ФЕДЕРАЛЬНОЕ АГЕНТСТВО  
ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ 
 
 
  | 
     
   | 
  
   РЕКОМЕНДАЦИИ  
  ПО СТАНДАРТИЗАЦИИ 
   | 
  
   Р
  50.1.053-2005 
   | 
  
 
 
Информационные технологии 
ОСНОВНЫЕ
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ  
В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ  
ИНФОРМАЦИИ 
Москва 
Стандартинформ 
2005 
Предисловие 
Задачи, основные принципы и правила проведения работ по
государственной стандартизации в Российской Федерации установлены ГОСТ Р 1.0-92 «Государственная система
стандартизации Российской Федерации. Основные положения» и ГОСТ Р 1.2-92
«Государственная система стандартизации Российской Федерации. Порядок
разработки государственных стандартов» 
Сведения о рекомендациях 
1 РАЗРАБОТАНЫ Государственным научно-исследовательским
испытательным институтом проблем технической защиты информации Гостехкомиссии России 
2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 362 «Защита
информации» 
3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства
по техническому регулированию и метрологии от 6 апреля 2005 г. № 77-ст 
4 ВВЕДЕНЫ ВПЕРВЫЕ 
Информация о введении в действие (прекращении действия) настоящих
рекомендаций, изменениях и поправках к ним, а также тексты изменений и поправок
публикуются в информационных указателях «Национальные стандарты». В случае
пересмотра или отмены настоящих рекомендаций соответствующая информация будет
опубликована в информационном указателе «Национальные стандарты» 
Введение 
Установленные в настоящих рекомендациях термины расположены в
систематизированном порядке, отражающем систему понятий в области технической
защиты информации при применении информационных технологий. 
Для каждого понятия установлен один стандартизованный термин. 
Заключенная в круглые скобки часть термина может быть опущена при
использовании термина в документах по стандартизации. При этом не входящая в
круглые скобки часть термина образует его краткую форму. 
Наличие квадратных скобок в терминологической статье означает, что
в нее включены два термина, имеющие общие терминоэлементы. 
В алфавитном указателе данные термины приведены отдельно с
указанием номера статьи. 
Помета, указывающая на область применения многозначного термина,
приведена в круглых скобках светлым шрифтом после термина. Помета не является
частью термина. 
Приведенные определения можно при необходимости изменять, вводя в
них производные признаки, раскрывая значения используемых в них терминов,
указывая объекты, входящие в объем определяемого понятия. Изменения не должны
нарушать объем и содержание понятий, определенных в настоящих рекомендациях. 
В случае, когда в термине содержатся все необходимые и достаточные
признаки понятия, определение не приводится и вместо него ставится прочерк. 
В настоящих рекомендациях приведены эквиваленты стандартизованных
терминов на английском языке. 
Термины и определения общетехнических понятий, необходимые для
понимания текста настоящих рекомендаций, приведены в приложении А. Схема взаимосвязи
стандартизованных терминов приведена в приложении Б. 
Стандартизованные термины набраны полужирным шрифтом, их краткие
формы, представленные аббревиатурой, - светлым. 
СОДЕРЖАНИЕ 
РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ 
 
Информационные
технологии 
ОСНОВНЫЕ
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ В ОБЛАСТИ  
ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 
Information technologies.  
Basic terms and definitions in scope of technical protection of information 
Дата введения - 2006-01-01 
 
Настоящие рекомендации по стандартизации устанавливают термины и
определения понятий в области технической защиты информации при применении
информационных технологий. 
Термины, установленные настоящими рекомендациями по
стандартизации, рекомендуются для использования во всех видах документации и
литературы по вопросам технической защиты информации при применении
информационных технологий, входящих в сферу работ по стандартизации и (или)
использующих результаты этих работ. 
Настоящие рекомендации по стандартизации должны применяться
совместно с ГОСТ Р 50922. 
В настоящих рекомендациях использованы нормативные ссылки на
следующие стандарты: 
ГОСТ
1.1-2002 Межгосударственная система стандартизации. Термины и определения 
ГОСТ
34.003-90 Информационная технология. Комплекс стандартов на
автоматизированные системы. Автоматизированные системы. Термины и определения 
ГОСТ 15971-90
Системы обработки информации. Термины и определения 
ГОСТ Р 50922-96 Защита
информации. Основные термины и определения 
ГОСТ
Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие
на информацию. Общие положения 
ГОСТ Р 51898-2002
Аспекты безопасности. Правила включения в стандарты 
Примечания - При пользовании настоящими
рекомендациями целесообразно проверить действие ссылочных стандартов по
указателю «Национальные стандарты», составленному по состоянию на 1 января
текущего года, и по соответствующим информационным указателям, опубликованным в
текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании
настоящими рекомендациями следует руководствоваться замененным (измененным)
стандартом. Если ссылочный стандарт отменен без замены, то положение, в котором
дана ссылка на него, применяется в части, не затрагивающей эту ссылку. 
 
