Skip navigation.
Вхідна сторінка
Авторський сайт

Захист інформації. Cловник термінів

Захист інформації. Cловник термінів

a
Adblock Plus

Популярний плагін до браузерів для блокування реклами, зайвих скриптів тощо

Синоніми: Adblock
b
Blog

Блог

c
CAPTCHA

CAPTCHAi - completely automated public turing test to tell computers and humans apart. Популярна технологія виявлення спамботів базована на розпізнаванні образів.

CMS

Cистема управління контентом (Content Management System)

d
Dspace

Популярне ПЗ з відкритим кодом для створення електронних архівів наукових публікацій з відкритим доступом

See also: OAI
g
GLPI

Help Desk система з відкритим кодом

Google

Googlei.com

--Google Scholar

Googlei Scholari

Синоніми: Scholar
h
HTTP

Популярний протокол інтернет

i
IEEE

IEEEi Xplore Digital Library - проект IEEE з доступу (платного) до цифрового наукового контенту

l
LMS

Learning Management System — Система управління навчанням

Синоніми: eLMS
m
Moodle

Moodlei

o
OAI

Open Archives Initiative

See also: Dspace
--OAI-PMH

Протокол обміну даними на базі XML (Open Archives Initiative - Protocol for Metadata Harvesting)

r
RSS

Really Simple Syndicationi

Синоніми: Really Simple Syndication
s
Scopus

Scopusi

w
Webometrics

Webometricsi

і
Інтернет

Глобальна мережа на базі протоколу TCP/IP

See also: Комп'ютерна мережа, Internet
Інформаційна безпека

Інформаційна безпекаi

See also: Інформаційна війна, Інформаційна зброя, Захист інформації
Інформаційна війна

Дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації, процесів, що базуються на інформації і інформаційних системах.

See also: Інформаційна безпека
Інформаційна зброя

Сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій або служб інформаційної інфраструктури в цілому або окремих її елементах.

See also: Інформаційна безпека
f
--Fake

Підроблена, фальшива інформація. Популярний засіб інформаційної війни.

Синоніми: Фейк
а
АБІС

Автоматизована бібліотечна інформаційна система

Андеграунд

Інформаційні ресурси, товари та послуги заборонені законом або нормами моралі

Атака

Спроба зловмисника викликати відхилення від нормального протікання інформаційного процесу

See also: DDoS, DoS
d
--DDoS

Розподілена атака "відмова у обслуговуванні". Мережева атака, метою якої є блокування роботи ІС. Механізм - створення пікового комунікаційного навантаження на компоненти ІС, процесори тощо. Використовує багато (до 10000) комп'ютерів - учасників атаки.

See also: Атака, DoS
--DoS

Відмова у обслуговуванніi. Атакаi, метою якої є блокування роботи деякої компоненти ІС. Як правило віддалена атака на мережний ресурс (блокує працездатність мережних сервісів або ОС в цілому).

See also: Атака, DDoS Синоніми: Відмова у обслуговуванні
а
Аудит

Аудитi

Аутентифікація

Процедура перевірки справжності даних і суб’єктів інформаційної взаємодії

б
База даних

Іменована сукупність даних, що відображає стан об'єктів та їх відношень у визначеній предметній області.

See also: СУБД Синоніми: баз даних, бази даних, базу даних
в
Відкритий ключ

Несекретний набір параметрів асиметричної криптографічної системи, необхідний і достатній для виконання окремих криптографічних перетворень

г
Гамма

Псевдовипадкова послідовність елементів даних, яка виробляється по заданому алгоритму і яка використовується для шифрування відкритих даних і дешифрування зашифрованих шляхом комбінування з нимим з використанням зворотної бінарної операції

д
Дезінформація

Дезінформаціяi

Достовірність

Властивість інформації бути правильно сприйнятою, імовірність відсутності помилок.

Синоніми: достовірності
Доступність

Доступністьi

ДСТСЗІ СБ України

Департамент спеціальних телекомунікаційних систем та захисту інформаціїi Служби безпеки України. Основний державний орган, що займається проблемами захисту інформації (створення СЗІi, ліцензування окремих видів діяльності, контроль ...)

