27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ПРИЛОЖЕНИЯ 477<br />

Политика<br />

защищенного<br />

взаимодействия<br />

Пользователь<br />

Пошаговый режим<br />

Правила разграничения<br />

доступа<br />

Предмет<br />

безопасности<br />

Предмет оценки<br />

Преднамеренная<br />

угроза<br />

Прерывание<br />

Привилегия<br />

(полномочие)<br />

Признак<br />

привилегии<br />

процесса<br />

Принцип Кирхгофа<br />

Пристыкованный<br />

Проверка<br />

достоверности<br />

Проверочная<br />

аутентификационная<br />

информация<br />

Проверяющий<br />

Общие аспекты политик безопасности, действующих в каждом из<br />

взаимодействующих приложении и процессе<br />

Легальный пользователь биометрической системы или<br />

информационной технологии<br />

Процесс выполнения программы по одной команде. После<br />

выполнения каждого шага управление возвращается программе,<br />

осуществляющей пошаговый режим (для возможности просмотра<br />

состояния ОЗУ и содержимого регистров <strong>М</strong>П)<br />

Совокупность правил, регламентирующих права доступа субъектов<br />

доступа к объектам доступа<br />

Спецификация безопасности, требуемой от предмета оценки;<br />

используется в качестве основы при оценке. Предмет безопасности<br />

определяет функции безопасности предмета оценки. Он также<br />

может определять цели безопасности, угрозы этим целям и<br />

конкретные внедряемые механизмы безопасности<br />

Система или продукт, подвергаемый оценке безопасности<br />

Угроза, в основе которой лежит злое намерение человека<br />

Программно или аппаратно инициированная передача управления<br />

по адресу, который находится в таблице векторов прерываний<br />

Способность осуществлять контролируемую или с ограниченным<br />

доступом услугу<br />

Каждый процесс в соответствующей системе может иметь<br />

несколько связанных с ним признаков привилегий. Состояние<br />

данных признаков привилегий определяет, может ли данная<br />

привилегия использоваться в текущий момент или<br />

контролироваться процессом<br />

Принцип построения криптографических алгоритмов, согласно<br />

которому в секрете держится только определенный набор их<br />

параметров (ключ), а все остальное может быть открытым без<br />

снижения стойкости алгоритма ниже допустимой величины. Был<br />

впервые сформулирован в работах голландского криптографа<br />

Кирхгофа в списке требований, предъявляемых к практическим<br />

шифрам, и единственный из всего списка «дожил» до наших дней<br />

ассоциированным с именем автора<br />

Блок программы (модуль), который работает только один раз, как<br />

правило, сразу после запуска программы, и после передачи<br />

управления основной задаче (к которой он пристыкован) в<br />

дальнейшем вычислительном процессе не участвует<br />

Процесс проверки целостности сообщения или его отдельных<br />

частей<br />

Информация, используемая проверяющим для проверки<br />

идентичности, заявленной с помощью информации обменной<br />

аутентификации<br />

Объект, который сам является или представляет объект,<br />

требующий аутентифицированной идентичности. Проверяющий<br />

наделен функциями, необходимыми для выполнения<br />

аутентификационных обменов

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!