Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

либо ресурсу Администратор по безопасности АБ

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 2.6.2024

Краткий словарь криптографических терминов

  Абонентское шифрование. Шифрование информации для последующей передачи по сети определенным пользователям (абонентам).

  Автоматизированные системы (АС). Одна из классификаций, по которым производится сертификация средств защиты Гостехкомиссией России.

  Авторизация. Определение прав пользователя на доступ к какому-либо ресурсу.

  Администратор по безопасности (АБ). Уполномоченный сотрудник организации, ответственный за обеспечение безопасности.

  Алгоритм Диффи-Хеллмана. Наиболее распространенный алгоритм вычисления ключа парной связи из своего секретного ключа и чужого открытого ключа.

  Алгоритм Цезаря. Простейший алгоритм шифрования путем замены символов открытого текста. Изобретен римским императором Гаем Юлием Цезарем.

  Алгоритм Эль Гамаля. Алгоритм ЭЦП и асимметричного шифрования, использующий проблему вычисления дискретных логарифмов в конечных полях.

  Антивирус. Программа выявления и уничтожения компьютерных вирусов.

  Архивное шифрование. Шифрование информации для хранения в закрытом виде.

  Асимметричное шифрование. Шифрование с использованием открытого ключа для зашифрования информации и секретного ключа для ее расшифрования.

  Атака на компьютерную систему. Поиск уязвимостей системы и/или их использование.

  Аутентификация. Проверка пользователя, действительно ли он является тем, за кого себя выдает (проверка подлинности пользователя). Часто использует криптографические методы.

  Безопасность компьютерной системы. Защищенность от случайного или преднамеренного вмешательства в штатный порядок работы системы.

  Биометрическая аутентификация. Аутентификация пользователя по его биометрическим признакам, например, отпечаткам пальцев, структуре сетчатки глаза, особенностей голоса и т. д.

  Взаимная аутентификация. Взаимная проверка подлинности участников информационного обмена.

  Вокодер (от Voice Coder -- кодировщик голоса). Устройство кодирования голосовой связи, в том числе с применением шифрования информации.

  Гамма шифра. Псевдослучайная последовательность, вырабатываемая по определенному алгоритму для шифрования информации.

  Гаммирование. Шифрование информации путем наложения на нее гаммы шифра.

  ГОСТ 28147-89. Отечественный алгоритм симметричного шифрования.

  ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-94. Отечественные алгоритмы ЭЦП.

  ГОСТ Р 34.11-94. Отечественный алгоритм вычисления хэша.

  Государственная техническая комиссия России (Гостехкомиссия). Ведомство РФ, в числе прочего отвечающее за сертификацию СЗИ и СКЗИ в части некриптографических функций.

  Датчик случайных чисел (ДСЧ). Устройство или программа, позволяющие генерировать случайные числа, используемые в различных алгоритмах и методах защиты информации.

  Демилитаризованная зона (ДМЗ). Сегмент локальной сети, защищенный от несанкционированного доступа извне с помощью МЭ или другого средства сетевой защиты.

  Закладка. Недокументированная возможность программы или устройства, внедренная разработчиками, скрытно используемая для каких-либо злоумышленных целей. Программы, содержащие закладки, часто называют термином "троянский конь".

  Идентификация. Определение пользователя системы.

  Имитоприставка. Криптографическая контрольная сумма данных, рассчитанная с использованием секретного ключа.

  Ключ. Конкретное значение ряда параметров криптографических алгоритмов, обеспечивающее выбор конкретного результата работы алгоритма из совокупности всех возможных результатов.

  Ключ парной связи. Ключ шифрования, позволяющий шифровать информацию таким образом, чтобы она была доступна только двум пользователям. Обычно это отправитель зашифрованного сообщения и его получатель.

  Комбинированное шифрование. Комплексное использование алгоритмов симметричного и асимметричного шифрования (см. "Мир ПК" № 2/02 с. 70).