Синоніми: ДСТСЗІ СБУ
е
Екстремальне програмування

Створення програмного продукту в умовах постійних змін та уточнень вимог до ПЗ, інтерфейсів, окремих модулів та архітектури системи. Передбачає швидку командну роботу над проектом.

Електронна пошта

Система електронних повідомлень за допомогою комп'ютерної мережіi. Орієнтована (на відміну від, наприклад форуму) на зв'язок між двома користувачами - відправником та одержувачем. Основні протоколи SMTP, POP, IMAP.

Електронний гаманець

Програмне забезпечення, яке дає змогу власнику картки проводити трансакції в режимі оn-line, керувати отриманням платежів і зберігати цифрові сертифікати.

Електронний підпис

Електронний цифровий підпис - Aналог власноручного підпису фізичної особи, представлений як послідовність символів, отримана в результаті криптографічного перетворення електронних даних з використанням закритого ключа ЕЦПi, що дозволяє користувачеві відкритого ключа встановити цілісність і незмінність цієї інформації, а також власника закритого ключа ЕЦП.

Синоніми: електронного підпису, ЕЦП
з
Захист інформації

Сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації в умовах впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання збитків власникам або користувачам інформації.

See also: Інформаційна безпека, СЗІ Синоніми: захисту інформації
Зловмисник

Суб’єкт, який впливає на інформаційний процес з метою його відхилення від умов нормального протікання. Зловмисникi ідентифікується набором можливостей по доступу до інформаційної системи, роботу якої він намагається відхилити від норми. Для моделювання зловмисника допускають, що в його розпорядженні завжди є всі необхідні для виконання його задачі технічні засоби, створені на даний момент

к
Квантова криптографія

Технології генерації та розповсюдження криптографічних ключів за допомогою переміщення фотонів. Може використовуватись для захищеного передавання інформації. Обґрунтовується принципом невизначеності Гейзенберга.

Комп'ютерна мережа

Програмно-апаратний комплекс, що включає в себе комп'ютери, принтери, комунікаційне устаткування, кабельну систему і мережні операційні системи, призначений для передачи інформації, ефективного використання обчислювальних і комунікаційних ресурсів устаткування і програмного забезпечення.

See also: Інтернет Синоніми: комп'ютерні мережі, комп'ютерних мереж, комп'ютерної мережі
Комп'ютерний вірус

Програма яка у автономному режимі створює свої копії (інколи змінені) без дозволу власника обчислювальної техніки та без контролю з боку автора віруса. Як правило має деструктивні функції. На відміну від комп'ютерного хробака для розмноження та збереження копій використовує файли та файлову систему.

Синоніми: Вірус, Вірусів, Вірусу, Комп'ютерні віруси, Комп'ютерного вірусу
Конфіденційність

Умова взаємовідносин, за якої деякі відомості не підлягають розголошенню і не можуть бути використані без згоди їх власника.

Синоніми: конфіденційності
--Конфіденційність інформації

Конфіденційністьi відноситья до захисту інформаціїi від несанкціонованого доступу.

Криптоаналіз

Галузь знань, метою якої є пошук і дослідження методів зламу криптографічних алгоритмів, дослідження надійності, а також сама процедура зламу.

Криптографічний ключ

Конкретне секретне значення вибору параметрів криптографічного алгоритму, який забезпечує вибір одного перетворення з сукупності можливих для даного алгоритму перетворень

Криптографія

Галузь знань, метою якої є вивчення и створення криптографічних перетворень і алгоритмів. Розрізняють дві галузі криптографіїi: класична чи традиційна криптографія і сучасна криптографія.

Синоніми: криптографії, криптографія
в
--Відкритий текст

Масив незашифрованих даних.

д
--Довжина ключа

Довжина ключаi

к
--Код виявлення маніпуляцій

Код фіксованої довжини, який виробляється з даних з використанням обчислювально незворотньої функції з метою виявлення факту змін даних які зберігаються чи передаються по каналу зв’язку

--Криптостійка гамма

Гаммаi по визначеному фрагменту якої неможливо визначити інші її фрагменти і відновити зі всіма деталями алгоритм, який використовується для її створення

о
--Одностороння функція

Обчислювально незворотня функція. Функція яка легко обчислюється в прямому напрямку, в той час як визначене значення її аргументу при відомому значенні самої функції обчислювати неможливо.

к
Криптологія

Наука, яка вивчає криптографічні перетворення і включає в себе два напрямки – криптографію і криптоаналіз.

Криптосистема

Криптографічна система.

м
--Мережа Фейстеля

Архітектура побудови блочних шифрів, яка домінує в даний час в традиційній криптографіїi, в якій весь процес шифрування блоку виконується за серію кроків (раундів), на кожному з яких блок ділиться на частини що змінюється і частину, яка залишається постійною. За допомогою функції шифрування з постійної частини і раундового ключа виробляється модифікуючий код, який використовується для модифікації частини що змінюється шляхом операції гамування

п
--Перемішування

Властивість, притаманна стійким шифрам. Мета перемішування зробити якомога складнішою залежність між ключем і шифротекстом

р
--Рандомізація

Перетворення вихідних даних перед чи під час шифрування з використанням псевдо випадковості послідовності даних, які мають на меті сховати наявність в них регулярностей різного типу, наприклад наявнсть ідентичних блоків

--Раунд

Один крок шифрування в шифрі Фейстеля і близьких йому по архітектурі шифрах, в ході якого одна чи декілька частин блоку даних який шифрується піддається модифікації

--Розгортання ключа

Процедура створення послідовності раундових ключів з ключа шифрування. Зазвичай сумарний об’єм раундових ключів значно перевищує розмір ключа шифрування

--Розсіювання

Властивість, притаманна стійким криптографічним алгоритмам. Поширення впливу одного знаку відкритого тексту, а також одного знаку ключа на значну кількість знаків шифротексту

к
Криптосистема на еліптичних кривих

Асиметрична криптосистема, криптостійкість якої базується на властивостях еліптичних кривих

м
Міжмережний екран

Програмно-апаратний комплекс призначений для блокування атак з мережі. Розрізняють три види (за принципом дії та рівнем використаних протоколів): пакетні фільтри, фільтри з контролем стану, посередники або проксі.

Синоніми: Файрвол
н
НУ "ЛП"

Національний університет "Львівська політехніка"

Синоніми: НУ ЛП
о
Операційна система

Комплекс програм, що постійно знаходяться в пам'яті комп'ютера, організує керування пристроями комп'ютера і його взаємодію з користувачем.

Синоніми: Операційної системи, Операційну систему
п
Платіжна система

Система здійснення розрахунків між фінансовими установами, бізнес-організаціями та Internet–користувачами в процесі купівлі-продажу товарів і послуг через Internet.

с
Секретність

Властивість даних бути відомими і доступними лише тому суб’єкту, для якого вони призначені. Властивість системи забезпечувати секретність даних, які необхідно захистити.

Секретний ключ

Набір секретних даних одного з алгоритмів асиметричної криптосистеми

Сервер аутентифікації

Засіб захисту інформаціїi, який здійснює перевірку ідентифікації користувача, процесу, пристрою або іншогї компоненти системи.

СЗІ

Система захисту інформаціїi

See also: Захист інформації Синоніми: Систем захисту інформації, Систему захисту інформації
Симетрична криптосистема

Криптографічна система, яка містить перетворення (алгоритми), які виконуються на одному наборі параметрів (ключі) або на різноманітних наборах параметрів (ключах) проте таким чином, що параметри кожного перетворення можуть бути отримані з параметрів інших перетворень

Система визначення атак

Система визначення атакi - в онлайн або оффлайн режимі аналізує параметри роботи ІС, журнали доступу та повідомляє адміністраторів про можливі спроби несанкціонованого доступу.

See also: IDS Синоніми: Систем визначення атак, Систему визначення атак
Спам

1. Масове розсилання реклами; небажане рекламне повідомлення, мережеве “сміття” , яке розсилається електронною поштою в особисті поштові скриньки або телеконференції. 2. Небажана кореспонденція, як правило масова та розіслана автоматизовано. 3. Інформаційне сміття, призначення якого - агресивна реклама або маніпулювання користувачами Інтернету.

Синоніми: спаму
СУБД

Система управління базами даних. Комплекс програм і язикових засобів для створення, ведення і використання баз данихi.

See also: База даних Синоніми: СКБД
m
--MySQL

Одна з найпоширеніших систем управління базами даних, створена як альтернатива деяким комерційним системам. Безкоштовна. Використовується, в першу чергу, в інтернет-рішеннях, оскільки має чудову підтримку з боку різноманітних мов програмування для Web, дуже проста.

с
Сучасна криптографія

Криптографія з відкритим ключем. Розділ криптографіїi, який вивчає і розробляє асиметричні криптографічні системи

т
Тест на проникнення

Тест на проникненняi у захищену систему. Один з трудомістких методів оцінки якості захисту інформаційних систем.

Традиційна криптографія

Криптографія з секретним ключем. Розділ криптографіїi, який вивчає і розробляє симетричні криптографічні системи

ф
Файл

Іменована ділянка пам`яті скінченної довжини.

Фармінг

Зміна даних DNS серверів з метою перенаправлення користувачів на сайти зловмисників замість оригінальних сайтів (банків, компаній...)

х
Хеш-функція

Функці, яка забезпечує хешування масиву даних

Синоніми: Хеш-функції, Хешфункція
--Хешування

Перетворення масиву даних довільного розміру в блок даних фіксованого розміру, який інколи виступає в якості заміни вихідного масиву даних.

ц
Цілісність

Цілісністьi інформації

Синоніми: цілісності
ш
Шифр

Сукупність алгоритмів криптографічних перетворень, які відображають множину можливих відкритих даних на множину можливих зашифрованих даних і зворотніх ним перетворень.

с
--Симетричний шифр

Шифрi, який є симетричною криптографічною системою, тобто який використовує для шифрування і дешифрування один і той самий ключ чи такі ключі, що по одному з них легко можна отримати інший.

ш
--Шифр абсолютно стійкий

Шифрi, в якому значення шифротексту не дозволяє покращити оцінку відповідного відкритого тексту. Для абсолютно стійкого шифру дешифрування не має практичного змісту адже за імовірністю успіху нічим не кращє простого вгадування відкритого тексту при відсутності будь-яких додаткових даних

--Шифр адитивний

Шифрi гамування, в якому для накладення гамми на дані використовується бінарна операція адитивного типу

--Шифр заміни

Шифрi, в якому окремі символи вихідного тексту чи їхні групи замінюються на інші символи чи групи символів, зберігаючи при цьому своє положення в тексті відносно інших груп які замінюються.

--Шифр перестановки

Шифрi, в якому процедура шифрування полягає в перестановці елементів відкритого тексту чи пізніх груп, самі елементи при цьому залишаються незмінними

--Шифр потоковий

Шифрi, я якому результат шифрування порції даних залежить від самої порції і від усіх попередніх даних масиву, що шифрується. В частковому випадку він залежить від самої порції даних і від її позиції в масиві і не залежить від значення попередніх і наступних порцій даних.

--Шифр чотирьох квадратів

Історичний біграмний шифр, який застосовується до текстів латинкою

a
--AES

Cиметричний блочний шифр. Стандарт США. Замінив шифр DES.

c
--CAST

128-розрядний блочний шифр

r
--RIJNDAEL

Симетричний блоковий шифр, що оперує блоками даних розміром 128 і довжиною ключа 128, 192 або 256 біт

ш
Шифрування

Процес перетворення відкритих даних в зашифровані за допомогою шифру

i
IDS

Система визначення атакi

See also: Система визначення атак
Internet

Інтернетi

See also: Інтернет