- 80. Архитектура,протоколы и тестирование открытых информационных сетей. Толковыйсловарь / Под ред. Э. А. Якубайтиса. —М.: Финансы и статистика, 1989.
- 81. Белецкая Л. В.,Липницкий С. Ф., Машковская И. П. и др. Словарьпо информатике. — Мн.: Университетское, 1991.
- 82. Ваулина Е. Ю.Толковый словарь пользователя РС. — СПб: Изд-во «Антон», 1998.
- 83. Гавриленко В. Г.,Никитенко П. Г., Ядевич Н. И. Информационное право:Энциклопедический словарь. — Мн.: Журн. «Право и экономика»,2000. — 255 с. (1Ба206269К)
- 84. Дорот В. Л.Толковый словарь современной компьютерной лексики:[Св. 2000 терминов и словосочетаний]. — 2-е изд.,перераб и доп. — СПб.: BHV-Санкт-Петербург, 2001. —509 с. (1ок246469 • 1ок246470)
- 85. Защитаинформации. Термины и определения. Дополнение к словарю /Составитель В. И. Парфенов // Вопросы защиты информации.1998/3-4
- 86. Защитаинформации. Термины и определения. Словарь / Составитель В. И. Парфенов //Вопросы защиты информации. 1996/3-4.
- 87. Землянова Л. М.Зарубежная коммуникативистика в преддверии информационного общества:толковый словарь терминов и концепций. — М.: Изд-воМосковского университета, 1999.
- 88. Информатикав понятиях и терминах / Под ред.В. А. Извозчикова. — М.: Просвещение, 1991.
- 89. Информатика:Энциклопедический словарь для начинающих /Сост. Д. А. Поспелов. — М.: Педагогика-Пресс,1994.
- 90. Курушин В. Д.,Минаев А. Компьютерные преступления и информационная безопасность.Справочник. — М: Новый Юристъ, 1998. —С. 241–251.
- 91. Нехаев С. А.,Кривошеин Н. В. Основные определения и понятия прикладнойинтернетики. — М.: ВЭБ-ПЛАН Групп, 2001.
- 92. Новикова Е. Г.,Петраков А. В., Рабовский С. В. Бизнес —Безопасность — Телекоммуникации. Терминологический словарь. —М.: Радио и связь, 2001.
- 93. Ожегов С. И.Словарь русского языка. 12-изд. — М., 1978.
- 94. Першиков В. И.,Марков А. С., Савинков В. М. Русско-английскийтолковый словарь по информатике:Около 6000 терминов. — 3-е изд., перераб. —М.: Финансы и статистика, 1999.
- 95. Пройдаков Э. М.Англо-русский толковый словарь по вычислительной технике, Интернетуи программированию. — 2-е изд., испр., доп.М.: «Русская редакция», 2000.
- 96. Русско-английскийглоссарий по информационному обществу /О. Н. Вершинская, Ю. Д. Волынский,Н. В. Кривошеин и др. — М.: Институт развитияинформационного общества, 2001.
- 97. Синклер А.Большой словарь компьютерных терминов. — М.: Вече, АСТ, 1998.
- 98. Словарьпо кибернетике / Под ред. В. М. Глушкова. —Киев: Главная редакция УСЭ, 1979.
- 99. Терминологическийсловарь по автоматике, информатике и вычислительнойтехнике / В. В. Зотов, Ю. Н. Маслов,А. Е. Пядочкин и др. — М.: Высш. шк., 1989.
- 100. Терминологическийсловарь по основам информатики и вычислительной техники /Под ред. А. П. Ершова, Н. М. Шанского. —М.: Просвещение, 1991.
- 101. Терминологияв области защиты информации. Справочник. —М.: ВНИИ стандарт, 1993.
- 102. Терминыи определения в нормативных правовых актах Российской Федерации:Справочник /
- 103. Толковыйсловарь по вычислительной технике /Пер. с англ. — М.: Изд. отдел «Русская Редакция»ТОО «Channel Trading Ltd.», 1995.
- 104. Толковыйсловарь терминов по системам, средствам и услугам связи /Под ред. В. А. Докучаева. — М.: Радиои связь, 2000.
- 105. Энциклопедиякибернетики. — Киев: Главная редакция УСЭ, 1974. —Т. 1, 2.
- 106. Юридическийэнциклопедический словарь / Под общ. ред.В. Е. Крутских. 3-е изд., перераб. и доп. —М.: ИНФРА-М, 2001.
- 107. Ярочкин В. И.,Шевцова Т. А. Словарь терминов и понятийпо безопасности и защите информации. — М.: «Ось-89»,1996.
Монографии, учебники
- 108. Гадасин В. А.,Конявский В. А. От документа — к электронномудокументу. Системные основы. — Москва: РФК-Имидж Лаб,2001. — С. 17–41.
- 109. Домарев В. В.Безопасность информационных технологий. Методология создания системзащиты. — К.: ООО «ТИД «ДС», 2001. —С. 612–665.
- 110. Колин К. К.Фундаментальные основы информатики: социальная информатика. —М.: Академический проект; Екатеринбург: Деловая книга, 2000. —С. 339–346.
- 111. Копылов В. А.Информационное право: Учебник. — М.: Юристъ, 2002. —С. 430–484.
- 112. Левин В. И.Носители информации в цифровом веке. — М.: КомпьютерПресс,2000. — С. 244–252.
- 113. Мухин В. И.Информационно-программное оружие. Разрушающие программныевоздействия. — М.: Изд-во «Паруса», 1998.
- 114. Частиков А. П.Архитекторы компьютерного мира. — СПб.: БХВ-Петербург, 2002.
- 115. Юсупов Р. М.,Заболотский В. П. Научно-методологические основыинформатизации. — СПб.: Наука, 2000. — С. 436–439.
- 116. Леонов А. П.Компьютерный интелбилдинг как новая парадигма развивающего интеллектобучения // Образование XXI века. Проблемы повышенияквалификации работников образования (Тезисы докладов международнойконференции). — Минск, 1993. — С. 484–486.
- 117. Леонов А. П.,Мухин Г. Н., Козлов В. Е. Криминалистическаяхарактеристика компьютерных преступлений //Компьютерная преступностьи информационная безопасность / Под общ. ред.А. П. Леонова. — Мн.: АРИЛ, 2000. — С. 221–297.
- 118. Черный А. И.На пороге информационного общества // НТИ-2000. Информационноеобщество. Информационные ресурсы и технологии. Телекоммуникации.Материалы 5-ой международной конференции. — М.: ВИНИТИ,2000. — С. 332–337.
- 119. Бачило И. Л.Информационное право. Роль и место в системе права РоссийскойФедерации // Государство и право. — 2001. — № 2.
- 120. Сборникматериалов 3-й Всероссийской конференции «Информационная безопасностьРоссии в условиях глобального информационного общества» /Под общ. ред. А. В. Жукова. — М.: Редакцияжурнала «Бизнес + Безопасность», 2002.
- 121. Проблемызаконодательства в сфере информатизации: Материалы Десятойвсероссийской конференции. — М.: Министерство РоссийскойФедерации по связи и информатизации, 2002.
- 122. Щербаков А. Ю.Введение в теорию и практику компьютернойбезопасности. —М.: издатель Молгачева С. В., 2001.
- 123. Волеводз А. Г.Проект Европейской Конвенции о киберпреступности // Защитаинформации. Конфидент. — 2001. — № 5. — С. 18–25.
- 124. Программныйкомплекс «ЮСИС». Серия «Информационное право».
Интернет-ресурсы
- IXBT: www.ixbt.com
- Яндекс•Энциклопедии:encycl.yandex.ru
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Автоматизированная система
Система программных и аппаратных средств, предназначенных для автоматизации процесса деятельности человека. В отличие от автоматической системы А. с. всегда функционирует при участии человека, и человек является ее главным звеном [84].
Автоматическая система
Система программных и аппаратных средств, функционирующих самостоятельно, без участия человека [84].
Автор программы для ЭВМ или базы данных
Физическое лицо, в результате творческой деятельности которого они созданы [14].
Авторизация
1.Предоставление прав, которое включает предоставление доступа, основанное на правах доступа [46].
2.Процесс проверки имеющихся у пользователя прав и разрешений на доступ к ресурсу.
3.Предоставление пользователю определенных полномочий на выполнение некоторых работ в вычислительной системе [84].
Авторское право
1.(в объективном смысле) раздел гражданского права, регулирующий отношения, возникающие в связи с использованием произведений науки, литературы и искусства. В состав А. п. входят соответствующие нормы национального гражданского законодательства, а также нормы международных конвенций по охране А.п. В РФ основным источником А. п. является Закон РФ «Об авторском праве и смежных правах» от 9 июля 1993 г.
2.(в субъективном смысле) совокупность личных неимущественных и имущественных прав по поводу произведений литературы, науки, и искусства. К личным авторским правам (правам автора) относятся: право авторства, право на авторское имя, на неприкосновенность произведения; к имущественным — исключительное право на воспроизведение, публикацию и продажу содержания и формы произведения и др. Имущественные авторские права могут отчуждаться и переходить по наследству. Авторские права относятся к числу объектов интеллектуальной собственности [106].
Адаптация программы для ЭВМ или базы данных
Внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя [14].
Адаптер
Электронная схема, позволяющая приспособить друг к другу устройства с различными способами представления данных. Например, аналоговое устройство нельзя напрямую соединить с цифровым устройством: для этого аналоговый сигнал должен быть сначала преобразован в цифровой или наоборот. Чтобы связать два несовместимых компонента аппаратных средств, требуется устройство сопряжения, важной составляющей которого и является А. Обычно А. монтируется на отдельной плате [84].
Административное управление защитой, организационная защита
Регламентация производственной деятельности и взаимоотношений субъектов на нормативно-правовой основе таким образом, что обеспечение требуемого уровня защиты объекта информатизации и сети передачи данных соответствует требованиям нормативных документов по защите [75].
Административные меры защиты
Меры по разработке политики безопасности в сферах деятельности и ее реализация согласно требованиям нормативных документов по защите (например: ведение документов по политике безопасности и ее реализации, выбор места расположения объекта, создание контролируемой (проверяемой) зоны, выполнение правил учета, хранения и обращения документов с защищаемой информацией на различных носителях и т. п.) [75].
Администратор базы данных
Человек или группа лиц, ответственные за состояние, развитие и использование базы данных организации или учреждения. А. б. д. обеспечивает работоспособность базы данных, контролирует и поддерживает полноту, правильность, непротиворечивость и целостность данных, необходимый уровень защиты данных. Он взаимодействует с пользователями и программистами, программы которых используют доступ к базе данных [84].
Администратор безопасности
Ответственное должностное лицо, уполномоченное установленным порядком на проведение работ в области защиты информации и поддержание уровня защиты объекта информатизации (сети передачи данных) и его ресурсов на этапах промышленной эксплуатации данного объекта информатизации (сети передачи данных) в установленном штатном режиме работы [75].
Администратор защиты
Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации [109].
Адрес IP
Числовой адрес компьютера в вычислительной сети, построенной на протоколах IP, например Интернет. Передача данных в такой сети возможна только по адресам IP. На данный момент используется 32-битная адресация, позволяющая использовать до 4 млрд. различных адресов. Отдельные диапазоны адресного пространства обрабатываются особо: например, «петля обратной связи» (loopback) для передачи информации самому себе, блоки адресов для использования в локальных вычислительных сетях, адреса для широковещательной рассылки (broadcast) и групповой трансляции (multicast). При записи 32-битного адреса его байты разделяются точками, например: 192.168.38.94 (адрес 3’232’245’342 или C0A8265E16). Для увеличения адресного пространства планируется ввести 128-битную адресацию, которая позволит свободно выделять адреса для многих устройств в сети. Поскольку числовой адрес неудобен для запоминания человеком, была разработана специальная система доменных имен, позволяющая назначить одному компьютеру одно или несколько словесных обозначений.
Адресат сообщения
Означает лицо, которое отправитель сообщения предполагает получателем сообщения, но не включает лицо, действующее как посредник в отношении сообщения [33].
Аккредитация в области защиты информации
Официальное признание правомочий осуществлять какую-либо деятельность в области сертификации защищенных изделий, технических средств и способов защиты информации [109].
Активная угроза
Любая угроза умышленного неавторизованного изменения состояния системы обработки данных. Пример — угроза, которая могла бы вызвать изменение сообщений, вставку поддельных сообщений, маскарад или отказ в обслуживании [46].
Активное подключение к линии
Подключение к линии с целью изменить или вставить данные [46].
Активность защиты
Принцип защиты, выражающийся в целенаправленном навязывании техническим разведкам ложного представления об объекте в соответствии с замыслом защиты, а также подавление возможностей технической разведки [109].
Алгоритм
1.Конечная упорядоченная совокупность четко определенных правил для решения задачи [46a].
2.Содержание и последовательность операций, точно определяющие решение задачи путем вычислительного процесса, преобразующего исходные данные в конечный результат.
Характеристиками алгоритма являются:
- однозначность результата при заданных исходных данных;
- возможность разбиения процесса на конечное число отдельных операций, каждая из которых может быть выполнена человеком или вычислительной машиной;
- способность получения результата для множества исходных данных, соответствующих множеству однотипных задач.
