Принципи, послуги і механізми забезпечення безпеки

4.4.1 Довірче керування доступом (discretionary access control) — принцип керування доступом, який полягає в тому, що звичайним користувачам дозволено керувати (довіряють керування) потоками інформації між іншими користувачами і об’єктами свого домена (наприклад, на підставі права володіння об’єктами) без втручання адміністратора.

4.4.2 Адміністративне керування доступом (mandatory access control) — принцип керування доступом, який полягає в тому, що керувати потоками інформації між користувачами і об’єктами дозволено тільки спеціально авторизованим користувачам, а звичайні користувачі не мають можливості створити потоки інформації, які могли б призвести до порушення встановлених ПРД.

4.4.3 Експорт інформації (information export) — виведення інформації з-під керування КЗЗ назовні.

4.4.4 Імпорт інформації (information import) — уведення інформації ззовні під керування КЗЗ.

4.4.5 Ідентифікація (identification) — процедура присвоєння ідентифікатора об’єкту КС або встановлення відповідності між об’єктом і його ідентифікатором; впізнання.

4.4.6 Автентифікація (authentication) — процедура перевірки відповідності пред’яв-леного ідентифікатора об’єкта КС на предмет належності його цьому об’єкту; встановлення або підтвердження автентичності.

4.4.7 Інформація автентифікації (authentication information) — інформація, що використовується для автентифікації.

4.4.8 Пароль (password) — секретна інформація автентифікації, що являє собою послідовність символів, яку користувач повинен ввести через обладнання вводу інформації, перш ніж йому буде надано доступ до КС або до інформації.

4.4.9 Персональний ідентифікаційний номер; ПІН (personal identification number, PIN) — вид паролю, що звичайно складається тільки із цифр, і який, як правило, має бути пред’явлений нарівні з носимим ідентифікатором.

4.4.10 Достовірний канал (trusted path) — захищений шлях передачі інформації між користувачем і КЗЗ, що не може бути імітований, а інформація, що передається ним, не може бути отримана або модифікована стороннім користувачем або процесом.

4.4.11 Реєстрація (audit, auditing) — послуга, що забезпечує збирання і аналіз інформації щодо використання користувачами і процесами функцій і об’єктів, контрольованих КЗЗ.

4.4.12 Журнал реєстрації (audit trail) — упорядкована сукупність реєстраційних записів, кожен з яких заноситься КЗЗ за фактом здійснення контрольованої події.

4.4.13 Довірча конфіденційність (discretionary confidentiality) — послуга, що забезпечує конфіденційність інформації відповідно до принципів довірчого керування доступом.

4.4.14 Адміністративна конфіденційність (mandatory confidentiality) — послуга, що забезпечує конфіденційність інформації відповідно до принципів адміністративного керування доступом.

4.4.15 Довірча цілісність (discretionary integrity) — послуга, що забезпечує цілісність інформації відповідно до принципів довірчого керування доступом.

4.4.16 Адміністративна цілісність (mandatory integrity) — послуга, що забезпечує цілісність інформації відповідно до принципів адміністративного керування доступом.

4.4.17 Очищення пам’яті (memory clearing) — знищення даних в пам’яті шляхом встановлення полів цих даних в заданий або випадковий стан.

4.4.18 Розділюваний об’єкт (shared object) — об’єкт КС, який одночасно або почергово використовується різними користувачами і/або процесами.

4.4.19 Повторне використання об’єкта (object reuse) — послуга, що забезпечує очищення пам’яті і призупинення дії повноважень щодо розділюваного об’єкта, який раніше використовувався одним користувачем або процесом, перед наданням його іншому користувачеві або процесу.

4.4.20 Аналіз прихованих каналів (covert channels analyse) — послуга, яка забезпечує гарантію того, що приховані канали в КС відсутні, знаходяться під наглядом або, принаймні, відомі.

4.4.21 Керування потоками (flow control) — сукупність функцій і процедур, які забезпечують неможливість передачі інформації прихованими каналами, тобто в обхід КЗЗ. В більш вузькому значенні часто розуміється сукупність процедур, які забезпечують неможливість передачі інформації від об’єкта КС з більш високим рівнем доступу до об’єкта КС з більш низьким рівнем доступу.

4.4.22 Відкат (rollback) — послуга, що забезпечує повернення об’єкта КС до відомого попереднього стану після виконання над об’єктом певної операції або серії операцій.

4.4.23 Квота (quota) — обмеження можливості використання певного ресурсу КС користувачем або процесом.

4.4.24 Стійкість до відмов (fault tolerance) — послуга, що забезпечує здатність КС продовжувати функціонування в умовах виникнення збоїв і відмов окремих компонентів.

4.4.25 Ініціалізація (initialization) — встановлення системи або об’єкта у відомий чи визначений стан.

4.4.26 Диспетчер доступу (reference monitor) — реалізація концепції абстрактного автомата, яка забезпечує дотримання ПРД і характеризується такими трьома особливостями: забезпечує безперервний і повний контроль за доступом, захищений від модифікації і має невеликі розміри.

4.4.27 Ядро захисту (security kernel) — частина КЗЗ, в якій зосереджено мінімально необхідний набір механізмів, що реалізують ПРД.

4.4.28 Атрибут доступу (tag, access mediation information) — будь-яка зв’язана з об’єктом КС інформація, яка використовується для керування доступом.

4.4.29 Матриця доступу (access matrix) — n-мірна таблиця, вздовж кожного виміру якої відкладені ідентифікатори об’єктів КС одного типу (об’єктів-користувачів, об’єктів-процесів чи пасивних об’єктів), і містить як елементи права доступу за кожним із типів доступу.

4.4.30 Список доступу (access control list) — перелік користувачів і/або процесів з зазначенням їх прав доступу до об’єкта КС, з яким пов’язаний цей перелік.

4.4.31 Список повноважень (privilege list, profile) — перелік об’єктів з зазначенням прав доступу до них з боку користувача або процесу, з яким пов’язаний цей перелік.

4.4.32 Мітка (label) — атрибут доступу, що відображає категорію доступу об’єкта КС.

4.4.33 Категорія доступу (security level) — комбінація ієрархічних і неієрархічних атрибутів доступу, що відображає рівень критичності (наприклад, конфіденційності) інформації або повноважень користувача щодо доступу до такої інформації.

4.4.34 Рівень доступу (access level) — ієрархічна частина категорії доступу пасивного об’єкта.

4.4.35 Рівень допуску (clearance) — ієрархічна частина категорії доступу користувача або процесу, що визначає максимальний рівень доступу пасивного об’єкта, до якого може одержати доступ користувач чи процес.

4.4.36 Криптографічне перетворення — перетворення даних, яке полягає в їх шифруванні, вироблення імітовставки або цифрового підпису.

4.4.37 Шифрування даних — процес зашифрування або розшифрування.

4.4.38 Зашифрування даних (data encryption) — процес перетворення відкритого тексту в шифртекст.

4.4.39 Розшифрування даних (data decryption) — процес перетворення шифртексту у відкритий текст.

4.4.40 Відкритий текст (clear text) — дані з доступним семантичним змістом.

4.4.41 Шифртекст (ciphertext) — дані, отримані у результаті зашифрування відкритого тексту.

4.4.42 Ключ (key) — конкретний стан деяких параметрів алгоритму криптографічного перетворення, що забезпечує вибір одного перетворення із сукупності можливих для даного алгоритму.

4.4.43 Імітовставка (data authentication code) — блок інформації фіксованої довжини, що одержується із відкритого тексту і ключа, однозначно відповідний даному відкритому тексту.

4.4.44 Цифровий підпис (digital signature) — дані, одержані в результаті криптографічного перетворення блоку даних і/або його параметрів (хеш-функції, довжини, дати утворення, ідентифікатора відправника і т. ін.), що дозволяють приймальнику даних впевнитись в цілісності блоку і справжності джерела даних і забезпечити захист від підробки і підлогу.

4.4.45 Завірення (notarization) — реєстрація даних у довіреної третьої особи з метою забезпечення надалі впевненості в правильності таких характеристик як зміст, джерело даних, час відправлення чи одержання тощо.