  | 
   3.1.1 защищаемая автоматизированная
  информационная система: Автоматизированная информационная система, предназначенная
  для сбора, хранения, обработки, передачи и использования защищаемой
  информации с требуемым уровнем ее защищенности. 
   | 
  
   trusted computer system 
   | 
  
 
  | 
   3.1.2 защищаемые информационные ресурсы (автоматизированной
  информационной системы): Информационные ресурсы автоматизированной
  информационной системы, для которых должен быть обеспечен требуемый уровень
  их защищенности. 
  Примечание - Информационные
  ресурсы включают в себя документы и массивы документов, используемые в
  автоматизированных информационных системах. 
   | 
   | 
  
 
  | 
   3.1.3 защищаемая информационная технология: Информационная
  технология, предназначенная для сбора, хранения, обработки, передачи и
  использования защищаемой информации с требуемым уровнем ее защищенности. 
   | 
   | 
  
 
  | 
   3.1.4 безопасность информации [данных]: Состояние
  защищенности информации [данных], при котором обеспечиваются ее [их]
  конфиденциальность, доступность и целостность. 
  Примечание - Безопасность
  информации [данных] определяется отсутствием недопустимого риска, связанного
  с утечкой информации по техническим каналам, несанкционированными и
  непреднамеренными воздействиями на данные и (или) на другие ресурсы
  автоматизированной информационной системы, используемые при применении
  информационной технологии. 
   | 
  
   information [data] security 
   | 
  
 
  | 
   3.1.5 безопасность информации (при применении информационных
  технологий): Состояние защищенности информационной технологии,
  обеспечивающее безопасность информации, для обработки которой она
  применяется, и информационную безопасность автоматизированной информационной
  системы, в которой она реализована. 
   | 
  
   IT security 
   | 
  
 
  | 
   3.1.6 безопасность автоматизированной информационной системы:
  Состояние защищенности автоматизированной информационной системы, при
  котором обеспечиваются конфиденциальность, доступность, целостность,
  подотчетность и подлинность ее ресурсов. 
   | 
   | 
  
 
  | 
   3.1.7 конфиденциальность (информации [ресурсов
  автоматизированной информационной системы]): Состояние информации [ресурсов
  автоматизированной информационной системы], при котором доступ к ней [к ним]
  осуществляют только субъекты, имеющие на него право. 
   | 
  
   confidentiality 
   | 
  
 
  | 
   3.1.8 целостность (информации [ресурсов
  автоматизированной информационной системы]): Состояние информации
  [ресурсов автоматизированной информационной системы], при котором ее [их]
  изменение осуществляется только преднамеренно субъектами, имеющими на него
  право. 
   | 
  
   integrity 
   | 
  
 
  | 
   3.1.9 доступность (информации [ресурсов автоматизированной информационной
  системы]): Состояние информации [ресурсов автоматизированной
  информационной системы], при котором субъекты, имеющие право доступа, могут
  реализовать их беспрепятственно. 
  Примечание - К правам доступа
  относятся: право на чтение, изменение, копирование, уничтожение информации, а
  также права на изменение, использование, уничтожение ресурсов. 
   | 
  
   availability 
   | 
  
 
  | 
   3.1.10 подотчетность (ресурсов автоматизированной
  информационной системы): Состояние ресурсов автоматизированной
  информационной системы, при котором обеспечиваются их идентификация и
  регистрация. 
   | 
  
   accountability 
   | 
  
 
  | 
   3.1.11 подлинность (ресурсов автоматизированной
  информационной системы): Состояние ресурсов автоматизированной
  информационной системы, при котором обеспечивается реализация информационной
  технологии с использованием именно тех ресурсов, к которым субъект, имеющий
  на это право, обращается. 
   | 
  
