Термінологія в галузі захисту інформації в автоматизованих системах від НСД
1. Основні поняття 1.1. Обчислювальна система; ОС (computer system) – сукупність програмно-апаратних засобів, призначених для обробки інформації. 1.2. Автоматизована система; АС (automated system) – організаційно-технічна система, що реалізує система інформаційну технологію і об’єднує ОС, фізичне середовище, персонал та інформацію, що обробляється. 1.3. Комп’ютерна система; КС (computer system, target of evaluation) – сукупність програмно-апаратних засобів, яка подана для оцінки. 1.4. Політика безпеки інформації (information security policy) – сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок обробки інформації. 1.5. Загроза (threat) – будь-які обставини або події, що можуть бути причиною порушення політики безпеки інформації і/або нанесення збитків АС. 1.6. Безпека інформації (information security) – стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації. 1.7. Захист інформації в АС (information protection, information security, computer system security) – діяльність, спрямована на забезпечення безпеки оброблюваної в АС інформації та АС в цілому, що дає змогу запобігти або ускладнити можливість реалізації загроз, а також знизити потенційні збитки внаслідок реалізації загроз. 1.8. Комплексна система захисту інформації; КСЗІ – сукупність організаційних та інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС. 1.9. Комплекс засобів захисту; КЗЗ; ядро безпеки (trusted computing base; TCB) – сукупність програмно-апаратних засобів, які забезпечують реалізацію політики безпеки інформації. 1.10. Захищена комп’ютерна система; захищена КС (trusted computer system, trusted computer product) – комп’ютерна система, яка здатна забезпечувати захист оброблюваної інформації від певних загроз. 1.11. Об’єкт комп’ютерної системи; об’єкт КС (product object, system object) – елемент ресурсу КС, що знаходиться під керуванням КЗЗ і характеризується певними атрибутами і поводженням. 1.12. Пасивний об’єкт (passive object) – об’єкт КС, який в конкретному акті доступу виступає як пасивний компонент системи, над яким виконується дія і/або який служить джерелом чи приймальником інформації. 1.13. Об’єкт-процес (process object) – виконувана в даний момент програма, яка повністю характеризується своїм контекстом (поточним станом регістрів обчислювальної системи, адресним простором, повноваженнями тощо). 1.14. Користувач (user) – фізична особа, яка може взаємодіяти з КС через наданий їй інтерфейс. 1.15. Об’єкт-користувач (user object) – подання фізичного користувача в КС, що створюється в процесі входження користувача і систему і првністю характеризується своїм контекстом ( псевдонімом, ідентифікаційним кодом, повноваженнями тощо ). 1.16. Ідентифікатор об’єкта КС (object identifier) – унікальний атрибут об’єкта КС, що дає можливість однозначно виділити даний об’єкт серед подібних. 1.17. Потік інформації(information flow) – передавання інформації від одного об’єкта КС до іншого. 1.18. Доступ до інформації (access to information) – вид взаємодії двох об’єктів КС, внаслідок якого створюється потік інформації від одного об’єкта до іншого і/або відбувається зміна стану системи. комп’ютерна система 1.19. Правила розмежування доступу; ПРД (access mediation rules) – частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів. 1.20. Тип доступу (access type) – суттєвість доступу до об’єкта, що характеризує зміст здійснюваної взаємодії, а саме: проведені дії, напрям потоків інформації, зміни в стані системи ( наприклад, читання, записування, запускання на виконання, видаляння, до записування ). 1.21. Запит на доступ (access request) – звернення одного об’єкта КС до іншого з метою отримання певного типу доступу. 1.22. Санкціонований доступ до інформації (authorized access to information) – доступ до інформації, що не порушує ПРД. 1.23. Несанкціонований доступ до інформації; НСД до інформації (unauthorized access to information) – доступ до інформації, здійснюваний з порушенням ПРД. 1.24. Захист від несанкціонованого доступу; захист від НСД (protection from unauthorized access) – запобігання або істотне утруднення несанкціонованого доступу до інформації. 1.25. Право доступу (access right) – дозвіл або заборона здійснення певного доступу. 1.26. Повноваження (privilege) – права користувача або процесу на виконання певних дій, зокрема, на одержання певного типу доступу до об’єктів. 1.27. Керування доступом (access control) – сукупність заходів з визначення повноважень і прав доступу, контроль за дотриманням ПРД. 1.28. Розмежування доступу (access mediation) – сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі ПРД можливості надання доступу. 1.29. Авторизація (authorization) – надання повноважень; встановлення відповідності між повідомленням ( пасивним об’єктом ) і його джерелом (створеним його користувачем або процесом ). 1.30. Авторизований користувач (authorized user) – користувач, що володіє певними повноваженнями. 1.31. Роль користувача (user role) – сукупність функцій щодо керування КС, КЗЗ і обробки інформації, доступних користувачеві. 1.32. Адміністратор (administrator, administrative user) – користувач, роль користувач якого містить функції керування КС і/або КЗЗ. 1.33. Адміністратор безпеки (security administrator) – адміністратор, відповідальний за дотримання політики безпеки. 1.34. Порушник (user violator) – користувач, який здійснює несанкціонований доступ до інформації. 1.35. Зловмисник (intruder) – особа чи організація, зацікавлена в отриманні НСД до програм чи даних, що здійснює чи вже здійснила спробу такого доступу 2. Властивості інформації та загрози 2.1. Ознайомлення (disclosure) – одержання користувачем або процесом інформації, що міститься в об’єкті. 2.2. Модифікація (modification)– зміна користувачем або процесом інформації, що міститься в об’єкті. 2.3. Критична інформація (sensitive information) – інформація, що вимагає захисту; будь-яка інформація, втрата або неправильне використання якої ( модифікація, ознайомлення ) може нанести шкоду власникові інформації або АС, або будь-якій іншій фізичній або юридичній особі чи групі осіб. 2.4. Конфіденційність інформації (information confidentiality) – властивість інформації, яка полягає в тому, що вона не може бути отримана неавторизованим користувачем і/або процесом. 2.5. Цілісність інформації (information integrity) – властивість інформації, яка полягає в тому, що вона не може бути модифікована неавторизованим користувачем і/або процесом. 2.6. Цілісність системи (system integrity) – властивість системи, яка полягає в тому, що жоден її компонент не може усунений, модифікований або доданий з порушенням політики безпеки. 2.7. Доступність (availability) – властивість ресурсу системи ( КС, послуги, об’єкта КС, інформації ), яка полягає в тому, що користувач і/або процес, який володіє відповідними повноваженнями, може використовувати ресурс відповідно до правил, встановлених політикою безпеки, не очікуючи довше заданого (малого) проміжку часу, тобто коли він знаходиться у вигляді, необхідному користувачеві, і в той час, коли він йому потрібний. 2.8. Спостереженість (accountability) – властивість КС, що дає можливість фіксувати діяльність користувачів і процесів, використання пасивних об’єктів, а також однозначно встановлювати ідентифікатори причетних до певних дій користувачів і процесів з метою запобігання порушення політики безпеки і/або забезпечення відповідальності за певні дії. 2.9. Атака (attack) – спроба реалізації загрози. 2.10. Проникнення (penetration) – успішне подолання механізмів захисту системи. 2.11. Вразливість системи (system vulnerability) – нездатність системи протистояти реалізації певної загрози або сукупності загроз. 2.12. Компрометація (compromise) – порушення політики безпеки; несанкціоноване ознайомлення. 2.13. Втрата інформації (information leakage)– неконтрольоване поширення інформації, що веде до її несанкціонованого одержання. 2.14. Прихований канал (covert channel) – спосіб одержання інформації за рахунок використання шляхів передачі інформації, наявних в КС, але не керованих КЗЗ, або спостереження за існуючими потоками інформації. 2.15. Прихований канал з пам’яттю (storage covert channel) – прихований канал, що реалізується шляхом прямого або непрямого записування інформації в певну область пам’яті одним процесом і прямим чи непрямим читанням даної області пам’яті іншим процесом. 2.16. Часовий прихований (timing covert channel) – прихований канал, яким можна передавати інформацію від одного процесу до іншого шляхом модулювання одним процесом часових характеристик системи ( наприклад, часу зайнятості центрального процесора ), що спостерігається іншим процесом. 2.17. Пропускна здатність прихованого каналу (covertchannel bandwidth) – кількість інформації, що одержується використанням прихованого каналу за одиницю часу. 2.18. Відмова (fault, failure) – втрата здатності КС або її компонента виконувати певну функцію. 