Please enable JavaScript.
Coggle requires JavaScript to display documents.
НД ТЗІ 1.1-003-99 Квітницький Р.О. КБ-91 - Coggle Diagram
НД ТЗІ 1.1-003-99
Квітницький Р.О. КБ-91
1 Галузь використання
Цей документ установлює терміни і визначення понять у галузі захисту
інформації в комп’ютерних системах від несанкціонованого доступу.
Терміни, що установлюються цим документом, обов’язкові для застосування в усіх видах документації і літератури, що входять до системи технічного захисту інформації.
Для кожного поняття встановлено один термін. Застосування синонімів
терміна не допускається.
Для довідки наведені іноземні еквіваленти термінів, що запроваджуються,
а також алфавітні покажчики термінів.
2 Нормативні посилання
ДСТУ 2226-93. Автоматизовані системи. Терміни і визначення.
ДСТУ 2941-94. Системи обробки інформації. Розробка систем.
Терміни і визначення.
ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації.
Терміни і визначення.
3 Позначення і скорочення
5 Список українських термінів в алфавітному порядку
6 Список російських термінів в алфавітному порядку
7 Cписок англійських термінів в алфавітному порядку
4 Терміни і визначення
4.1 Основні поняття
4.1.1 Обчислювальна система
4.1.2 Автоматизована система
4.1.3 Комп’ютерна система
4.1.4 Політика безпеки інформації (information security policy)
4.1.5 Загроза (threat)
4.1.6 Безпека інформації (information security)
4.1.7 Захист інформації в АС (information protection, information security,
computer system security)
4.1.8 Комплексна система захисту інформації
4.1.9 Комплекс засобів захисту
4.1.10 Захищена комп’ютерна система
4.1.11 Об’єкт комп’ютерної системи
4.1.12 Пасивний об’єкт (passive object)
4.1.13 Об’єкт-процес (process object)
4.1.14 Користувач (user)
4.1.15 Об’єкт-користувач (user object)
4.1.16 Ідентифікатор об’єкта КС (object identifier)
4.1.17 Потік інформації (information flow)
4.1.18 Доступ до інформації (access to information )
4.1.19 Правила розмежування доступу
4.1.20 Тип доступу (access type)
4.1.21 Запит на доступ (access request)
4.1.22 Санкціонований доступ до інформації
4.1.23 Несанкціонований доступ до інформації
4.1.24 Захист від несанкціонованого доступу
4.1.25 Право доступу (access right)
4.1.26 Повноваження (privilege)
4.1.27 Керування доступом (access control)
4.1.28 Розмежування доступу (access mediation)
4.1.29 Авторизація (authorization)
4.1.30 Авторизований користувач (authorized user)
4.1.31 Роль користувача (user role)
4.1.32 Адміністратор (administrator, administrative user)
4.1.33 Адміністратор безпеки (security administrator)
4.1.34 Порушник (user violator)
4.2 Властивості інформації і загрози
4.2.1 Ознайомлення (disclosure)
4.2.2 Модифікація (modification)
4.2.3 Критична інформація (sensitive information)
4.2.4 Конфіденційність інформаціїм
4.2.5. Цілісність інформації (information integrity)
4.2.6 Цілісність системи (system integrity)
4.2.7 Доступність (availability)
4.2.8 Спостереженість (accountability)
4.2.9 Атака (attack)
4.2.10 Проникнення (penetration)
4.2.11 Вразливість системи (system vulnerability)
4.2.12 Компрометація (compromise)
4.2.13 Втрата інформації (information leakage)
4.2.14 Прихований канал (covert channel)
4.2.15 Прихований канал з пам’яттю
4.2.16 Часовий прихований канал
4.2.17 Пропускна здатність прихованого каналу
4.2.18 Відмова (fault, failure)