   authenticity 
   | 
  
 
  | 
  
   | 
   | 
  
 
  | 
   3.2.1 угроза
  (безопасности информации): Совокупность условий и факторов, создающих
  потенциальную или реально существующую опасность нарушения
  конфиденциальности, доступности и (или) целостности информации. 
  3.2.2
  источник угрозы безопасности информации: Субъект, материальный объект
  или физическое явление, являющиеся причиной возникновения угрозы безопасности
  информации. 
   | 
  
   threat 
   | 
  
 
  | 
   3.2.3 уязвимость (автоматизированной информационной системы):
  Недостаток или слабое место в автоматизированной информационной системе, которые
  могут быть условием реализации угрозы безопасности обрабатываемой в ней
  информации. 
   | 
  
   vulnerability 
   | 
  
 
  | 
   3.2.4 утечка (информации) по техническому каналу: Неконтролируемое
  распространение информации от носителя защищаемой информации через физическую
  среду до технического средства, осуществляющего перехват информации. 
   | 
  
   leakage 
   | 
  
 
  | 
   3.2.5 перехват (информации): Неправомерное получение
  информации с использованием технического средства, осуществляющего
  обнаружение, прием и обработку информативных сигналов. 
   | 
  
   interception 
   | 
  
 
  | 
   3.2.6 информативный сигнал: Сигнал, по параметрам
  которого может быть определена защищаемая информация. 
   | 
  
   informative signal 
   | 
  
 
  | 
   3.2.7 доступ (в автоматизированной информационной системе): Получение
  возможности ознакомления с информацией, ее обработки и (или) воздействия на
  информацию и (или) ресурсы автоматизированной информационной системы с
  использованием программных и (или) технических средств. 
  Примечание - Доступ
  осуществляется субъектами доступа, к которым относятся лица, а также
  логические и физические объекты. 
   | 
  
   access 
   | 
  
 
  | 
   3.2.8 субъект доступа (в автоматизированной информационной
  системе): Лицо или единица ресурса автоматизированной информационной системы,
  действия которой по доступу к ресурсам автоматизированной информационной
  системы регламентируются правилами разграничения доступа. 
   | 
  
   subject 
   | 
  
 
  | 
   3.2.9 объект доступа (в автоматизированной информационной
  системе): Единица ресурса автоматизированной информационной системы,
  доступ к которой регламентируется правилами разграничения доступа. 
   | 
  
   object 
   | 
  
 
  | 
   3.2.10 несанкционированный доступ (к информации [ресурсам
  автоматизированной информационной системы]); НСД: Доступ к информации
  [ресурсам автоматизированной информационной системы], осуществляемый с
  нарушением установленных прав и (или) правил доступа к информации [ресурсам
  автоматизированной информационной системы]. 
  Примечания 
  1
  Несанкционированный доступ может быть осуществлен преднамеренно или
  непреднамеренно. 
  2 Права и правила доступа к информации и ресурсам информационной
  системы устанавливаются для процессов обработки информации, обслуживания
  автоматизированной информационной системы, изменения программных, технических
  и информационных ресурсов, а также получения информации о них. 
   | 
  
   unauthorized access 
   | 
  
 
  | 
   3.2.11 несанкционированное воздействие (на информацию
  [ресурсы автоматизированной информационной системы]) (при применении
  информационных технологий); НСВ: Изменение информации [ресурсов
  автоматизированной информационной системы], осуществляемое с нарушением
  установленных прав и (или) правил. 
  Примечания 
  1
  Несанкционированное воздействие может быть осуществлено преднамеренно или
  непреднамеренно. Преднамеренные несанкционированные воздействия являются
  специальными воздействиями. 
  2 Изменение может быть осуществлено в форме замены информации
  [ресурсов автоматизированной информационной системы], введения новой
  информации [новых ресурсов автоматизированной информационной системы], а
  также уничтожения или повреждения информации [ресурсов автоматизированной
  информационной системы]. 
   | 
   | 
  
 
  | 
   3.2.12 атака (при применении информационных технологий):
  Действия, направленные на реализацию угроз несанкционированного доступа к
  информации, воздействия на нее или на ресурсы автоматизированной
  информационной системы с применением программных и (или) технических средств. 
   | 
  
   attack 
   | 
  
 
  | 
   3.2.13 вторжение (в автоматизированную информационную
  систему): Выявленный факт попытки несанкционированного доступа к ресурсам
  автоматизированной информационной системы. 
   | 
  
