Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

1.4.1. Термины и определения

Рекомендация ITU-T Х.800 вводит следующие термины и определе­ния:

управление доступом (access control) — предотвращение неавторизован­ного использования ресурса, включая предотвращение использования ресурса нерегламентированным способом;

перечень управления доступом (access control list) — список субъектов (включающий их права доступа), которые авторизованы для предоставления им доступа к ресурсу;

идентифицируемость (accountability) — свойство, которое гарантирует, что все действия субъекта могут быть зафиксированы в целях последующего подтверждения их однозначной принадлежности субъекту;

активная угроза (active threat) — угроза преднамеренного неавторизо­ванного изменения состояния системы;

аутентификационная информация (authentication information) — инфор­мация, используемая для подтверждения подлинности объекта;

аутентификационный обмен (authentication exchange) — способ под­тверждения подлинности объекта с помощью средств информационного об­мена;

авторизация (authorization) — удовлетворение прав, которое включает предоставление доступа на основе прав доступа;

доступность (availability) — свойство, обеспечивающее открытый и тех­нически приемлемый доступ по запросу авторизованного субъекта;

мандат доступа (capability) — метка, используемая как идентификатор при доступе к ресурсу, причём обладание такой меткой даёт право доступа к ресурсу;

конфиденциальность (confidentiality) — свойство, обеспечивающее не­доступность или нераскрываемость информации неавторизованными пользова­телями, субъектами или процессами;

верительные данные (credentials) — данные, которые доставляются субъ­екту для формирования предъявляемой им аутентификационной информации;

криптографическая проверочная сумма (cryptographic checkvalue) — ин­формация, которая была получена путём осуществления криптографического преобразования некоторой последовательности символов;

целостность данных (data integrity) — свойство, обеспечивающее защиту данных от их изменения или разрушения каким-либо неавторизованным спосо­бом;

аутентификация источника данных (data origin authentication) — под­тверждение того, что источник полученных данных в действительности явля­ется тем, за кого себя выдаёт;

отказ в обслуживании (denial of service) — воспрепятствование авторизо­ванному доступу к ресурсу или прерывание процедур, которые являются кри­тичными во времени;

цифровая (электронная цифровая) подпись (digital signature) — присое­динённые в исходной последовательности символов данные или криптографи­чески преобразованная исходная последовательность символов, которые позво­ляют получателю этой исходной последовательности символов удостовериться относительно отправителя этой последовательности и её целостности, а также защитить их от подделки, например, тем же самым получателем;

политика безопасности, основанная на проверке подлинности (identity-based security policy) — политика безопасности (ПЛБ), основанная на проверке подлинности пользователей и/или атрибутов пользователей, групп пользовате­лей или субъектов, действующих от имени и по поручению пользователей и ре­сурсов/объектов, к которым осуществляется доступ;

ключ или криптоключ (key) — последовательность символов, которая принимает непосредственное участие в управлении процедурами шифрования и расшифрования;

обеспечение ключами (key management) — генерация, хранение, распре­деление, удаление, архивация и применение ключей в соответствие с полити­кой безопасности;

обнаружение манипуляций (manipulation detection) — способ, который используется для выявления факта модификации данных (либо случайной, либо умышленной);

маскарад (masquerade) — ситуация, при которой один субъект выдаёт себя за другого;

нотариальное заверение (notarization) — регистрация данных доверенной третьей стороной (ДТС), которая в последующем позволяет гарантировать точ­ность их параметров и характеристик, например, содержание, источник, время и доставку;

пассивная угроза (passive threat) — угроза неавторизованного вскрытия информации без изменения состояния системы;

пароль (password) — конфиденциальная аутентификационная информа­ция, которая, как правило, представляет собой последовательность символов;

аутентификация взаимодействующего субъекта (peer-entity authentica­tion) — подтверждение того, что субъект на противоположенной стороне со­единения является тем, с кем необходимо провести процедуру информацион­ного обмена (ПИнО);

физическая безопасность (physical security) — комплекс мероприятий, используемых для обеспечения физической защиты ресурсов от последствий реализации умышленных и случайных угроз ИБ;

секретность (privacy) — право пользователей контролировать или вли­ять на то, какая информация, связанная с их жизнедеятельностью (например, персональные данные), может накапливаться и храниться, а также кем и кому она может быть раскрыта;

отрицание (repudiation) — отказ одного из взаимодействующих субъек­тов при проведении ПИнО от участия в этой процедуре или в отдельных её фа­зах;

управление маршрутизацией (routing control) — применение правил при выполнении процедуры маршрутизации, таких как выбор или отказ от опреде­лённых сетей, каналов связи или ретрансляционных участков;

политика безопасности, основанная на применении правил (rule-based se­curity policy) — ПЛБ, основанная на использовании единых правил, предназна­ченных для всех пользователей. Эти правила, обычно, являются компромиссом между критичностью предназначенных для доступа ресурсов и обладателями соответствующих атрибутов пользователей, групп пользователей или субъек­тов, действующих от имени пользователей;

аудит безопасности (security audit) — независимая проверка и ревизия системных записей и основных направлений деятельности с целью оценки аде­кватности системных средств управления и обеспечения гарантий их соответ­ствия принятой политике безопасности и применяемым функциональным про­цедурам, а также для выявления уязвимых мест в системе обеспечения ИБ и выработки рекомендаций по внесению изменений в систему управления, поли­тику безопасности и соответствующие процедуры;

исходные данные для аудита безопасности (security audit trail) — накоп­ленная и реально используемая для более успешного проведения аудита безо­пасности информация;

метка безопасности (security label) — символ или набор символов (вставка символа или набора символов), непосредственно («жёстко») связанный с ресурсом (который может быть последовательностью символов), который оз­начает или предполагает использование атрибутов безопасности этого ресурса;

политика безопасности (security policy) — совокупность критериев для оценки корректности функционирования служб безопасности;

услуга по обеспечению безопасности (security service) — услуга, предос­тавляемая одним из уровней архитектуры ЭМВОС (дополнительная подфунк­ция), которая гарантирует адекватную защиту систем или доставки данных;

защита отдельных полей (selective field protection) — защита определён­ных полей сообщения, подлежащего передаче;

критичность (sensitivity) — свойство ресурса, которое означает его цен­ность или важность, а также может включать его уязвимость;

угроза (threat) — потенциальное нарушение безопасности;

конфиденциальность потока трафика (traffic flow confidentiality) — ус­луга по обеспечению конфиденциальности, предназначенная для нейтрализа­ции угрозы анализа трафика;

заполнение трафика (traffic padding) — генерация ложных запросов на соединение, ложных сообщений и/или ложных последовательностей символов в сообщениях;

надёжное функционирование (trusted functionality) — функциональный процесс (процедура), относительно которого существует предположение, что он протекает (выполняется) корректно в соответствие с некоторым(и) крите­рием(ями), например, в точном соответствие с политикой безопасности.