  Комплексный метод защиты. Метод защиты как целостности, так и конфиденциальности информации. Состоит в одновременном применении шифрования и ЭЦП (см. "Мир ПК" № 3/02 с. 78).

  Компьютерный вирус. Программа, которая способна заражать другие программы путем внедрения в них своей копии, также способной размножаться.

  Конечное поле. Конечное множество чисел, на котором определены операции сложения и умножения, удовлетворяющие требованиям ассоциативности коммутативности, дистрибутивности, существования 0 и 1, а также обратных величин. Многие криптографические алгоритмы используют вычисления в конечных полях.

  Конфиденциальность информации (от латинского confidentia -- доверие). Статус информации, обозначающий ее принадлежность и доступность определенному кругу пользователей.

  Криптоанализ. Противоположная криптографии наука о противодействии криптографическим методам защиты информации.

  Криптографические примитивы. Элементарные действия по обработке информации, в том числе с использованием криптографического ключа, совокупность применения которых в определенной последовательности является алгоритмом шифрования.

  Криптография. Наука о защите информации.

  Криптология. Наука, объединяющая в себе криптографию и криптоанализ.

  Криптомаршрутизатор. Интернет-маршрутизатор с функциями защиты информации -- шифрования и контроля целостности. Обычно используются для построения VPN (подробнее см. "Мир ПК" № 4/02 с. 92).

  Криптостойкость. Стойкость криптографического алгоритма к раскрытию методами криптоанализа.

  Матрица доступа. Представление ПРД в виде матрицы, строки которой соответствуют пользователям, столбцы -- объектам доступа; ячейки матрицы содержат разрешенные виды доступа пользователей к объектам.

  Матрица ключей. Совокупность всех используемых в конкретной системе ключей парной связи -- "каждый с каждым". Любая строка матрицы ключей представляет собой набор ключей какого-либо пользователя для его связи с остальными (см. "Мир ПК" № 2/02 с. 70).

  Межсетевой экран (МЭ). Устройство или комплекс программ, защищающих локальную сеть от проникновения извне.

  Несанкционированный доступ (НСД). Доступ к информации или объекту компьютерной системы с нарушением ПРД.

  Открытый ключ. Ключ алгоритмов асимметричного шифрования, с помощью которого производится зашифрование информации, или ключ ЭЦП, которым ЭЦП проверяется.

  Пароль. Секретная информация, на основе которой пользователь может быть аутентифицирован.

  Переполнение буфера. Класс сетевых атак, использующих некорректную реализацию обработки ввода информации пользователем в различных сетевых сервисах. Результатом подобной атаки может стать, в частности, зависание операционной системы или получение управления атакующим.

  Политика безопасности. Совокупность норм, правил и рекомендаций, регламентирующих работу СЗИ или СКЗИ.

  Правила разграничения доступа (ПРД). Правила регламентации доступа пользователей к различным объектам.

  Прозрачное шифрование. Незаметное для пользователя автоматическое шифрование информации для ее хранения или передачи в закрытом виде (см. "Мир ПК" № 4/02 с. 92).

  Секретный ключ. Ключ асимметричного шифрования, с помощью которого производится расшифрование информации, или ключ ЭЦП, необходимый для ее вычисления. Иногда "секретным ключом" называют и ключ симметричного шифрования. На основе секретного ключа может также производиться аутентификация пользователя.

  Сертификационный центр (СЦ) (называется также "удостоверяющим центром" -- УЦ). Организация, выполняющая сертификацию открытых ключей.

  Сертификация ключей. Подтверждение подлинности открытого ключа и хранимой совместно с ним служебной информации, в частности, о принадлежности ключа. Выполняется обычно путем вычисления ЭЦП сертифицируемого ключа и служебной информации с помощью специального секретного ключа-сертификата, доступного только сертификационному центру.