   intrusion 
   | 
  
 
  | 
   3.2.14 блокирование доступа (к информации) (при применении
  информационных технологий): Создание условий, препятствующих доступу к
  информации субъекту, имеющему право на него. 
   | 
   | 
  
 
  | 
   Примечание - Создание
  условий, препятствующих доступу к информации, может быть осуществлено по
  времени доступа, функциям по обработке информации (видам доступа) и (или)
  доступным информационным ресурсам. 
   | 
   | 
  
 
  | 
   3.2.15 закладочное устройство: Техническое средство,
  скрытно устанавливаемое на объекте информатизации или в контролируемой зоне с
  целью перехвата информации или несанкционированного воздействия на информацию
  и (или) ресурсы автоматизированной информационной системы. 
  Примечание - Местами
  установки закладочных устройств на охраняемой территории могут быть любые элементы
  контролируемой зоны, например ограждение, конструкции, оборудование, предметы
  интерьера, транспортные средства. 
   | 
   | 
  
 
  | 
   3.2.16 программное воздействие: Несанкционированное
  воздействие на ресурсы автоматизированной информационной системы,
  осуществляемое с использованием вредоносных программ. 
   | 
   | 
  
 
  | 
   3.2.17 вредоносная программа: Программа, предназначенная
  для осуществления несанкционированного доступа и (или) воздействия на
  информацию или ресурсы автоматизированной информационной системы. 
   | 
   | 
  
 
  | 
   3.2.18 (компьютерный) вирус: Вредоносная программа,
  способная создавать вредоносные программы и (или) свои копии. 
   | 
  
   computer virus 
   | 
  
 
  | 
   3.2.19 недекларированные возможности (программного
  обеспечения): Функциональные возможности программного обеспечения, не
  описанные в документации. 
   | 
   | 
  
 
  | 
   3.2.20 программная закладка: Преднамеренно внесенные в
  программное обеспечение функциональные объекты, которые при определенных
  условиях инициируют реализацию недекларированных возможностей программного
  обеспечения. 
  Примечание - Программная закладка может быть
  реализована в виде вредоносной программы или программного кода. 
   | 
  
   malicious logic 
   | 
  
 
  | 
  
   | 
   | 
  
 
  | 
   3.3.1 техническая защита информации; ТЗИ: Обеспечение защиты
  некриптографическими методами информации, содержащей сведения, составляющие
  государственную тайну, иной информации с ограниченным доступом,
  предотвращение ее утечки по техническим каналам, несанкционированного доступа
  к ней, специальных воздействий на информацию и носители информации в целях ее
  добывания, уничтожения, искажения и блокирования доступа к ней на территории
  Российской Федерации [1]. 
  Примечание - Техническая
  защита информации при применении информационных технологий осуществляется в
  процессах сбора, обработки, передачи, хранения, распространения информации с
  целью обеспечения ее безопасности на объектах информатизации. 
   | 
  
   technical information protection 
   | 
  
 
  | 
   3.3.2 политика безопасности (информации в организации): Одно
  или несколько правил, процедур, практических приемов или руководящих
  принципов в области безопасности информации, которыми руководствуется
  организация в своей деятельности. 
   | 
  
   organizational security policy 
   | 
  
 
  | 
   3.3.3 профиль защиты: Совокупность типовых требований по
  обеспечению безопасности информации, которые должны быть реализованы в
  защищаемой автоматизированной информационной системе. 
  Примечание - Профиль защиты
  может разрабатываться для автоматизированной информационной системы, средства
  вычислительной техники, а также их технических и программных средств. 
   | 
  
   protection profile 
   | 
  
 
  | 
   3.3.4 аудит безопасности (информации): Совокупность действий
  по независимой проверке и изучению документации автоматизированной
  информационной системы, а также по испытаниям средств защиты информации,
  направленная на обеспечение выполнения установленной политики безопасности
  информации и правил эксплуатации автоматизированной информационной системы,
  на выявление уязвимостей автоматизированной информационной системы и на
  выработку рекомендаций по устранению выявленных недостатков в средствах
  защиты информации, политике безопасности информации и правилах эксплуатации
  автоматизированной информационной системы. 
  Примечание - Аудит
  безопасности может осуществляться независимой организацией (третьей стороной)
  по договору с проверяемой организацией (внешний аудит), а также
  подразделением или должностным лицом организации (внутренний аудит). 
   | 
  
   security audit 
   | 
  
 
  | 
   3.3.5 аудит безопасности автоматизированной информационной
  системы: 
  Проверка
  реализованных в автоматизированной информационной системе процедур
  обеспечения безопасности с целью оценки их эффективности и корректности, а
  также разработки предложений по их совершенствованию. 
   | 
  
   computer-system audit 
   | 
  
 
  | 
   3.3.6 мониторинг безопасности информации (при применении
  информационных технологий): Процедуры регулярного наблюдения за процессом обеспечения
  безопасности информации при применении информационных технологий. 
   | 
  
