Стандарты информации и ее свойства
Рефераты >> Программирование и компьютеры >> Стандарты информации и ее свойства

распределенной - случайная антенна с распределенными параметрами (кабели, провода, металлические трубопроводы и другие токопроводящие коммуникации).

Опасная зона 1 - пространство вокруг ТСОИ, в пределах которого на случайных антеннах наводится опасный сигнал выше допустимого нормированного уровня. В зоне запрещается размещение случайных антенн, имеющих выход по токопроводящим коммуникациям за пределы КЗ.

Опасная зона 2 - пространство вокруг ТСОИ, в пределах которого отношение опасный сигнал/помеха для составляющих напряженности ЭМ поля превышает допустимое нормированное значение (должна быть контролируемой, так как в этой зоне возможен перехват ПЭМИ с помощью идеального (квазиидеального) приемника и последующая расшифровка содержащейся в них информации.

Радиус опасной зоны - радиус сферы, охватывающий зону 1 или зону 2.

Контролируемая зона (КЗ) - территория вокруг ТСОИ, в пределах которой не допускается несанкционированное пребывание посторонних лиц и транспортных средств. Размер КЗ должен быть не менее зоны 2.

Проверяемая зона - временная КЗ, устанавливаемая на период обработки секретной информации.

Устройство ЭМ зашумления - широкополосный излучатель (генератор) ЭМ шума, предназначенный для маскировки (подавления) информационного ЭМ поля, создаваемого ТСОИ, или наводок в токопроводящих коммуникациях, в заданной полосе частот.

Зона ЭМ зашумления - пространство вокруг устройства ЭМ зашумления, в пределах которого уровень создаваемых маскирующих помех выше уровня ЭМ фона (уровня стабильных индустриальных помех).

Развязывающие устройства и приспособления - устройства и приспособления в цепях электроснабжения, линиях связи и других токопроводящих коммуникациях, предназначенные для предотвращения выхода опасного сигнала за пределы КЗ объекта. К ним относятся:

мотор-генератор - электротехнический комплекс, состоящий из электромотора и электрогенератора, посаженных на одну ось;

электрический фильтр - устройство, предназначенное для пропускания определенного диапазона частот электрических колебаний;

изолирующая вставка - токонепроводящая вставка в токопроводящих коммуникациях (например, отрезок керамической трубы в металлическом трубопроводе).

Заземляющее устройство - устройство, предназначенное для снижения уровня ПЭМИ и ПЭМН ТСОИ путем соединения металлических корпусов (экранов) изделий, экранирующих оплеток кабелей и других токопроводящих коммуникаций с нулевым потенциалом Земли.

Специальные исследования - исследования, которые проводятся на объекте эксплуатации ТСОИ с целью определения соответствия принятой системы защиты информации требованиям стандартов и других нормативных документов, а также для выработки соответствующих рекомендаций по доведению системы защиты до требуемого уровня. СИ проводятся с использованием необходимых средств и методов измерений. По результатам специсследований разрабатывается предписание на эксплуатацию. Они могут предшествовать аттестации объекта комиссией или совмещаться с нею.

4. Защита информации от НСД штатными техническими средствами.

Штатное техническое средство информационного доступа (ШТС) - входящее в комплект средств ВТ, установленный на объекте, или другое СВТ, используемое для проведения диалога с вычислительной системой и осуществления доступа к информационному ресурсу.

Доступ к информации - процесс ознакомления с информацией, ее документирование, модификация или уничтожение, осуществляемые с использованием ШТС.

Объект доступа - единица информационного ресурса, к которой осуществляется доступ ШТС.

Субъект доступа - лицо или процесс, осуществляющие доступ к информационному ресурсу с использованием ШТС.

Правила доступа - правила, установленные для осуществления доступа субъекта к информационному ресурсу с использованием ШТС.

Санкционированый доступ к информации (СД) - доступ к информационному ресурсу, осуществляемый ШТС в соответствии с установленными правилами.

НСД (см.выше).

Компьютерное преступление - осуществление НСД к информационному ресурсу, его модификация (подделка) или уничтожение с целью получения имущественных выгод для себя или для нанесения имущественного ущерба своему конкуренту.

Нарушитель правил доступа - лицо, осуществляющее НСД к информационному ресурсу с использованием ШТС.

Модель нарушителя правил доступа - абстрактное (формализованное или неформализованное) описание нарушителя правил доступа к информационному ресурсу. Например:

"троянский конь" - программа, содержащая дополнительные скрытые функции, с помощью которых используются законные полномочия субъекта для осуществления НСД;

"логическая бомба" - программа, которая запускается при определенных временных или информационных условиях для осуществления НСД;

"компьютерный вирус" - программа, обладающая следующими возможностями: копирования себя в другие файлы, диски, ЭВМ; выполнения безявного вызова; осуществления НСД; маскировки от попыток обнаружения.

Модель защиты информации от НСД - абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно-аппаратных средств защиты от НСД ШТС, являющееся основой для разработки системы защиты информации.

Основными способами защиты информации от НСД являются: разграничение доступа, идентификация и аутентификация.

Разграничение доступа - наделение каждого пользователя (субъекта доступа) индивидуальными правами по доступу к информационному ресурсу и проведению операций по ознакомлению с информацией, ее документированию, модификации и уничтожению. Основой разграничения доступа является диспетчер доступа (ядро защиты) - совокупность программных и аппаратных средств контроля доступа субъектов к информационным ресурсам в соответствии с установленными правилами, защищенная от внешних воздействий. Разграничение доступа может осуществляться по различным моделям, построенным по тематическому признаку или по грифу секретности разрешенной к использованию информации.

Уровень полномочий субъекта доступа - совокупность прав доступа субъекта к информационному ресурсу.

Концепция доступа - модель управления доступом, осуществляемая в абстрактной ЭВМ, которая посредничает при всех обращениях субъектов к информационным ресурсам. Существуют следующие концепции доступа:

дискреционное управление доступом - концепция (модель) доступа по тематическому признаку, при которой субъект -

Идентификация (пропущено)

Аутентификация (цифровая подпись) - процесс подтверждения подлинности (отсутствия фальсификации или искажения) произвольных данных, предъявленных в электронной форме. Данные могут представлять собой: сообщение, файл, элемент базы данных (программы), идентификатор (аутентификатор) пользователя, адрес сетевого абонента и т.п.

(средства аутентификации, представляющего отличительный признак пользователя). Средствами аутентификации могут быть:


Страница: