Книги, научные публикации Pages:     | 1 |   ...   | 9 | 10 | 11 |

А,В, Проблемы защиты информации Характеристика угроз и способы защиты от них защита и биометрия Электронная цифровая подпись Стеганография Степанюк от компьютерного Справочное пособие БХВ-Петербург ...

-- [ Страница 11 ] --

Последовательность символов, которая генерируется, хранится, используется и уничтожается в соответствии с криптографическими требованиями и применяется в качестве управляющей информации в криптографических преобразованиях, таких как шифрование/расшифрование, вычисление криптографического чека целостности, генерация/проверка электронной цифровой подписи. АО: Последовательность символов, которая управляет выполнением шифрования и дешифрования Последовательность символов, вводимая пользователем с Ключевая клавиатуры для его идентификации (парольная) фраза Имитовставка, код фиксированной длины, вырабатываемый из Код данных с использованием секретного ключа и добавляемый к аутентификации данным с целью обнаружения факта хранимых или (authentication передаваемых по каналу связи данных code) Криптографическая контрольная сумма для обнаружения Код преднамеренной или случайной модификации данных аутентификации сообщения Поле данных, используемое для проверки аутентичности Код сообщения аутентификации сообщения (КАС) Код фиксированной длины, вырабатываемый из данных с Код обнаружения использованием вычислительно необратимой функции с целью манипуляций обнаружения факта изменений хранимых или передаваемых по (manipulation каналу связи данных detection code) Один из двух или нескольких параметров, имеющий формат Компонент ключа криптографического ключа и объединяемый с одним или несколькими подобными параметрами путем сложения по модулю для формирования криптографического ключа Аппаратно реализованная память компьютера, Конвейер шины для хранения очереди процессорных команд, ожидающих данных выполнения Операторский терминал, с помощью которого оператор управляет Консоль (console) системой Услуги безопасности или механизмы, разработанные для Контрмеры противостояния определенной угрозе Аппаратное устройство, реализующее обмен информации между Контроллер компьютером и периферийным оборудованием Независимая проверка безопасности информационной системы с Контроль (аудит) определенными целями. АО: независимый просмотр и изучение безопасности системных записей и действий для проверки адекватности системных средств управления, обеспечения соответствия установленной политике и рабочим процедурам, обнаружения брешей в безопасности и выдачи рекомендаций по изменению управления, политики и процедур ПРИЛОЖЕНИЯ несанкционированного использования ресурса, в Контроль доступа том числе предотвращение использования ресурса несанкционированным образом Разрешение доступа к информации только полномочным Контроль доступа пользователям к информации Разрешение доступа к системе только санкционированным Контроль доступа пользователям к системе Команда, после или до выполнения которой может быть Контрольная точка зафиксировано состояние вычислительного процесса Свидетельство, в документальной или другой форме, Контрольный обеспечивающее проверку функционирования элементов журнал информационной системы. АО: Исторические данные и информация, доступные для изучения с целью доказательства правильности и целостности выполнения установленных процедур безопасности, связанных с ключом или транзакцией (транзакциями), и возможности обнаружения брешей в безопасности собираемые и потенциально используемые для Контрольный облегчения контроля безопасности журнал безопасности Свойство информации, позволяющее при ее передаче, обработке и Конфиденциаль хранении скрыть ее смысловое содержание, а также делающее ность доступным смысловое содержание информации только авторизованным пользователям, объектам и процессам. АО: Избежание раскрытия информации без разрешения ее владельца. АО: Свойство, заключающееся в том, что информация не становится доступной или раскрытой несанкционированным лицам, объектам или процессам Субъективно определяемая характеристика (свойство) Конфиденциаль информации, составляющая коммерческую или личную тайну ность информации Услуга конфиденциальности для защиты от анализа трафика Конфиденциаль ность потока трафика Система, пользователями которой может быть только Корпоративная ограниченный круг лиц, определенный владельцем или информационная соглашением участников корпоративной информационной системы система Совокупность законов, правил и мероприятий, регулирующих Корпоративная управление, защиту и распределение ресурсов, в том числе политика чувствительной информации, в пользовательской среде безопасности Коэффициенты линейного цифрового фильтра (рекурсивного или не Коэффициенты рекурсивного), специально синтезированного для аппроксимации линейного звуковых волн при возбуждении цифрового фильтра входными предсказания импульсами, следующими с периодом основного тона Хакер, плохо относящийся к компьютерам, которые взламывает Кракер (cracker) Анализ криптографической системы и/или ее входных и выходных Криптоанализ данных для получения конфиденциальных и/или чувствительных данных, в том числе открытого текста. АО: Область знаний о раскрытии шифров (ключей) по имеющемуся зашифрованному тексту Человек, осуществляющий криптоанализ Криптоаналитик Словечко, используемое дилетантами вместо стандартного Криптование термина шифрование. Настоящие специалисты-криптографы никогда не пользуются этим а также производными и т.д.

в области криптографии Криптограф (cryptographer) Защита данных с помощью криптографического преобразования, Криптографиче подразумевающая преобразование данных шифрованием и ская защита выработкой имитовставки Защита информационных процессов от целенаправленных попыток Криптографиче отклонить их от нормальных условий протекания, базирующаяся на ская защита криптографических преобразованиях данных (cryptographic protection) Согласование процесса шифрования и дешифрования Криптографиче ская синхронизация Совокупность преобразований открытого текста в и Криптографиче наоборот, при чем определенное используемое преобразование ская система, (преобразования) выбирается посредством криптосистема Преобразования обычно определяются математическим (cryptographic алгоритмом. АО: Совокупность криптоалгоритмов, протоколов и процедур управления ключами. АО: Набор криптографических преобразований или алгоритмов, предназначенных для работы в cryptosystem) единой технологической цепочке для решения определенной задачи защиты информационного процесса Программа автоматического шифрования/расшифрования файлов Криптографиче данных только конкретного банка, у пользователя находится его ский автомат личный счет. Криптографический автомат пользователя создается пользователя конкретным банком и настраивается на биометрические параметры только конкретного пользователя, позволяя пользователю упростить работу с банком и отказаться от потенциально опасной операции хранения личных ключей на обычных носителях информации. Понятие Ч криптографический автомат пользователя Ч это частный случай более широкого понятия Ч биометрический криптографический процессор Алгоритм преобразования данных, являющийся секретным Криптографиче полностью или частично, или использующий при работе набор ский алгоритм секретных параметров. К криптографическим также обычно относят (cryptographic алгоритмы, не являющиеся таковыми в смысле данного выше algorithm) определения, но работающие с ними в единой технологической цепочке преобразования данных, когда использование из них не имеет смысла без использования другого. Примером являются алгоритмы проверки цифровой подписи и зашифрования в асимметричных криптосистемах подписи и шифрования соответственно - они не являются секретными и не используют в работе секретных параметров, но, тем не менее, также считаются криптографическими, так как применяются а единой технологической цепочке вместе с соответствующими алгоритмами формирования цифровой подписи или расшифрования Конкретное секретное значение набора параметров Криптографиче криптографического алгоритма, обеспечивающее выбор одного ский ключ преобразования из совокупности возможных для данного алгоритма (cryptographic key) преобразований. АО: Параметр, используемый в алгоритме для проверки достоверности, аутентификации, шифрования или дешифрования сообщения ПРИЛОЖЕНИЯ Набор правил и процедур, определяющих использование Криптографиче криптоалгоритма и ключей шифрования ский протокол Оборудование, в котором выполняются криптографические функции Криптографиче (например, шифрование, аутентификация, генерация ключей) ское оборудова ние Преобразование данных по криптографическому алгоритму, то есть Криптографиче такое преобразование, часть деталей которого держится в секрете ское преобразова и которое не может быть осуществлено без знания этих деталей ние Блок или узел электронной аппаратуры, реализующий алгоритм Криптографиче шифрования ское устройство Отрасль знаний, целью которой является изучение и создание Криптография криптографических преобразований и алгоритмов. В настоящее (cryptography) время четко различаются две отрасли криптографии: классическая или традиционная криптография и современная криптография.