  Сертификация СЗИ и СКЗИ. Проверка уполномоченной организацией соответствия сертифицируемой системы определенным требованиям. Требования группируются в классы с определенной иерархией.

  Симметричное шифрование. Шифрование с использованием одного и того же ключа как для зашифрования, так и для расшифрования информации.

  Система защиты информации (СЗИ). Совокупность программных и технических средств, целью которых является обеспечение безопасности компьютерной системы.

  Система криптографической защиты информации (СКЗИ). СЗИ с использованием криптографических методов защиты.

  Сканеры безопасности. Специальные программы, предназначенные для обнаружения уязвимостей компьютерных систем.

  Скремблер. Устройство шифрования информации, передаваемой по телефонным сетям.

  Смарт-карта (от smart card -- интеллектуальная карта). Устройство в форме карточки, содержащее микросхему памяти или микропроцессор. Микропроцессорные смарт-карты обычно используются в платежных системах и рассчитаны на активное взаимодействие с терминалом, содержат функции шифрования и хэширования информации.

  Средства вычислительной техники (СВТ). Одна из классификаций, по которым производится сертификация средств защиты Гостехкомиссией России.

  Стеганография. Скрытое хранение или передача информации путем ее внедрения по определенным алгоритмам в аудио, видео или графическую информацию.

  Устройство криптографической защиты данных (УКЗД). Аппаратный шифратор, выполняющий также дополнительные функции по защите информации, например, защищающий от НСД.

  Федеральное агентство правительственной связи и информации (ФАПСИ). Ведомство РФ, в числе прочего занимающееся разработкой криптографических алгоритмов и отвечающее за сертификацию СКЗИ в части криптографических функций.

  Хэш. Криптографическая контрольная сумма данных. Используется в различных алгоритмах ЭЦП и аутентификации.

  Целостность информации. Отсутствие случайного или преднамеренного искажения или уничтожения информации.

  Центр генерации ключей (ЦГК). Организационная единица, выполняющая генерацию криптографических ключей.

  Червь. Разновиднось компьютерных вирусов, специально приспособленная для распространения по компьютерным сетям.

  Шифратор. Устройство или программа, выполняющие шифрование информации.

  Шифрование. Преобразование информации из открытой в закрытую (зашифрование) и наоборот (расшифрование

  Электронная цифровая подпись (ЭЦП). Криптографический метод защиты целостности информации и подтверждения ее авторства

  Электронный замок. Устройство защиты компьютера от НСД.

  Электронный сертификат. Совокупность открытого ключа и его сертифицирующей электронной подписи.

  ACL (Access Control List -- Список контроля доступа). Содержит обычно список прав пользователей на доступ к конкретному ресурсу.

  AD (Active Directory -- Активная директория). Служба Microsoft Windows 2000, позволяющая централизованно управлять всеми объектами сети, в том числе, определяет права пользователей на доступ к объектам.

  AES (Advanced Encryption Standard -- Новый стандарт шифрования). Название конкурса алгоритмов симметричного шифрования и алгоритма-победителя конкурса

 APOP (Authentication in Post Office Protocol -- Аутентификация в почтовом протоколе). Команда, с помощью которой производится защищенная аутентификация (проверка подлинности) в распространенном протоколе электронной почты POP-3.

  AS (Authentication Server -- Сервер аутентификации). Сервер, выполняющий аутентификацию пользователей.

  Brute-force attack (Атака методом "грубой силы"). Атака на зашифрованный текст или электронную цифровую подпись (ЭЦП), использующая прямой перебор всех возможных вариантов ключей шифрования или ЭЦП.

  CA (Certification Authority -- Центр сертификатов). Служба или организация, осуществляющая выпуск криптографических ключей (сертификатов) для пользователей или других организаций.

  CBC (Cipher Block Chaining -- Сцепление блоков шифра). Режим шифрования некоторых алгоритмов, в котором в шифровании очередного блока данных участвует предыдущий зашифрованный блок.

  CFB (Cipher Feedback -- Обратная связь по шифртексту). Режим работы ряда алгоритмов симметричного шифрования. Называется также "гаммированием с обратной связью".

  CHAP (Challenge-Handshake Authentication Protocol -- Протокол аутентификации "рукопожатием"). Протокол аутентификации, использующий классическую схему хэширования случайного запроса, является одним из наиболее распространенных.

  CryptoAPI (Cryptographic Application Programming Interface -- Криптографический интерфейс программирования приложений). Стандартизованный интерфейс, предоставляющий прикладным программам и модулям доступ к функциям шифрования информации, ЭЦП и генерации ключей в операционных системах Microsoft Windows (начиная с версий 98 и NT 4.0).

  CSP (Cryptographic Service Provider -- Провайдер услуг шифрования). Библиотека функций, в которой реализованы непосредственно криптографические алгоритмы или через которую осуществляется доступ к аппаратному шифратору.

  DES (Data Encryption Standard -- Стандарт шифрования данных). Наиболее распространенный алгоритм шифрования данных, разработан в США в 1977 г.

 DLP (Discrete Logarithm Problem -- Проблема дискретного логарифма). Трудноразрешимая задача, лежащая в основе ряда алгоритмов ЭЦП.

  DoS (Denial of Service -- Отказ в доступе). Класс сетевых атак, целью которых является отказ системы-жертвы атаки обслуживать своих легальных пользователей

  DSA (Digital Signature Algorithm -- Алгоритм цифровой подписи). Алгоритм ЭЦП, лежащий в основе стандарта DSS

 DSS (Digital Signature Standard -- Стандарт цифровой подписи). Стандарт США на ЭЦП, опубликованный Национальным институтом стандартов и технологий США в 1991 г.

  EAP (Extensible Authentication Protocol -- Расширяемый протокол аутентификации). Протокол аутентификации, позволяющий динамически определить конкретную схему аутентификации удаленного пользователя.

  ECB (Electronic Codebook -- Электронная кодовая книга). Простейший из режимов работы алгоритмов симметричного шифрования -- раздельное шифрование блоков данных, называется также режимом "простой замены".

  ECDLP (Elliptic Curve Discrete Logarithm Problem -- Проблема дискретного логарифма эллиптической кривой). Трудноразрешимая задача, лежащая в основе алгоритмов на эллиптических кривых (подробнее о криптографии на эллиптических кривых

  ECES (Elliptic Curve Encryption Scheme -- Порядок шифрования на эллиптических кривых). Алгоритм асимметричного шифрования.

  ECKEP (Elliptic Curve Key Establishment Protocol -- Протокол определения ключа на эллиптических кривых). Один из протоколов вычисления ключа парной связи на основании собственного секретного и чужого открытого ключей.

  EFS (Encrypted File System -- Шифрующая файловая система). Файловая система (поддерживается в Microsoft Windows 2000 и XP), позволяющая прозрачно шифровать содержимое файлов и каталогов.

  FEK (File Encryption Key -- Ключ шифрования файла). Случайный ключ для шифрования файлов, аналог дискового ключа   Flood (Наводнение). DoS-атака, выполняемая отправкой жертве большого числа TCP, UDP или ICMP-пакетов.

  Fortezza (от Forte -- сила). Набор стандартов безопасности, разработанный Агентством Национальной Безопасности (АНБ) США. Также название аппаратных шифраторов, реализующих данные стандарты.

  IDEA (International Data Encryption Algorithm -- Международный алгоритм шифрования данных). Алгоритм симметричного шифрования, разработан в 1992 г. Несмотря на название, имеет существенно меньшее распространение, чем DES.

  IV (Initialization Vector -- Вектор инициализации). Дополнительный несекретный параметр некоторых алгоритмов шифрования, называется также "синхропосылкой".