   IT security monitoring 
   | 
  
 
  | 
   3.3.7 правила разграничения доступа (в автоматизированной
  информационной системе): Правила, регламентирующие условия доступа
  субъектов доступа к объектам доступа в автоматизированной информационной
  системе. 
   | 
   | 
  
 
  | 
   3.3.8 аутентификация (субъекта доступа): Действия по
  проверке подлинности субъекта доступа в автоматизированной информационной
  системе. 
   | 
  
   authentication 
   | 
  
 
  | 
   3.3.9 идентификация: Действия по присвоению субъектам и
  объектам доступа идентификаторов и (или) по сравнению предъявляемого
  идентификатора с перечнем присвоенных идентификаторов. 
   | 
  
   identification 
   | 
  
 
 
 
  | 
   атака 
   | 
  
   3.2.12 
   | 
  
 
  | 
   аудит безопасности 
   | 
  
   3.3.4 
   | 
  
 
  | 
   аудит безопасности
  автоматизированной информационной системы 
   | 
  
   3.3.5 
   | 
  
 
  | 
   аудит безопасности
  информации 
   | 
  
   3.3.4 
   | 
  
 
  | 
   аутентификация 
   | 
  
   3.3.8 
   | 
  
 
  | 
   аутентификация субъекта
  доступа 
   | 
  
   3.3.8 
   | 
  
 
  | 
   безопасность
  автоматизированной информационной системы 
   | 
  
   3.1.6 
   | 
  
 
  | 
   безопасность данных 
   | 
  
   3.1.4 
   | 
  
 
  | 
   безопасность информации 
   | 
  
   3.1.4, 3.1.5 
   | 
  
 
  | 
   безопасность информации
  при применении информационных технологий 
   | 
  
   3.1.5 
   | 
  
 
  | 
   блокирование доступа 
   | 
  
   3.2.14 
   | 
  
 
  | 
   блокирование доступа к
  информации 
   | 
  
   3.2.14 
   | 
  
 
  | 
   вирус 
   | 
  
   3.2.18 
   | 
  
 
  | 
   вирус компьютерный 
   | 
  
   3.2.18 
   | 
  
 
  | 
   воздействие
  несанкционированное 
   | 
  
   3.2.11 
   | 
  
 
  | 
   воздействие
  несанкционированное на информацию 
   | 
  
   3.2.11 
   | 
  
 
  | 
   воздействие
  несанкционированное на ресурсы автоматизированной информационной системы 
   | 
  
   3.2.11 
   | 
  
 
  | 
   воздействие программное 
   | 
  
   3.2.16 
   | 
  
 
  | 
   возможности недекларированные 
   | 
  
   3.2.19 
   | 
  
 
  | 
   возможности недекларированные программного обеспечения 
   | 
  
   3.2.19 
   | 
  
 
  | 
   вторжение 
   | 
  
   3.2.13 
   | 
  
 
  | 
   вторжение в
  автоматизированную информационную систему 
   | 
  
   3.2.13 
   | 
  
 
  | 
   доступ 
   | 
  
   3.2.7 
   | 
  
 
  | 
   доступ в
  автоматизированной информационной системе 
   | 
  
   3.2.7 
   | 
  
 
  | 
   доступ несанкционированный 
   | 
  
   3.2.10 
   | 
  
 
  | 
   доступ несанкционированный
  к информации 
   | 
  
   3.2.10 
   | 
  
 
  | 
   доступ несанкционированный
  к ресурсам автоматизированной информационной системы 
   | 
  
