ФЕДЕРАЛЬНОЕАГЕНТСТВО
ПОТЕХНИЧЕСКОМУРЕГУЛИРОВАНИЮИМЕТРОЛОГИИ |
| рекомендации ПОстандартизации | Р 50.1.053-
2005 |
ИНФОРМАЦИОННЫЕТЕХНОЛОГИИ
ОСНОВНЫЕТЕРМИНЫИОПРЕДЕЛЕНИЯ ВОБЛАСТИТЕХНИЧЕСКОЙЗАЩИТЫ ИНФОРМАЦИИ
Москва
Стандартинформ
2005
Предисловие
Задачи, основныепринципыиправилапроведенияработпогосударственнойстандартизациив
РоссийскойФедерацииустановленыГОСТР 1.0-92«ГосударственнаясистемастандартизацииРоссийскойФедерации. Основныеположения»иГОСТР 1.2-92«ГосударственнаясистемастандартизацииРоссийскойФедерации. Порядокразработкигосударственныхстандартов»
Сведенияорекомендациях
1 РАЗРАБОТАНЫ Государственным научно-исследовательским испытательным
институтом проблем технической защиты информации Гостехкомиссии России
2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 362 «Защита
информации»
3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по
техническому регулированию и метрологии от 6 апреля 2005 г. № 77-ст
4 ВВЕДЕНЫ ВПЕРВЫЕ
Информация о введении в действие
(прекращении действия) настоящих рекомендаций, изменениях и поправках к ним, а
также тексты изменений и поправок публикуются в информационных указателях
«Национальные стандарты». В случае пересмотра или отмены настоящих рекомендаций
соответствующая информация будет опубликована в информационном указателе
«Национальные стандарты»
Содержание
1 Область применения 2 Нормативные ссылки 3 Стандартизованные термины и
определения 3.1 Объекты технической защиты
информации 3.2 Угрозы безопасности информации 3.3 Меры технической защиты
информации Алфавитный указатель терминов Алфавитный указатель иноязычных
эквивалентов стандартизованных терминов Приложение А (справочное) Термины
и определения общетехнических понятий Приложение Б (рекомендуемое) Схема
взаимосвязи стандартизованных терминов |
Введение
Установленные
в настоящих рекомендациях термины расположены в систематизированном порядке,
отражающем систему понятий в области технической защиты информации при
применении информационных технологий.
Для
каждого понятия установлен один стандартизованный термин.
Заключенная
в круглые скобки часть термина может быть опущена при использовании термина в
документах по стандартизации. При этом не входящая в круглые скобки часть
термина образует его краткую форму.
Наличие
квадратных скобок в терминологической статье означает, что в нее включены два
термина, имеющие общие терминоэлементы.
В
алфавитном указателе данные термины приведены отдельно с указанием номера
статьи.
Помета,
указывающая на область применения многозначного термина, приведена в круглых
скобках светлым шрифтом после термина. Помета не является частью термина.
Приведенные
определения можно при необходимости изменять, вводя в них производные признаки,
раскрывая значения используемых в них терминов, указывая объекты, входящие в
объем определяемого понятия. Изменения не должны нарушать объем и содержание
понятий, определенных в настоящих рекомендациях.
В
случае, когда в термине содержатся все необходимые и достаточные признаки
понятия, определение не приводится и вместо него ставится прочерк.
В
настоящих рекомендациях приведены эквиваленты стандартизованных терминов на
английском языке.
Термины
и определения общетехнических понятий, необходимые для понимания текста
настоящих рекомендаций, приведены в приложении А.
Схема взаимосвязи стандартизованных терминов приведена в приложении
Б.
Стандартизованные
термины набраны полужирным шрифтом, их краткие формы, представленные
аббревиатурой, - светлым.
РЕКОМЕНДАЦИИПОСТАНДАРТИЗАЦИИ |
Информационныетехнологии ОСНОВНЫЕТЕРМИНЫИОПРЕДЕЛЕНИЯВОБЛАСТИ
ТЕХНИЧЕСКОЙЗАЩИТЫИНФОРМАЦИИ Information technologies.
Basic terms and definitions in scope of technical protection of information |
Датавведения- 2006-01-01
1 Область применения
Настоящие
рекомендации по стандартизации устанавливают термины и определения понятий в
области технической защиты информации при применении информационных технологий.
Термины,
установленные настоящими рекомендациями по стандартизации, рекомендуются для
использования во всех видах документации и литературы по вопросам технической
защиты информации при применении информационных технологий, входящих в сферу
работ по стандартизации и (или) использующих результаты этих работ.
Настоящие
рекомендации по стандартизации должны применяться совместно с ГОСТ
Р 50922.
2 Нормативные ссылки
В
настоящих рекомендациях использованы нормативные ссылки на следующие стандарты:
ГОСТ
1.1-2002 Межгосударственная система стандартизации. Термины и
определения
ГОСТ
34.003-90 Информационная технология. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Термины и определения
ГОСТ
15971-90 Системы обработки информации. Термины и определения
ГОСТ
Р 50922-96 Защита информации. Основные термины и определения
ГОСТ
Р 51275-99 Защита информации. Объект информатизации. Факторы,
воздействующие на информацию. Общие положения
ГОСТ
Р 51898-2002 Аспекты безопасности. Правила включения в стандарты
Примечания
- При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных
стандартов по указателю «Национальные стандарты», составленному по состоянию на
1 января текущего года, и по соответствующим информационным указателям,опубликованным в текущем году.
Если ссылочный стандарт заменен (изменен), то припользовании настоящими
рекомендациями следует руководствоваться замененным (измененным) стандартом.
Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка
на него, применяется в части, не затрагивающей эту ссылку.
3 Стандартизованные термины и определения
3.1 Объекты технической защиты информации
3.1.1 защищаемаяавтоматизированнаяинформационнаясистема: Автоматизированнаяинформационнаясистема, предназначеннаядлясбора, хранения, обработки, передачиииспользованиязащищаемойинформациистребуемым
уровнемеезащищенности. | trusted computer system |
3.1.2 защищаемые информационные ресурсы (автоматизированной
информационной системы): Информационные ресурсы автоматизированной информационной
системы, для которых должен быть обеспечен требуемый уровень их защищенности. | |
Примечание - Информационные
ресурсы включают в себя документы и массивы документов, используемые в
автоматизированных информационных системах. | |
3.1.3 защищаемая информационная технология:
Информационная технология, предназначенная для сбора, хранения, обработки,
передачи и использования защищаемой информации с требуемым уровнем ее
защищенности. | |
3.1.4 безопасность информации [данных]:
Состояние защищенности информации [данных], при котором обеспечиваются ее
[их] конфиденциальность, доступность и целостность. | information [data]
security |
Примечание
- Безопасность информации [данных] определяется отсутствием недопустимого
риска, связанного с утечкой информации по техническим каналам,
несанкционированными и непреднамеренными воздействиями на данные и (или) на
другие ресурсы автоматизированной информационной системы, используемые при применении
информационной технологии. | |
3.1.5 безопасность информации (при применении
информационныхтехнологий): Состояние защищенности информационной
технологии, обеспечивающее безопасность информации, для обработки которой она
применяется, и информационную безопасность автоматизированной информационной
системы, в которой она реализована. | IT security |
3.1.6 безопасность автоматизированной
информационной системы: Состояние защищенности автоматизированной
информационной системы, при котором обеспечиваются конфиденциальность,
доступность, целостность, подотчетность и подлинность ее ресурсов. | |
3.1.7 конфиденциальность (информации [ресурсовавтоматизированной
информационной системы]): Состояние информации [ресурсов автоматизированной
информационной системы], при котором доступ к ней [к ним] осуществляют только
субъекты, имеющие на него право. | confidentiality |
3.1.8 целостность (информации [ресурсов автоматизированнойинформационной
системы]): Состояние информации [ресурсов автоматизированной
информационной системы], при котором ее [их] изменение осуществляется только
преднамеренно субъектами, имеющими на него право. | integrity |
3.1.9 доступность (информации [ресурсов автоматизированнойинформационной
системы]): Состояние информации [ресурсов автоматизированной
информационной системы], при котором субъекты, имеющие право доступа, могут
реализовать их беспрепятственно. | availability |
Примечание
- К правам доступа относятся: право на чтение, изменение, копирование,
уничтожение информации, а также права на изменение, использование,
уничтожение ресурсов. | |
3.1.10 подотчетность (ресурсов
автоматизированной информационнойсистемы): Состояние ресурсов
автоматизированной информационной системы, при котором обеспечиваются их
идентификация и регистрация. | accountability |
3.1.11 подлинность (ресурсов автоматизированной информационнойсистемы):
Состояние ресурсов автоматизированной информационной системы, при котором
обеспечивается реализация информационной технологии с использованием именно
тех ресурсов, к которым субъект, имеющий на это право, обращается. | authenticity |
3.2 Угрозы безопасности информации
3.2.1 угроза (безопасности информации): Совокупность условий и факторов,
создающих потенциальную или реально существующую опасность нарушения
конфиденциальности, доступности и (или) целостности информации. | threat |
3.2 2 источник угрозы безопасности информации: Субъект,
материальный объект или физическое явление, являющиеся причиной возникновения
угрозы безопасности информации. | |
3.2.3 уязвимость (автоматизированной информационной системы):
Недостаток или слабое место в автоматизированной информационной системе, которые
могут быть условием реализации угрозы безопасности обрабатываемой в ней
информации. | vulnerability |
3.2.4 утечка (информации) по техническому каналу:
Неконтролируемое распространение информации от носителя защищаемой информации
через физическую среду до технического средства, осуществляющего перехват
информации. | leakage |
3.2.5 перехват (информации): Неправомерное получение информации
с использованием технического средства, осуществляющего обнаружение, прием и
обработку информативных сигналов. | interception |
3.2.6 информативный сигнал: Сигнал, по параметрам которого может
быть oпределена защищаемая информация. | informative signal |
3.2.7 доступ (в автоматизированной информационной системе): Получение
возможности ознакомления с информацией, ее обработки и (или) воздействия на
информацию и (или) ресурсы автоматизированной информационной системы с
использованием программных и (или) технических средств. | access |
Примечание
- Доступ осуществляется субъектами доступа, к которым относятся лица, а также
логические и физические объекты. | |
3.2.8 субъект доступа (в автоматизированной
информационной системе): Лицо или единица ресурса автоматизированной информационной
системы, действия которой по доступу к ресурсам автоматизированной
информационной системы регламентируются правилами разграничения доступа. | subject |
3.2.9 объект доступа (в автоматизированной информационнойсистеме):
Единица ресурса автоматизированной информационной системы, доступ к которой
регламентируется правилами разграничения доступа. | object |
3.2.10 несанкционированный доступ (к информации [ресурсамавтоматизированной
информационной системы]); НСД: Доступ к информации [ресурсам
автоматизированной информационной системы], осуществляемый с нарушением
установленных прав и (или) правил доступа к информации [ресурсам
автоматизированной информационной системы]. | unauthorized access |
Примечания | |
1
Несанкционированный доступ может быть осуществлен преднамеренно или
непреднамеренно. | |
2
Права и правила доступа к информации и ресурсам информационной системы
устанавливаются для процессов обработки информации, обслуживания автоматизированной
информационной системы, изменения программных, технических и информационных
ресурсов, а также получения информации о них. | |
3.2.11 несанкционированное воздействие (на
информацию [ресурсыавтоматизированной информационной системы]) (при
применении информационных технологий); НСВ: Изменение информации [ресурсов
автоматизированной информационной системы], осуществляемое с нарушением
установленных прав и (или) правил. | |
Примечания | |
1
Несанкционированное воздействие может быть осуществлено преднамеренно или
непреднамеренно. Преднамеренные несанкционированные воздействия являются
специальными воздействиями. | |
2
Изменение может быть осуществлено в форме замены информации [ресурсов
автоматизированной информационной системы], введения новой информации [новых
ресурсов автоматизированной информационной системы], а также уничтожения или
повреждения информации [ресурсов автоматизированной информационной системы]. | |
3.2.12 атака (при применении информационных
технологий): Действия, направленные на реализацию угроз несанкционированного
доступа к информации, воздействия на нее или на ресурсы автоматизированной
информационной системы с применением программных и (или) технических средств. | attack |
3.2.13 вторжение (в автоматизированную информационную систему):
Выявленный факт попытки несанкционированного доступа к ресурсам
автоматизированной информационной системы. | intrusion |
3.2.14 блокирование доступа (к информации) (при применении
информационных технологий): Создание условий, препятствующих доступу к
информации субъекту, имеющему право на него. | |
Примечание
- Создание условий, препятствующих доступу к информации, может быть
осуществлено по времени доступа, функциям по обработке информации (видам
доступа) и (или) доступным информационным ресурсам. | |
3.2.15 закладочное устройство: Техническое
средство, скрытно устанавливаемое на объекте информатизации или в
контролируемой зоне с целью перехвата информации или несанкционированного воздействия
на информацию и (или) ресурсы автоматизированной информационной системы. | |
Примечание
- Местами установки закладочных устройств на охраняемой территории могут быть
любые элементы контролируемой зоны, например ограждение, конструкции, оборудование,
предметы интерьера, транспортные средства. | |
3.2.16 программное воздействие:
Несанкционированное воздействие на ресурсы автоматизированной информационной
системы, осуществляемое с использованием вредоносных программ. | |
3.2.17 вредоносная программа: Программа, предназначенная для
осуществления несанкционированного доступа и (или) воздействия на информацию
или ресурсы автоматизированной информационной системы. | |
3.2.18 (компьютерный) вирус: Вредоносная программа, способная создавать
вредоносные программы и (или) свои копии. | computer virus |
3.2.19 недекларированные возможности (программного обеспечения):
Функциональные возможности программного обеспечения, не описанные в
документации. | |
3.2.20 программная закладка: Преднамеренно внесенные в
программное обеспечение функциональные объекты, которые при определенных
условиях инициируют реализацию недекларированных возможностей программного
обеспечения. | malicious logic |
Примечание
- Программная закладка может быть реализована в виде вредоносной программы
или программного кода. | |
3.3 Меры технической защиты информации
3.3.1 техническая защита информации; ТЗИ: Обеспечение защиты
некриптографическими методами информации, содержащей сведения, составляющие государственную
тайну, иной информации с ограниченным доступом, предотвращение ее утечки по
техническим каналам, несанкционированного доступа к ней, специальных
воздействий на информацию и носители информации в целях ее добывания,
уничтожения, искажения и блокирования доступа к ней на территории Российской
Федерации [1]. | technical information
protection |
Примечание
- Техническая защита информации при применении информационных технологий
осуществляется в процессах сбора, обработки, передачи, хранения,
распространения информации с целью обеспечения ее безопасности на объектах
информатизации. | |
3.3.2 политика безопасности (информации в
организации): Одно или несколько правил, процедур, практических приемов или
руководящих принципов в области безопасности информации, которыми
руководствуется организация в своей деятельности. | organizational security policy |
3.3.3 профиль защиты: Совокупность типовых требований по
обеспечению безопасности информации, которые должны быть реализованы в
защищаемой автоматизированной информационной системе. | protection profile |
Примечание
- Профиль защиты может разрабатываться для автоматизированной информационной
системы, средства вычислительной техники, а также их технических и
программных средств. | |
3.3.4 аудит безопасности (информации):
Совокупность действий по независимой проверке и изучению документации
автоматизированной информационной системы, а также по испытаниям средств
защиты информации, направленная на обеспечение выполнения установленной
политики безопасности информации и правил эксплуатации автоматизированной
информационной системы, на выявление уязвимостей автоматизированной
информационной системы и на выработку рекомендаций по устранению выявленных
недостатков в средствах защиты информации, политике безопасности информации и
правилах эксплуатации автоматизированной информационной системы. | security audit |
Примечание
- Аудит безопасности может осуществляться независимой организацией (третьей
стороной) по договору с проверяемой организацией (внешний аудит), а также
подразделением или должностным лицом организации (внутренний аудит). | |
3.3.5 аудит безопасности автоматизированной
информационнойсистемы: Проверка реализованных в
автоматизированной информационной системе процедур обеспечения безопасности с
целью оценки их эффективности и корректности, а также разработки предложений
по их совершенствованию. | computer-system audit |
3.3.6 мониторинг безопасности информации (при применении
информационных технологий): Процедуры регулярного наблюдения за процессом
обеспечения безопасности информации при применении информационных технологий. | IT security monitoring |
3.3.7 правила разграничения доступа(в автоматизированнойинформационной системе): Правила, регламентирующие условия доступа
субъектов доступа к объектам доступа в автоматизированной информационной
системе. | |
3.3.8 аутентификация (субъекта доступа): Действия по проверке
подлинности субъекта доступа в автоматизированной информационной системе. | authentication |
3.3.9 идентификация: Действия по присвоению субъектам и объектам
доступа идентификаторов и (или) по сравнению предъявляемого идентификатора с
перечнем присвоенных идентификаторов. | identification |
Алфавитный указатель терминов
Комментарии (0)
Чтобы оставить комментарий вам необходимо авторизоваться