27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

482<br />

Стек<br />

Стойкость<br />

механизма<br />

Стратегия защиты<br />

(security policy)<br />

Субъект (subject)<br />

Субъект доступа<br />

Субъект доступа<br />

Сумма<br />

контрольная<br />

(control total,<br />

checksum)<br />

Сцепление блоков<br />

Таблица<br />

перемещения<br />

Техническая<br />

политика<br />

безопасности<br />

Техническая<br />

угроза<br />

Техническая<br />

уязвимость<br />

Точка останова<br />

Точка<br />

равновероятных<br />

ошибок<br />

Традиционная<br />

криптография<br />

(traditionnal or<br />

conventionnal<br />

cryptography)<br />

Трассировка<br />

Часть оперативной памяти, выделяемая программе для хранения<br />

промежуточных результатов вычислений и данных<br />

<strong>А</strong>спект оценивания эффективности предмета оценки, а именно<br />

свойство его механизмов безопасности противостоять<br />

непосредственному нападению на недостатки в их алгоритмах,<br />

принципах и свойствах<br />

Формальное определение критериев, особенно оперативных,<br />

которыми следует руководствоваться при обеспечении защиты<br />

системы от известных угроз<br />

<strong>А</strong>ктивный компонент, участник процесса информационного<br />

взаимодействия, может быть пользователем (человеком),<br />

устройством или компьютерным процессом<br />

Лицо или процесс, действие которых регламентируются правилами<br />

разграничения доступа<br />

Лицо или процесс, осуществляющие доступ к информационному<br />

ресурсу с использованием штатных технических средств<br />

Информация, предназначенная для проверки правильности записи<br />

данных путем подсчета суммы байтов и добавления ее к записи;<br />

при считывании данных сумма байтов должна совпасть с<br />

контрольной суммой<br />

Шифрование информации таким образом, что каждый блок<br />

шифротекста криптографически зависим от предшествующего<br />

блока шифротекста<br />

Часть заголовка ЕХЕ-файла, содержащая адреса команд и данных<br />

в его теле, относительно начала файла на диске. После выделения<br />

DOS-ом свободных сегментов для загрузки в ОЗУ, операционная<br />

система, пользуясь таблицей перемещений, пересчитает<br />

относительные адреса на абсолютные (те, на которых программа<br />

реально будет располагаться в оперативной памяти)<br />

Совокупность законов, правил и практических методов,<br />

регулирующих обработку чувствительной информации и<br />

использование ресурсов аппаратным и программным обеспечением<br />

системы или продукта (European IT SyslTSEC)<br />

Угроза, возникающая в результате технологической неисправности<br />

за пределами системы<br />

Уязвимость, возникающая в результате неисправности<br />

технологического компонента системы<br />

<strong>А</strong>дрес команды, перед выполнением которой управление<br />

передается отладчику<br />

Особая точка, при расположении в которой порогового устройства<br />

вероятности ошибок первого и второго рода совпадают<br />

Раздел криптографии, изучающий и разрабатывающий<br />

симметричные криптографические системы. Синонимы:<br />

одноключевая криптография, криптография с секретным ключом<br />

Процесс пошагового выполнения программы под отладчиком

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!