Словарь терминов

Автоматизированная система или АС (automated system) — организационно-техническая система, реализующая информационную технологию и объединяющая вычислительную систему, физическую среду, персонал и обрабатываемую информацию.

Авторизация (authorization) — предоставление полномочий; установление соответствия между сообщением (пассивным объектом) и его источником (создавшим его пользователем или процессом).

Авторизованный пользователь (authorized user) — пользователь, обладающий определенными полномочиями.

Административная конфиденциальность (mandatory confidentiality) — услуга, обеспечивающая конфиденциальность информации в соответствии с принципами административного управления доступом.

Административная целостность (mandatory integrity) — услуга, обеспечивающая целостность информации в соответствии с принципами административного управления доступом.

Административное управлением доступом (mandatory access control) — принцип управления доступом, который состоит в том, что управлять потоками информации между пользователями и объектами разрешено только специально авторизованным пользователям, а обычные пользователи не имеют возможности создавать потоки информации, которые могли бы привести к нарушению установленных ПРД.

Администратор (administrator, administrative user) — пользователь, роль которого включает функции по управлению КС и/или КСЗ.

Администратор безопасности (security administrator) — администратор, ответственный за соблюдение политики безопасности.

Анализ риска (risk analysis) — процесс определения угроз безопасности информации и их характеристик, слабых сторон КСЗИ (известных и предполагаемых), оценки потенциального ущерба от реализации угроз и степени их приемлемости для эксплуатации АС .

Анализ скрытых каналов (covert channels analysis) — услуга, обеспечивающая гарантию того, что скрытые каналы в КС отсутствуют, находятся под наблюдением или, по крайней мере, известны.

Атака (attack) — попытка реализации угрозы.

Атрибут доступа (tag, access mediation information) — любая, связанная с объектом КС информация, используемая для управления доступом.

Аутентификация (authentication) — процедура проверки соответствия предъявленного идентификатора объекта КС на предмет принадлежности его этому объекту; установление или подтверждение подлинности.

Безопасность информации (information security) — состояние информации, в котором обеспечивается сохранение определенных политикой безопасности свойств информации.

Временной скрытый канал (timing covert channel) — скрытый канал, который позволяет передавать информацию от одного процесса к другому путем модулирования первым процессом временных характеристик системы (например, времени занятости центрального процессора), наблюдаемых вторым процессом.

Вычислительная система или ВС (computer system) — совокупность программно-аппаратных средств, предназначенных для обработки информации.

Гарантии (assurance) — совокупность требований (шкала оценки) для определения степени уверенности в том, что КС корректно реализует политику безопасности.

Диспетчер доступа (reference monitor) — реализация концепции абстрактного автомата, который обеспечивает соблюдение ПРД и характеризуется следующими тремя особенностями: обеспечивает непрерывный и полный контроль доступа, защищен от модификации и имеет небольшие размеры.

Доверительная конфиденциальность (discretionary confidentiality) — услуга, обеспечивающая конфиденциальность информации в соответствии с принципами доверительного управления доступом.

Доверительная целостность (discretionary integrity) — услуга, обеспечивающая целостность информации в соответствии с принципами доверительного управления доступом.

Доверительное управлением доступом (discretionary access control) — принцип управления доступом, который состоит в том, что обычным пользователям разрешено управлять (доверяют управление) потоками информации между другими пользователями и объектами своего домена (например, на основании права владения объектами) без вмешательства администратора.

Домен компьютерной системы или домен КС (domain) — изолированная логическая область КС, характеризующаяся уникальным контекстом, внутри которой объекты обладают определенными свойствами, полномочиями и сохраняют определенные отношения между собой.

Достоверный канал (trusted path) — защищенный путь передачи информации между пользователем и КСЗ, который не может быть имитирован, а передаваемая по нему информация не может быть получена или модифицирована посторонним пользователем или процессом.

Доступ к информации (access to information) — вид взаимодействия двух объектов КС, вследствие которого создается поток информации от одного объекта к другому и/или происходит изменение состояния системы.

Доступность (availability) — свойство ресурса системы (КС, услуги, объекта КС, информации), состоящее в том, что, обладающий соответствующими полномочиями пользователь и/или процесс, может использовать ресурс в соответствии с правилами, установленными политикой безопасности, не ожидая дольше заданного (малого) промежутка времени, т.е., когда он находится в виде, необходимом пользователю, в месте, необходимом пользователю, и в то время, когда он ему необходим.

Журнал регистрации (audit trail) — упорядоченная совокупность регистрационных записей, каждая из которых заносится КСЗ по факту происшествия контролируемого события.

Заверение (notarization) — регистрация данных у доверенного третьего лица с целью обеспечения в дальнейшем уверенности в правильности таких характеристик как содержание, источник данных, время отправки или получения и т.п.