АО: Научная дисциплина, изучающая принципы, средства и методы преобразования информации с целью скрытия ее информационного содержания, предотвращения ее несанкционированного изменения и/или неавторизованного использования. АО: Область знаний, объединяющая принципы, методы и средства преобразования сообщений с целью маскировки содержания информации, невозможности ее искажения и несанкционированного доступа к ней. Достижение указанных целей, как правило, осуществляется шифрованием открытого текста при помощи выбранного ключа Наука, изучающая криптографические преобразования, включает в Криптология себя два направления - криптографию и криптоанализ. АО:

Представляет собой науку, занимающуюся преобразованием информации с целью обеспечения ее секретности Гамма, по известному фрагменту которой нельзя определить Криптостойкая другие ее фрагменты и восстановить со всеми деталями алгоритм, гамма (strong использованный для ее выработки gamma) Устойчивость криптографического алгоритма к его криптоанализу.

Криптостойкость, АО: Основная характеристика шифра, определяющая его стойкость криптографиче к дешифрованию ская стойкость (cryptographic strength) Скрытый программный или аппаратный механизм, позволяющий Лазейка обойти системные механизмы защиты. Активизируется некоторым неочевидным способом (например, специальная случайная последовательность нажатий на клавиши терминала) Текст программы написанный на одном из языков программирова Листинг ния, в котором, как правило, указана информация по выделенным для программы ресурсам компьютера (распределение памяти и др.) и приведены коды команд. В отличие от исходных текстов, которые вводит программист, листинг Ч конечный продукт специальных программ (трансляторов, компиляторов, дизассемблеров и т.д.) Любая информация, связанная с идентифицируемым лицом Личные данные Программа, внедренная в прикладную программу;

запускается при Логическая бомба определенных условиях (logic bomb) Ключевой узел USENET и электронной почты, обрабатывающий Магистральный большое количество поточной информации. Получает и посылает узел (backbone на другие узлы новости и сообщения site) Ключевая строка или короткое имя, использующаяся для ссылки на Макрос (macro) более обширный текст Обменная информация, передаваемая при Маркер обмене Попытка объекта выдать себя за другой объект. АО: Нападение на Маскарад систему, в котором участвует несанкционированный объект, выдающий себя за санкционированный объект с целью получения доступа к системным ресурсам Характеристика случайной величины, ее связано с Математическое понятием о среднем значении множества (область центра ожидание математического множества) Мера, разработанная для предотвращения нарушения Мера обеспечения безопасности или ограничения его воздействия безопасности Логическая схема или алгоритм, реализующие определенную Механизм функцию защиты программно или аппаратно безопасности Непрерывный процесс обнаружения, предназначенный для Мониторинг идентификации характера и времени происшествий или нарушений (текущий защиты контроль) Микропроцессор МП Имитация статического биометрического образа, например Муляж изготовление дубликата папиллярного пальца Событие, при котором компрометируется один или несколько Нарушение аспектов Ч доступность, конфиденциальность, целостность и безопасности достоверность Элемент решающего правила или сети, принимающей конечное Нейрон решение, способный оценивать меру расстояния между контролируемым фрагментом биометрического эталона и предъявленным для сравнения аналогичным фрагментом вектора биометрических параметров Отказ одного из взаимодействующих объектов от факта участия во Непризнание всех или части процедур взаимодействия участия Без определенного разрешения владельца Несанкциониро ванный Доступ, осуществляемый с нарушением установленных правил Несанкциониро ванный доступ (НСД) Криптосистема, содержащая преобразования (алгоритмы), наборы Несимметричная параметров которых различны и таковы, что по одному из них криптосистема вычислительно невозможно определить другие. Синонимы:

(asymmetric двухключевая криптосистема, криптосистема с открытым ключом cryptographic system) Метод демонстрации знания секрета, в котором не каждый из Несимметричный объектов имеет всю информацию метод аутентификации Шифр, являющийся несимметричной криптографической системой Несимметричный шифр (asymmetric cipher) Несанкционированный доступ НСД ПРИЛОЖЕНИЯ Несанкционированное копирование Лицо, на имя которого зарегистрировано право использования Обладатель электронной цифровой подписи и который обладает электронной соответствующим закрытым ключом ЭЦП, позволяющим с цифровой подписи помощью средств ЭЦП создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы) Передача протокольной управляющей информации между Обмен данными открытыми системами как часть работы механизма безопасности безопасности Установление факта происшествия или нарушения безопасности Обнаружение Несколько примеров биометрических образов, принадлежащих Обучающая одной личности и не подвергавшихся какой-либо предварительной выборка обработке, сортировке, прореживанию Пассивный объект, к которому предоставляется или запрещается Объект доступ в соответствии с политикой предоставления полномочий безопасности Единица информационного ресурса автоматизированной системы, Объект доступа доступ к которой регламентируется правилами разграничения доступа Практика предоставления привилегии только на требуемый период Ограничение для выполнения определенной функции привилегии Математическая функция, которую легко вычислить, но для которой Односторонняя вычислительно сложно найти обращение функция Хэш-функция, являющаяся вычислительно необратимой функцией Односторонняя хэш-функция (one way hash function) Шифрование данных, выполняемое в пределах оконечной системы Оконечное источника с соответствующим дешифрованием, выполняемым (абонентское) только в пределах оконечной системы-адресата шифрование Особый вид аутентификации, сертифицированный доверенным Онлайновый органом;

может использоваться для аутентификации после (оперативный) непосредственного взаимодействия с органом сертификат Орган, которому один или несколько пользователей доверяют Орган создание и назначение сертификатов. Дополнительно орган сертификации сертификации может создавать ключи пользователей Воспрепятствование санкционированному доступу к ресурсам, либо Отказ в услуге задержка, критичная ко времени операций Несекретный набор параметров асимметричной криптографической Открытый ключ системы, необходимый и достаточный для выполнения отдельных (public key) криптографических преобразований Уникальная последовательность символов, доступная любому Открытый ключ пользователю информационной системы, предназначенная для ЭЦП подтверждения с использованием средств ЭЦП подлинности электронной цифровой подписи в электронном документе Читаемые данные с доступным семантическим содержанием. АО:

Открытый текст Массив незашифрованных данных (plain text) Программа, позволяющая исследовать процесс выполнения других Отладчик программ Информация, которая однозначно определяет объект в процессе Отличительный аутентификации идентификатор Особый вид информации, связывающий Оффлайновый идентичность с криптографическим ключом и сертифицированный (независимый) доверенным органом;

может использоваться без непосредствен ного взаимодействия с органом сертификат Секретная строка символов, используемая при аутентификации Пароль пользователя. АО: Конфиденциальная аутентификационная информация, состоящая обычно из последовательности символов.

АО: Запоминаемая пользователем случайная последовательность символов, являющаяся секретом и применяемая им в процессе аутентификации. АО: Средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в компьютер перед началом диалога с ним с клавиатуры или при помощи идентификационной карты Запоминаемая пользователем фраза из нескольких случайных Парольная фраза слов, согласованных между собой по правилам языка пользователя Угроза несанкционированного раскрытия информации без Пассивная угроза изменения состояния системы Реализация пассивной угрозы Пассивное нападение Свойство шифрующего преобразования усложнять взаимосвязи Перемешивание между элементами данных, что затрудняет восстановление (Confusion) функциональных и статистических связей между открытым текстом, ключом и шифротекстом Переполнение происходит, когда в буфер поступает избыточное Переполнение количество новых данных. Причин может быть две: буфер буфера (buffer недостаточно велик, чтобы вместить все данные, которые overflow) необходимо, до начала обработки этих данных;

