А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
482<br />
Стек<br />
Стойкость<br />
механизма<br />
Стратегия защиты<br />
(security policy)<br />
Субъект (subject)<br />
Субъект доступа<br />
Субъект доступа<br />
Сумма<br />
контрольная<br />
(control total,<br />
checksum)<br />
Сцепление блоков<br />
Таблица<br />
перемещения<br />
Техническая<br />
политика<br />
безопасности<br />
Техническая<br />
угроза<br />
Техническая<br />
уязвимость<br />
Точка останова<br />
Точка<br />
равновероятных<br />
ошибок<br />
Традиционная<br />
криптография<br />
(traditionnal or<br />
conventionnal<br />
cryptography)<br />
Трассировка<br />
Часть оперативной памяти, выделяемая программе для хранения<br />
промежуточных результатов вычислений и данных<br />
<strong>А</strong>спект оценивания эффективности предмета оценки, а именно<br />
свойство его механизмов безопасности противостоять<br />
непосредственному нападению на недостатки в их алгоритмах,<br />
принципах и свойствах<br />
Формальное определение критериев, особенно оперативных,<br />
которыми следует руководствоваться при обеспечении защиты<br />
системы от известных угроз<br />
<strong>А</strong>ктивный компонент, участник процесса информационного<br />
взаимодействия, может быть пользователем (человеком),<br />
устройством или компьютерным процессом<br />
Лицо или процесс, действие которых регламентируются правилами<br />
разграничения доступа<br />
Лицо или процесс, осуществляющие доступ к информационному<br />
ресурсу с использованием штатных технических средств<br />
Информация, предназначенная для проверки правильности записи<br />
данных путем подсчета суммы байтов и добавления ее к записи;<br />
при считывании данных сумма байтов должна совпасть с<br />
контрольной суммой<br />
Шифрование информации таким образом, что каждый блок<br />
шифротекста криптографически зависим от предшествующего<br />
блока шифротекста<br />
Часть заголовка ЕХЕ-файла, содержащая адреса команд и данных<br />
в его теле, относительно начала файла на диске. После выделения<br />
DOS-ом свободных сегментов для загрузки в ОЗУ, операционная<br />
система, пользуясь таблицей перемещений, пересчитает<br />
относительные адреса на абсолютные (те, на которых программа<br />
реально будет располагаться в оперативной памяти)<br />
Совокупность законов, правил и практических методов,<br />
регулирующих обработку чувствительной информации и<br />
использование ресурсов аппаратным и программным обеспечением<br />
системы или продукта (European IT SyslTSEC)<br />
Угроза, возникающая в результате технологической неисправности<br />
за пределами системы<br />
Уязвимость, возникающая в результате неисправности<br />
технологического компонента системы<br />
<strong>А</strong>дрес команды, перед выполнением которой управление<br />
передается отладчику<br />
Особая точка, при расположении в которой порогового устройства<br />
вероятности ошибок первого и второго рода совпадают<br />
Раздел криптографии, изучающий и разрабатывающий<br />
симметричные криптографические системы. Синонимы:<br />
одноключевая криптография, криптография с секретным ключом<br />
Процесс пошагового выполнения программы под отладчиком