Запрос доступа (access request) — обращение одного объекта КС к другому с целью получения определенного типа доступа.

Зашифрование данных (data encryption) — процесс преобразования открытого текста в шифртекст.

Защита информации в автоматизированной системе (information protection, information security, computer system security) — деятельность, направленная на обеспечение безопасности обрабатываемой в АС информации и АС в целом, и позволяющая предотвратить или затруднить возможность реализации угроз, а также снизить величину потенциального ущерба в результате реализации угроз.

Защита от несанкционированного доступа или защита от НСД (protection from unauthorized access) — предотвращение или существенное затруднение несанкционированного доступа к информации.

Защищенная компьютерная система или защищенная КС (trusted computer system, trusted computer product) — компьютерная система, которая способна обеспечивать защиту обрабатываемой информации от определенных угроз.

Идентификатор объекта КС (object identifier) — уникальный атрибут объекта КС, позволяющий однозначно выделить данный объект среди подобных.

Идентификация (identification) — процедура присвоения идентификатора объекту КС или установления соответствия между объектом и его идентификатором; опознание.

Имитовставка (data authentication code) — блок информации фиксированной длины, получаемой из открытого текста и ключа, однозначно соответствующей данному открытому тексту.

Импорт информации (information import) — ввод информации извне под управление КСЗ.

Инициализация (initialization) — установка системы или объекта в известное или предопределенное состояние.

Информация аутентификации (authentication information) — информация, используемая для аутентификации.

Категория доступа (security level) — комбинация иерархических и неиерархических атрибутов доступа, отражающая уровень критичности (например, конфиденциальности) информации или полномочий пользователя по доступу к такой информации.

Квота (quota) — ограничение возможности использования определенного ресурса КС пользователем или процессом.

Ключ (key) — конкретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма.

Комплекс средств защиты или КСЗ (trusted computing base; TCB) — совокупность программно-аппаратных средств, обеспечивающих реализацию политики безопасности информации.

Комплексная система защиты информации или КСЗИ — совокупность организационных и инженерных мер, программно-аппаратных средств, обеспечивающих защиту информации в АС.

Компрометация (compromise) — нарушение политики безопасности; несанкционированное ознакомление.

Компьютерная система или КС (computer system, target of evaluation) — представленная для оценки совокупность программно-аппаратных средств.

Компьютерный вирус (computer virus) — программа, обладающая способностью к самовоспроизведению и, как правило, способная осуществлять действия, которые могут нарушить функционирование КС и/или вызвать нарушение политики безопасности.

Конфиденциальность информации (information confidentiality) — свойство информации, состоящее в том, что информация не может быть получена неавторизованным пользователям и/или процессам.

Криптографическое преобразование — преобразование данных, заключающееся в их шифровании, выработке имитовставки или цифровой подписи.

Критерии оценки защищенности; критерии (security evaluation criteria) — совокупность требований (шкала оценки), используемая для оценки эффективности функциональных услуг безопасности и корректности их реализации.

Критичная информация (sensitive information) — информация, требующая защиты; любая информация, потеря или неправильное использование которой (модификация, ознакомление) может нанести ущерб владельцу информации или АС, или любому другому физическому ( юридическому) лицу или группе лиц.

Люк (trap door) — оставленные разработчиком недокументированные функции, использование которых позволяет обойти механизмы защиты.

Матрица доступа (access matrix) — n-мерная таблица, вдоль каждого измерения которой отложены идентификаторы объектов КС одного типа (объектов-пользователей, объектов-процессов или пассивных объектов), содержащая в качестве элементов права доступа по каждому из типов доступа.

Меры обеспечения безопасности (safeguards) — услуги, функции, механизмы, правила и процедуры, предназначенные для обеспечения защиты информации.

Метка (label) — атрибут доступа, отражающий категорию доступа объекта КС.

Механизмы защиты (security mechanism) — конкретные процедуры и алгоритмы, используемые для реализации определенных функций и услуг безопасности.

Модель нарушителя (user violator model) — абстрактное формализованное или неформализованное описание нарушителя.

Модель политики безопасности (security policy model) — абстрактное формализованное или неформализованное описание политики безопасности информации.

Модель угроз (model of threats) — абстрактное формализованное или неформализованное описание методов и средств осуществления угроз.

Модификация (modification) — изменение пользователем или процессом информации, содержащейся в объекте.

Наблюдаемость (accountability) — свойство КС, позволяющее фиксировать деятельность пользователей и процессов, использование пассивных объектов, а также однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности и/или обеспечения ответственности за определенные действия.

Нарушитель (user violator) — пользователь, осуществляющий несанкционированный доступ к информации.

Непризнание участия (repudiation) — отказ одного из объектов КС от факта участия в происшедшем событии.

Несанкционированный доступ к информации или НСД к информации (unauthorized access to information) — доступ к информации, осуществляемый с нарушением ПРД.