либо несоответствие между приемом и обработкой данных Период первой форманты звукового фрагмента, эквивалентный Период основного интервалу времени между возбуждающими линейный тона предсказатель входными дельта-импульсами Это буквенно-цифровой код или пароль, имеющийся Персональный у покупателя для аутентификации идентификацион ный номер (ПИН) Программное обеспечение ПО Изменение данных сообщения, а также подмена имени Подделка (имперсонификация) отправителя. Достоверность сообщения и отправителя можно обеспечить за счет использования надежных идентификационных и криптографических дайджестов сообщений Хорошо отработанные быстрые движения, выполняемые личностью Подсознательные автоматически без предварительного сознательного анализа движения производимых в данный момент и будущих действий Положительный результат подтверждения сертифицированным Подтверждение средством ЭЦП с использованием сертификата ключа подписи подлинности принадлежности, содержащейся в электронном документе электронной электронной цифровой подписи ее обладателю и отсутствия цифровой подписи искажения и подделки подписанного данной электронной цифровой подписью электронного документа в электронном документе Множество критериев для обеспечения безопасности Политика безопасности ПРИЛОЖЕНИЯ Общие аспекты политик безопасности, действующих в каждом из Политика взаимодействующих приложении и процессе защищенного взаимодействия Легальный пользователь биометрической системы или Пользователь информационной технологии Процесс выполнения программы по одной команде. После Пошаговый режим выполнения каждого шага управление возвращается программе, осуществляющей пошаговый режим (для возможности просмотра состояния ОЗУ и содержимого регистров МП) Совокупность правил, регламентирующих права доступа субъектов Правила разгра доступа к объектам доступа ничения доступа Спецификация безопасности, требуемой от предмета оценки;

Предмет используется в качестве основы при оценке. Предмет безопасности безопасности определяет функции безопасности предмета оценки. Он также может определять цели безопасности, угрозы этим целям и конкретные механизмы безопасности Система или продукт, подвергаемый оценке безопасности Предмет оценки Угроза, в основе которой лежит злое намерение человека Преднамеренная угроза Программно или аппаратно инициированная передача управления Прерывание по адресу, который находится в таблице векторов прерываний Способность осуществлять контролируемую или с ограниченным Привилегия доступом услугу (полномочие) Каждый процесс в соответствующей системе может иметь Признак несколько связанных с ним признаков привилегий. Состояние привилегии данных признаков привилегий определяет, может ли данная процесса привилегия использоваться в текущий момент или контролироваться процессом Принцип построения криптографических алгоритмов, согласно Принцип Кирхгофа которому в секрете держится только определенный набор их параметров (ключ), а все остальное может быть открытым без снижения стойкости алгоритма ниже допустимой величины. Был впервые сформулирован в работах голландского криптографа Кирхгофа в списке требований, предъявляемых к практическим шифрам, и единственный из всего списка дожил до наших дней ассоциированным с именем автора Блок программы (модуль), который работает только один раз, как Пристыкованный правило, сразу после запуска программы, и после передачи управления основной задаче (к которой он пристыкован) в дальнейшем вычислительном процессе не участвует Процесс проверки целостности сообщения или его отдельных Проверка частей достоверности Информация, используемая проверяющим для проверки Проверочная идентичности, заявленной с помощью информации обменной аутентификации ная информация Объект, который сам является или представляет объект, Проверяющий требующий идентичности. Проверяющий наделен функциями, необходимыми для выполнения обменов Событие, которое может представлять осуществление угрозы Происшествие Заранее определенная последовательность действий участников Протокол аутентификации, которыми могут быть пользователи, процессы или аутентификации технические устройства Набор правил, регламентирующих использование криптографи Протокол ческих преобразований и алгоритмов в информационных процессах криптографиче ский (cryptographic protocol) Последовательность чисел, подчиняющаяся заданному закону Псевдослучайная распределения последователь ность Совокупность правил, устанавливающих правильное использование Рабочие предмета оценки процедуры Алгоритм, позволяющий получить по относительно короткому ключу Развертывание шифрования последовательность ключей ключа (key Процедура, которая обеспечивает участие, по крайней мере, двух Разделение человек данной организации в любой работе, связанной (в обязанностей частности) с чувствительной информацией Условие, при котором две или более стороны раздельно и Разделенное конфиденциально имеют на хранении компоненты одного ключа, знание которые по отдельности не дают знания результирующего криптографического ключа Преобразование исходных данных перед или во время Рандомизация зашифрования с помощью генератора псевдослучайных чисел, (randomisation) имеющее целью скрыть наличие в них идентичных блоков данных Безопасность информационной системы, разделенной Распределенная (лраспределенной) на две или более взаимосвязанные системы, безопасность часто находящиеся в различных географических местоположениях и требующие координированных действий для достижения функциональных требований Распространение влияния одного знака открытого текста на много Рассеивание знаков шифротекста, а также распространение влияния одного (diffusion) элемента ключа на много знаков шифротекста Процесс преобразования зашифрованных данных в открытые при Расшифрование помощи шифра (этот процесс также называют дешифрованием информации (dec информации) deci phering) Один шаг шифрования в шифре Файстеля и близких ему по Раунд (round) архитектуре шифрах, в ходе которого одна или несколько частей шифруемого блока данных подвергается Секретный элемент, получаемый из ключа криптоалгоритма и ключ используемый шифром Файстеля и аналогичными (round key, subkey) криптоалгоритмами на одном раунде шифрования Дискретный блок данных, записываемый в контрольный журнал при Регистрационная наступлении регистрируемого события. Регистрационная запись со запись стоит из множества регистрационных описаний, каждое из которых имеет ассоциируемые с ним регистрационные атрибуты. Каждая регистрационная запись всегда имеет регистрационное описание заголовка записи и, как правило, дополнительные регистрационные описания и участвующих в событии ПРИЛОЖЕНИЯ Процесс, в ходе которого аудитор выбирает записи из контрольного Регистрационная журнала для анализа. Поствыборка обеспечивает гибкость работы поствыборка аудитора при выборе записей Процесс, в ходе которого система решает, создавать или нет Регистрационная регистрационную запись при каждом наступлении регистрируемого предварительная события. Предварительная выборка предоставляет аудитору выборка средства снижения объема создаваемых регистрационных записей, создавая при этом записи, важные для анализа Часть регистрационной записи, которая описывает один из Регистрационное субъектов и/или объектов, участвующих в регистрируемом событии описание Возможность информационной системы, позволяющая отследить в Регистрация системе действия лиц или идентичностей работы Внутренне обнаруживаемое системой действие, которое может Регистрируемое привести к созданию регистрационной записи. Если событие событие приводит к созданию регистрационной записи (для записи в контрольный журнал) Ч это записываемое событие, в противном случае Ч незаписываемое событие. Система при обнаружении каждого события решает на основе алгоритма регистрационной предварительной выборки, создавать или нет регистрационную запись. Множество регистрируемых событий определяется системной политикой безопасности Программа, постоянно находящаяся в оперативной памяти и Резидентная активизирующаяся от соответствующего прерывания, обработка программа которого за ней закреплена Мера гарантии, которая может устанавливаться для предмета Рейтинг оценки;

состоит из указания его предмета безопасности, уровня оценки, устанавливаемого путем оценивания правильности его реализации, мнения о его эффективности в контексте существующего или предполагаемого рабочего применения и подтвержденного рейтинга минимальной стойкости механизмов безопасности в контексте этого применения Производное от воздействия и опасности. В данном определении Риск как опасность, так и воздействие относятся к одному и тому же определенному сочетанию Рассчитанный подобным образом риск для каждого отдельного сочетания лугроза уязвимость дает в сумме общий риск. На практике термин риск часто используется более упрощенно;

при этом используется огра ниченный диапазон уровней и для опасности и для воздействия (на пример, высокий, низкий и средний уровни), что приводит к такому же ограниченному диапазону уровней риска. Риск представляет со бой вероятный убыток или возрастание стоимости, являющиеся ре зультатом определенного сочетания "угроза Ч уязвимость". Данная частная концепция и ее определение наиболее полезны, если мож но выполнить надлежащие статистические расчеты на большом объеме данных, обеспечивающем достоверность, например, в стра ховом деле. Отдельная организация обычно полагается на более простые оценки опасности и воздействия Исполняемый блок программы, изменяющий собственные команды Самомодифици в процессе выполнения рующийся модуль Представление права пользования услугами системы, например, Санкционирова права доступа к данным ние (authorization) Доступ к информации, не нарушающий правила разграничения Санкционирован доступа ный доступ к информации Страница оперативной памяти (блок ОЗУ), отведенная либо для Сегмент кодов программы (кодовый сегмент), либо под стек (стековый), либо под данные (сегмент данных) Аппаратные регистры микропроцессора, предназначенные для Сегментные хранения адресов соответствующих сегментов: CS Ч кодового, регистры DS Ч данных, SS Ч стека;