2.19. Відмова в обслуговуванні (denial of service) – будь-яка дія або послідовність дій, що призводять будь-яку частину ( компонент) системи до виходу із ладу; нездатність системи виконувати свої функції ( надавати декларовані послуги ) внаслідок виходу з ладу якого-небудь компонента або інших причин. 2.20. Невизнання участі (repudiation) – відмова одного з об’єктів КС від факту участі в події, що трапилась. 2.21. Відмова від авторства (repudiation of origin) – заперечення причетності до утворення або передачі якого-небудь документа чи повідомлення. 2.22. Відмова від одержання (repudiation of receipt) – заперечення причетності до одержання якого-небудь документа чи повідомлення. 2.23. Комп’ютерний вірус (computer virus) – програма, що має здатність до самовідтворення і, як правило, здатна здійснювати дії, які можуть порушити функціонування КС і/або зумовити порушення політики безпеки. 2.24. Програмна закладка (program bug)– потайно впроваджена програма або недокументовані властивості програмного забезпечення, використання яких може призвести до обходу КЗЗ і/або порушення політики безпеки. 2.25. Люк (trap door) – залишені розробником недокументовані функції, використання яких дає можливість обминути механізми захисту. 2.26. Троянський кінь (Trojan horse) – програма, яка, будучи авторизованим процесом, крім виконання документованих функцій, здатна здійснювати приховані дії від особи авторизованого користувача в інтересах розробника цієї програми. 2.27. Збирання сміття – загроза, що полягає в захопленні і аналізі користувачем або процесом спільно використовуваних об’єктів, звільнених іншим користувачем чи процесом, з метою одержання інформації, що в них знаходиться.
3. Створення й експлуатація захищених систем 3.1. Модель загроз (model of threats)– абстрактне формалізоване або неформалізоване описання методів і засобів здійснення загроз. 3.2. Модель зловмисника (user violator model )– абстрактне формалізоване або неформалізоване описання зловмисника. 3.3. Ризик (risk)– функція ймовірності реалізації певної загрози, виду і величини завданих збитків. 3.4. Аналіз ризику (risk analysis) – процес визначення загроз безпеці інформації та їх характеристик, слабких сторін КСЗІ ( відомих і припустимих), оцінки потенційних збитків від реалізації загроз та ступеня їх прийнятності для експлуатації АС. 3.5. Керування ризиком (risk management) – сукупність заходів, що проводяться протягом усього життєвого циклу АС щодо оцінки ризику, вибору, реалізації впровадження заходів забезпечення безпеки, спрямована на досягнення прийнятного рівня залишкового ризику. 3.6. Залишковий ризик (residual risk) – ризик, що залишається після впровадження заходів забезпечення безпеки. 3.7. Заходи забезпечення безпеки (safeguards) – послуги, функції, механізми, правила і процедури, призначені для забезпечення захисту інформації. 3.8. Послуга безпеки (security service) – сукупність функцій, що забезпечують захист від певної загрози або від множини загроз. 3.9. Механізми захисту (security mechanism)– конкретні процедури і алгоритми, що використовуються для реалізації певних функцій і послуг безпеки. 3.10. Засоби захисту (protection facility) – програмні, програмно-апаратні та апаратні засоби, що реалізують механізми захисту. 3.11. Політика безпеки послуги (service security policy) – правила, згідно з якими функціонують механізми, що реалізують послугу. 3.12. Рівень послуги (level of service) – міра ефективності і/або стійкості механізмів, що реалізують послугу, відносно введеної для даної послуги шкали оцінки. 3.13. Гарантії (assurance)– сукупність вимог ( шкала оцінки ) для визначення міри упевненості, що КС коректно реалізує політику безпеки. 3.14. Рівень гарантій (assurance level) – міра упевненості в тому, що КС коректно реалізує політику безпеки. 3.15. Модель політики безпеки (security policy model) – абстрактне формалізоване або неформалізоване описання політики безпеки інформації. 3.16. Домен комп’ютерної системи; домен КС (domain) – ізольована логічна область КС, що характеризується унікальним контекстом, всередині якої об’єкти мають певні властивості, повноваження і зберігають певні відносини між собою. 3.17. Тестування на проникання (penetration testing)– випробування, метою яких є спроба обминути або відключити механізми захисту. 