| ФЕДЕРАЛЬНОЕ
  АГЕНТСТВО  | ||
| 
 | РЕКОМЕНДАЦИИ  | Р 50.1.056-2005 | 
Техническая защита информации
ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
| 
 | Москва Стандартинформ 2006 | 
Предисловие
Сведения о рекомендациях
1 РАЗРАБОТАНЫ Государственным научно-исследовательским испытательным институтом проблем технической защиты информации Федеральной службы по техническому и экспортному контролю (ГНИИИ ПТЗИ ФСТЭК России), Техническим комитетом по стандартизации ТК 362 «Защита информации»
2 ВНЕСЕНЫ Управлением технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии
3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 29 декабря 2005 г. № 479-ст
4 ВВЕДЕНЫ ВПЕРВЫЕ
Информация о введении в действие (прекращении действия) настоящих рекомендаций, изменениях и поправках, а также тексты изменений и поправок к ним публикуются в информационном указателе «Национальные стандарты»
СОДЕРЖАНИЕ
Установленные настоящими рекомендациями термины расположены в систематизированном порядке, отражающем систему понятий в области технической защиты информации.
Для каждого понятия установлен один стандартизованный термин.
Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации. При этом не входящая в круглые скобки часть термина образует его краткую форму.
Наличие квадратных скобок в терминологической статье означает, что в нее включены два термина, имеющие общие терминоэлементы.
В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.
Приведенные определения можно при необходимости изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в настоящих рекомендациях.
В настоящих рекомендациях приведены термины на английском языке.
Термины и определения общетехнических понятий, необходимые для понимания текста настоящих рекомендаций, приведены в приложении А.
Схема взаимосвязи стандартизованных терминов приведена в приложении Б.
Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, - светлым, а синонимы - курсивом.
В настоящих рекомендациях приведен алфавитный указатель терминов на русском языке, а также алфавитный указатель терминов на английском языке.
РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ
| Техническая защита информации ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ Technical information protection.  | 
Дата введения - 2006-06-01
Настоящие рекомендации устанавливают термины и определения понятий в области технической защиты информации в различных сферах деятельности.
Термины, установленные настоящими рекомендациями, рекомендуются для использования во всех видах документации и литературы по вопросам технической защиты информации, используемой в сфере работ по стандартизации.
В настоящих рекомендациях использованы нормативные ссылки на следующий стандарты:
ГОСТ Р 50922-96 Защита информации. Основные термины и определения
ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р 51897-2002 Менеджмент риска. Термины и определения
ГОСТ Р 51898-2002 Аспекты безопасности. Правила включения в стандарты
ГОСТ 1.1-2002 Межгосударственная система стандартизации. Термины и определения
ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения
ГОСТ 15971-90 Системы обработки информации. Термины и определения
ГОСТ 16504-81 Система государственных испытаний продукции. Испытания и контроль качества продукции. Основные термины и определения
Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочного стандарта в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году. Если ссылочный документ заменен (изменен), то при пользовании настоящими рекомендациями следует руководствоваться замененным (измененным) документом. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
| en Threat | |
| 
 | |
| en Vulnerability, breach | |
| Примечания 1 Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе. 2 Если уязвимость соответствует угрозе, то существует риск [3] | |
| 3.2.4 утечка (информации) по техническому каналу: Неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации [1] | en Leakage | 
| 3.2.5 перехват (информации): Неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов [1] | en Interception | 
| 
 | |
| Примечания 1 Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно [1]. 2 Права и правила доступа к информации и ресурсам информационной системы устанавливают для процессов обработки информации, ее обслуживания, изменения программных, технических и информационных ресурсов, а также получения информации о них [1] | |
| 
 | |
| Примечания 1 Несанкционированное воздействие может быть осуществлено преднамеренно или непреднамеренно. Преднамеренные несанкционированные воздействия являются специальными воздействиями [1]. 2 Изменение может быть осуществлено в форме замены информации [ресурсов информационной системы]; введения новой информации [новых ресурсов информационной системы], а также уничтожения или повреждения информации [ресурсов информационной системы] [1] | |
| en Attack | |
| 3.2.9 сетевая атака: компьютерная атака с использованием протоколов межсетевого взаимодействия | 
 | 
| en Denial of service | |
| Примечания 1 Несанкционированное блокирование доступа осуществляется нарушителем безопасности информации, а санкционированное - администратором. 2 Создание условий, препятствующих доступу к информации (ресурсам информационной системы), может быть осуществлено по времени доступа, функциям по обработке информации (видам доступа) и (или) доступным информационным ресурсам [1] | |