  KDC (Key Distribution Center -- Центр распределения ключей). Основная служба протокола Kerberos (протокол аутентификации в системах "клиент-сервер

  Land ("земля"). DoS-атака зацикливанием IP-пакета с совпадающими адресами отправителя и получателя - использует некорректную реализацию сетевых сервисов некоторых операционных систем.

  LDAP (Lightweight Directory Access Protocol -- Упрощенный протокол доступа к каталогам). Универсальный протокол для удаленного доступа к сетевым каталогам -- один из основных протоколов инфраструктуры открытых ключей и AD.

  MAC (Message Authentication Code -- Код аутентификации сообщения). Уникальный код сообщения, аналогичный хэш-значению, но вычисляемый с использованием криптографического ключа.

  Mars (Марс). Алгоритм симметричного шифрования - один из финалистов конкурса AES, разработан фирмой IBM.

  NESSIE (New European Schemes for Signatures, Integrity and Encryption -- Новые европейские схемы для электронной подписи, обеспечения целостности информации и шифрования). Конкурс по выбору основных общеевропейсикх стандартов защиты информации.

  NTFS (New Technology File System -- Файловая система новой технологии). Файловая система (поддерживается в Microsoft Windows NT 3.51 и выше), позволяющая разделять доступ пользователей к файлам и каталогам компьютера.

  OFB (Output Feedback -- Обратная связь по выходу). Один из режимов работы алгоритмов симметричного шифрования, называется также "гаммированием".

  OPSEC (Open Platform for Security -- Открытая платформа безопасности). Открытая платформа фирмы Check Point Software Technologies для разработки интегрированных систем сетевой безопасности.

  PAP (Password Authentication Protocol -- Протокол аутентификации по паролю). Простейший протокол аутентификации, предполагающий передачу пароля по сети в открытом виде.

  PC/SC (Personal Computer / Smart Card -- Персональный компьютер / смарт-карта). Стандарт, определяющий аппаратные требования и программный интерфейс к устройствам работы со смарт-картами. Так же называется и рабочая группа по разработке данного стандарта.

  PIN (Personal Identification Number -- Персональный идентификационный номер). Аналог пароля в различных механизмах аутентификации.

  Ping of Death ("Свист смерти"). DoS-атака, осуществляемая с помощью некорректно фрагментированных ICMP-пакетов.

  PKI (Public Key Infrastructure -- Инфраструктура открытых ключей). Набор средств и правил управления криптографическими ключами -- электронными сертификатами   PPTP (Point-to-point Tunneling Protocol -- Протокол туннелирования "точка-точка"). Используется для построения многопротокольных VPN (см. ниже).

  ROR/ROL (Rotate Right/Left -- Сдвиг вправо/влево). Операция циклического битового сдвига вправо или влево, используется в качестве криптографического примитива (см. "Мир ПК" № 5/02) в многих алгоритмах шифрования.

  SAM (Security Account Manager -- Менеджер безопасности учетных записей). Диспетчер, управляющий назначением прав пользователей в Microsoft Windows NT 4.0/2000.

  SASL (Simple Authentication and Security Layer -- Простой уровень аутентификации и безопасности). Метод аутентификации, применяемый в протоколах электронной почты.

  S-box (Substitution box -- Блок подстановки). Один из наиболее часто используемых в алгоритмах шифрования криптографических примитивов.

  SCR (Smart Card Reader -- Считыватель смарт-карт). Традиционное название устройств чтения/записи смарт-карт.

  Serpent ("змея"). Алгоритм симметричного шифрования -- один из финалистов конкурса AES.

  SET (Secure Electronic Transaction -- Защищенная электронная транзакция). Распространенный протокол защиты электронных платежей (подробнее см. "Мир ПК" № 5/02).

  S-HTTP (Secure HTTP -- Защищенный HTTP). Протокол защиты HTTP-трафика на уровне приложений сетевой модели.

  SKIP (Secure Key Internet Protocol -- Интернет-протокол с защищенным ключом). Протокол шифрования и инкапсуляции IP-пакетов, используется для создания VPN (см. ниже).

