«Корнюшин П.Н. Костерин С. С. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВЛАДИВОСТОК 2003 г. 3 ОГЛАВЛЕНИЕ МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ СТУДЕНТОВ АННОТАЦИЯ МОДУЛЬ 1. КОНЦЕПЦИЯ И ОСНОВНЫЕ НАПРАВЛЕНИЯ ...»
Контролируемая зона (КЗ), - зона, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.
Контрольная сумма - числовое значение, вычисляемое по специальному алгоритму и используемое для контроля целостности информации.
Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу.
Криптографические средства - специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Криптографический ключ - параметр, с помощью которого выбирается отдельное используемое криптографическое преобразование.
Криптографический шлюз (КШ) обеспечивает криптографическую защиту информации при ее передаче по открытым каналам сетей общего пользования и защиту внутренних сегментов сети от проникновения извне.
Криптография - совокупность методов преобразования данных, ориентированных на то, чтобы сделать эти данные бесполезными для злоумышленника.
"Логические бомбы" - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условиях.
Межсетевой экран (МЭ) – это система межсетевой защиты, позволяющая разделить общую сеть на две части или более и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.
Механизм контроля целостности - механизм контроля целостности представляет собой защитные средства для своевременного обнаружения изменений ресурсов системы.
Использование этого механизма обеспечивает правильное функционирование системы защиты и целостность обрабатываемой информации.
Механизм регистрации событий - механизм, обеспечивающий с помощью специальных средств контроля получение, регистрацию в журнале и последующий анализ информации о работе системы защиты. Анализ собранной информации позволяет выявить причины и наметить способы исправления ситуации.
Направления обеспечения информационной безопасности - это нормативно-правовые категории, ориентированные на обеспечение комплексной защиты информации от внутренних и внешних угроз.
Нелинейный локатор – устройство, предназначенное для обнаружения дистанционноуправляемых и (или) включающихся по голосовому сигналу закладных устройств, а также обнаружения скрытно установленных записывающих устройств.
НСД - несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
Объект - пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.
Объект угроз информационной безопасности - сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).
Одностороннее хэширование - особая разновидность алгоритма вычисления контрольной суммы.
Оптико-электронный (лазерный) канал утечки речевой информации – канал, образующийся при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (оконных стекол, зеркал, картинных стекол).
Организационная защита - это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающая или ослабляющая нанесение какого либо ущерба исполнителям.
Организационное мероприятие – это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств.
Основные направления защиты информации - правовая, организационная и инженернотехническая защиты информации.
Охранные системы и средства охранной сигнализации предназначены для обнаружения различных видов угроз: попыток проникновения на объект защиты, в охраняемые зоны и помещения, попыток проноса (выноса) оружия, средств промышленного шпионажа, краж материальных и финансовых ценностей и других действий; оповещения сотрудников охраны или персонала объекта о появлении угроз и необходимости усиления контроля доступа на объект, территорию, в здания и помещения.
Пакет контроля целостности - список, содержащий информацию о местоположении контролируемых объектов (например, файлов на диске) и эталонные значения контролируемых параметров объектов.
Параметрические технические каналы утечки речевой информации – каналы, образуемые за счет высокочастотного облучения элементов ТСПИ и ВТСС или пассивных закладных устройств.
Персональный идентификатор пользователя - средство аппаратной поддержки системы защиты, предназначенное для идентификации пользователя. Носителями персональной ключевой информации в системе Secret Net являются электронные идентификаторы (например, Touch Memory или eToken).
Побочные электромагнитные излучения (ПЭМИ) - магнитные и электрические поля, порождаемые электрическим током при его прохождении по токоведущим элементам ТСПИ между различными точками его схемы.
Подсистема замкнутой программной среды – подсистема, позволяющая сформировать для любого пользователя компьютера программную среду, определив индивидуальный перечень программ, разрешенных для запуска.
Подсистема избирательного управления доступом – подсистема, обеспечивающая разграничение доступа пользователей к ресурсам файловой системы, аппаратным ресурсам и ресурсам операционной системы компьютера.
Подсистема полномочного управления доступом – подсистема, обеспечивающая разграничение доступа пользователей к конфиденциальной информации, хранящейся в файлах на локальных и сетевых дисках.
Подсистема контроля входа – подсистема, обеспечивающая идентификацию и аутентификацию пользователя при его входе в систему.
Подсистема контроля целостности осуществляет слежение за неизменностью контролируемых объектов (файлов, ключей системного реестра и т.д.) с целью защиты их от модификации.
Политика информационной безопасности - документально зафиксированная совокупность принципов, правил и рекомендаций, определяющих порядок организации защиты информации.
Полномочный доступ - разграничение доступа к информационным ресурсам в соответствии со степенью конфиденциальности содержащихся в них сведений и уровнем допуска пользователей к конфиденциальной информации.