| 
 | |
| Примечание - Местами возможного съема информации могут быть ограждение, конструкция здания, оборудование, предметы интерьера, транспортные средства, а также технические средства и системы обработки информации | |
| 3.2.12 вредоносная программа: Программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на информацию или ресурсы информационной системы [1] | 
 | 
| en Computer virus | |
| Примечание - Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению | |
| 3.2.14 недекларированные возможности (программного обеспечения): Функциональные возможности программного обеспечения, не описанные в документации [1] | 
 | 
| en Malicious logic | |
| Примечание - программная закладка может быть реализована в виде вредоносной программы или программного кода [1] | |
3.3.1 защищаемый объект информатизации: Объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности
3.3.2 защищаемая информационная система: Информационная система, предназначенная для обработки защищаемой информации с требуемым уровнем ее защищенности
3.3.3 защищаемые ресурсы (информационной системы): Ресурсы, использующиеся в информационной системе при обработке защищаемой информации с требуемым уровнем ее защищенности
3.3.4 защищаемая информационная технология: Информационная технология, предназначенная для сбора, хранения, обработки, передачи и использования защищаемой информации с требуемым уровнем ее защищенности [1]
3.3.5 защищаемые программные средства: Программные средства, используемые в информационной системе при обработке защищаемой информации с требуемым уровнем ее защищенности
3.3.6 защищаемая сеть связи: Сеть связи, используемая при обмене защищаемой информацией с требуемым уровнем ее защищенности
| [ГОСТ Р 50922-96, статья 20] | 
3.4.2 средство защиты информации от утечки по техническим каналам: Техническое средство, вещество или материал, предназначенные и (или) используемые для защиты информации от утечки по техническим каналам
3.4.3 средство защиты информации от несанкционированного доступа: Техническое, программное или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа к информации или ресурсам информационной системы
3.4.4 средство защиты информации от несанкционированного воздействия: Техническое, программное или программно-техническое средство, предназначенное для предотвращения несанкционированного воздействия на информацию или ресурсы информационной системы
3.4.5 межсетевой экран: локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и (или) выходящей из автоматизированной системы [4]
3.4.6 средство поиска закладочных устройств: Техническое средство, предназначенное для поиска закладочных устройств, установленных на объекте информатизации
3.4.7 средство контроля эффективности технической защиты информации: Средство измерений, программное средство, вещество и (или) материал, предназначенные и (или) используемые для контроля эффективности технической защиты информации
3.4.8 средство обеспечения технической защиты информации: Техническое, программное, программно-техническое средство, используемое и (или) создаваемое для обеспечения технической защиты информации на всех стадиях жизненного цикла защищаемого объекта
| en Technical safeguards | |
| Примечания 1 Организационно-технические мероприятия по обеспечению защиты информации должны осуществляться на всех этапах жизненного цикла объекта информатизации. 2 Организационные меры предусматривают установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации | |
| en Organisational security policy | |
| 3.5.3 правила разграничения доступа (в информационной системе): Правила, регламентирующие условия доступа субъектов доступа к объектам доступа в информационной системе [1] | 
 | 
| en Security audit | |
| Примечание - Аудит информационной безопасности в организации может осуществляться независимой организацией (третьей стороной) по договору с проверяемой организацией, а также подразделением или должностным лицом организации (внутренний аудит) | |
| 3.5.5 аудиторская проверка безопасности информации в информационной системе; аудит безопасности информации в информационной системе: Проверка реализованных в информационной системе процедур обеспечения безопасности информации с целью оценки их эффективности и корректности, а также разработки предложений по их совершенствованию [1] | en Computer system audit | 
| 3.5.7 | en Security monitoring | 
| [ГОСТ Р 50922-96, статья 31] | |
| 3.5.8 | |
| [ГОСТ Р 50992-96, статья 30] | |
| en Access control | |
| en Authorization | |
| 3.5.11 аутентификация (подлинности субъекта доступа): Действия по проверке подлинности субъекта доступа в информационной системе [1] | en Authentication | 
| 3.5.12 идентификация: Действия по присвоению субъектам и объектам доступа идентификаторов и (или) действия по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов [1] | en Identification | 
| en Notarization | |
| Примечание - К характеристикам данных, например, относятся: содержание, происхождение, время и способ доставки | |
| en Data restoration | |
| 
 | |
| 
 | |
| 
 | |
| 
 | |
| en Risk assessment, risk analysis | |
| авторизация | |
| анализ риска | |
| атака компьютерная | |
| атака сетевая | |
| аттестация объекта информатизации | |
| аудит безопасности информации в информационной системе | |
| аудит информационной безопасности в организации | |