4.2.19 Відмова в обслуговуванні
4.2.20 Невизнання участі (repudiation)
4.2.21 Відмова від авторства (repudiation of origin)
4.2.22 Відмова від одержання (repudiation of receipt)
4.2.23 Комп’ютерний вірус (computer virus)
4.2.24 Програмна закладка (program bug)
4.2.25 Люк (trap door)
4.2.26 Троянський кінь (Trojan horse)
4.2.27 Збирання сміття
4.3 Створення і експлуатація захищених систем
4.3.1 Модель загроз (model of threats)
4.3.2 Модель порушника (user violator model)
4.3.3 Ризик (risk)
4.3.4 Аналіз ризику (risk analysis)
4.3.5 Керування ризиком (risk management)
4.3.6 Залишковий ризик (residual risk)
4.3.7 Заходи забезпечення безпеки (safeguards)
4.3.8 Послуга безпеки (security service)
4.3.9 Механізми захисту (security mechanism)
4.3.10 Засоби захисту (protection facility)
4.3.11 Політика безпеки послуги (service security policy)
4.3.12 Рівень послуги (level of service)
4.3.13 Гарантії (assurance)
4.3.14 Рівень гарантій (assurance level)
4.3.15 Модель політики безпеки (security policy model)
4.3.16 Домен комп’ютерної системи
4.3.17 Тестування на проникання (penetration testing)
4.3.18 Оцінка вразливості (vulnerability assessment)
4.3.19 Оцінка безпеки інформації (information security evaluation)
4.3.20 Критерії оцінки захищеності
4.3.21 Рейтинг (rating)
4.3.22 Функціональний профіль (functionality profile)
4.4 Принципи, послуги і механізми забезпечення безпеки
4.4.1 Довірче керування доступом (discretionary access control)
4.4.2 Адміністративне керування доступом (mandatory access control)
4.4.3 Експорт інформації (information export)
4.4.4 Імпорт інформації (information import)
4.4.5 Ідентифікація (identification)
4.4.6 Автентифікація (authentication)
4.4.7 Інформація автентифікації (authentication information)
4.4.8 Пароль (password)
4.4.9 Персональний ідентифікаційний номер
4.4.10 Достовірний канал (trusted path)
4.4.11 Реєстрація (audit, auditing)
4.4.12 Журнал реєстрації (audit trail)
4.4.13 Довірча конфіденційність (discretionary confidentiality)
4.4.14 Адміністративна конфіденційність (mandatory confidentiality)
4.4.15 Довірча цілісність (discretionary integrity)
4.4.16 Адміністративна цілісність (mandatory integrity)
4.4.17 Очищення пам’яті (memory clearing)
4.4.18 Розділюваний об’єкт (shared object)
4.4.19 Повторне використання об’єкта (object reuse)
4.4.20 Аналіз прихованих каналів (covert channels analyse)
4.4.21 Керування потоками (flow control)
4.4.22 Відкат (rollback)
4.4.23 Квота (quota)
4.4.24 Стійкість до відмов (fault tolerance)
4.4.25 Ініціалізація (initialization) 4.4.25 Ініціалізація (initialization)
4.4.26 Диспетчер доступу (reference monitor)
4.4.27 Ядро захисту (security kernel) 4.4.27 Ядро захисту (security kernel)
4.4.28 Атрибут доступу (tag, access mediation information)
4.4.30 Список доступу (access control list)
4.4.31 Список повноважень (privilege list, profile)
4.4.32 Мітка (label)
4.4.33 Категорія доступу (security level)
4.4.34 Рівень доступу (access level)
4.4.35 Рівень допуску (clearance)
4.4.36 Криптографічне перетворення
4.4.37 Шифрування даних
4.4.38 Зашифрування даних (data encryption)
4.4.39 Розшифрування даних (data decryption)
4.4.40 Відкритий текст (clear text)
4.4.41 Шифртекст (ciphertext)
4.4.42 Ключ (key)
4.4.43 Імітовставка (data authentication code)
4.4.44 Цифровий підпис (digital signature)
4.4.45 Завірення (notarization)