Вычислительной машине А. задается в виде программы. Могут существовать несколько А. решения одной и той же задачи. Среди них следует выбирать наиболее эффективный, для вычислительной реализации которого требуется наименьшее количество операций, машинного времени, памяти и т. п. Изучение условий существования и способов построения (разработки) эффективных А. составляет основу теории алгоритмов [84].
Альфа-тестирование
Предварительная стадия испытания программы или программного обеспечения, предназначенная для общей оценки будущего программного продукта и определения необходимости включения в него тех или иных свойств [84].
Анализ риска
1.Системный метод идентификации ресурсов системы обработки данных, угроз этим ресурсам и уязвимости системы в отношении этих угроз [46].
2.Процесс изучения характеристик и слабых сторон системы, проводимый с использованием вероятностных расчетов, с целью определения ожидаемого ущерба в случае возникновения неблагоприятных событий.
Задача анализа риска состоит в определении степени приемлемости того или иного риска в работе системы [109]. См. также Оценка риска.
Анализ трафика
Предположения относительно информации на основании наблюдения потока информационного обмена. Пример — анализ наличия, отсутствия, количества, направления и частоты рабочей нагрузки линии связи [46].
Анализ угроз
Исследование механизмов и событий, которые могут оказывать неблагоприятное воздействие на систему обработки данных [46].
Аналитическая атака, криптоаналитическая атака
Попытка раскрыть код или найти ключ, используя аналитические методы. Примеры — статистический анализ изображений, поиск изъянов в алгоритме шифрования [46].
Аналоговая форма данных
Способ представления, хранения и передачи данных в виде непрерывно изменяющихся в некотором диапазоне физических величин, таких как электрическое напряжение или электрический ток [84].
Аналоговый компьютер
Компьютер, действия которого аналогичны поведению некоторой системы и который получает, обрабатывает и выдает аналоговые данные [46a].
Аналоговый сигнал, непрерывный сигнал
Носитель информации в виде непрерывно изменяющегося электрического напряжения или электрического тока. Переменная во времени амплитуда А. с. соответствует количественной характеристике переносимой им информации и часто представляет измеренную физическую величину, например температуру, скорость и т. п. Для обработки переносимой А. с. информации на компьютере необходим аналогово-цифровой преобразователь [84].
Аналоговый
Определение, относящееся к непрерывно изменяющимся физическим величинам или к данным, представленным в непрерывной форме, а также к процессам и функциональным устройствам, использующим эти данные [46a].
Антивирусная программа
1.Программа, созданная, чтобы выявлять вирусы и, возможно, чтобы предложить или предпринять корректирующее действие [46].
2.Обслуживающая программа, предназначенная для поиска, диагностики, профилактики и «лечения» файлов, зараженных компьютерным вирусом. В процессе поиска и диагностики определяются зараженные файлы и тип вируса. Профилактика позволяет предотвратить заражение. Например, резидентная А. п. предотвращает несанкционированное пользователем изменение файлов операционной системы, запись в сектор начальной загрузки и т. п. Лечение подразумевает удаление вируса, восстановление поврежденных файлов и т. п. [84].
Аппаратная закладка
Специальное электронное устройство перехвата информации, скрытно встраиваемое или подключаемое к техническим средствам объекта информатизации (сети передачи данных) в целях несанкционированного получения защищаемой информации [75].
Аппаратное обеспечение, техническое обеспечение
Совокупность входящих в состав вычислительной системы аппаратных средств, необходимых для функционирования. А. о. составляют ЭВМ, внешние устройства, линии связи и т. д. Они технически обеспечивают эффективную работу системы, ее способность предоставлять пользователю определенные виды обслуживания. Этот термин определяет часть вычислительной системы, не являющуюся программным обеспечением [84].
Аппаратные средства защиты
Механические, электромеханические, электронные, оптические, лазерные, радио, радиотехнические, радиолокационные и другие устройства, системы и сооружения, предназначенные для защиты информации от несанкционированного доступа, копирования, кражи или модификации [109].
Аппаратные средства, технические средства
1.Все или часть физических компонентов системы обработки информации [46a].
2.Электрические, электронные и механические системы, блоки, приборы и устройства, составляющие материальную часть вычислительной системы.
А. с. являются, например, и сам компьютер и микросхемы, его составляющие. К А. с. также относятся дисплей, дисковод, принтер и пр. [84].
Апплет
Прикладная программа. Термин А. получил распространение в последнее время в связи с технологиями Всемирной паутины WWW, позволяющей внедрять А. в документы Web с целью построения интерактивных страниц Web. Для создания таких А. обычно применяется язык программирования Java, поэтому часто их называют апплетами Java [84].
Архив
Совокупность архивных документов, а также архивное учреждение или структурное подразделение учреждения, организации или предприятия, осуществляющее прием и хранение архивных документов в интересах пользователей [24].
Архиватор
Программа или комплекс программ, выполняющие сжатие (архивирование) файлов для более компактного длительного хранения во внешней памяти и восстановление сжатых файлов в первоначальном виде (разархивирование). В персональных компьютерах наиболее распространены архиваторы PKZIP, ARJ, RAR. Все они предоставляют возможность более компактного хранения файлов на дисках и позволяют:
- упаковывать все, отдельные или соответствующие какому-либо шаблону файлы рабочего каталога в архивный файл;
- добавлять файлы в архивный файл;
- удалять файлы из архивного файла;
- просматривать содержимое архивного файла;
- извлекать из архивного файла отдельные файлы или распаковывать все файлы архива;
- создавать самораспаковывающиеся архивные файлы, не требующие программы разархивирования на системе назначения [84].
Архивное дело
Деятельность по организации хранения, учета и использования архивных документов [24].
Архивный документ
1.Документ, сохраняемый или подлежащий сохранению в силу его значимости для государства и общества независимо от вида носителя информации, а равно имеющий историческую, научную, художественную, культурную ценность для собственника [9].
2.Документ, сохраняемый или подлежащий сохранению в силу его значимости для общества, а равно имеющий ценность для собственника [24].
Архивный фонд
Совокупность архивных документов, исторически и логически связанных между собой [9], [24].
Архитектура вычислительной системы
Общая логическая организация вычислительной системы, определяющая процесс обработки данных и включающая архитектуру ЭВМ, а также структуру и характеристики программного обеспечения и принципы его взаимодействия с аппаратными средствами [84].
Архитектура клиент-сервер
Способ организации взаимодействия программ или компонентов многокомпонентной программы, подразумевающий наличие программы или компонента программы, называемого сервером, и одной или нескольких других программ или компонентов, называемых клиентами. Клиент имеет возможность асинхронно для сервера инициировать выполнение процедур сервера и получать результаты их выполнения. Как правило, А. к.-с. обеспечивает возможность нескольким клиентам взаимодействовать с сервером параллельно и независимо друг от друга. Программы, являющиеся информационными системами для доступа к базам данных, часто построены по А. к.-с. На основе А. к.-с. организовано взаимодействие программ, обеспечивающих работу Интернета [84].
Архитектура компьютера
Логическая структура и функциональные характеристики компьютера, включающие взаимоотношения между компонентами его технических и программных средств [46a].
Атака на зашифрованный текст
Аналитическая атака, при которой криптоаналитик располагает только зашифрованным текстом [46].
Атака на известный открытый текст
Аналитическая атака, при которой криптоаналитик располагает значительным количеством соответствующих открытых текстов и зашифрованных текстов [46].
Атака
Попытка нарушить защиту компьютера. Примеры — злонамеренная логика, перехват [46].
Аттестация объекта защиты
Официальное подтверждение органом по сертификации или другим специально уполномоченным органом наличия на объекте защиты необходимых и достаточных условий, обеспечивающих выполнение установленных требований и норм эффективности защиты информации [109].
Аттестация объекта информатизации
Подтверждение уполномоченным государственным органом соответствия объекта информатизации установленным требованиям и нормам защиты информации [28].
Аттестация
Оценка на соответствие определенным требованиям. С точки зрения защиты аттестации подлежат объекты, помещения, технические средства, программы, алгоритмы на предмет соответствия требованиям защиты информации по соответствующим классам безопасности [109].
Аудиовизуальное произведение
Произведение, состоящее из зафиксированной серии связанных между собой кадров (с сопровождением или без сопровождения их звуком), предназначенное для зрительного и слухового (в случае сопровождения звуком) восприятия с помощью соответствующих технических устройств; А. п. включает кинематографические произведения и все произведения, выраженные средствами, аналогичными кинематографическим (теле- и видеофильмы, диафильмы и слайдфильмы и тому подобные произведения), независимо от способа их первоначальной или последующей фиксации [18].
Аудит защиты
Независимый обзор и исследование записей и ресурсов системы обработки данных для проверки средств управления системой на соответствие требованиям, для гарантии их соответствия установленной политике безопасности и операционным процедурам, для выявления вмешательства в систему защиты и для выдачи рекомендаций по некоторым определенным изменениям в управлении, политике безопасности и процедурах [46].
Аудит компьютерной системы
Экспертиза процедур, используемых в системе обработки данных, для оценки их эффективности и правильности и для выдачи рекомендаций по усовершенствованию [46].
Аутентификация данных
Процесс, используемый для проверки целостности данных. Примеры — проверка того, что полученные данные идентичны отправленным; проверка того, что программа не заражена вирусом [46].
Аутентификация сообщения
Верификация того, что сообщение было послано предполагаемым источником заранее определенному получателю и что это сообщение не было изменено во время передачи [46].
Аутентификация
1.Действие по проверке заявленной идентичности объекта [46].
2.Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности [76].
3.Процедура проверки правильности введенной пользователем регистрационной информации для входа в систему.
А. используется для принудительного ограничения прав доступа к ресурсам и прав на выполнение операций в системе [84].
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
База данных
1.Совокупность данных, организованных в соответствии с концептуальной схемой, описывающей характеристики этих данных и связи между соответствующими им объектами, поддерживающая одну или несколько предметных областей [46a].
2.Совокупность данных, организованная по определенным правилам, предусматривающим общие принципы описания, хранения и манипулирования данными, независимая от прикладных программ [75].
3.Совокупность взаимосвязанных данных, организованных по определенным правилам на машинных носителях. Б. д. является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ [83].
4.Один или несколько специально организованных файлов, хранящих систематизированную информацию, для доступа к которой используются программные средства системы управления базой данных (СУБД). Б. д. представляет собой хранилище связанных между собой данных, не зависящих от программ, которые к ним обращаются.
Б. д. должна быть достаточно полной, правильно организованной, всегда соответствовать текущему моменту времени и удобной для использования. Содержащиеся в ней данные не должны противоречить друг другу. Редактирование, пополнение и исключение данных, их поиск и сортировка осуществляется под управлением СУБД. Б. д. могут быть персональными и коллективного пользования. Сопровождение крупных Б. д. коллективного пользования осуществляет администратор базы данных [84]. См. также Система управления базами данных.
База знаний
1.Совокупность формализованных знаний об определенной предметной области, представленных в виде фактов и правил [83].
2.Семантическая модель, предназначенная для представления в ЭВМ знаний, накопленных человеком в определенной предметной области [75].
3.База данных, которая содержит правила вывода и информацию об общечеловеческом и профессиональном опыте в некоторой области знаний. В самоорганизующихся системах Б. з. дополнительно содержит информацию, являющуюся результатом ранее решенных задач [46a].
4.Один или несколько специально организованных файлов, хранящих систематизированную совокупность понятий, правил и фактов, относящихся к некоторой предметной области.
Содержимое Б. з. оформляется, связывается между собой и представляется таким образом, чтобы на его основе можно было с помощью специальных программ осуществлять рассуждения и делать выводы, получая сведения, которые в явном виде могут не присутствовать в Б. з. Для построения Б. з. применяются методы искусственного интеллекта, специальные языки описания знаний и интеллектуальный интерфейс. Б. з. является основной содержательной частью интеллектуальных информационных систем, интеллектуальных обучающих систем, интеллектуальных систем программирования и экспертных систем, где с их помощью представляются навыки и опыт экспертов — специалистов в данной предметной области. Например, Б. з. в области медицины содержит накопленные медицинскими специалистами сведения о связях между болезнями, их симптомами и порождающими причинами, описания стереотипных ситуаций при течении болезни и рекомендуемых или предпринятых лечебных действиях и их результатах и т. п. На основе такой Б. з. разрабатываются экспертные диагностические и прогнозирующие медицинские системы [84].
Байт
1.Фрагмент двоичного кода, состоящего из нескольких (как правило, восьми) соседних двоичных цифр.
2.Единица измерения количества информации, равная количеству информации, которое содержится в восьми двоичных разрядах.
3.В вычислительной технике байт представляет собой объединение из восьми соседних двоичных разрядов, которыми компьютер может оперировать как одним целым [84].
Банк данных
1.Совокупность данных, относящаяся к заданной теме и организованная таким образом, чтобы она могла взаимодействовать с абонентами [46a].
2.Организационно-техническая система, включающая одну или несколько баз данных и систему управления ими [83].
3.Система файлов и баз данных, предоставляющая услуги по хранению и поиску данных по одной предметной области.
Пользователи Б. д. могут находиться в разных учреждениях и даже регионах, получая доступ к данным по компьютерной связи или по почте [84].
Банковская тайна
1.Информация, содержащая сведения, относящиеся к кредитно-финансовой деятельности Банка по работе с клиентурой, охраняется как банковская тайна. Банки гарантируют конфиденциальность информации, содержащей сведения по операциям, счетам и вкладам клиентов. Справки по операциям и счетам юридических и физических лиц могут быть выданы только самим этим лицам, их законным наследникам в случае смерти этих лиц или по запросам государственных органов и организаций в пределах их компетенции. Банк обязан сохранять в тайне все полученные им сведения и оценки, касающиеся клиентов. Соблюдение режима конфиденциальности информации, охраняемой как банковская тайна, является обязанностью работника, за нарушение которой он может быть привлечен к дисциплинарной, административной и уголовной ответственности. Исключение составляют случаи, когда кредитные организации, их учреждения, руководящие органы и служащие банков привлекаются в качестве свидетелей к работе следственных органов по вызову последних против своих клиентов. Защита прав субъектов в отношении информации, содержащей сведения, охраняемые как банковская тайна, осуществляется в судебном порядке [27].
2.Особый институт гражданского права, защищающий коммерческую тайну банков, их клиентов — юридических лиц и личную тайну вкладов. Содержание Б. т. составляют данные об операциях, счетах и вкладах клиентов и корреспондентов, а также иные сведения, устанавливаемые кредитной организацией, если это не противоречит закону. Сведения, составляющие Б. т., могут быть предоставлены только самим клиентам или их представителям. Государственным органам и их должностным лицам такие сведения могут быть предоставлены исключительно в случаях и в порядке, предусмотренных законом [106].
Баннер, банер
1.Заголовок статьи или документа, развернутый по всей ширине страницы.
2.Часть Web-страницы, содержащая рекламу и гиперссылку на Web-сайт рекламодателя [84].
Баннерная реклама
Способ рекламы Web-сайта с помощью баннеров, расположенных на других Web-сайтах. Служит для увеличения посещаемости рекламируемого сайта, а также является инструментом создания имиджа компании, продукции, услуг и т. д. [84].
Безопасность информации
Состояние информации, характеризуемое способностью ее носителя (объекта информатизации, сети передачи данных и т. п.) обеспечивать требования, предъявляемые к таким свойствам, как конфиденциальность, целостность и доступность информации при ее обработке, хранении и передаче [75].
Безопасность
Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз [17].
Бета-тестирование
Пробная эксплуатация программного продукта перед его выпуском на рынок. Уже прошедшая испытания в фирме-изготовителе предварительная версия программы (т. н. бета-версия) вместе с предварительной версией документации официально рассылается наиболее авторитетным потенциальным пользователям, которые выступают в качестве экспертов. Они проверяют функциональные возможности программы, рассматривают, соответствует ли им документация. В процессе Б.-т. выявляются ошибки, связанные с непосредственным использованием продукта, и не замеченные при разработке и испытаниях. По результатам Б.-т. фирма-разработчик корректирует программный продукт, после чего он тиражируется и поступает на рынок [84].
Библиотека
Информационное, культурное, образовательное учреждение, располагающее организованным фондом тиражированных документов и предоставляющее их во временное пользование физическим и юридическим лицам. Б. может быть самостоятельным учреждением или структурным подразделением предприятия, учреждения, организации [42].
Библиотечное дело
Отрасль информационной, культурно-просветительской и образовательной деятельности, в задачи которой входят создание и развитие сети библиотек, формирование и обработка их фондов, организация библиотечного, информационного и справочно-библиографического обслуживания пользователей библиотек, подготовка кадров работников библиотек, научное и методическое обеспечение развития библиотек [42].
Биометрический
Относящийся к использованию особых атрибутов, отражающих такие уникальные личные характеристики, как отпечаток пальца, рисунок кровеносных сосудов глаза, запись голоса, позволяющих идентифицировать лицо [46].
Бит
1.Цифры 0 и 1 при использовании двоичной системы счисления [46a].
2.Один разряд двоичного кода.
3.Единица измерения количества информации, равная количеству информации, которое содержится в одном двоичном разряде или в ответе на вопрос, допускающий ответы «да» либо «нет» и никакого другого [84].
Идея двоичной системы счисления и двоичного вычислителя принадлежит Готфриду Лейбницу — немецкому философу, физику, математику, историку и дипломату. Идея двоичной системы счисления возникла у Лейбница в период его работы над арифметической машиной. Лейбниц видел преимущество двоичной системы счисления в приведении требуемых арифметических действий к самой простой форме. Впоследствии идею Лейбница об использовании двоичной системы счисления в вычислительных машинах забыли на 250 лет, и только в 1931 году цифровые шестеренки с восемью позициями (2³ = 8) запатентует во Франции Р. Альта. Двоичную систему счисления использовали и изобретатели электронного цифрового компьютера — Джон Атанасов и Клиффорд Бери. Идеология компьютера АВС (Atanasoff-Berry Computer) в дальнейшем была заимствована и реализована в первом действующем электронном цифровом компьютере ENIAC (Electronic Numerical Integrator And Computer) Маучли-Эккерта [114].
Блокировка
Изоляция или приведение объекта в состояние, препятствующее выполнению определенных действий [75].
Бод
Единица измерения, определяемая числом символов, передаваемых в секунду. Для каналов, передающих информацию в двоичном коде, 1 бод равен 1 бит/сек [84].
Брандмауэр
См. Межсетевой экран.
Браузер, броузер
Браузер Интернета, Web-браузер. Программа чтения гипертекста. Браузеры Web, помимо чтения гипертекста, могут обладать следующими дополнительными возможностями:
- воспроизводить звук и видеоданные (движущиеся изображения), т. е. воспроизводить гипермедиа;
- устанавливать соединения с другими компьютерами сети и посылать работающим на них серверам запросы на документы Web;
- организовывать и поддерживать диалог с другими пользователями сети.
Наиболее распространенные Web-браузеры для операционных систем Windows — Microsoft Internet Explorer и Netscape Navigator. Они поддерживают все возможности гипермедиа и устанавливают связь, а Netscape Navigator также позволяет редактировать документы и запускать доступные программы. В различных браузерах один и тот же документ может выглядеть по-разному. Это зависит от характеристик конкретного браузера и от установленных пользователем настроек [84].
Булева алгебра
Алгебра, в которой каждая переменная может принимать одно из двух значений: Истина или Ложь. Операции над переменными в Б. а. называются булевыми или логическими операциями. Правила выполнения логических операций удобны для преобразования логических схем. Поэтому Б. а. явилась основой для разработки ЭВМ [84]. Расширив общий метод Лейбница, сформулированный на 188 лет раньше, в котором все истинные причины были сведены к виду вычислений, английский математик Джордж Буль в 1854 году заложил основу математической логики, опубликовав работу, в которой свел логику к чрезвычайно простому типу алгебры — алгебры логики высказываний — которая представляла собой систему символов и правил, применяемую к различным объектам (числам, буквам, предложениям). Его теория логики, основанная на трех действиях — AND (и), OR (или), NOT (не), — должна была стать в ХХ веке основой для разработки переключающих телефонных линий и проекта ЭВМ. Так же, как и идеями Лейбница, булевой алгеброй пренебрегали в течение многих лет после того, как она была создана. В конце 1930-х годов Клод Шеннон был первым, кто связал булеву алгебру с переключающими цепями, являющимися составной частью современных компьютеров. Благодаря этому открытию булева алгебра могла быть использована как способ организации внутренних операций компьютера, способ организации логической структуры компьютера [114].
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Верификация
Сопоставление действия, процесса или продукта с относящимися к ним требованиями или спецификациями. Примеры — сопоставление спецификации с моделью политики безопасности или сравнение объектного кода с исходным кодом [46].
Взлом
Обход или вывод из строя некоторого элемента защиты компьютера, с обнаружением или без него, результатом которого может быть проникновение в систему обработки данных [46].
Вид доступа (в защите компьютера)
Вид обработки, определенный правом на доступ. Примеры — читать, писать, выполнить, присоединить, изменить, удалить, создать [46].
Виды охраняемой информации
Охраняемая информация подразделяется на следующие основные виды:
- открытая информация, в отношении которой действующим законодательством предусмотрена защита ее сохранности и доступности;
- информация ограниченного доступа — сведения, в отношении которых действующим законодательством предусмотрена защита их сохранности и конфиденциальности.
К охраняемой открытой информации относится документированная информация, составляющая информационные ресурсы. К информации ограниченного доступа относится информация, являющаяся государственной, служебной (коммерческой), банковской, профессиональной или иной тайной. Присвоение информации статуса тайны осуществляется субъектом информационной безопасности в порядке, установленном действующим законодательством [28].
Винчестер
См. Жесткий диск.
Виртуальная реальность
1.Виртуальный — реально не существующий или воспринимаемый иначе, чем реализован. Понятие «виртуальная реальность» означает мир, созданный компьютерными средствами. Он реально не существует, однако компьютер может воздействовать на зрительные, слуховые и др. органы чувств человека, вызывая у него иллюзию погружения в этот мир. Кроме того, человек может влиять на события, происходящие в этом мире, что усиливает ощущение реальности. Простым примером погружения в виртуальную реальность является компьютерная игра [84].
2.Компьютерные системы, которые обеспечивают визуальные и звуковые эффекты, погружающие зрителя в воображаемый мир за экраном. Пользователь окружается порожденными компьютерами образами и звуками, дающими впечатление реальности. Пользователь взаимодействует с искусственным миром с помощью различных сенсоров, таких, например, как шлем и перчатки, которые связывают его движения и впечатления и аудиовизуальные эффекты. Будущие исследования в области виртуальной реальности направлены на увеличение чувства реальности наблюдаемого.
3.Новая технология бесконтактного информационного взаимодействия, реализующая с помощью комплексных мультимедиа-операционных сред иллюзию непосредственного вхождения и присутствия в реальном времени в стереоскопически представленном «экранном мире». Более абстрактно — это мнимый мир, создаваемый в воображении пользователя [96].
Виртуальная экономика
Проведение экономических операций в электронном пространстве [96].
Виртуальное предприятие
1.Предприятие, состоящее из сообщества географически разделенных работников, которые в процессе труда общаются, взаимодействуют, используя электронные средства коммуникаций при минимальном или полностью отсутствующем личном, непосредственном контакте [96].
2.Совокупность территориально удаленных друг от друга структурных подразделений одной и той же организации, взаимодействующих между собой по информационно-телекоммуникационным сетям [110].
Виртуальные сообщества
Термин возник в процессе развития Интернета и означает:
1.Новый тип сообществ, которые возникают и функционируют в электронном пространстве.
2.Объединение пользователей сети в группы с общими интересами для работы в электронном пространстве [96].
Виртуальный
Определение функционального устройства, которое кажется реальным, но функции которого выполняются другими средствами [46a].
Вирус
См. Компьютерный вирус.
Владелец архивных документов
Лицо, осуществляющее владение и пользование архивными документами и реализующее полномочия распоряжения ими в пределах, установленных собственником в соответствии с законодательством [9].
Владелец информации
1.Субъект, реализующий полномочия распоряжения ею в пределах, установленных законом или договором с собственником информации [27].
2.Субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и (или) собственником информации [47].
Владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения
Субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных законом [37].
Владелец личного ключа подписи
Владельцем личного ключа подписи является конкретное физическое или юридическое лицо, осуществившее выработку этого ключа и соответствующего ему открытого ключа проверки подписи. Владелец личного ключа подписи в своих интересах должен хранить его в тайне и обеспечивать его защиту от случайного уничтожения или модификации [3].
Владелец сертификата ключа подписи
Физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы) [36].
Воспроизведение программы для ЭВМ или базы данных
Изготовление одного или более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также запись их в память ЭВМ [14].
Вредоносная программа
- Самостоятельная компьютерная программа или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях.
- Специальная вирусная программа [34].
Временная бомба
Логическая бомба, приводимая в действие в заранее определенное время [46].
Всемирная паутина, World Wide Web (WWW)
1.Служба в Интернете, которая позволяет получать доступ к информации на серверах, расположенных по всему миру [96].
2.Гипертекстовая информационная подсистема международной информационно-телекоммуникационной сети Интернет. Обеспечивает возможность поиска информации по ключевым словам и ссылкам во многих базах данных, подключенных к сети Интернет и находящихся в различных странах мира [110].
3.Гипертекстовая система поиска ресурсов в Интернете и доступа к ним.
В. п. предоставляет набор услуг Интернета, позволяющий просмотреть любые данные, хранящиеся в компьютерах этой сети, через систему связывающих их гиперссылок. Основу аппаратного обеспечения В. п. образует множество объединенных в Интернете компьютеров, расположенных по всему миру. Информационную основу В. п. составляет множество хранящихся в памяти этих компьютеров и содержащих гипертекст документов, называемых документами Web. В документах Web пользователь может, указав на выделенное слово или фразу, переходить к документам или получать доступ к файлам, хранящимся в памяти компьютеров в разных точках земного шара. Поэтому пользователь воспринимает В. п. как Всемирную виртуальную информационную паутину. Поскольку В. п. использует компьютеры Интернета и стандартные протоколы для передачи файлов и документов, термин «В. п.» часто относят как к Всемирной сети компьютеров, так и собственно к информации. Доступ к документам Web осуществляется с применением архитектуры клиент-сервер. Для получения документа с сервера используется его сетевой адрес, который называется универсальным указателем ресурса (URL). Язык и правила, по которым общаются между собой клиенты и серверы В. п., определяются протоколом передачи гипертекста (Hyper Text Transmission Protocol, HTTP). HTTP позволяет запрашивать, получать и отображать данные гипермедиа, включающие текст, изображение, звук [84].
Выделенная линия связи
Линия связи, обслуживающая отдельного пользователя или зарезервированная для конкретного применения и не доступная другим абонентам сети [84].
Выпуск в свет (опубликование) программы для ЭВМ или базы данных
Предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произведений [14].
Вычислительная машина, компьютер
Устройство или комплекс устройств, предназначенные для механизации или автоматизации обработки информации. Существуют два класса машин: цифровые вычислительные машины и аналоговые вычислительные машины. В настоящее время в основном используются цифровые вычислительные машины [84].
Вычислительная сеть
См. Компьютерная сеть.
Вычислительная система
Совокупность аппаратных и программных средств ЭВМ, взаимодействующих для решения задач обработки информации. Например, В. с. является персональный компьютер с установленным на нем программным обеспечением [84].
Вычислительная техника
1.Совокупность научных дисциплин и отраслей техники, специализирующихся на создании аппаратных средств для обработки и хранения информации.
2.Совокупность вычислительных средств, предназначенных для автоматизации процесса решения задач: ЭВМ, внешних устройств, абонентских пунктов, отдельных терминалов, средств передачи данных [84].
Вычислительный комплекс
Совокупность двух и более ЭВМ, работающих как единая вычислительная система [84].
Вычислительный процесс
Процесс решения задач на ЭВМ [84].
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Гарантии
Мера доверия архитектуре и средствам обеспечения безопасности системы относительно корректности и аккуратности проведения политики безопасности [109].
Гарантированность механизмов обеспечения защиты информации
Оценка адекватности используемых механизмов обеспечения защиты информации выбранным функциональным требованиям. Гарантированность определяется эффективностью и корректностью механизмов обеспечения защиты информации [109].
Гарантия защиты
Наличие сертификата соответствия для технического средства обработки информации или аттестата на объект информатики, подтверждающих, что безопасность обрабатываемой информации соответствует требованиям стандартов и других нормативных документов [109].
Гипермедиа
Компьютерное представление данных различного типа, в котором автоматически поддерживаются смысловые связи между выделенными понятиями, объектами или разделами. Гипермедиа аналогично гипертексту, но допускает в качестве связываемых частей не только фрагменты текста, а данные любой природы: графические изображения, видеоклипы, звуковые файлы и пр. В последнее время гипермедиа применяется в Интернете. Для работы с гипермедиа компьютер должен быть оборудован соответствующими мультимедийными устройствами [84].
Гипертекст
1.Компьютерное представление текста, в котором автоматически поддерживаются смысловые связи между выделенными понятиями, терминами и разделами.
2.Информационная программа, выводящая на экран дисплея гипертекст и выполняющая переходы по смысловым связям. Гипертекст позволяет с помощью клавиатуры или мыши сразу получить на экране определения и пояснения слов или словосочетаний, выделенных в тексте подсветкой, ссылки на литературные источники и рекомендации по дальнейшему чтению. В форме гипертекста создаются справочные системы (Help) современных программных продуктов. Гипертексты применяются в компьютерных обучающих системах, толковых словарях и т. п. Гипертексты широко используются в Интернете [84].
Главный редактор
Лицо, возглавляющее редакцию (независимо от наименования должности) и принимающее окончательные решения в отношении производства и выпуска средства массовой информации [16].
Глобализация
Процесс распространения информационных технологий, продуктов и систем по всему миру, несущий за собой экономическую и культурную интеграцию. Сторонники этого процесса видят в нем возможности дальнейшего прогресса при условии развития глобального информационного общества. Оппоненты предупреждают об опасностях глобализации для национальных культурных традиций [96].
Глобальная вычислительная сеть
Региональная вычислительная сеть, покрывающая значительную географическую территорию (регион, страну, ряд стран). Интернет является крупнейшей глобальной вычислительной сетью [84].
Глобальная информационная инфраструктура
Качественно новое информационное образование, формирование которого начала в 1995 году группа развитых стран мирового сообщества. По их замыслу Г. и. и. будет представлять собой интегрированную общемировую информационную сеть массового обслуживания населения нашей планеты на основе интеграции глобальных и региональных информационно-коммуникационных систем, а также систем цифрового телевидения и радиовещания, спутниковых систем и подвижной связи [96].
Глобальная сеть связи
Сеть электросвязи, предназначенная для оказания услуг связи на основной части Земного шара и находящаяся под международным регулированием [30].
Государственная политика в области защиты информации
Имеет следующие основные направления:
- создание механизмов государственного управления деятельностью в области защиты информации;
- развитие законодательства в сфере защиты информации;
- защита государственных информационных ресурсов;
- создание условий для развития рынка современных технологий и услуг по защите информации;
- организация защиты наиболее важных для функционирования государства и общества автоматизированных информационных систем (государственных органов власти и управления, платежной системы Национального банка, управления стратегическими объектами, критичными технологическими процессами и др. критичными объектами национальной инфраструктуры);
- реализация и поддержка программ и проектов по защите информации [27].
Государственная политика в области информатизации
Комплекс взаимоувязанных политических, правовых, экономических, социально-культурных и организационных мероприятий, направленный на установление общегосударственных приоритетов развития информационной среды общества и создания условий перехода к информационному обществу [96].
Государственная система защиты информации
ГСЗИ включает:
- органы государственного управления;
- государственные органы, уполномоченные по защите информации;
- местные исполнительные и распорядительные органы;
- правоохранительные органы;
- юридических и физических лиц, осуществляющих деятельность в области защиты информации [27].
Государственная тайна
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны [13]. См. также Перечень сведений, не подлежащих отнесению к государственной тайне.
Готовность к жизни в информационном обществе
Уровень социально-экономического развития, оцениваемый по следующим ключевым критериям: развитие информационно-коммуникационной инфраструктуры, электронная экономика, дистанционное образование, использование информационно-коммуникационных технологий (ИКТ) в сфере государственного управления и политика государства в сфере ИКТ [96].
Гриф секретности
Реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него [13].
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Данные
1.Информация, представленная в формализованном виде, пригодном для ее передачи, интерпретации и обработки [46a].
2.Документированная информация, циркулирующая в процессе ее обработки на ЭВМ [83].
3.Информация, подготовленная для передачи, хранения и обработки в вычислительной машине, т. е. представленная в символьной (цифровой) форме. Примерами Д. являются закодированные для ввода или уже введенные в компьютер текст, речь, изображение, таблицы всевозможных величин и т. п. [84].
Декларация независимости киберпространства
Полный текст см. в оригинале [55].
Директория на диске, Каталог
Область файловой системы, содержащая обособленный список файлов. Сама может быть реализована в виде специального файла.
Диск
Носитель данных, состоящий из плоской круглой пластины, которая приводится во вращение для осуществления чтения или записи данных на одной или обеих сторонах [46a]. См. также Жесткий диск, Лазерный диск.
Дискретный
Определение, относящееся к данным, состоящим из отдельных элементов, таких, как символы, или к физическим величинам, имеющим конечное число четко определяемых значений, а также к процессам и функциональным устройствам, которые используют эти данные [46a].
Дистанционное образование
Современный комплекс образовательных услуг, предоставляемый широким слоям населения на основе использования способов дистанционного обучения [110].
Дистанционное обучение
Новый способ реализации процесса обучения, основанный на использовании современных информационных и телекоммуникационных технологий, которые позволяют осуществлять «обучение на расстоянии» без непосредственного, личного контакта между преподавателем и учащимся [110].
Дистрибутив
Программный продукт в виде, поставляемом производителем. Дистрибутивный диск, как правило, содержит саму программу и установщик для установки программы на жестком диске и настройки ее параметров [84].
Доктрина информационной безопасности Российской Федерации
Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. В Доктрине выделяются четыре основные составляющие национальных интересов в информационной сфере:
- Соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны;
- Информационное обеспечение государственной политики, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной политики по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам;
- Развитие современных информационных технологий, отечественной индустрии информатики, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов;
- Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России [56].
Документ Web, документ WWW
Как правило, документ на специальном языке разметки HTML (Hypertext Markup Language). Д. W. составляют информационную основу Всемирной паутины. Они содержат гипертекст, позволяющий пользователю, указав на выделенное слово или фразу, получить доступ к данным, перейти в другую часть выделенного документа или в иной Д. W., связанный с данным гиперссылкой. Д. W. может также содержать данные гипермедиа, включающие текст, изображение, звук. Доступ к Д. W., их чтение или воспроизведение производится с помощью браузеров Интернета. С понятием Д. W. тесно связаны понятия «страницы Web» и «сайты Web». Значения этих терминов в настоящее время жестко не определены. Чаще всего термин страница Web является синонимом термина Д. W., а термин сайт Web относится к набору страниц, объединенных тематически, либо принадлежащих одной организации, одному автору или пользователю [84].
Документ
1.Материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования [41].
2.Деловая бумага, подтверждающая какой-нибудь факт или право на что-нибудь.
3.Удостоверение, официальная бумага, свидетельствующие о личности предъявителя.
4.Письменное свидетельство о каких-нибудь исторических событиях, фактах [93].
Документированная информация (документ)
1.Материальный объект с информацией, закрепленной искусственным способом для ее передачи во времени и пространстве [27].
2.Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать [37].
В Республике Беларусь правовое регулирование вопросов, связанных с документированной информацией, осуществляется в соответствии с Законом РБ «Об информатизации» и другим законодательством [83].
Документированная научно-техническая информация
Зафиксированная на материальном носителе научно-техническая информация с реквизитами, позволяющими ее идентифицировать [10a].
Домашняя страница
Первая Web-страница, на которую попадает посетитель Web-сайта. С нее начинается просмотр сайта. По Д. с. посетитель обычно получает представление о том, куда он попал, и что он может увидеть на других страницах сайта [84].
Доменная система имен
Иерархическая система назначения уникальных имен каждому из узлов сети, подобной Интернету. Имя состоит из поддоменов — разделяемых точками частей, соответствующих возрастающим слева направо уровням иерархии. В имени может быть любое число доменов, но более пяти встречается редко. Значение каждого домена назначается лицами, отвечающими за соответствующий иерархический уровень. Например, в имени cmp.ctd.unv.reg.ru элемент cmp — имя реального компьютера. Это имя создано на уровне кафедры (ctd), где стоит компьютер. Кафедра принадлежит университету (unv), который подключен к региональной компьютерной сети (reg), находящейся в России (ru) [84]. Д. с. и. используется для адресации компьютеров по словесным именам, преобразуя их в адреса IP для обеспечения возможности обмена данными.
Допуск к государственной тайне
Процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций — на проведение работ с использованием таких сведений [13].
Достоверная вычислительная база
Совокупность защитных механизмов вычислительной системы, включая программные и аппаратные компоненты, ответственные за поддержание политики безопасности. Д. в. б. состоит из одной или нескольких компонент, которые вместе отвечают за реализацию единой политики безопасности в рамках системы. Способность Д. в. б. корректно проводить единую политику безопасности зависит в первую очередь от механизмов самой Д. в. б., а также от корректного управления со стороны администрации системы [109].
Доступ к сведениям, составляющим государственную тайну
Санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну [13].
Доступ к информации
1.Ознакомление с информацией, ее обработка, в частности копирование, модификация или уничтожение информации [76].
2.Получение субъектом возможности ознакомления с информацией, в том числе при помощи технических средств [47].
3.Ознакомление с информацией или получение возможности ее обработки [27].
Доступность информации
Свойство информации быть (свободно) полученной [28].
Доступ к объекту
Доступ к объекту подразумевает доступ к содержащейся в нем информации.
Драйвер
Управляющая программа. Обычно это программа операционной системы, обеспечивающая взаимодействие исполняемой программы с отдельным устройством и способствующая его удобному использованию. Например, существуют Д. клавиатуры, дисплея, мыши, принтера и т. п. Д. принимает запросы программ на обращение к устройству и преобразует их в команды управления устройством, а также обрабатывает прерывания от обслуживаемого устройства. При этом он учитывает конструктивные особенности устройства и особенности работы в реальном масштабе времени. Если устройство включено в список допустимого оборудования, то драйвер такого устройства обычно входит в состав операционной системы. Драйверы устройств загружаются автоматически при запуске компьютера и с этого момента выполняются, оставаясь невидимыми для пользователя [84].
Дыра (в информационной безопасности)
См. Уязвимость.
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Европейская конвенция о киберпреступности (проект)
Статьи к прочтению:
День словарей и справочников
Похожие статьи:
-
Словарь терминов по теме информатика
Оглавление Алгоритм.. 1 База данных. 2 Буфер обмена. 3 Внешняя память. 4 Базовое программноеобеспечение. 5 Данные. 6 Графический редактор. 7 Диалоговое…
-
Виды защиты информации. методы и способы ее защиты
Правовая защита информации Правовая защита информации предполагает наличие регламентации прав на информацию, контроль за процедурами реализации прав….