М
Мандатное управление доступом концепция (модель) доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности (конфиденциальности).
Маска местный предмет или защитное сооружение, предназначенное для скрытия (маскировки) объекта защиты от визуально-оптических и фотографических средств технической разведки, а также от всех видов локации (пеленгации). Маски подразделяются на естественные (лес, кустарник, строения, неровности рельефа и т. д.) и искусственные (инженерные сооружения, системы).
Матрица доступа таблица, отображающая правила доступа субъектов к информационным ресурсам, данные о которых хранятся в диспетчере доступа.
Межсетевой экран (МЭ) локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в АС и (или) выходящей из АС. МЭ обеспечивает защиту АС посредством фильтрации информации, т. е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной АС к объектам другой АС Каждое правило запрещает или разрешает передачу информации определенного вида между субъектами и объектами. Как следствие, субъекты из одной АС получают доступ только к разрешенным информационным объектам из другой АС. Интерпретация набора правил выполняется последовательностью фильтров, которые разрешают или запрещают передачу данных (пакетов) на следующий фильтр или уровень протокола.
Метка секретности (конфиденциальности) элемент информации (бит), который характеризует степень секретности (конфиденциальности) информации, содержащейся в объекте.
Многоуровневая защита концепция (модель) доступа субъектов с различными правами к объектам различных уровней секретности.
Модель защиты информации от несанкционированного доступа (НСД) абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно-аппаратных средств защиты от НСД штатными техническими средствами, являющееся основой для разработки системы защиты информации. Основными способами защиты информации от НСД являются разграничение доступа, идентификация и аутентификация пользователя.
Модель нарушителя правил доступа абстрактное (формализованное или неформализованное) описанием нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы, как троянский конь, логическая бомба, компьютерный вирус и др.
Модель технической разведки описание средств технической разведки, содержащее их технические характеристики и организацию использования в объеме, достаточном для оценки возможностей технической разведки.
Модификация информации изменение содержания или объема информации на ее носителях при обработке техническими средствами.
Модульный диалог способ защиты управляющей программы, основанный на расчленении ее на отдельные элементы (модули), доступ к каждому из которых осуществляется путем ввода соответствующего кодового слова.
Морально-этические нормы в области защиты информации написанные правила поведения субъектов информационных отношений по сохранению секретной или конфиденциальной информации и ее носителей, основанные на чувстве патриотизме, ответственности и поддержании своего престижа.