пересылки данных из сегмента в сегмент, в которых участвуют сегментные регистры Свойство данных быть известными и доступными только тому кругу Секретность субъектов, для которого они предназначены и свойство (secrecy) криптосистемы обеспечивать секретность защищаемых данных Ограничение, накладываемое автором на доступ к его информации Секретность другим лицам. Оформляется присваиванием информации данных (Data определенного грифа и осуществляется закрытием ее паролем, privacy) шифрованием и др. методами Характеристика (свойство) информации, определяемая Секретность государством (его отдельными органами) информации Набор секретных параметров одного из алгоритмов асимметричной Секретный ключ криптосистемы (secret key) Открытые ключи пользователя и некоторая другая информация, Сертификат защищенные от подделки с помощью шифрования на секретном ключе органа сертификации, выпустившего сертификат Документ на бумажном носителе или электронный документ с Сертификат ключа электронной цифровой подписью уполномоченного лица подписи удостоверяющего центра, идентифицирующий обладателя электронной цифровой подписи, включающий открытый ключ ЭЦП и выдаваемый удостоверяющим центром пользователю информационной системы для обеспечения возможности подтверждения подлинности электронной цифровой подписи Упорядоченная последовательность объектов в Сертификацион информационном дереве справочника, которую можно обработать ный путь совместно с открытым ключом начального объекта пути для получения последнего объекта пути. АО: Выпуск формальных заявлений, подтверждающих результаты оценки и правильность использования критериев оценки Официальная аттестация программы Сертификация Процесс установления соответствия средств вычислительной Сертификация техники или автоматизированных систем набору определенных уровня защиты требований по защите Независимая и непредвзятая государственная организация, Сертифициру выполняющая сертификацию ющее учреждение Система взаимосвязанных между собой компьютеров, а также Сеть вычисли технического и программного обеспечения для их взаимодействия тельная (Net Work) Архитектура построения блочных шифров, доминирующая в настоя Сеть щее время в традиционной криптографии, в которой весь процесс (Feistel network) шифрования блока выполняется за серию шагов (раундов), на каж дом из которых блок делится на изменяемую и постоянную части, с помощью функции шифрования из постоянной части и раундового ключа вырабатывается модифицирующий код, который использу ется для модификации изменяемой части посредством операции гаммирования. Различают сбалансированную и несбалансирован ную сети Файстеля (balanced and unbalanced Feistel network). В первой постоянная и изменяемая части имеют одинаковый размер, во второй Ч разный ПРИЛОЖЕНИЯ Устранение избыточности в представлении данных Сжатие (compression, reduction) Уникальная характеристика системы, которая может быть Сигнатура проверена (signature) Криптографическая система, содержащая преобразования Симметричная (алгоритмы), выполняемые на одном наборе параметров (ключе) криптосистема или на различных наборах параметров (ключах) но таким образом, (symmetric что параметры каждого из преобразований могут быть получены из параметров других преобразований системы Шифр, являющийся симметричной криптографической системой, то Симметричный есть использующий для за- и расшифрования один и тот же ключ шифр (symmetric или такие различные ключи, что по одному из них легко может быть cipher) получен другой Открытые параметры алгоритма криптопреобразования, обеспечивающие расшифровывание данных Комплекс аппаратных, программных и криптографических средств, Система защиты а также мероприятий, обеспечивающих защиту данных от данных (security случайного или преднамеренного разрушения, искажения или system) использования Совокупность законов, правил и практических методов, регулирую Системная щих порядок управления, защиты и распределения чувствительной политика информации и других ресурсов в определенной системе безопасности Использование механизма, не предназначенного для передачи Скрытый канал данных, с целью пересылки информации способом, нарушающим безопасность Угроза, происхождение которой не является злонамеренным Случайная угроза Процесс сложения по модулю 2 счетчика с ключом Смещение смещение Раздел криптографии, изучающий и разрабатывающий Современная асимметричные криптографические системы. Синонимы:

криптография криптография, криптография с открытым ключом Информация, выраженная в определенной форме и Сообщение предназначенная для передачи от источника информации к ее получателю с помощью сигналов различной физической природы Получение сорных сообщений, борьба с которыми Ч общая Спам проблема для мира асинхронного обмена сообщениями Список объектов, имеющих разрешение на доступ к ресурсу, в Список доступа совокупности с их правами доступа Аппаратные и/или программные средства, реализующие хотя бы Средства ЭЦП одну из следующих функций: создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи Временной интервал, в течение которого криптографически Срок защищенные данные имеют ценность безопасности Биометрический образ личности, который дан ей от рождения и Статический который личность не может изменить по желанию, биометрический например Ч папиллярный рисунок пальцев человека образ Параметр, полученный обработкой статического биометрического Статический образа биометрический параметр Часть оперативной памяти, выделяемая программе для хранения Стек промежуточных результатов вычислений и данных Аспект оценивания эффективности предмета оценки, а именно Стойкость свойство его механизмов безопасности противостоять механизма непосредственному нападению на недостатки в их алгоритмах, принципах и свойствах Формальное определение критериев, особенно оперативных, Стратегия защиты которыми следует руководствоваться при обеспечении защиты (security policy) системы от известных угроз Активный компонент, участник процесса информационного Субъект (subject) взаимодействия, может быть (человеком), устройством или компьютерным процессом Лицо или процесс, действие которых регламентируются правилами Субъект доступа разграничения доступа Лицо или процесс, доступ к информационному Субъект доступа ресурсу с использованием штатных технических средств Информация, предназначенная для проверки записи Сумма данных путем подсчета суммы байтов и добавления ее к записи;

контрольная при считывании данных сумма байтов должна совпасть с (control total, контрольной суммой checksum) Шифрование информации таким образом, что каждый блок Сцепление блоков шифротекста криптографически зависим от предшествующего блока шифротекста Часть заголовка ЕХЕ-файла, содержащая адреса команд и данных Таблица в его теле, относительно начала файла на диске. После выделения перемещения DOS-ом свободных сегментов для загрузки в ОЗУ, операционная система, пользуясь таблицей перемещений, пересчитает относительные адреса на абсолютные (те, на которых программа реально будет располагаться в оперативной памяти) Совокупность законов, правил и практических методов, Техническая регулирующих обработку чувствительной информации и политика использование ресурсов аппаратным и программным обеспечением безопасности системы или продукта (European IT Угроза, возникающая в результате технологической неисправности Техническая за пределами системы угроза Уязвимость, возникающая в результате неисправности Техническая технологического компонента системы уязвимость Адрес команды, перед выполнением которой управление Точка останова передается отладчику Особая точка, при расположении в которой порогового устройства Точка вероятности ошибок первого и второго рода совпадают равновероятных ошибок Раздел криптографии, изучающий и разрабатывающий Традиционная симметричные криптографические системы. Синонимы:

криптография одноключевая криптография, криптография с секретным ключом (traditionnal or cryptography) Процесс пошагового выполнения программы под отладчиком Трассировка ПРИЛОЖЕНИЯ Компьютерная программа с видимо или действительно полезной Троянский конь функцией, которая содержит дополнительные (скрытые) функции, тайно использующие законные полномочия инициирующего процесса в ущерб безопасности. Например, снятие "слепой копии" чувствительного файла для создателя троянского коня Потенциальное действие или событие, которое может привести к Угроза нарушению одного или более аспектов безопасности информационной системы. АО: Действие или событие, которое может нанести ущерб безопасности. Потенциальное нарушение безопасности Самостоятельная машина, соединенная с другими сетью Узел Управление аспектами безопасности, связанными с управлением Управление сетью и услугами, включая административные, функциональные и безопасностью эксплуатационные вопросы Выработка, хранение, распределение, уничтожение, архивирование Управление и использование ключей в соответствии с политикой безопасности ключами Выполнение правил в процессе маршрутизации с целью выбора Управление или избежания определенных сетей, соединений или маршрутизацией коммутационных станций Совокупность прав доступа для субъекта доступа Уровень полномочий субъекта доступа Прибор для увеличения амплитуды сигнала без изменения его Усилитель свойств (amplifier) Услуга, предоставляемая уровнем взаимодействующих открытых Услуга систем и обеспечивающая надлежащую безопасность систем или безопасности передачи данных Свойство функции, для которой вычислительно невозможно найти Устойчивая к различные значения, приводящие к одному и тому же конфликтам выходному значению Программа, дополняющая операционную систему, выполняющая Утилита одну из функций обслуживания компьютера или периферии.

Слабое место в информационной системе, которое может привести Уязвимость к нарушению безопасности. АО: Слабое место в безопасности предмета оценки ввиду ошибок при анализе, проектировании, внедрении или Меры, предпринимаемые для обеспечения физической защиты Физическая ресурсов от преднамеренных и случайных угроз безопасность Устройства и процедуры, разработанные для защиты компонентов Физическая информационной системы, а также структуры, в которых они защита размещаются для защиты от ущерба со стороны физических угроз Угроза, последствия которой приводят к физическому повреждению Физическая угроза информационной системы Звуковой аналог соответствующей буквы алфавита Фонема Амплитуда одной из кратных гармонических составляющих гласного Форманта звукового фрагмента. Форманты имеют номер и их частоты кратны частоте первой форманты или частоте импульсов основного тона Функция, используемая в шифре Файстеля и близких по Функция архитектуре шифрах для выработки кода из постоянной части шифрования шифруемого блока и раундового ключа, который используется для (encryption преобразуемой части шифруемого блока в одном function) раунде шифрования Блок данных фиксированного размера, полученный в результате Хэш, хэширования массива данных хэш-значение (hash, hash-block, hash-value) Преобразования массива данных произвольного размера в блок Хэширование данных фиксированного размера, служащий заменителем (hashing) исходного массива в некоторых контекстах результат применения к битам данных хэш-функции Математическая функция, отображающая значения из (возможно, очень) большого множества значений в меньший диапазон (hash-function) значений. АО: Функция, осуществляющая хэширование массива данных Математическое преобразование данных, позволяющее сжать Хэш-функция информацию до меньшего объема. Различают ключевое и (хэширование) бесключевое хэширование. Вычисление хэш-функции является данных однонаправленным криптографическим преобразованием без коллизий, не позволяющим восстановить исходные данные Свойство информации, позволяющее сохранять неизменность Целостность информации или обнаружить факт ее искажения. Избежание несанкционированной модификации информации. АО:

Предотвращение несанкционированной модификации информации Свойство, в соответствии с которым данные не были изменены или Целостность разрушены несанкционированным образом данных Свойство информации, заключающееся в ее существовании в Целостность неискаженном виде (неизменном по отношению к некоторому информации фиксированному ее состоянию) Свойство, заключающееся в том, что данные и методы обработки Целостность данных нельзя изменить или разрушить несанкционированным системы образом Средства, управляемые органом сертификации, для выработки и Центр возврата сертификатов сертификации ключей Данные, добавляемые к блоку данных, или криптографическое Цифровая преобразование блока данных, позволяющее получателю блока подпись данных проверить источник и целостность блока данных и защититься от подделки, например, со стороны получателя Характеристика элемента данных, такая как криптографическое Цифровой контрольное число или результат применения к данным отпечаток односторонней функции;

в значительной степени индивидуальна для элемента данных, при этом вычислительно невозможно найти другой элемент данных, обладающий такой же характеристикой Независимая программа, которая воспроизводится путем Червь копирования себя из одного компьютера в другой, как правило, в сети. Отличается от вируса тем, что не портит данные/программы и не вызывает непредсказуемого поведения, однако может вызвать неоправданную загрузку каналов связи и памяти Информация, несанкционированное раскрытие, модификация или Чувствительная сокрытие которой может привести к ощутимому убытку или ущербу информация для кого-то или для чего-то Мера важности, приписываемая чувствительной информации ее Чувствительность владельцем для указания необходимости в защите. АО:

Характеристика ресурса, обозначающая его ценность или важность, в том числе его уязвимость ПРИЛОЖЕНИЯ Совокупность обратимых преобразований множества возможных Шифр открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа Совокупность алгоритмов криптографических преобразований, Шифр (cipher, отображающих множество возможных открытых данных на cypher) множество возможных зашифрованных данных, и обратных им преобразований Шифр, в котором знание не позволяет улучшить Шифр абсолютно оценку соответствующего открытого текста, для абсолютно стойкого стойкий шифра дешифрование не имеет практического смысла так как по (unbreakable вероятности успеха ничем не лучше простого угадывания открытого cipher) текста в отсутствии каких-либо дополнительных данных. Синонимы:

невскрываемый, совершенный шифр Шифр гаммирования, в котором для наложения гаммы на данные Шифр аддитивный используется бинарная операция аддитивного типа (additive cipher) Шифр, в котором данные шифруются порциями одинакового Шифр блочный размера, называемыми блоками, и результат зашифрования (block cipher) очередного блока зависит только от значения этого блока и от значения ключа шифрования, и не зависит от расположения блока в шифруемом массиве и от других блоков массива Потоковый шифр, в котором для зашифрования данных Шифр используется гаммирование Шифр, в котором отдельные символы исходного текста или их Шифр замены группы заменяются на другие символы или группы символов, (substitution cipher) сохраняя при этом свое положение в тексте относительно других заменяемых групп Шифр, не являющийся абсолютно стойким Шифр несовершенный (breakable cipher) Шифр, в котором процедура зашифрования заключается в Шифр перестановках элементов исходного текста или их групп, сами перестановки элементы при этом остаются (permutation cipher) Шифр, в котором результат зашифрования очередной порции Шифр потоковый данных зависит от самой этой порции и от всех предыдущих данных или поточный шифруемого массива, в важном частном случае он зависит от (stream самой порции данных и от ее позиции в массиве и не зависит от general stream значения предшествующих и последующих порций данных. Иногда данное условие дополняют требованием, что за один шаг cipher) шифруется элементарная структурная единица данных Ч бит, символ текста или байт. В зарубежной литературе потоковые без учета этого, последнего, требования, шифры называют общими потоковыми шифрами (general cipher), а с учетом Ч просто потоковыми шифрами (stream cipher) Шифр, составленный из нескольких более простых шифров, Шифр составной которые используются в определенной последовательности при (product cipher) зашифровании и расшифровании данных, обычно составные шифры строятся из большого числа элементарных шифров, каждый из которых заключается в элементарном преобразовании данных Шифр, построенный в соответствии с архитектурой сети Файстеля Шифр Файстеля (Feistel cipher) Криптографическое преобразование данных для получения Шифрование АО: Процесс шифрования или расшифрования ering and encryption/ decryption) Процесс преобразования открытых данных в зашифрованные с Шифрование помощью шифра. Иногда этот процесс называют зашифрованием информации информации. Шифрование является преобразованием сообщения по определенным правилам, что делает его бессмысленным набором знаков для непосвященного в тайну шифра человека Данные, полученные в результате шифрования. Семантическое Шифротекст содержание полученных данных недоступно. АО: Массив зашифрованных данных, то есть данных, подвергнутых процедуре зашифрования Компьютер, установленный на прием вызовов с модема.

Электронная Пользователи устанавливают с ним связь и получают доступ к доска объявлений различным услугам, включая электронную почту, обмен BBS (Bulletin Board сообщениями, игры и т. д.

System) Специально созданный файл (signature), который представляет Электронная собой текстовую подпись. Она представляет собой совокупность цифровая подпись данных в электронной форме, которые безошибочно ассоциируются (ЭЦП) с каким-либо электронным документом, позволяющее идентифицировать его автора Данные, приписываемые к информации, или криптографическое Электронная преобразование информации, позволяющие получателю цифровая подпись информации убедиться в ее целостности и подлинности источника (ЭЦП) информации, а отправителю Ч защитить информацию от подделки, например, получателем Электронные аналоги денег, чековых книжек, ценных бумаг, Электронные выпущенные в обращение банком и обеспеченные активами банка деньги эмитента Файлы, созданные банком и имеющие стоимость кратную принятой Электронные единице оплаты (аналог обычных монет). Подлинность электронных монеты монет общедоступна для проверки, например, путем проверки электронной цифровой подписи банка их выпустившего. Процедура оплаты производится путем пересылки файла электронной монеты от покупателя к продавцу. Покупатель не имеет возможности повторно воспользоваться однажды использованным файлом электронной монеты Документ, в котором информация представлена в электронно Электронный цифровой форме документ Структура, описывающая дисковый файл Элемент оглавления Учреждение, которое выпускает карточки для их владельцев;

Эмитент отвечает за общий файл данных и распределение файлов прикладных данных Устройство (программа), позволяющее анализировать результаты Эмулятор выполнения каждой команды исследуемой программы без реальной передачи ей управления Ограниченное подмножество естественного языка, применяемое Язык заявок для снижения неоднозначности при описании потребности в мерах обеспечения защиты и их заявленных функциональных возможностей ЛИТЕРАТУРА В.Н., Сокольский Б.Е. Система защиты коммерческих Тех нические средства М., 1992.

Американская армия готовится к кибервойне. Служба новостей 27.11. Ананьев Виктор. Электронная тайнопись. // Магия ПК. № 10, 1998.

Андрианов В. Бородин В. Соколов А. В. Шпионские штучки и устрой ства для защиты объектов и информации. Ч Лань, Ч 272 с.

Андрианов В. Соколов А. В. Шпионские штучки, или Как сберечь свои сек реты. Ч СПб.: Полигон, Ч 272 с.

Андрианов В. Соколов А. В. Средства мобильной связи. Ч СПб.:

Петербург, Ч 256 с.

Андрианов В. Соколов А. В. Устройства для защиты объектов и информации.

(Шпионские штучки) Ч ООО Фирма Издательство ACT;

OOO Издатель ство Полигон, 2000. Ч 256 с.

Андрианов В. Соколов А. В. Охранные системы для дома и офиса. Спб.: БХВ Петербург;

Арлит., 2002. Ч 304 ил. Ч (Техника в вашем доме).

Анин Б. Ю. Защита компьютерной информации. Ч Анциферов Алексей. Канадские хакеры атакуют американские сервера. // Сервер Компьютерных Новостей ( М. П. и др. Борьба с радиоэлектронными Воениздат, Ахмед Рао К. Р. Ортогональные преобразования при обработке цифровых сиг налов. Ч Связь, 1980. Ч 248с.

Баранов В. М. и др. Защита информации в системах и средствах информатизации и связи. / Учеб. пособие Ч СПб.: 1996. Ч Барсуков В. Водолазский В. В. Интегральная безопасность информационно вычислительных и телекоммуникационных сетей. Технологии электронных комму никаций. Т. 34, т. 1992.

Барсуков В. Дворянкин С. В., Шеремет И. А. Безопасность связи в каналах телекоммуникаций Ч НИФ Электронные знания, 1992.

Барсуков B.C., Романцов А.П. Компьютерная стеганография вчера, сегодня, завт ра. // Барсуков Вячеслав. Защита компьютерных систем от силовых деструктивных воз действий. info № 2000.

Батурин Ю. Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. Ч лит., Ч 160 с.

Батурин Ю. М., Жодзишский А. Компьютерная преступность и компьютерная лит., Безруков Н. Н. Компьютерная вирусология: Справ, руководство. Ч 1991. Ч 416с.

Безруков Н. Н. Компьютерные вирусы. - Наука, Беляев А. В. Победитель AES Ч шифр Бержье Ж. Промышленный Международные отношения, 1972.

Бертсекас Д., Р. Сети передачи данных. Ч Мир, 1989. Ч 542 Биз нес и КМЦ Центурион, 1992, Блачарски Дэн. Наведение порядка в политике защиты. // LAN/Журнал сетевых решений. Ч Сентябрь 2000.

Борейко Александр. Получи и распишись. // Ведомости, 21 июня 200 г. Ч www.vedomosti.ru Бояров А. Г. Технология идентификация личности по произвольной слитной речи.

Ф. Э., Э. М. Криптоанализ: Обзор новейших результатов. Ч ТИИЭР, 1988, т. 76, № 5.

Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии. // Защита информации. Конфидент, № стр. 26.

С. Шустов Л. Н. Основы радиопротиводействия радиотехнической раз ведке. Сов. Радио. 1968.

Варакин Л. Е. Интеллектуальная сеть: концепция и архитектура. // Электросвязь, Вартанесян В. А. Радиоэлектронная разведка. Воениздат, 1991.

Василенко В. Нахождение неисправностей в блоке питания IBM PC AT.

битель. Ваш компьютер. № Винокуров А. ГОСТ не прост, а очень прост! Ч Монитор, № 1995.

Винокуров Андрей. Криптография, ее истоки и место в современном обществе.

Винокуров Андрей. Криптография. Сравнение возможностей различных алгорит мов. Проблема выбора. http//security.nsys.by/, Вишняков С. М. Нормативное обеспечение оценки устойчивости к электромагнит ным помехам средств и систем контроля и управления доступом. // Системы безопас ности, Хромов И. Мир и безопасность в России до года. Попытка прогно за. // Волин М. Л. Паразитные связи и Сов. радио, 1965. Ч 296 с.

Восприятие информации в системах искусственного интеллекта: Учеб. пособие / В. М. Игнатьев, Е. В. Ларкин. Тул. гос. техн. ун-т: Тула, 1993. Ч 88 с.

Гавриш В. Практическое пособие по защите коммерческой тайны, Симферополь, Таврида, 1994.

Д. В. Основы безопасности информационных технологий. Ч 365с.

Галлагер Р. Теория информации и надежная связь. Ч Сов. радио, 1974. Ч 534 с.

ЛИТЕРАТУРА О. В. Основные положения стеганографии. // Защита информации. Конфи дент. № Герасименко В. А. Защита информации в двух Энергоато миздат, 1994.

Герасименко В. Размахнин М. К. Криптографические методы в автоматизиро ванных системах. // Зарубежная радиоэлектроника. 1982. № 8. Ч С.

Голиков Казанцев Т. Ключи вам больше не ГОСТ 2847-89. Системы обработки информации. Защита криптографическая. Ал горитм криптографического преобразования. Ч 10с.

С. Н. Информационный терроризм: предпосылки и возможные последствия.

и др. Защита программного обеспечения. Ч Мир, 1992.

И. С. Защита ЭВМ от внешних Гуриев Владимир. Между строк.

Гушер А.И. Социально-правовые аспекты терроризма. // Давыдовский А. Максимов В. А. Введение в защиту информации. Интеркомпь ютер, Владимир. Закодированные 10_01.1.htm.

Дебора Цифровая подпись. // Еженедельник Россия 10.05.2000.

Дебора Хроника хакерской атаки. // Сети, февраль 2000.

Легард. Неудачная архитектура Ч находка для хакера. // Еженедельник Россия 21.03.2000.

Джек Маккарти. ЦРУ опасается кибератак. // Еженедельник Computerworld Рос сия Джон Вакка. Секреты безопасности в Internet. Киев, Диалектика, 1997. Ч 506 с.

Джоул Защищая последнюю милю. // Сети, февраль 2000.

У Первые десять лет шифрования с открытым т. Ч № С.

Диффи Хелман Н. Защищенность и введение в криптографию // ТИИЭР, т. № С.

Дэвид Стенг, Сильвия Муи. Секреты безопасности сетей. Киев, Диалектика, Ин фОрмейшн Компьютер Энтерпрайз, Ч 544 с.

Елисеев Игорь. Что не ГОСТ Ч то не защита? // Еженедельник Computerworld Россия 14.03.2000.

Ефимов Кузнецов П., А. Проблемы безопасности программного обес печения критических систем.

В. Криптография от папируса до компьютера. Ч Ч 336 с.

Женило В.Р. Компьютерная Типография Академии МВД России, Завадский И.И. Информационная война что это такое?

InfoWar/.

Андреев Ковалевский В. Битва за информацию. Стратегия защиты.

// Безопасность. Достоверность. Информация. Ч 1995, № 2. Ч С.

Замарин Андреев Ковалевский В., И. Атака на текст: криптог раф против аналитика. // Безопасность. Достоверность. Информация. Ч 1995, № 3. Ч С.

Запечников С. В. Сравнительная оценка современных методов анализа безопасно сти многосторонних криптографических протоколов. Москва.

Захаров Л. Ф. Современная концепция построения систем st.ess.ru/publications/ Защита государственных и промышленных секретов. Методы обнаружения втор жений в вычислительные системы. // Ин. печать об экономическом, научно-техничес ком и военном потенциале государств Ч участников СНГ и технических средств его выявления. Серия Ч Технические средства разведывательных служб капиталистичес ких государств. ВИНИТИ, 1993, № 7. Ч С.

Защита данных в вычислительных сетях. Под ред. А. А. Ч М.: ИНКО с.

Защита информации в компьютерных системах. Под ред. Шмакова Э.М. Ч 1993. Ч 100 с.

Защита программного обеспечения. Под ред. Гроувера Д. Пер. С англ. Ч МИР, 1992.-285с.

Иванов А.И. Биометрическая идентификация личности по динамике подсознатель ных движений. Пенза. 2000.

Иванов В., Н. Активная маскировка побочных излучений вычислитель ных систем. // Компьютер Пресс, 1993. Ч № 10.

Ивонин М. В. Криптографические протоколы распределения ключей для групп с динамическим составом участников. Декабрь г.

ac.shtml.

Касперский Е. Компьютерные вирусы в MS-DOS. Ч 1992. Ч 176 с.

Каторин Ю. Куренков Е. В., А. В., Остапенко А. Н. Энциклопедия про мышленного Антишпионские штучки. Ч СПб.: Полигон, В. И. Мониторинг телефонной сети. // Системы безопасности, 1995. 1.

Кен Филлипс. Биометрия, о которой нельзя забыть. // Компьютерная неделя Киселев А. Е. и др. Коммерческая Инфо Арт, 1993.

Кларк Элизабет. Новое лицо идентификационных устройств. // LAN / Журнал се тевых решений. Ч Сентябрь 2000.

Ковалевский В. Э., Максимов В. А. Криптографические методы // Компьютер Пресс:

Коновалов Д. Бояров А. Г. Технология защиты информации на основе иденти фикации Корецкий А. На смену ядерной бомбе пришла информация. // Корт Семен. Современные методы борьбы с компьютерными Банковс кое дело в ЛИТЕРАТУРА Криптографический ликбез.

Криптографические методы защиты информации в локальных вычислительных се тях. Под обшей редакцией Дружинина А.В., Замарина А.И., Максимова Ю.Н. ВИК КА им. Можайского, 1998. Ч 194 с.

Круглов В. Какой будет вооруженная борьба в будущем? Кузнецов П.А. Информационная война и бизнес. // InfoWar/.

Кустов В. Н., А. А. Методы встраивания скрытых сообщений. // Защита информации. Конфидент, № 3, 2000, стр. 34.

Лебедев Анатолий. Криптография и компьютерная http// security.nsys.by/ Лебедев Валерий. Радость Левиков В. Я. Проблемы возможности заражения компьютерными вирусами пер сональных компьютеров, работающих в сети Лесли Гофф. Червь выключает сеть. // Еженедельник Россия 27.06. 2000.

Ли На аукционах торгуют ворованным. // Еженедельник Computerworld Россия 10.05.2000.

А. В., Остапенко А. Н. Промышленный шпионаж в России: методы и сред Бум Техно, Лысов А. В., Остапенко А. Н. Телефон и СПб., Лаборатория ППШ, 1995.

Месса Л. Введение в современную ТИИЭР, т. Ч № 5. Ч С.

Максимов Ю. Н. и др. Организационно-технические методы контроля защиты ин формации в объектах ЭВТ: Учебное пособие. Ч СПб.: ВИККА, Ч 77 с.

Медведковский И. Семьянов П. В. Атака через INTERNET. Мир и семья Ч 95, 1997. Ч 280 с.

Межутков Мяснянкин В. Электронная подпись, или Тернистый путь избавле ния от бумаги. // Системы безопасности № 40, Мельников В. В. Защита информации в компьютерных системах. М., Финансы и статистика, 1997. Ч 364 с.

Минаев В. Пеньшин И. В., Потанин В. Е., Анализ угроз безопас ности информации в информационно-телекоммуникационных С. Коммерческая разведка и контрразведка, или Промышленный шпи онаж в России и методы борьбы с ним. Дружок, Михайлов А. С. Измерение параметров ЭМС Связь, 200 с.

Н. П.А. Гибкие шифры для защиты информации в сетях ЭВМ. Ч Спб., Государственный НИИ моделирования и интеллектуализации слож ных систем.

Морозов И. Л. Проблемы классификации информационного оружия в современ ной Российской Наумов А. Алло! Вас подслушивают. // Деловые люди, Никулин О. Ю., Петрушин А. Н. Системы телевизионного Обе 1997.

Новиков А. А. Биометрическая идентификация личности на основе спектрального анализа голоса. Тула. Овсянников Вячеслав. О правильном питании. // № 5, 2000.

s/ Петелин P. Петелин Ю. В. Звуковая студия в PC. Ч СПб.:

бург, 1998. Ч 256 с Плотников Суханов В.А., Ю. И. Речевой диалог в системах уп равления. Ч М.:Машиностроение, 1988. Ч 244с.

Предринимательство и безопасность / Под ред. Долгополова Ю. Универ сум, 1991.

Применко Э. Винокуров А. А. Сравнение стандарта шифрования алгоритма ГОСТ и алгоритма Rijndael. // Системы безопасности, Проскурин В. Г. Перехватчики паролей пользователей операционных систем ua Сапожников М. А. Электроакустика. Связь, 1978.

Прохоров Александр. Мой дом Ч моя крепость, мое лицо Ч мой Разумов А. Банкиры, гоните бабки! Угроза электромагнитного терро ра. Новый № (482), 12.04.2001 г.

Ральф Надер. Закон о цифровой подписи должен защищать потребителя. // Ежене дельник Россия 14.03.2000.

Г. С. Автоматическое опознавание говорящего по голосу. Ч Радио и связь, Рамишвили Г.С. Автоматическое опознавание говорящего по голосу. Ч Радио и связь, Роберт Виберт. Как поймать зловредный код. // LAN/Журнал сетевых решений. Ч Май Сергеев Лев. Компьютерные вирусы: вчера, сегодня, завтра. // compulog.ru/ Сердюк Криминализация глобальных информационных сетей: миф или ре альность. // Системы безопасности. Ч сентябрь-октябрь 2000 г. Сердюков В. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тби лиси, Наука: 1987, Сердюков В. Д. Опознавание речевых сигналов на фоне мешающих факторов. Тби лиси, Наука: с.

Системы идентификации личности по отпечаткам пальцев. Охранные систе мы Соболев Е. А. Защита в Соболев Е. А. О защите Соколов А. В. Шпионские штучки. Новое и лучшее. Ч СПб.: Полигон, 2000. Ч Соколов А. В., Степанюк О. М. Методы информационной защиты объектов и ком пьютерных сетей. (Серия Шпионские Ч СПб.: Полигон, 2000. Ч 272 с.

