологии защиты информации
Резервирование. Комплекс мер по обеспечению доступности системы в случае сбоев или отказов технических средств.
Резервное копирование. Комплекс мер по созданию резервных копий информации в системе с целью обеспечения гарантированного восстановления ее работоспособности в случае частичного или полного разрушения (потери) информации.
Ресурс. Любой из компонентов систе
мы (лицо, программа, процедура, набор данных, файл, компьютер, сеть и т.д.).
Риск. Риск есть стоимостное выражение вероятности события, ведущего к потерям.
Санкционирование. Предоставление права пользования услугами системы, например, права доступа к данным.
Сбой. Кратковременный, неустойчивый отказ оборудования.
Сертификат защиты (сертификат). Документ, удостоверяющий соответствие средств вычислительной техники или автоматизированной системы набору требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных.
Сертификат соответствия. Документ, выдаваемый в соответствии с правилами сертификации, указывающий, что обеспечивается необходимая уверенность в том, что должным образом идентифицированная продукция, процесс или услуга, соответствует конкретному стандарту или другому нормативному документу.
Сертификация соответствия. Действие третьей стороны, доказывающее, что обеспечивается необходимая уверенность в том, что должным образом идентифицированная продукция, процесс или услуга, соответствуют конкретному стандарту или другому нормативному документу. (Третья сторона - лицо или орган, признанные независимыми от сторон, участвующих в рассматриваемом вопросе).
Сертификация уровня защиты. Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите.
Сертификация. Официальная аттестация продукта.
Система защиты данных. Комплекс аппаратных, программных и криптографических средств, а также мероприятий, обеспечивающих защиту данных от случайного или преднамеренного разрушения, искажения и использования.
Система разграничения доступа. Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
Система сертификации. Система, располагающая собственными правилами процедуры и управления для проведения сертификации соответствия.
Спецификации безопасности объекта оценки. Определяют фактически существующую или предполагаемую реализацию объекта оценки.
Список доступа. Перечень пользователей, которым разрешен доступ к ресурсу (объектам), с указанием предоставленных прав доступа.
Среда безопасности. Законы, политики безопасности организаций и т.д., определяющие условия использования объекта оценки. Сюда также включены угрозы, относящиеся к среде объекта оценки.
Субъект доступа. Пользователь (лицо) или процесс, действия которых регламентируются правилами разграничения доступа.
Субъект защиты. См. Пользователь.
Трафик. Поток сообщений в сети передачи данных; рабочая нагрузка линии связи.
Требования безопасности объекта оценки. Преобразование целей безопасности ИТ в совокупность специальных требований к функциям и уверенности в безопасности, относящихся к объекту оценки и его среде ИТ.
Угроза. Потенциальная возможность нарушения защиты от несанкционированного доступа.
Управление доступом. Определение, ограничение, и контроль доступа пользователей, программ и процессов (субъектов) к данным, программам и устройствам системы (объектам).
Уязвимость. Свойство системы, которое может привести к нарушению ее защиты при наличии угрозы.
Цели безопасности. Сформулированное намерение противостоять идентифицированным угрозам и/или удовлетворять принятой политике безопасности организации и предположениям.
Целостность наборов данных, сообщений. Свойство набора данных, сообщений, означающее, что они не могут быть изменены или разрушены без санкции на доступ; условия, при которых данные (сообщения) сохраняются для использования по назначению.
Целостность. Состояние данных или компьютерной системы, в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы; автоматическое восстановление в случае обнаружения системой потенциальной ошибки; автоматическое использование альтернативных компонент вместо вышедших из строя.
Шифрование канальное. Реальное применение процедур шифрования данных в канале передачи данных коммуникационной системы.
Шифрование с открытым ключом. Криптографический метод, в котором используются раздельные ключи для шифрования (открытый ключ) и расшифрования (секретный ключ).
Шифрование. Преобразование данных для получения шифрованного текста.
Литература (с краткой аннотацией)
1.Брагг Роберта. Система безопасности Windows 2000.: Пер. с англ. - М.: Издательский дом «Вильямс», 2001.
Пособие для профессионалов, в котором излагаются основы стратегии безопасности для систем, работающих под управлением Windows 2000. Позволяет читателю понять основные концепции безопасности, освоить методы управления доступом к Windows с помощью инструментов безопасности, настроить систему защиты удаленного доступа, установить или обновить операционную систему с учетом требований безопасности.
2.Гайкович В., Лершин А. Безопасность электронных банковских систем. - М.,1993.
Компьютерные системы - одна из наиболее уязвимых сторон современных банков и финансовых организаций, притягивающих злоумышленников. Они нуждаются в защите. Как защищать свои системы? От кого? Сколько это будет стоить? Как вести себя в критических ситуациях.
3.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2 кн. Кн. 1. - М.: Энергоатомиздат, 1994.
В книге с позиций системно-концептуального подхода рассмотрен широкий круг вопросов, относящихся к защите информации, накапливаемой, хранимой и обрабатываемой в современных автоматизированных системах и сетях.
4.Герасименко В.А., Малюк А.А. Основы защиты информации. - М., 1997.
Рекомендовано Министерством общего и профессионального образования РФ в качестве учебника для вузов.
5.Гриняев С.Н. Интеллектуальное противодействие информационному оружию. Серия «Информатизация России на пороге XXI века». - М.: СИНТЕГ, 1999.
Впервые в отечественной литературе рассматривается концепция информационной войны. Показан размах, который приобрела эта концепция на Западе, в частности, приводятся взгляды Министерства обороны США на проблему ведения информационной войны. Анализируются средства и методы ведения информационной войны, возможные объекты атаки и средства их защиты.
6.Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему / Под науч. ред. Д.П. Зегжды, В.В. Платонова. - СПб.: Мир и семья-95, 1997.
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности