Доступ (access) — процедура установления связи с запоминающим устройством и размещенными на нем файлами (или отдельным файлом) для записи или чтения данных, а также процедуры считывания и записи данных. Подразумеваются разрешенные типы доступа к устройствам памяти определенной системы, например, «только для считывания» (содержимое файла не изменяется и не стирается) или для «считывания и записи» (содержимое файла или группы файлов может быть изменено или стерто). В вычислительных сетях доступом называют процедуру установления связи со средой передачи данных и терминалами сети для реализации предоставляемых ею услуг или функций обслуживания.
Доступ к файлу (file access) — процедура поиска, чтения и изменения записей (в том числе их пополнение, редактирование, стирание) в файлах. Выполнение операций доступа зависит от типа организации файлов:
в последовательном файле, содержащем неупорядоченные записи, поиск и чтение записей производится последовательно от первой ко второй;
в упорядоченном файле, в котором записи отсортированы по ключевому полю, для поиска могут использоваться данные этого поля;
в индексированном упорядоченном файле (индексном файле), который содержит и поддерживает обновление таблицы индексов с адресами каждого блока данных, обращение к требуемым записям производится через посредство индексов;
в файлах прямого (произвольного) доступа, обращение ЭВМ к записям может производиться непосредственно (напрямую).
в последовательном файле, содержащем неупорядоченные записи, поиск и чтение записей производится последовательно от первой ко второй;
в упорядоченном файле, в котором записи отсортированы по ключевому полю, для поиска могут использоваться данные этого поля;
в индексированном упорядоченном файле (индексном файле), который содержит и поддерживает обновление таблицы индексов с адресами каждого блока данных, обращение к требуемым записям производится через посредство индексов;
в файлах прямого (произвольного) доступа, обращение ЭВМ к записям может производиться непосредственно (напрямую).
Время доступа (access time, reaction time) — время необходимое ЭВМ для считывания или записи элемента данных (соответственно — из памяти или в память) после получения команды. Различают следующие виды доступа:
алгоритмический доступ (algorithmic access) — доступ, основанный на вычислении адреса по некоторому алгоритму;
коллективный (групповой) доступ (shared access) — совместное использование ресурсов автоматизированной системы двумя и более пользователями;
локальный доступ (local access) — доступ, осуществляемый непосредственно с устройств ввода-вывода ЭВМ;
удаленный доступ, теледоступ (remote access) — доступ к программам и данным с удаленного терминала через каналы и средства связи.
алгоритмический доступ (algorithmic access) — доступ, основанный на вычислении адреса по некоторому алгоритму;
коллективный (групповой) доступ (shared access) — совместное использование ресурсов автоматизированной системы двумя и более пользователями;
локальный доступ (local access) — доступ, осуществляемый непосредственно с устройств ввода-вывода ЭВМ;
удаленный доступ, теледоступ (remote access) — доступ к программам и данным с удаленного терминала через каналы и средства связи.
Санкционированным доступом (authorized access) называют доступ к информационным или вычислительным ресурсам автоматизированной системы пользователей, имеющих права (полномочия) на выполнение определенных операций (чтение, запись, копирование) и доступ, не нарушающий правила использования штатных средств автоматизированной системы.
Несанкционированным доступом (хакинг; unauthorized access, hacking) называют доступ к информационным или вычислительным ресурсам системы лиц, не имеющих прав пользования ими, а также доступ, нарушающий правила использования штатных средств автоматизированной системы.
Доступ к информационным ресурсам, услугам и/или сетям, определяемый какими-либо (например, коммерческими) условиями называют условным доступом (condition access). Способы и виды доступа:
Последовательный доступ (sequential access), при котором записи файла просматриваются и обрабатываются в порядке их размещения в памяти.
Прямой доступ (direct access), при котором все элементы данных (слова, записи, блоки) равнодоступны и доступ к каждому из них не требует просмотра других элементов.
DMA (Direct Memory Access, прямой доступ к памяти), при котором периферийное устройство непосредственно связывается с микропроцессором, минуя его внутренние регистры.
Индексно-последовательный метод доступа (indexed-sequential access method, ISAM) — любой метод обращения к индексно-последовательному набору данных.
Режимы PIO (Programming Input-Output, программируемый ввод-вывод) обеспечиваются протоколом передачи данных по шине IDE/ATA.
Произвольный доступ (random access, arbitrary access, также прямой доступ) — тип доступа, при котором время обращения к любой записи элементов данных не зависит от ее адреса, а также метод доступа к базе или файлу данных, при котором обращение к ним не зависит от последовательности размещения их записи в памяти.
Цепной доступ (chained access) — доступ к данным, имеющим цепную организацию, с использованием указателей (адресов) связи.
Циклический доступ (cyclic access) — метод доступа, при котором адреса записей выбираются по очереди с возвращением в конце цикла к первому адресу в очереди.
Последовательный доступ (sequential access), при котором записи файла просматриваются и обрабатываются в порядке их размещения в памяти.
Прямой доступ (direct access), при котором все элементы данных (слова, записи, блоки) равнодоступны и доступ к каждому из них не требует просмотра других элементов.
DMA (Direct Memory Access, прямой доступ к памяти), при котором периферийное устройство непосредственно связывается с микропроцессором, минуя его внутренние регистры.
Индексно-последовательный метод доступа (indexed-sequential access method, ISAM) — любой метод обращения к индексно-последовательному набору данных.
Режимы PIO (Programming Input-Output, программируемый ввод-вывод) обеспечиваются протоколом передачи данных по шине IDE/ATA.
Произвольный доступ (random access, arbitrary access, также прямой доступ) — тип доступа, при котором время обращения к любой записи элементов данных не зависит от ее адреса, а также метод доступа к базе или файлу данных, при котором обращение к ним не зависит от последовательности размещения их записи в памяти.
Цепной доступ (chained access) — доступ к данным, имеющим цепную организацию, с использованием указателей (адресов) связи.
Циклический доступ (cyclic access) — метод доступа, при котором адреса записей выбираются по очереди с возвращением в конце цикла к первому адресу в очереди.
Термины, связанные с разграничением доступа:
Субъект доступа (access subject) — лицо или процесс, действия которого регламентируются правилами разграничения доступа.
Объект доступа (access object) — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.
Открытый доступ (open access) — категория, присваиваемая ресурсам, которые свободно доступны пользователям без требований их идентификации или оплаты.
Аутентификация (authentification) — проверка и подтверждение подлинности прав доступа. Средствами аутентификации служат цифровые подписи, пароли, смарт-карты, биометрические характеристики.
Авторизация (authorization) — выдача разрешения пользователю или компьютеру-клиенту на доступ к информации или выполнению действий (обычно выполняется после его аутентификации).
Идентификация (identification) — присвоение субъектам и объектам прав доступа. Одним из способов идентификации личности, используемых в охранных системах, включая программно-технические средства защиты информации, является использование биометрических паролей, основанных на сопоставлении изображений сетчатки глаза, его радужной оболочки, отпечатков пальцев, клавиатурного почерка, тембра голоса.
Уровень полномочий субъекта доступа (subject privilege) — совокупность прав доступа субъекта доступа.
Нарушитель правил разграничения доступа (security policy violator) — субъект доступа, осуществляющий несанкционированный доступ к информации.
Матрица доступа (access matrix) — таблица, отображающая правила разграничения доступа.
Система разграничения доступа (security policy realization) — совокупность правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
Дискреционное управление доступом (discretionary access control) — разграничение доступа между субъектами и объектами. Субъект с определенным правом доступа может передать это право другому субъекту.
Мандатное управление доступом (mandatory access control) — разграничение доступа субъектов к объектам, основанное на конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности.
Диспетчер доступа (security kernel) — технические, программные, микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; ядро защиты.
Концепция диспетчера доступа (reference monitor concept) — концепция управления доступом, реализованная программно-аппаратными средствами системы .
ACL (Access Control List, список контроля доступа) — содержит перечень прав пользователей на доступ к ресурсу.
AD (Active Directory) — служба Microsoft Windows 2000; позволяет централизованно управлять объектами сети, определяет права пользователей на доступ к объектам.
APOP (Authentication in Post Office Protocol, Аутентификация в почтовом протоколе) — команда, с помощью которой производится защищенная аутентификация (проверка подлинности) в распространенном протоколе электронной почты POP-3.
CHAP (Challenge-Handshake Authentication Protocol, протокол аутентификации «рукопожатием») — протокол аутентификации, использующий классическую схему хэширования случайного запроса; является одним из наиболее распространенных.
DSA (Digital Signature Algorithm, алгоритм цифровой подписи) — алгоритм электронной цифровой подписи, лежащий в основе стандарта DSS.
DSS (Digital Signature Standard, стандарт цифровой подписи) — американский стандарт на электронную цифровую подпись, опубликованный Национальным институтом стандартов и технологий США в 1991 году.
EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации) — протокол аутентификации, позволяющий динамически определить конкретную схему аутентификации удаленного пользователя.
KDC (Key Distributiori Center, центр распределения ключей) — основная служба протокола Kerberos (протокол аутентификации в системах «клиент-сервер»).
LDAP (Lightweight Directory Access Protocol, упрощенный протокол доступа к каталогам) — универсальный протокол для удаленного доступа к сетевым каталогам, один из основных протоколов инфраструктуры открытых ключей и AD.
CAT (Condition Access Table, таблица условного доступа) — содержит идентификаторы пользователей и профилей (PID, Profile Identifier) для всех запросов условного доступа к платным информационным ресурсам и услугам.
PAP (Password Authentication Protocol, протокол аутентификации по паролю) — простейший протокол аутентификации, предполагающий передачу пароля по сети в открытом виде.
SASL (Simple Authentication and Security Layer, простой уровень аутентификации и безопасности — метод аутентификации в протоколах электронной почты.
SSO (Single Signon, единая подпись) — технология единого один пароля для доступа к различным ресурсам.
UA (User Account) — данные о пользователе системы, в том числе требуемой для его аутентификации.
Субъект доступа (access subject) — лицо или процесс, действия которого регламентируются правилами разграничения доступа.
Объект доступа (access object) — единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.
Открытый доступ (open access) — категория, присваиваемая ресурсам, которые свободно доступны пользователям без требований их идентификации или оплаты.
Аутентификация (authentification) — проверка и подтверждение подлинности прав доступа. Средствами аутентификации служат цифровые подписи, пароли, смарт-карты, биометрические характеристики.
Авторизация (authorization) — выдача разрешения пользователю или компьютеру-клиенту на доступ к информации или выполнению действий (обычно выполняется после его аутентификации).
Идентификация (identification) — присвоение субъектам и объектам прав доступа. Одним из способов идентификации личности, используемых в охранных системах, включая программно-технические средства защиты информации, является использование биометрических паролей, основанных на сопоставлении изображений сетчатки глаза, его радужной оболочки, отпечатков пальцев, клавиатурного почерка, тембра голоса.
Уровень полномочий субъекта доступа (subject privilege) — совокупность прав доступа субъекта доступа.
Нарушитель правил разграничения доступа (security policy violator) — субъект доступа, осуществляющий несанкционированный доступ к информации.
Матрица доступа (access matrix) — таблица, отображающая правила разграничения доступа.
Система разграничения доступа (security policy realization) — совокупность правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.
Дискреционное управление доступом (discretionary access control) — разграничение доступа между субъектами и объектами. Субъект с определенным правом доступа может передать это право другому субъекту.
Мандатное управление доступом (mandatory access control) — разграничение доступа субъектов к объектам, основанное на конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности.
Диспетчер доступа (security kernel) — технические, программные, микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; ядро защиты.
Концепция диспетчера доступа (reference monitor concept) — концепция управления доступом, реализованная программно-аппаратными средствами системы .
ACL (Access Control List, список контроля доступа) — содержит перечень прав пользователей на доступ к ресурсу.
AD (Active Directory) — служба Microsoft Windows 2000; позволяет централизованно управлять объектами сети, определяет права пользователей на доступ к объектам.
APOP (Authentication in Post Office Protocol, Аутентификация в почтовом протоколе) — команда, с помощью которой производится защищенная аутентификация (проверка подлинности) в распространенном протоколе электронной почты POP-3.
CHAP (Challenge-Handshake Authentication Protocol, протокол аутентификации «рукопожатием») — протокол аутентификации, использующий классическую схему хэширования случайного запроса; является одним из наиболее распространенных.
DSA (Digital Signature Algorithm, алгоритм цифровой подписи) — алгоритм электронной цифровой подписи, лежащий в основе стандарта DSS.
DSS (Digital Signature Standard, стандарт цифровой подписи) — американский стандарт на электронную цифровую подпись, опубликованный Национальным институтом стандартов и технологий США в 1991 году.
EAP (Extensible Authentication Protocol, расширяемый протокол аутентификации) — протокол аутентификации, позволяющий динамически определить конкретную схему аутентификации удаленного пользователя.
KDC (Key Distributiori Center, центр распределения ключей) — основная служба протокола Kerberos (протокол аутентификации в системах «клиент-сервер»).
LDAP (Lightweight Directory Access Protocol, упрощенный протокол доступа к каталогам) — универсальный протокол для удаленного доступа к сетевым каталогам, один из основных протоколов инфраструктуры открытых ключей и AD.
CAT (Condition Access Table, таблица условного доступа) — содержит идентификаторы пользователей и профилей (PID, Profile Identifier) для всех запросов условного доступа к платным информационным ресурсам и услугам.
PAP (Password Authentication Protocol, протокол аутентификации по паролю) — простейший протокол аутентификации, предполагающий передачу пароля по сети в открытом виде.
SASL (Simple Authentication and Security Layer, простой уровень аутентификации и безопасности — метод аутентификации в протоколах электронной почты.
SSO (Single Signon, единая подпись) — технология единого один пароля для доступа к различным ресурсам.
UA (User Account) — данные о пользователе системы, в том числе требуемой для его аутентификации.
Комплекс организационных, программных и аппаратных мер и средств, предназначенных для предотвращения или существенного затруднения несанкционированного доступа называется защитой от несанкционированного доступа (protection from unauthorized access, fetch protection). Термины, связанные с защитой от несанкционированного доступа:
Защита от записи (write protection) — комплекс программных и аппаратных средств, обеспечивающий защиту данных, записанных на магнитные диски, дискеты и ленты, который позволяет только считывать данные и предотвращает возможность их удаления, изменения или перезаписи.
Защита от копирования (copy protection) — комплекс программных и аппаратных средств, предотвращающий нелегальное копирование компьютерных программ и данных. Частными средствами защиты от копирования являются донглы, пароли.
Многоуровневая защита информации (multilevel secure) — защита, разграничивающая доступ субъектов с различными правами доступа к объектам различных уровней конфиденциальности.
Модель защиты (protection model) — абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и/или организационных мер защиты от несанкционированного доступа.
Модель нарушителя правил разграничения доступа (security policy violator’s model) — абстрактное (формализованное или неформализованное) описание нарушителя разграничения правил доступа.
Система защиты от несанкционированного доступа (system of protection from unauthorized access to information) — комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах.
Скремблирование (scrambling) — ограничение возможности чтения данных нежелательными лицами и организациями путем изменения несущей полосы частот передаваемых сигналов. Этот метод относился к области защиты звуковых сообщений, передаваемых по каналам связи, например радиотелефонных переговоров. Он используется для защиты цифровых данных в вычислительных каналах связи.
Средство криптографической защиты информации (cryptographic information protection facility) — средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.
Защита от записи (write protection) — комплекс программных и аппаратных средств, обеспечивающий защиту данных, записанных на магнитные диски, дискеты и ленты, который позволяет только считывать данные и предотвращает возможность их удаления, изменения или перезаписи.
Защита от копирования (copy protection) — комплекс программных и аппаратных средств, предотвращающий нелегальное копирование компьютерных программ и данных. Частными средствами защиты от копирования являются донглы, пароли.
Многоуровневая защита информации (multilevel secure) — защита, разграничивающая доступ субъектов с различными правами доступа к объектам различных уровней конфиденциальности.
Модель защиты (protection model) — абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и/или организационных мер защиты от несанкционированного доступа.
Модель нарушителя правил разграничения доступа (security policy violator’s model) — абстрактное (формализованное или неформализованное) описание нарушителя разграничения правил доступа.
Система защиты от несанкционированного доступа (system of protection from unauthorized access to information) — комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах.
Скремблирование (scrambling) — ограничение возможности чтения данных нежелательными лицами и организациями путем изменения несущей полосы частот передаваемых сигналов. Этот метод относился к области защиты звуковых сообщений, передаваемых по каналам связи, например радиотелефонных переговоров. Он используется для защиты цифровых данных в вычислительных каналах связи.
Средство криптографической защиты информации (cryptographic information protection facility) — средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.