Объект компьютерной системы или объект КС (product object, system object) — элемент ресурса КС, который находится под управлением КСЗ и характеризуется определенными атрибутами и поведением.

Объект-пользователь (user object) — представление физического пользователя в КС, которое создается в процессе входа пользователя в систему и полностью характеризуется своим контекстом (псевдонимом, идентификационным кодом, полномочиями и т.д.).

Объект-процесс (process object) — исполняемая в настоящий момент программа, которая полностью характеризуется своим контекстом (текущим состоянием регистров вычислительной системы, адресным пространством, полномочиями и т.д.).

Ознакомление (disclosure) — получение пользователем или процессом информации, содержащейся в объекте.

Остаточный риск (residual risk) — риск, который остается после внедрения мер обеспечения безопасности.

Отказ (fault, failure) — потеря способности КС или ее компонента выполнять определенную функцию.

Отказ в обслуживании (denial of service) — любое действие или последовательность действий, приводящих любую часть (компонент) системы к выходу из строя; неспособность системы выполнять свои функции (предоставлять декларируемые услуги) вследствие выхода из строя какого-либо ее компонента или иных причин.

Отказ от авторства (repudiation of origin) — отрицание причастности к созданию или передаче какого-либо документа или сообщения.

Отказ от получения (repudiation of receipt) — отрицание причастности к получению какого-либо документа или сообщения.

Откат (rollback) — услуга, обеспечивающая возврат объекта КС в известное предыдущее состояние после выполнения над ним определенной операции или серии операций.

Открытый текст (clear text) — данные с доступным семантическим содержанием.

Оценка безопасности информации (information security evaluation) —процесс, целью которого есть определение соответствия состояния безопасности информации в КС установленным требованиям.

Оценка уязвимости (vulnerability assessment) — исследование объекта оценки с целью определения возможности реализации угроз.

Очистка памяти (memory clearing) — уничтожение данных в памяти путем установки полей этих данных в заданное либо случайное состояние.

Пароль (password) — секретная информация аутентификации, представляющая собой последовательность символов, которую пользователь должен ввести посредством устройства ввода информации, прежде чем ему будет предоставлен доступ к КС или к информации.

Пассивный объект (passive object) — объект КС, который в конкретном акте доступа выступает как пассивный компонент системы, над которым выполняется действие и/или который служит источником или приемником информации.

Персональный идентификационный номер или ПИН (personal identification number, PIN) — вид пароля, обычно состоящий только из цифр, и который, как правило, должен быть предъявлен наряду с носимым идентификатором.

Повторное использование объекта (object reuse) — услуга, обеспечивающая очистку памяти и приостановление действия полномочий относительно разделяемого объекта, который ранее использовался одним пользователем или процессом, прежде, чем он будет выделен другому пользователю или процессу.

Политика безопасности информации (information security policy) — совокупность законов, правил, ограничений, рекомендаций, инструкций и т.д., регламентирующих порядок обработки информации.

Политика безопасности услуги (service security policy) — правила, согласно которым функционируют механизмы, реализующие услугу.

Полномочия (privilege) — права пользователя или процесса на выполнение определенных действий, в частности на получение определенного типа доступа к объектам.

Пользователь (user) — физическое лицо, которое может взаимодействовать с КС посредством предоставляемого ему интерфейса.

Поток информации (information flow) — передача информации от одного объекта КС к другому объекту КС.

Правила разграничения доступа или ПРД (access mediation rules) — часть политики безопасности, регламентирующая правила доступа пользователей и процессов к пассивным объектам.

Право доступа (access right) — разрешение или запрещение осуществления определенного типа доступа.

Программная закладка (program bug) — скрытно внедренная программа или недокументированные свойства программного обеспечения, использование которых может привести к обходу КСЗ и/или нарушению политики безопасности.

Проникновение (penetration) — успешное преодоление механизмов защиты системы.

Пропускная способность скрытого канала (covert channel bandwidth) — количество информации, получаемое использованием скрытого канала за единицу времени.

Разграничение доступа (access mediation) — совокупность процедур, реализующих проверку запросов доступа и оценку на основании ПРД возможности предоставления доступа.

Разделяемый объект (shared object) — объект КС, одновременно или поочередно используемый различными пользователями и/или процессами.

Расшифрование данных (data decryption) — процесс преобразования шифртекста в открытый текст.

Регистрация (audit, auditing) — услуга, обеспечивающая сбор и анализ информации по использованию пользователями и процессами функций и объектов, контролируемых КСЗ.

Рейтинг (rating) — упорядоченное перечисление уровней услуг и уровня гарантий, выявленных в процессе оценки КС.

Риск (risk) — функция вероятности реализации определенной угрозы, вида и величины нанесенного ущерба.