Права - правила, ассоциированные с объектом, определяющие какие пользователи и каким способом могут осуществлять доступ к этому объекту.
Правовая защита - это специальные законы, другие нормативные акты, правила, процедуры и мероприятия, обеспечивающие защиту информации на правовой основе.
Привилегия - предоставляемая пользователю возможность выполнить определенное действие в системе. Привилегия имеет приоритет перед правами.
Программные средства - специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, накопления, хранения, обработки и передачи) данных.
Разглашение - это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.
Ресурс - любой компонент компьютера или сети, например, диск, принтер или память, который может быть выделен выполняющейся программе или процессу или совместно использоваться в локальной сети.
Система безопасности - организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз.
Система защиты - комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических (программных и аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информационной системы.
Сложный сигнал - сигнал, содержащий спектр гармонических составляющих.
Случайные угрозы - угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени.
Способы защиты информации - всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.
Средства защиты информации - физические средства, аппаратные средства, программные средства и криптографические методы.
Технические (аппаратно-программные) средства защиты - различные электронные устройства и специальные программы, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографические функции и т.д.).
Технические средства приема, обработки, хранения и передачи информации (ТСПИ) технические средства, непосредственно обрабатывающие информацию ограниченного доступа.
Технический канал утечки информации (ТКУИ) есть способ получения разведывательной информации об объекте с помощью технического средства разведки.
Техническое мероприятие – это мероприятие, предусматривающее применение специальных активных и пассивных технических средств и реализацию технических решений.
Тональный сигнал – сигнал, вызываемый колебанием, совершающимся по синусоидальному закону.
"Троянские кони" - это программы, полученные путем явного изменения или добавления команд в пользовательские программы.
Угрозы - потенциально или реально существующие воздействия, приводящие к моральному или материальному ущербу.
Утечка - факт получения охраняемых сведений злоумышленниками или конкурентами.
Физические средства защиты – средства, включающие различные средства и сооружения, препятствующие физическому проникновению (или доступу) злоумышленников на объекты защиты и к материальным носителям конфиденциальной информации и осуществляющие защиту персонала, материальных средств и финансов и информации от противоправных воздействий.
несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при их разработке, производстве и применении информационных систем, технологии и средств их обеспечения.
"Черви" - программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самопроизводить копии.
Шаблон настроек - набор параметров и их значений, позволяющий управлять свойствами объектов системы защиты. Хранится в БД системы защиты. Использование шаблонов позволяет упростить процедуру настройки свойств объектов.
Электронная цифровая подпись (ЭЦП) - относительно небольшое количество дополнительной аутентифицирующей цифровой информации, передаваемой вместе с пописываемым текстом.
Ядро системы защиты - программа, которая автоматически запускается на защищенном компьютере при его включении и функционирует на протяжении всего времени работы компьютера.
UEL (User Executive List) - список программ, доступных для запуска пользователем в режиме замкнутой программной среды. Каждому пользователю присвоен свой UEL. См.
Замкнутая среда.
СПИСОК ЛИТЕРАТУРЫ
21. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. – М.:РГГУ, 2002.
22. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999. – 328 с.
23. Хорев А.А. Защита информации от утечки по техническим каналам. – М.: Гостехкомиссия России, 1998. – 320 с.
24. Ярочкин В.И. Информационная безопасность. – М.: Междунар. отношения, 2000. – 400 с.
Алексеев Ю.И. и др./Под общей ред. А.Ф.Федорова, В.Н.Цыгичко. – М.: ПИР-Центр, – 238 с.
Алферов А.П., Зубов А.Ю., Кузмин А.С., Черемушкин А.В. Основы криптографии. – М.:
Изд-во "Гелиос АРВ", 2001.
Бачило И.Н., Лопатин В.Н., Федотов М.А. Информационное право./Под ред. Акад.
Б.Н.Топорнина. СПб.: Юридический центр,2001. – 789 с.
Кулаков В.Г., Андреев А.Б., Заряев А.В. и др. Защита информации в телекоммуникационных системах. – Воронеж: Воронежский институт МВД России, 2002. – 300 с.
Лукацкий А.В. Обнаружение атак. – СПб.: БХВ-Петербург, 2001. – 624 с.
Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений. – М.: ЮНИТИДАНА, 2001.
Михаэль А.Бэнкс. Информационная защита ПК: Пер. с англ. – К.: ВЕК+, М.: Энтроп, СПб.:
Корона-Принт 2001. – 272 с.
Панарин И.Н. Информационная война и власть. – М.: "Мир безопасности", 2001.
Таненбаум Э. Компьютеные сети. – СПб.: Питер, 2002. – 848 с.