Создать файл «Толковый словарь_Фамилия_Группа.doc», в этом файле создать таблицу по приведенному ниже образцу. Необходимо заполнит данную таблицу используя информацию из упомянутых выше файлов.
Термин
| Определение
|
Аутентификация
| 1. Проверка идентификации пользователя, процесса, устройства или другого
компонента системы (обычно осуществляется перед выдачей разрешения на
доступ). 2. Проверка целостности данных при их хранении или передаче для предотвращения
несанкционированной модификации
|
Авторизация
| Предоставление субъекту прав на доступ к объекту.
|
Анализ защищенности
| 1. Процесс обнаружения уязвимостей ресурсов автоматизированной системы, а
также выработка рекомендаций по их устранению.
2. Проверка соответствия качественных и количественных показателей
эффективности мероприятий по защите информации требованиям по безопасности
информации.
|
Аварийная ситуация
| Состояние технической системы, объекта, характеризующееся нарушением пределов и (или) условий безопасной эксплуатации и не перешедшее в аварию.
|
Автоматизированная система управления
| Организационно-техническая система, представляющая собой совокупность
следующих взаимосвязанных компонентов: технических средств обработки и передачи
данных (средств вычислительной техники и связи), методов и алгоритмов обработки в виде
соответствующего программного обеспечения, массивов (наборов, баз) данных на различных
носителях, персонала и пользователей, объединенных по организационно-структурному,
тематическому, технологическому или другим признакам для выполнения
автоматизированной обработки данных с целью удовлетворения информационных
потребностей государственных органов, общественных или коммерческих организаций
(юридических лиц), отдельных граждан (физических лиц) и иных потребителей информации.
|
Анализ рисков
|
Процесс определения угроз безопасности системы в целом и отдельным ее
компонентам (не только техническим), определения характеристик угроз и потенциального
ущерба, который может быть нанесен в случае их реализации, а также разработка мер по
защите.
|
Безопасность информации
|
Защищенность информации от нежелательного (для соответствующих субъектов
информационных отношений) ее разглашения (нарушения конфиденциальности), искажения
(нарушения целостности), утраты или снижения степени доступности информации, а также
незаконного ее тиражирования.
|
Безопасность информационных технологий
| Защищенность технологического процесса переработки информации.
|
Брандмауэр
| Синоним (переводимый с немецкого языка как "Огненная стена") термина
"Межсетевой экран" или "firewall", используемый в российских средствах массовой
Информации.
|
Верификация
| Процесс сопоставления двух уровней спецификаций системы (например, модели
политики безопасности и спецификаций системы, спецификаций системы и исходных кодов,
исходных кодов и выполняемых кодов) для установления необходимого соответствия между
ними. Этот процесс может быть полностью или частично автоматизирован.
|
Гриф
| 1. Надпись (штамп) на документе или издании, определяющая особый порядок
пользования этим документом.
2. Специальная отметка на носителе информации, свидетельствующая о степени
конфиденциальности информации, хранимой на этом носителе.
|
Доступность системы
| Свойство системы, в которой циркулирует информация (средств и технологии ее
обработки), характеризующееся способностью обеспечивать своевременный
беспрепятственный доступ субъектов к информации, имеющих на это надлежащие
полномочия.
|
Защита информации от несанкционированного доступа
| Деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.
|
Защита информации от утечки
| Деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации [иностранными] разведками.
|
Защита информации от непреднамеренного воздействия
| Деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
|
Зона безопасности
| Механизм, определенный в браузере Microsoft Internet Explorer компании Microsoft,
позволяющий задавать настройки безопасности для групп Internet-серверов. Для каждой из
зон возможно использовать различные уровни безопасности, определяющие возможные
действия, допустимые для этого сервера (запуск Java-апплетов, управляющих элементов
ActiveX, установление защищенного соединения по протоколу SSL и т.п.).
|
Информация
| Сведения о фактах, событиях, процессах и явлениях в некоторой предметной области,
включенные в систему обработки информации, или являющиеся ее результатом в различных
формах представления на различных носителях и используемые (необходимые) для
оптимизации принимаемых решений в процессе управления объектами данной предметной
области
|
Информационный вычислительный комплекс
| Совокупность функционально-объединенных программных, информационных и технических средств, предназначенных для решения задач диагностики состояний средств и объектов измерений, сборов, обработки и хранения результатов измерения, их агрегирование, а также обеспечение интерфейса доступа к этой информации.
|
Идентификация
| 1. Присвоение идентификаторов субъектам и объектам системы.