Роль пользователя (user role) — совокупность функций по управлению КС, КСЗ и обработки информации, доступных пользователю.

Санкционированный доступ к информации (authorized access to information) — доступ к информации, не нарушающий ПРД.

Сбор мусора — угроза, заключающаяся в захвате и анализе пользователем или процессом совместно используемых объектов, освобожденных другим пользователем или процессом, с целью получения содержавшейся в них информации.

Скрытый канал (covert channel) — способ получения информации за счет использования путей передачи информации, существующих в КС, но не управляемых КСЗ, или наблюдения за существующими потоками информации.

Скрытый канал с памятью (storage covert channel) — скрытый канал, который реализуется путем прямой или косвенной записи информации в определенную область памяти одним процессом и прямым или косвенным чтением данной области памяти другим процессом.

Список доступа (access control list) — перечень пользователей и/или процессов с указанием их прав доступа к объекту КС, с которым связан этот перечень.

Список полномочий (privilege list, profile) — перечень объектов с указанием прав доступа к ним со стороны пользователя или процесса, с которым связан этот перечень.

Средства защиты (protection facility) — программные, программно-аппаратные и аппаратные средства, реализующие механизмы защиты.

Тестирование на проникновение (penetration testing) — испытания с целью осуществления попытки обойти или отключить механизмы защиты.

Тип доступа (access type) — сущность доступа к объекту, которая характеризует содержание осуществляемого взаимодействия, а именно: производимые действия, направление потоков информации, изменения в состоянии системы (например, чтение, запись, запуск на выполнение, удаление, дозапись).

Троянский конь (trojan horse) — программа, которая, являясь авторизованным процессом, помимо выполнения документированных функций, способна осуществлять скрытые действия от лица авторизованного пользователя в интересах разработчика этой программы.

Угроза (threat) — любые обстоятельства или события, которые могут быть причиной нарушения политики безопасности информации и/или нанесения ущерба автоматизированной системе.

Управление доступом (access control) — совокупность мер по определению полномочий и прав доступа, контролю за соблюдением ПРД.

Управление потоками (flow control) — совокупность функций и процедур, обеспечивающих невозможность передачи информации по скрытым каналам, т.е. в обход КСЗ. В более узком смысле часто подразумевается совокупность процедур, обеспечивающих невозможность передачи информации от объекта КС с более высоким уровнем доступа к объекту КС с более низким уровнем доступа.

Управление риском (risk management) — совокупность проводимых на протяжении всего жизненного цикла АС мероприятий по оценке риска, выбору, реализации и внедрению мер обеспечения безопасности, направленных на достижение приемлемого уровня остаточного риска.

Уровень услуги (level of service) — мера эффективности и/или стойкости реализующих услугу механизмов относительно введенной для данной услуги шкалы оценки.

Уровень гарантий (assurance level) — мера уверенности в том, что КС корректно реализует политику безопасности.

Уровень допуска (clearance) — иерархическая часть категории доступа пользователя или процесса, которая определяет максимальный уровень доступа пассивного объекта, к которому может получить доступ пользователь или процесс.

Уровень доступа (access level) — иерархическая часть категории доступа пассивного объекта.

Услуга безопасности (security service) — совокупность функций, обеспечивающих защиту от определенной угрозы или от множества угроз.

Устойчивость к отказам (fault tolerance) — услуга, обеспечивающая способность КС продолжать функционирование в условиях возникновения сбоев и отказов отдельных компонентов.

Утечка информации (information leakage) — неконтролируемое распространение информации, которое ведет к ее несанкционированному получению.

Уязвимость системы (system vulnerability) — неспособность системы противостоять реализации определенной угрозы или совокупности угроз.

Функциональной профиль (functionality profile) — упорядоченное перечисление уровней функциональных услуг, которое может использоваться в качестве формальной спецификации функциональности КС.

Целостность информации (information integrity) — свойство информации, состоящее в том, что информация не может быть модифицирована неавторизованным пользователем и/или процессом.

Целостность системы (system integrity) — свойство системы, состоящее в том, что ни один ее компонент не может быть удален, модифицирован или добавлен с нарушением политики безопасности.

Цифровая подпись (digital signature) — данные, полученные в результате криптографического преобразования блока данных и/или его параметров (хэш-функции, длины, даты создания, идентификатора отправителя и т.д.), которые позволяют приемнику данных удостовериться в целостности блока и подлинности источника данных и обеспечить защиту от подделки и подлога.

Шифрование данных — процесс зашифрования или расшифрования.

Шифртекст (cipher-text) — данные, полученные в результате зашифрования открытого текста.

Экспорт информации (information export) — вывод информации из-под управления КСЗ во вне.

Ядро защиты (security kernel) — часть КСЗ, в которой сосредоточен минимально необходимый набор механизмов, реализующих ПРД.