27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ПРИЛОЖЕНИЯ 463<br />

<strong>А</strong>ктивная атака<br />

<strong>А</strong>ктивная угроза<br />

<strong>А</strong>лгоритм<br />

аутентификации<br />

<strong>А</strong>лгоритм<br />

блочного<br />

шифрования<br />

(п-битный)<br />

<strong>А</strong>лгоритм<br />

криптографического<br />

преобразования<br />

<strong>А</strong>лгоритм<br />

поточного шифра<br />

<strong>А</strong>льтернативное<br />

определение<br />

<strong>А</strong>нализ риска<br />

<strong>А</strong>нализ трафика<br />

<strong>А</strong>номалии <strong>М</strong>П<br />

<strong>А</strong>нонимность<br />

<strong>А</strong>рхитектура<br />

безопасности<br />

<strong>А</strong>синхронный<br />

(asynchronous)<br />

<strong>А</strong>така (attack)<br />

<strong>А</strong>така подбора<br />

<strong>А</strong>удит<br />

биометрической<br />

информации<br />

<strong>А</strong>утентификатор<br />

Реализация активной угрозы<br />

Угроза намеренного несанкционированного изменения состояния<br />

системы<br />

Последовательность, связанная с безопасностью информации,<br />

которая известна пользователю или содержится в устройстве<br />

доступа. Он используется для защищенного доступа к услуге. <strong>М</strong>огут<br />

использоваться сложные алгоритмы<br />

<strong>А</strong>лгоритм блочного шифрования, в котором блоки открытого текста<br />

и блоки шифротекста имеют длину п бит. <strong>А</strong>О: Криптографическая<br />

система, в которой открытый текст и шифротекст разбиты на блоки<br />

Набор математических правил (определяющих содержание и<br />

последовательность операций, зависящих от ключа шифрования)<br />

по преобразованию исходного открытого текста к зашифрованному<br />

и, наоборот, расшифрованию информации<br />

Криптографическая система, в которой открытый текст и<br />

зашифрованный текст обрабатываются как непрерывный поток<br />

<strong>М</strong>ножество правил, определяющих и ограничивающих виды<br />

деятельности объектов и участников, относящиеся к безопасности<br />

<strong>А</strong>нализ ресурсов и уязвимости системы для установления<br />

ожидаемых потерь в случае определенных событий, основанный на<br />

оценках вероятности наступления этих событий<br />

Получение информации из наблюдения за потоками трафика<br />

(наличие, отсутствие, объем, направление и частота)<br />

Специфические особенности выполнения некоторых команд<br />

микропроцессора<br />

Принцип, в соответствии с которым чья-либо идентичность<br />

скрывается от других сторон<br />

<strong>А</strong>рхитектура участников и объектов, относящихся к безопасности, и<br />

полное множество процедур информации и потоков информации<br />

для реализации характеристик безопасности<br />

Название множественных программ или процессов, которые<br />

перекрывают друг друга в использовании и, возможно, в памяти.<br />

<strong>А</strong>синхронная атака на систему заключается в том, что одна<br />

программа пытается изменить те параметры, которые другая<br />

программа проверила на достоверность с положительным<br />

результатом, но еще не использовала<br />

Попытка злоумышленника обойти систему защиты<br />

информационной технологии, вызвать отклонения от нормального<br />

протекания инфор-мационного процесса и незаконно<br />

воспользоваться ее ресурсами<br />

<strong>А</strong>така на систему аутентификации путем случайного или<br />

направленного подбора ее секретных компонент, таких как пароли,<br />

Ключи, биометрические пароли, биометрические ключи<br />

Регистрация, хранение и обработка результатов биометрической<br />

аутентификации за достаточно длинный интервал времени с целью<br />

выявления попыток атак на биометрические фрагменты системы<br />

защиты<br />

Средство аутентификации, представляющее отличительный<br />

признак пользователя. Средствами аутентификации пользователя<br />

могут быть дополнительные кодовые слова, биометрические<br />

данные и другие отличительные признаки пользователя

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!