2. Процесс распознавания определенных компонентов системы, обычно с помощью
уникальных имен (идентификаторов), воспринимаемых системой.
|
Криптография
| Наука о методах обеспечения секретности и/или подлинности данных при их
передаче по каналам связи или хранении.
|
Кодирование информации
| Преобразование знаков в сигналы
|
Комплекс средств автоматизации
| Организационно-техническое объединение программно-технических средств автоматизации управления, включающих в себя средства передачи, ввода, хранения, обработки и выдачи необходимых данных.
|
Контроль доступа
| Процесс, который ограничивает доступ к ресурсам автоматизированной системы в
соответствии с требуемой моделью защиты.
|
Конфиденциальность
| Субъективно определяемая (приписываемая) информации характеристика (свойство),
указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ
к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к
ней.
|
Модификация информации
| Изменение содержания или объема информации на ее носителях.
|
Матрица доступа
| Предназначена для описания свойств избирательного доступа. Представляет собой
матрицу, в которой объекту системы соответствует столбец, а субъекту - строка. На
пересечении столбца и строки матрицы указывается права доступа субъекта к объекту.
|
Несанкционированный доступ к информации (НСД)
| Доступ субъекта к объекту в нарушение установленных в системе правил
разграничения доступа.
|
Нормы эффективности защиты информации
| Значения показателей эффективности защиты информации, установленные
нормативными документами.
|
Объект обработки и защиты информации
| Пассивный компонент системы, хранящий, принимающий или передающий информацию, доступ к которому регламентируется правилами разграничения доступа. Совокупность операций (сбор, накопление, хранение, преобразование, отображение,
выдача и т.п.), осуществляемых над информацией (сведениями, данными) с использованием
средств АС.
|
Организационные мероприятия по защите информации
| Меры, регламентирующие процессы функционирования системы обработки данных,
использование ее ресурсов, деятельность персонала, а также порядок взаимодействия
пользователей с системой таким образом, чтобы в наибольшей степени затруднить или
исключить возможность реализации угроз безопасности циркулирующей в ней информации.
|
Отказ в обслуживании
| Любое действие или последовательность действий, которая приводит любую часть
системы к выходу из строя, при котором та перестают выполнять свои функции. Причиной
может быть несанкционированный доступ, задержка в обслуживании и т.д.
|
Односторонняя функция
| Функция, для которой по заданному аргументу x легко вычислить значение функции
f (x) , тогда как определение x из f (x) трудно вычислимо. До сих пор строго не доказано,
что односторонние функции существуют. Для шифрования информации односторонние
функции не применимы, т.к. расшифровать текст, зашифрованный с их помощью, не сможет
даже законный владелец. В криптографии используются однонаправленный функции с
секретом.
|
Программный вирус
| Компьютерная программа, способная «размножаться», «заражать» программы и файлы, модифицируя их так, чтобы они включали в себя копию вируса или его
разновидность.
|
Пароль
| Идентификатор субъекта системы, который является его (субъекта) секретом.
|
Прочность защиты информации в АСУ
| Мера или характеристика для оценки эффективности защиты информации.
|
Побочное электромагнитное излучение при обработке информации (ПЭМИН)
| Методы предотвращения утечки информации через различного рода, демаскирующие и побочные излучения электронного оборудования.
|
Политика безопасности
| Набор законов, правил и практических рекомендаций, на основе которых строится
управление, защита и распределение защищаемой информации в системе. Она охватывает
все особенности процесса обработки информации, определяя поведение системы в
различных ситуациях
|
Разграничение доступа
| Порядок использования ресурсов системы, при котором субъекты получают доступ к
объектам в строгом соответствии с установленными правилами
|
Руководящий документ
| Документ, излагающий систему взглядов, основных принципов, которые
закладываются в основу проблемы защиты информации от несанкционированного доступа
(НСД), являющейся частью общей проблемы безопасности информации.
|
Случайный НСД
| Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.
|
Система защиты информации (СЗИ)
| Совокупность (комплекс) специальных мер правового (законодательного) и
административного характера, организационных мероприятий, физических и технических
(программных и аппаратных) средств защиты, а также специального персонала,
предназначенных для обеспечения безопасности АС (циркулирующей в АС информации).
|
Секретность информации
| Условие, заключающееся в том, что открытый текст и шифр текст статистически независимы и получение (перехват) шифр текста не дает крипто-аналитику дополнительной информации об открытом тексте.
|
Сеть передачи данных
| Совокупность конечных устройств связи, объединенных каналами передачи и коммутирующими устройствами.
|
Система обнаружения атак
| Техническое или программное средство, предназначенное или используемое для обнаружения атак на ресурсы системы.
|
Список контроля доступа
| Представление матрицы доступа по столбцам каждому объекту соответствует
список субъектов вместе с их правами.
|
Собственник информации
| 1. Субъект, реализующий в полном объеме полномочия владения, пользования,
распоряжения информацией в соответствии с законодательными актами.
2. Субъект информационных отношений, обладающий юридическим правом
владения, распоряжения и пользования информационным ресурсом. Юридическое
право владения, распоряжения и пользования информационным ресурсом
принадлежит лицам, получившим этот информационный ресурс по наследству.
|
Телекоммуникационная вычислительная сеть (ТВС)
| Локальная компьютерная сеть, имеющая весьма развитую инфраструктуру.
|
Технические меры защиты информации
| Различные электронные устройства и специальные программы, входящие в состав
АС, которые выполняют (самостоятельно или в комплексе с другими средствами) функции
защиты информации (идентификацию и аутентификацию пользователей, разграничение
доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
|
Утечка информации
| Это случайные потери или намеренное хищение информации, представляющей собой персональные данные граждан, важную информация для бизнеса (коммерческая тайна) или государства (государственная тайна).
|
Утрата информации
| Хищение или потеря носителей информации, несанкционированное уничтожение носителей информации или только отображенной в них информации, искажение и блокирование информации.
|
Уязвимость
| Подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению ее конфиденциальности, целостности, доступности, или неправомерному ее тиражированию.
|
Угроза
| Потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба (материального, морального или иного) ресурсам АС.
|
Физические меры защиты информации
| Разного рода механические, электро- или электронно-механические устройства и
сооружения, специально предназначенные для создания физических препятствий на
возможных путях проникновения и доступа потенциальных нарушителей к компонентам АС
и защищаемой информации, а также технические средства визуального наблюдения, связи и
охранной сигнализации.
|
Хэш-функция
| Функция, преобразующая текст произвольной длины в текст фиксированной (в
большинстве случае меньшей) длины.
|
Целостность данных
| Свойство информации, заключающееся в ее существовании в неискаженном виде
(неизменном по отношению к некоторому фиксированному ее состоянию).
|
Цифровая подпись
| Механизм, позволяющий на основе криптографических методов надежно установить
авторство и подлинность информации (сообщения или документа).
|
Шифрование информации
| Реализующие криптографические алгоритмы преобразования информации аппаратные, программные и аппаратно-программные средства, системы и комплексы, предназначенные для защиты информации (в т.ч. и входящие в системы и комплексы защиты
информации от несанкционированного доступа), циркулирующей в технических средствах, при ее обработке, хранении и передаче по каналам связи, включая шифровальную технику.
|
ЭЦП
| См. Цифровая подпись
|
Эффективность защиты информации
| Степень соответствия достигнутых результатов действий по защите информации
поставленной цели защиты.
|
Подготовленный файл отправьте в соответствующую форму курса в мудле.