| аутентификация | |
| аутентификация подлинности субъекта доступа | |
| безопасность данных | |
| безопасность информации | |
| безопасность информационной технологии | |
| безопасность объекта информатизации информационная | |
| блокирование доступа к информации несанкционированное | |
| блокирование доступа к ресурсам информационной системы несанкционированное | |
| брешь | |
| вирус | |
| вирус компьютерный | |
| воздействие на информацию несанкционированное | |
| воздействие на ресурсы информационной системы несанкционированное | |
| возможности недекларированные | |
| возможности программного обеспечения недекларированные | |
| восстановление данных | |
| доступ к информации несанкционированный | |
| доступ к ресурсам информационной системы несанкционированный | |
| доступность информации | |
| доступность ресурсов информационной системы | |
| закладка | |
| закладка программная | |
| защита информации техническая | |
| идентификация | |
| исследование объекта технической защиты информации специальное | |
| исследование специальное | |
| источник угрозы безопасности информации | |
| контроль доступа | |
| контроль доступа в информационной системе | |
| контроль эффективности защиты информации организационный | |
| контроль эффективности защиты информации технический | |
| конфиденциальность информации | |
| мероприятия по обеспечению защиты информации организационно-технические | |
| мониторинг безопасности информации | |
| нотаризация | |
| объект информатизации защищаемый | |
| отказ в обслуживании | |
| отчетность | |
| отчетность ресурсов информационной системы | |
| оценка риска | |
| перехват | |
| перехват информации | |
| подлинность | |
| подлинность ресурсов информационной системы | |
| показатель защищенности информации | |
| политика безопасности | |
| политика безопасности информации в организации | |
| правила разграничения доступа | |
| правила разграничения доступа в информационной системе | |
| проверка безопасности информации в информационной системе аудиторская | |
| проверка информационной безопасности в организации аудиторская | |
| проверка специальное | |
| программа вредоносная | |
| ресурсы защищаемые | |
| ресурсы информационной системы защищаемые | |
| санкционирование доступа | |
| сертификация средств технической защиты информации на соответствие требованиям по безопасности информации | |
| сеть связи защищаемая | |
| система информационная защищаемая | |
| средства программные защищаемые | |
| средство защиты информации от несанкционированного воздействия | |
| средство защиты информации от несанкционированного доступа | |
| средство защиты информации от утечки по техническим каналам | |
| средство контроля эффективности технической защиты информации | |
| средство обеспечения технической защиты информации | |
| средство поиска закладочных устройств | |
| техника защиты информации | |
| технология информационная защищаемая | |
| угроза | |
| угроза безопасности информации | |
| удостоверение подлинности | |
| устройство закладочное | |
| утечка информации по техническому каналу | |
| утечка по техническому каналу | |
| уязвимость | |
| уязвимость информационной системы | |
| целостность информации | |
| целостность ресурсов информационной системы | |
| экран межсетевой | 
| access control | |
| accountability | |
| attack | |
| authentication | |
| authenticity | |
| authorization | |
| availability | |
| breach | |
| computer system audit | |
| computer virus | |
| confidentiality | |
| data restoration | |
| data security | |
| denial of service | |
| identification | |
| information security | |
| integrity | |
| interception | |
| IT security | |
| Leakage | |
| malicious logic | |
| notarization | |
| organizational security policy | |
| risk analysis | |
| risk assessment | |
| security audit | |
| security minitoring | |
| technical information protection | |
| technical safeguards | |
| threat | |
| vulnerability | 
А.1
| автоматизированная система, АС: Система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций. [ГОСТ 34.003-90, статья 1.1] | 
А.2 информационная система:
1 Организационно-упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи [5].
2 Автоматизированная система, результатом функционирования которой является представление выходной информации для последующего использования.
А.3
| защищаемая информация: Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Примечание - Собственником информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо. [ГОСТ Р 50992-96, статья 1] | 
А.4
| данные: Информация, представленная в виде, пригодном для обработки автоматическими средствами при возможном участии человека. [ГОСТ 15971-90, статья 1] | 
А.5
| безопасность: Отсутствие недопустимого риска, связанного с возможностью нанесения ущерба. [ГОСТ 1.1-2002, статья А.7] | 
А.6
| информационная технология: Приемы, способы и методы применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных. [ГОСТ 34.003-90, приложение 1, статья 4] | 
А.7
| защиты информации; ЗИ: Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. [ГОСТ Р 50922-96, статья 2] | 
А.8
| защита информации от утечки: Деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками. [ГОСТ Р 50922-96, статья 3] | 
А.9 криптографическая защита (данных): Защита данных при помощи криптографического преобразования данных [1].
