А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
ПРИЛОЖЕНИЯ 463<br />
<strong>А</strong>ктивная атака<br />
<strong>А</strong>ктивная угроза<br />
<strong>А</strong>лгоритм<br />
аутентификации<br />
<strong>А</strong>лгоритм<br />
блочного<br />
шифрования<br />
(п-битный)<br />
<strong>А</strong>лгоритм<br />
криптографического<br />
преобразования<br />
<strong>А</strong>лгоритм<br />
поточного шифра<br />
<strong>А</strong>льтернативное<br />
определение<br />
<strong>А</strong>нализ риска<br />
<strong>А</strong>нализ трафика<br />
<strong>А</strong>номалии <strong>М</strong>П<br />
<strong>А</strong>нонимность<br />
<strong>А</strong>рхитектура<br />
безопасности<br />
<strong>А</strong>синхронный<br />
(asynchronous)<br />
<strong>А</strong>така (attack)<br />
<strong>А</strong>така подбора<br />
<strong>А</strong>удит<br />
биометрической<br />
информации<br />
<strong>А</strong>утентификатор<br />
Реализация активной угрозы<br />
Угроза намеренного несанкционированного изменения состояния<br />
системы<br />
Последовательность, связанная с безопасностью информации,<br />
которая известна пользователю или содержится в устройстве<br />
доступа. Он используется для защищенного доступа к услуге. <strong>М</strong>огут<br />
использоваться сложные алгоритмы<br />
<strong>А</strong>лгоритм блочного шифрования, в котором блоки открытого текста<br />
и блоки шифротекста имеют длину п бит. <strong>А</strong>О: Криптографическая<br />
система, в которой открытый текст и шифротекст разбиты на блоки<br />
Набор математических правил (определяющих содержание и<br />
последовательность операций, зависящих от ключа шифрования)<br />
по преобразованию исходного открытого текста к зашифрованному<br />
и, наоборот, расшифрованию информации<br />
Криптографическая система, в которой открытый текст и<br />
зашифрованный текст обрабатываются как непрерывный поток<br />
<strong>М</strong>ножество правил, определяющих и ограничивающих виды<br />
деятельности объектов и участников, относящиеся к безопасности<br />
<strong>А</strong>нализ ресурсов и уязвимости системы для установления<br />
ожидаемых потерь в случае определенных событий, основанный на<br />
оценках вероятности наступления этих событий<br />
Получение информации из наблюдения за потоками трафика<br />
(наличие, отсутствие, объем, направление и частота)<br />
Специфические особенности выполнения некоторых команд<br />
микропроцессора<br />
Принцип, в соответствии с которым чья-либо идентичность<br />
скрывается от других сторон<br />
<strong>А</strong>рхитектура участников и объектов, относящихся к безопасности, и<br />
полное множество процедур информации и потоков информации<br />
для реализации характеристик безопасности<br />
Название множественных программ или процессов, которые<br />
перекрывают друг друга в использовании и, возможно, в памяти.<br />
<strong>А</strong>синхронная атака на систему заключается в том, что одна<br />
программа пытается изменить те параметры, которые другая<br />
программа проверила на достоверность с положительным<br />
результатом, но еще не использовала<br />
Попытка злоумышленника обойти систему защиты<br />
информационной технологии, вызвать отклонения от нормального<br />
протекания инфор-мационного процесса и незаконно<br />
воспользоваться ее ресурсами<br />
<strong>А</strong>така на систему аутентификации путем случайного или<br />
направленного подбора ее секретных компонент, таких как пароли,<br />
Ключи, биометрические пароли, биометрические ключи<br />
Регистрация, хранение и обработка результатов биометрической<br />
аутентификации за достаточно длинный интервал времени с целью<br />
выявления попыток атак на биометрические фрагменты системы<br />
защиты<br />
Средство аутентификации, представляющее отличительный<br />
признак пользователя. Средствами аутентификации пользователя<br />
могут быть дополнительные кодовые слова, биометрические<br />
данные и другие отличительные признаки пользователя