3.18. Оцінка вразливості (vulnerability assessment)– дослідження об’єкта оцінки з метою визначення можливості реалізації загроз. 3.19. Оцінка безпеки інформації ( information security evaluation) – процес, метою якого є визначення відповідності стану безпеки і коректності їх реалізації. 3.20. Критерії оцінки захищеності; критерії (security evaluation criteria) – сукупність вимог ( шкала оцінки ), що використовується для оцінки ефективності функціонування послуг безпеки і коректності їх реалізації. 3.21. Рейтинг (rating) – упорядкований перелік рівнів послуг і рівня гарантій, виявлених у процесі оцінки КС. 3.22. Функціональний профіль (functionality profile) – упорядкований перелік рівнів функціональних послуг, який може використовуватись як формальна специфікація функціональності КС. 1.4. Принципи, послуги і механізми забезпечення безпеки 4.1. Довірче, дискреційне або довільне керування доступом (discretionary access control)– принцип керування доступом, який полягає в тому, що звичайним користувачам дозволено керувати ( довіряють керування ) потоками інформації між іншими користувачами і об’єктами свого домена ( наприклад, на підставі права володіння об’єктами ) без втручання адміністратора. 4.2. Адміністративне, мандатне або норматине керування доступом (mandatory access control) – принцип керування доступом, який полягає в тому, що керувати потоками інформації між користувачами і об’єктами дозволено тільки спеціально авторизованим користувачам, а звичайні користувачі не мають можливості створювати потоки інформації, які могли б призвести до порушення інформацію встановлених ПРД. 4.3. Експорт інформації (information export )– виведення інформації з-під керування КЗЗ назовні. 4.4. Імпорт інформації (information import) – уведення інформації ззовні під керування КЗЗ. 4.5. Ідентифікація (identification)– процедура присвоєння ідентифікатора об’єкту КС або встановлення відповідності між об’єктом і його ідентифікатором ідентифікатор; упізнання. 4.6. Автентифікація (authentication)– процедура перевірки відповідності пред’явленого ідентифікатора об’єкта КС на предмет належності його цьому об’єкту; встановлення або підтвердження автентичності, достеменності . 4.7. Інформація автентифікації (authentication information) – інформація, що використовується для автентифікації. 4.8. Пароль (password) – секретна інформація автентифікації, що являє собою послідовність символів, яку користувач повинен ввести через обладнання вводу інформації, перш ніж йому буде надано доступ до КС або до інформації. 4.9. Персональний ідентифікаційний номер; ПІН (personal identification number, PIN) – вид пароля, що звичайно складається із цифр, і який, як правило, має бути пред’явлений нарівні з ідентифікатором, який носить користувач. 4.10. Вірогідний канал (trusted path) – захищений шлях передачі інформації між користувачем і КЗЗ, що не може бути імітований, а інформація, яка передається ним, не може бути отримана або модифікована стороннім користувачем або процесом. 4.11. Реєстрація (audit) – послуга, що забезпечує збирання й аналіз інформації щодо використання користувачами і процесами процес функцій і об’єктів, контрольованих КЗЗ. 4.12. Журнал реєстрації (audit trail) – упорядкована сукупність реєстраційних записів, кожен з яких заноситься КЗЗ за фактом здійснення контрольованої події. 4.13. Довірча конфіденційність (discretionary confidentiality) – послуга, що забезпечує конфіденційність інформації відповідно до принципів довірчого керування доступом. 4.14. Адміністративна конфіденційність (mandatory confidentiality) – послуга, що забезпечує конфіденційність інформації відповідно до принципів адміністративного керування доступом. 4.15. Довірча цілісність (discretionary integrity) – послуга, що забезпечує цілісність інформації відповідно до принципів довірчого керування доступом. 4.16. Адміністративна цілісність (mandatory integrity) – послуга, що забезпечує цілісність інформації відповідно до принципів адміністративного керування доступом. 4.17. Очищення пам’яті (memory clearing)– знищення даних у пам’яті шляхом встановлення полів цих даних у заданий або випадковий стан. 4.18. Розділюваний об’єкт (shared object) – об’єкт КС, який одночасно або позачергово використовується різними користувачами і/або процесами. 4.19. Повторне використання об’єкта (object reuse) – послуга, що забезпечує очищення пам’яті і призупинення дії повноважень щодо розділюваного об’єкта, який раніше використовувався одним користувачем або процесом, перед наданням його іншому користувачеві або процесу. 