А.10
| требование: Положение нормативного документа, содержащее критерии, которые должны быть соблюдены. [ГОСТ 1.1-2002, статья 6.1.1] | 
А.11
| объект информатизации: Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров. [ГОСТ Р 51275-99, пункт 2.1] | 
А.12
| риск: Сочетание вероятности нанесения ущерба и тяжести этого ущерба. [ГОСТ Р 51898-2002, пункт 3.2] | 
А.13 информативный сигнал: Сигнал, по параметрам которого может быть определена защищаемая информация.
А.14 доступ: Извлечение информации из памяти средства вычислительной техники (электронно-вычислительной машины) или помещение информации в память средства вычислительной техники (электронно-вычислительной машины).
А.15 доступ к информации (ресурсам информационной системы): Получение возможности ознакомления с информацией, обработки информации и (или) воздействия на информацию и (или) ресурсы информационной системы с использованием программных и (или) технических средств [1].
Примечание - Доступ осуществляется субъектами доступа, к которым относятся лица, а также логические и физические объекты [1].
А.16 субъект доступа (в информационной системе): Лицо или единица ресурса информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.
А.17 объект доступа (в информационной системе): Единица ресурса информационной системы, доступ к которой регламентируется правилами разграничения доступа [1].
А.18 средство измерений: Техническое средство, предназначенное для измерений, имеющее нормированные метрологические характеристики, воспроизводящее и/или хранящее единицу физической величины, размер которой принимают неизменным (в пределах установленной погрешности) в течение известного интервала времени
А.19 сеть связи: Технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи или почтовой связи [6].
А.20 ресурсы (информационной системы): Средства, использующиеся в информационной системе, привлекаемые для обработки информации (например, информационные, программные, технические, лингвистические)
А.21 нормативный правовой документ: Письменный официальный документ, принятый в установленном порядке, управомоченного на то органа государственной власти, органа местного самоуправления или должностного лица, устанавливающий правовые нормы (правила поведения), обязательные для неопределенного круга лиц, рассчитанные на неоднократное применение и действующие независимо оттого, возникли или прекратились конкретные правоотношения, предусмотренные актом [7].
А.22 выделенное помещение: специальное помещение, предназначенное для регулярного проведения собраний, совещаний, бесед и других мероприятий секретного характера.
А.23
| измерительный контроль: контроль, осуществляемый с применением средств измерений. [ГОСТ 16504-81, статья 111] | 
А.24
| информация: Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. [ГОСТ Р 50922-96, статья Б.1] | 
А.25 нарушитель безопасности информации: Физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности информации при ее обработке техническими средствами в информационных системах.
А.26 документированный процесс: Процесс, реализация которого осуществляется в соответствии с разработанным комплектом документов (документацией) и подтверждается соответствующими записями.
А.27 свидетельства (доказательства) аудита информационной безопасности: Записи, изложения фактов или другая информация, которые имеют отношение к критериям аудита информационной безопасности и могут быть проверены.
Примечание - Свидетельства аудита информационной безопасности могут быть качественными или количественными
А.28 критерии аудита информационной безопасности в организации: Совокупность принципов, положений, требований и показателей действующих нормативных документов, относящихся к деятельности организации в области информационной безопасности.
Примечание - Критерии аудита информационной безопасности используют для сопоставления с ними свидетельств аудита информационной безопасности.
А.29
| управление риском: Действия, осуществляемые для выполнения решений в рамках менеджмента риска. Примечание - Управление риском может включать в себя мониторинг, переоценивание и действия, направленные на обеспечение соответствия принятым решениям. [ГОСТ Р 51897-2002, статья 3.4.2] | 

| Информационная технология. Основные термины и определения в области технической защиты информации | |
| Защита от несанкционированного доступа к информации. Термины и определения | |
| Информационная технология. Словарь. Часть 8. Безопасность | |
| Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации | |
| [5] Федеральный закон Российской Федерации от 20.02.1995 № 24-ФЗ (в ред. Федерального закона от 10.01.2003 № 15-ФЗ | Об информации, информатизации и защите информации | 
| [6] Федеральный закон Российской Федерации от 7.07.2003 № 126-ФЗ | О связи | 
| [7] Пленум Верховного суда Российской Федерации. Постановление от 20.01.2003 г. № 2 | О некоторых вопросах, возникших в связи с принятием и введением в действие Гражданского процессуального кодекса Российской Федерации | 
| Ключевые слова: техническая защита информации, термины, определения, защита информации, безопасность информации, конфиденциальность, доступность, целостность |