ЛИТЕРАТУРА Статистические методы для ЭВМ / Под ред. К. Энслейна, Э. Рэл-стона, Г. С. Уил фа: пер. с англ. / Под ред. М. Б. Ч М.: Наука. Гл. ред. физ.-мат. лит., 1986. Ч Стеганография в компьютерном исполнении Ч средство террористов для обмена октября 2001 г.).

Стив Александер. Вирусы, черви, троянские кони и зомби. // Еженедельник Россия Судов Евгений. О политике и экономике антивирусной защиты. // Мой Компью терный журнал Терминология в области защиты информации. Справочник. Ч ВНИИ стан дарт, Технические средства разведки. / Под ред. В. И. Мухина. Ч РВСН, 1992. Тех нический шпионаж и борьба с ним. Минск. ТГО, 1993, Технические средства разведки / Под ред. Мухина В. РВСН, Технический шпионаж и борьба с Минск: ТГО, Технология электронных коммуникаций. Безопасность в телекоммуникационных 1992. т. 20.

Максим. Стеганозавр или Тайнопись на компьютере. // Интернет № Трушина Е. А. Идентификация пользователя ЭВМ по клавиатурному почерку как метод защиты от несанкционированного доступа. 1997.

Уилл Найт. Взломан шифр нового типа. Экономика и жизнь Кузбасса.

www.mega.kemerovo.su Устройства дактилоскопического доступа в room.htp Фланаган Дж. Анализ, синтез и восприятие речи. Ч Связь, 1968. Ч 392с.

Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. ЦМ.: ДИАЛОГ МИФИ, 1996. Ч 256 с.

Хакимова Е. Террор с электронным лицом. // Мир новостей, № 14, Ховард Не бойтесь технологий, вышедших из недр секретных служб.

InfoWorld, США. // Computerworld № 27.

Хомяков Е.И., Федоров В.М. Стеганография данных с помощью речевых сообще г.

Хори Д. Усовершенствуй свой телефон / Пер. с БИНОМ, 1995. Ч Хорст Криптография и компьютерная безопасность. Ч перевод А. Вино курова.

Хофман Л. Д. Современные методы зашиты информации. Сов. Радио, 1980.

Хроника вирусного вредительства. // Компьютер-информ, № 13, июль 2000.

Хроника вирусования. // Компьютер-информ, июль 2000.

Черешкин Д. Смолян Г. Л. Защита гражданского общества от информационного оружия в XXI веке.

Черешкин Д. Смолян Г. Цыгичко В. Н. Реалии информационной Хакимова Е. Террор с электронным лицом. // Мир новостей, 14, 2001. Ховард Миллман. Не бойтесь технологий, вышедших из недр секретных служб.

InfoWorld, США. // Computerworld 27.

Хомяков Федоров В.М. Стеганография данных с помощью речевых сооб щений. ТРТУ г. Таганрог // 44.html Хори Д. Усовершенствуй свой телефон / Пер. с М.: БИНОМ, 1995. Ч 305 с.

Хорст Криптография и компьютерная безопасность. Ч перевод А. Ви нокурова.

Хофман Л. Д. Современные методы зашиты информации. Сов. Радио, 1980.

Хроника вирусного вредительства. // Компьютер-информ, 13, июль 2000.

Хроника // Компьютер-информ, июль 2000.

Черешкин Д. Смолян Г. Л. Защита гражданского общества от информационного оружия в XXI веке. // Черешкин Д. Смолян Г. Цыгичко В. Н. Реалии информационной / Численные методы Н. С. Бахвалов. Главная редакция физико-математической литературы изд-ва Наука, 1975. Ч 631с.

Шарат Панканти, Рууд М.Болле, Энил Джейн. Биометрия: будущее идентифи кации. // Открытые системы, 3 Ч 2000.

Широчкин В. П., Кулик А. В, Марченко В. В. Динамическая аутентификация на основе анализа клавиатурного почерка. // Информатика, управление и вычисли тельная 32. Киев. 1999.

Эндрю Конри-Мюррей. Не самые секретные составляющие сетевой безопасно сти. // LAN / Журнал сетевых решений. Ч Сентябрь Энн Запланированный взлом ключа ЕСС. // Computerworld Ч 2000.

Яновский М. Как выбрать источник питания.

Ярочкин В. И. Технические каналы утечки информации. Ч 1994.

Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана.

9.

Carlo Корр. The E-bomb Ч a Weapon of Electronical Mass Destruction. Information Warfare: Thunder's month press, New York, 1996.

David A. Fulghum. Microwave Weapons Await a Future War. Aviation Week and Space Technology, June 7, 1999.

Winn Schwartau. More about HERF than some? Information Warfare: Thunder's month press, New York, 1996.

ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ Идентификация по голосу, Административное Идентификация, Администратор безопасности, Индукционное подсоединение, Администратор сети, Инженерно-техническая защита, Анализатор протоколов Инженерно-техническое обеспечение, Антивирусная защита, Информационная Антивирусная программа, Информационная война, Антивирусная стратегия, Информационное оружие, Атака на компьютерную систему, 52 Инцидент, Атака на отказ от обслуживания, К Аутентификация, Канал утечки, Аутентификация, Канальное шифрование, Аутентификация, Кибероружие, Б Клавиатурный почерк, Безопасность, 13 Клавиатурный шпион, Безопасность информации, Ключевая фраза, Бесконтактное подключение, 62 Кодирование, Биометрическая система, 245 Комплекс защиты, Боевой номеронабиратель, Компьютерное пиратство, Компьютерные вирусы, В Конфиденциальная информация, Взлом парольной защиты Конфиденциальность, Внутренняя атака Конфиденциальность, Волоконно-оптический кабель, Криптоанализ, Воспроизведение трафика, Криптографическая защита, Враждебный апплет Java, метод, Вредоносное программное обеспечение, Криптографические средства, Г Криптографический ключ, Геометрия руки, Криптографический протокол, Государственная тайна, Криптография, д Дайджест сообщения, 360 Л Деструктивное воздействие, Логическая бомба, Длина ключа, м Документирование информации, Макрос, Доставочный агент, Мастер-ключ, Доступность информации, Межсетевой экран, Метод сбора сведений, Защита информации, 223 Модификация данных, Злоумышленник, 222 Модуль идентификации, Модуль регистрации, И Идентификатор, 32 н Идентификатор, 222 Нарушение целостности, Идентификация, 32 Нарушитель безопасности информации, Непосредственное подключение, 60 Словарь, Нерезидентный вирус, 104 Смарт-карта, Несанкционированный доступ к информации, Спам, Способ заражения, Несанкционированный доступ, Способ НСД, Среда обитания, О Средство защиты, Одноразовый код, Стандарт шифрования, 323, 334, Организационные мероприятия, Т Отпечаток пальца, Термограмма, п Транспортный агент, Парольная система, Трафик, Парольная фраза, Трафик, Парольный взломщик Троянский конь Парольный взломщик, Троянский конь, Перехват электромагнитных излучений, У Перехватчик паролей, Побочные электромагнитные Угроза излучения и Угроза информационной войны, Поведенческий метод, 245 Угроза раскрытия, Подмена трафика, 52 Удаленная атака, Подпись, 253 Устройство бесперебойного Политика безопасности, 165 Уязвимость компьютерной системы, Политика защиты, 209 Уязвимость системы, Пользовательский агент, Ф Правовое обеспечение безопасности Фонограмма, информации, Преднамеренное силовое воздействие, - Проверка Целостность данных, Программа-детектор, 285 Целостность информации, Программная закладка, Целостность программных средств, Программная закладка, Ч Протокол WAP, Червь, Психологический комфорт, ш Р Шаблон, Радиомикрофон, Шифр, Радужная оболочка глаза, Раскрытие данных, Э Резидентный вирус, Эвристический анализатор, Речеобразующий тракт, Электромагнитная бомба, С Электромагнитный терроризм, Сеансовый ключ, Электронная подпись, Сетчатка глаза, Электронная почта, Система обнаружения сетевых атак, Электронно-цифровая подпись, Система физической безопасности, Электронный жетон, Сканер, Электронный ключ, Pages:     | 1 |   ...   | 9 | 10 | 11 |    Книги, научные публикации