  SSET (Simplified Secure Electronic Transaction -- Упрощенная защищенная электронная транзакция). Протокол защиты электронных платежей, упрощенный по сравнению с SET для ускорения вычислений и возможности использования при ограниченных ресурсах.

  SSH (Secure Shell -- Защищенная оболочка). Протокол и программа, позволяющие выполнять telnet-сеансы с передачей информации в зашифрованном виде.

  SSO (Single Sign-on -- Единая подпись). Технология, позволяющая применять единый пароль для получения доступа к различным ресурсам.

  TEA (Tiny Encryption Algorithm -- Крошечный алгоритм шифрования). Алгоритм симметричного шифрования, разработан в Кембриджском университете.

  Teardrop ("слеза"). DoS-атака, провоцирующая компьютер на сборку пакета отрицательной длины.

  TGS (Ticket-Granting Service -- Служба предоставления билета). Одна из служб KDC, предоставляющая клиенту билет, разрешающий доступ к определенному серверу.

  TGT (Ticket-Granting ticket -- Билет предоставления билета). Билет, разрешающий доступ к TGS.

  Tiny fragment (Крошечный фрагмент). Атака, позволяющая проникнуть внутрь защищаемой сети с помощью специальным образом фрагментированных TCP-пакетов.

  TM (Touch Memory -- "Прикосновение памяти"). Электронная таблетка, содержащая микросхему энергонезависимой памяти, используется для хранения криптографических ключей.

  Twofish ("две рыбы"). Алгоритм симметричного шифрования -- один из финалистов конкурса AES, разработан фирмой Counterpane Security Systems.

  UA (User Account -- Учетная запись пользователя). Совокупность информации о пользователе какой-либо системы, в т. ч. требуемой для его аутентификации.

  UBE (Unsolicited Bulk E-mail -- Нежелательный объем E-mail). Массовая рассылка нежелательных сообщений электронной почты ("спам").

  VPN (Virtual Private Network -- Виртуальные частные сети). Технология защищенного сетевого обмена на базе сети общего пользования, в частности, Интернет (подробнее см. "Мир ПК" № 4/02 с. 92).

  XOR (Exclusive-OR -- Исключающее "или"). Логическая операция -- один из основных криптографических примитивов, используемых в алгоритмах шифрования.

Источник: panasenko.ru

PAGE  1




1. Семья и брак
2. Информационно-образовательная среда как фактор повышения качества образования
3. ПРОБЛЕМЫ ФУНКЦИОНИРОВАНИЯ ФЕДЕРАЛЬНОГО БЮДЖЕТА.html
4. Лабораторна робота 12 Чотириполюсники Мета роботи експериментально визначити параметри чотириполюсни
5. спортивный центр ldquo;Латинский квартаЛrdquo; КУБОК ЛАТИНСКОГО КВАРТАЛА 2014
6. Библия и научные данные
7. Стихотворение БЛ Пастернака «Про эти стихи»
8. Тема 8- Логистика складирования
9. стратегічного набору; формалізоване відображення гіпотез про справи на ринку та у зовнішньому середовищі;
10. 24 августа 2012 г
11. Лабораторная работа 6 Модуль оптимизации и многовариантных расчетов UM Experiments Цель работы- Ознакоми
12. Спектр самоназваний стремящихся к власти российских партий и организаций настолько широк что создается вп
13. Основы бухгалтерии
14. Северский Трубный Завод 623388 г
15. по теме- Всё что вы хотели узнать об ипотеке Вопросы для обсуждения- 1
16. вступления в законную силу
17. Октябрьская революция и её влияние в Башкирии
18. МОДУЛЬ ОДС- К базисным противовоспалительным средствам относится- азатиоприн
19. Курсовая работа- Стратегия фирмы в области управления человеческими ресурсами
20.  История создания геометрии Лобачевского [2