   3.2.10 
   | 
  
 
  | 
   доступность 
   | 
  
   3.1.9 
   | 
  
 
  | 
   доступность информации 
   | 
  
   3.1.9 
   | 
  
 
  | 
   доступность ресурсов
  автоматизированной информационной системы 
   | 
  
   3.1.9 
   | 
  
 
  | 
   закладка программная 
   | 
  
   3.2.20 
   | 
  
 
  | 
   защита информации
  техническая 
   | 
  
   3.3.1 
   | 
  
 
  | 
   идентификация 
   | 
  
   3.3.9 
   | 
  
 
  | 
   источник угрозы
  безопасности информации 
   | 
  
   3.2.2 
   | 
  
 
  | 
   конфиденциальность 
   | 
  
   3.1.7 
   | 
  
 
  | 
   конфиденциальность
  информации 
   | 
  
   3.1.7 
   | 
  
 
  | 
   конфиденциальность
  ресурсов автоматизированной информационной системы 
   | 
  
   3.1.7 
   | 
  
 
  | 
   мониторинг безопасности
  информации 
   | 
  
   3.3.6 
   | 
  
 
  | 
   НСВ 
   | 
  
   3.2.11 
   | 
  
 
  | 
   НСД 
   | 
  
   3.2.10 
   | 
  
 
  | 
   объект доступа 
   | 
  
   3.2.9 
   | 
  
 
  | 
   объект доступа в
  автоматизированной информационной системе 
   | 
  
   3.2.9 
   | 
  
 
  | 
   перехват 
   | 
  
   3.2.5 
   | 
  
 
  | 
   перехват информации 
   | 
  
   3.2.5 
   | 
  
 
  | 
   подлинность 
   | 
  
   3.1.11 
   | 
  
 
  | 
   подлинность ресурсов
  автоматизированной информационной системы 
   | 
  
   3.1.11 
   | 
  
 
  | 
   подотчетность 
   | 
  
   3.1.10 
   | 
  
 
  | 
   подотчетность ресурсов
  автоматизированной информационной системы 
   | 
  
   3.1.10 
   | 
  
 
  | 
   политика безопасности 
   | 
  
   3.3.2 
   | 
  
 
  | 
   политика безопасности
  информации в организации 
   | 
  
   3.3.2 
   | 
  
 
  | 
   правила разграничения
  доступа 
   | 
  
   3.3.7 
   | 
  
 
  | 
   правила разграничения
  доступа в автоматизированной информационной системе 
   | 
  
   3.3.7 
   | 
  
 
  | 
   программа вредоносная 
   | 
  
   3.2.17 
   | 
  
 
  | 
   профиль защиты 
   | 
  
   3.3.3 
   | 
  
 
  | 
   ресурсы защищаемые
  информационные 
   | 
  
   3.1.2 
   | 
  
 
  | 
   ресурсы защищаемые
  информационные автоматизированной информационной системы 
   | 
  
   3.1.2 
   | 
  
 
  | 
   сигнал информативный 
   | 
  
   3.2.6 
   | 
  
 
  | 
   система защищаемая
  автоматизированная информационная 
   | 
  
   3.1.1 
   | 
  
 
  | 
   субъект доступа 
   | 
  
   3.2.8 
   | 
  
 
  | 
   субъект доступа в
  автоматизированной информационной системе 
   | 
  
   3.2.8 
   | 
  
 
  | 
   технология защищаемая
  информационная 
   | 
  
   3.1.3 
   | 
  
 
  | 
   ТЗИ 
   | 
  
   3.3.1 
   | 
  
 
  | 
   угроза 
   | 
  
   3.2.1 
   | 
  
 
  | 
   угроза безопасности
  информации 
   | 
  
   3.2.1 
   | 
  
 
  | 
   устройство закладочное 
   | 
  
   3.2.15 
   | 
  
 
  | 
   утечка информации по
  техническому каналу 
   | 
  
   3.2.4 
   | 
  
 
  | 
   утечка по техническому
  каналу 
   | 
  
   3.2.4 
   | 
  
 
  | 
   уязвимость 
   | 
  
   3.2.3 
   | 
  
 
  | 
   уязвимость
  автоматизированной информационной системы 
   | 
  
   3.2.3 
   | 
  
 
  | 
   целостность 
   | 
  
   3.1.8 
   | 
  
 
  | 
   целостность информации 
   | 
  
   3.1.8 
   | 
  
 
  | 
   целостность ресурсов
  автоматизированной информационной системы 
   | 
  
   3.1.8 
   | 
  
 
 
(справочное) 
 
  | 
   А.1 защита информации; ЗИ: Деятельность,
  направленная на предотвращение утечки защищаемой информации, несанкционированных
  и непреднамеренных воздействий на защищаемую информацию. 
  [ГОСТ Р 50922,
  статья 2] 
   | 
  
 
 
  
 
  | 
   А.2 автоматизированная система: Система, состоящая из персонала
  и комплекса средств автоматизации его деятельности, реализующая
  информационную технологию выполнения установленных функций. 
  [ГОСТ
  34.003, статья 1] 
   | 
  
 
  | 
   А.3
  информационная система: Организационно упорядоченная совокупность
  документов (массивов документов) и информационных технологий, в том числе с
  использованием средств вычислительной техники и связи [2]. 
   | 
  
 
  | 
   А.4 защищаемая информация: Информация, являющаяся
  предметом собственности и подлежащая защите в соответствии с требованиями
  правовых документов или требованиями, устанавливаемыми собственником информации. 
  Примечание - Собственником
  информации может быть: государство, юридическое лицо, группа физических лиц,
  отдельное физическое лицо. 
  [ГОСТ Р 50922,
  статья 1] 
   | 
  
 
 
  
 
  | 
   А.5 информационная технология: Приемы, способы и методы
  применения средств вычислительной техники при выполнении функций сбора,
  хранения, обработки, передачи и использования данных. 
  [ГОСТ Р 34.003, приложение 1, статья 4] 
   | 
  
 
 
  
 
  | 
   А.6 объект информатизации: Совокупность информационных
  ресурсов, средств и систем обработки информации, используемых в соответствии
  с заданной информационной технологией, средств обеспечения объекта
  информатизации, помещений или объектов (зданий, сооружений, технических
  средств), в которых они установлены, или помещения и объекты, предназначенные
  для ведения конфиденциальных переговоров. 
  [ГОСТ
  Р 51275, пункт 2.1] 
   | 
  
 
 
  
 
  | 
   А.7 безопасность информационной технологии: Состояние
  информационной технологии, определяющее защищенность информации и ресурсов
  информационной технологии от действия объективных и субъективных, внешних и внутренних,
  случайных и преднамеренных угроз, а также способность информационной
  технологии выполнять предписанные функции без нанесения неприемлемого ущерба
  субъектам информационных отношений [3] 
   | 
  
 
 
  
 
  | 
   А.8 безопасность: Отсутствие недопустимого риска,
  связанного с возможностью нанесения ущерба. 
  [ГОСТ
  1.1, статья А.7] 
   | 
  
 
 
  
 
  | 
   А.9 данные: Информация, представленная в виде, пригодном
  для обработки автоматическими средствами при возможном участии человека. 
  [ГОСТ 15971,
  статья 4] 
   | 
  
 
 
  
 
  | 
   А.10 риск: Сочетание вероятности нанесения ущерба и тяжести
  этого ущерба. 
  [ГОСТ Р 51898,
  пункт 3.2] 
   | 
  
 
 
  
 
  | 
   А.11 защита информации от утечки: Деятельность,
  направленная на предотвращение неконтролируемого распространения защищаемой
  информации в результате ее разглашения, несанкционированного доступа к
  информации и получения защищаемой информации разведками. 
  [ГОСТ Р 50922,
  статья 3] 
   | 
  
 
 
  
 
  | 
   А.12 требование: Положение нормативного документа,
  содержащее критерии, которые должны быть соблюдены. 
  [ГОСТ
  1.1, статья 6.1.1] 
   | 
  
 
 
  
 
  | 
   А.13 криптографическая защита: Защита данных при помощи
  криптографического преобразования данных. 
   | 
  
 
 
  
 
 
  
Условные обозначения: 
  - взаимосвязь типа «род-вид»; 
  - ассоциативная взаимосвязь; 
  - стандартизованные термины; 
  - нестандартизованные термины 
 
 
[1] Положение о Федеральной службе по техническому и экспортному
контролю. Утверждено Указом Президента Российской Федерации от 16.08.2004 г. № 1085
«Вопросы Федеральной службы по техническому и экспортному контролю» 
[2] Федеральный закон Российской Федерации от 20.02.1995 № 24-ФЗ (в ред. Федерального закона от 10.01.2003 г. № 15-ФЗ) «Об информации, информатизации и защите информации» 
[3] Руководящий документ
Гостехкомиссии России «Безопасность информационных технологий. Критерии оценки
безопасности информационных технологий». Введен в действие Приказом
Гостехкомиссии России от 19.06.02 г. № 187 
Ключевые слова: информационная технология, техническая защита
информации, термины, определения, защита информации, безопасность информации,
конфиденциальность, доступность, целостность 
 
 
 |