4.20. Аналіз прихованих каналів (covert channel analyse) – послуга, яка забезпечує гарантію того, що прихованих каналів у КС немає, вони знаходяться під наглядом або, принаймні, відомі. 4.21. Керування потоками (flow control) – сукупність функцій і процедур, які забезпечують неможливість передачі інформації прихованими каналами, тобто в обхід КЗЗ. У вужчому розумінні часто розуміють сукупність процедур, які забезпечують неможливість передачі інформації від об’єкта КС з вищим рівнем доступу до об’єкта КС з нижчим рівнем доступу. 4.22. Відкат (rollback) – послуга, що забезпечує повернення об’єкта КС до відомого попереднього стану після виконання над об’єктом певної операції або серії операцій. 4.23. Квота (quota)– обмеження можливості використання певного ресурсу КС користувачем або процесом. 4.24. Стійкість до відмов прихованих каналів (fault tolerance) – послуга, що забезпечує здатність КС продовжувати функціонування в умовах виникнення збоїв і відмов окремих компонентів. 4.25. Ініціалізація (initialization) – встановлення системи або об’єкта у відомий чи визначений стан. 4.26. Диспетчер доступу (reference monitor) – реалізація концепції абстрактного автомата, яка забезпечує дотримання ПРД і характеризується такими трьома особливостями: забезпечує безперервний і повний контроль за доступом, захищений від модифікації і має невеликі розміри. 4.27. Ядро захисту (security kernel)– частина КЗЗ, в якій зосереджено мінімально необхідний набір механізмів, що реалізують ПРД. 4.28. Атрибут доступу (tag.access mediation information) – будь-яка зв’язана з об’єктом КС інформація, що використовується для керування доступом. 4.29. Матриця доступу (access matrix) – n-мірна таблиця, вздовж кожного виміру якої відкладено ідентифікатори об’єктів КС одного типу ( об’єктів-користувачів, об’єктів-процесів чи пасивних об’єктів ), і містить як елементи права доступу за кожним із типів доступу. 4.30. Список доступу (access control list) – перелік користувачів і/або процесів з зазначенням прав доступу їх до об’єкта КС, з яким пов'язаний цей перелік. 4.31. Список повноважень (privilege list, profile) – перелік об’єктів з зазначенням прав доступу до них з боку користувача або процесу, з яким пов'язаний цей перелік. 4.32. Мітка (label)– атрибут доступу, що відображає категорію доступу об’єкта КС. 4.33. Категорія доступу (security level) – комбінація ієрархічних і неієрархічних атрибутів доступу, що відображає рівень критичності ( наприклад, конфіденційності ) інформації або повноважень користувача щодо доступу до такої інформації. 4.34. Рівень доступу (access level) – ієрархічна частина категорії доступу пасивного об’єкта. 4.35. Рівень допуск (clearance) – ієрархічна частина категорії доступу користувача або процесу, що визначає максимальний рівень доступу пасивного об’єкта, до якого може одержати доступ користувач чи процес. 4.36. Криптографічне перетворення – перетворення даних, яке полягає в їх шифруванні, виробленні імітовставки або цифрового підпису. 4.37. Шифрування даних – процес зашифрування або розшифрування. 4.38. Зашифрування даних (data encryption) – процес перетворення відкритого тексту в шифртекст. 4.39. Розшифрування даних (data decryption) – процес перетворення шифртексту у відкритий текст. 4.40. Відкритий текст (clear text) – дані з доступним семантичним змістом. 4.41. Шифртекст ( code text) – дані, отримані у результаті зашифрування відкритого тексту. 4.42. Ключ (key) – конкретний стан деяких параметрів алгоритму криптографічного перетворення, що забезпечує вибір одного перетворення із сукупності можливих для даного алгоритму. 4.43. Імітовставка (data authentication code) – блок інформації фіксованої довжини, що одержується із відкритого тексту і ключа, однозначно відповідний даному відкритому тексту. 4.44. Цифровий підпис (digital signature) – дані, одержані в результаті криптографічного перетворення блоку даних і/або його параметрів ( хеш-функції, довжини, дати утворення, ідентифікатора відправника тощо ), що дають можливість приймальнику даних упевнитися в цілісності блоку, справжності джерела даних і забезпечити захист від підробки та фальсифікації. 4.45. Завірення (notarization) – реєстрація даних у довіреної особи з метою забезпечення надалі впевненості в правильності таких характеристик, як зміст, джерело даних, час відпрацювання чи одержання тощо.