Диспетчер доступа (ядро защиты) (Security kernel) по РД ГТК РФ. Защита от НСД. Термины и определения ТерминологияТехнические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа [из 28 РД ГТК РФ. Защита от НСД. Термины и определения]Из Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определенияKernel ☠ Security ☠ Диспетчер ☠ Доступ ☠ Защита ☠ Ядро ⇪В 29290 💥Открыть в новой вкладке
Домен безопасности (security domain) по ГОСТ Р ИСО/МЭК 15408-1-2012 ТерминологияНабор ресурсов, по отношению к которым некоторая активная сущность имеет права на доступ [из 3.2.22 ГОСТ Р ИСО/МЭК 15408–1–2012]Из ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модельDomain ☠ Security ☠ Безопасность ☠ Домен ⇪В 28373 💥Открыть в новой вкладке
Задание по безопасности (security target) по ГОСТ Р ИСО/МЭК 15408-1-2012 ТерминологияЗависимое от реализации изложение потребностей в безопасности для конкретного идентифицированного ОО (TOE) [из 3.1.63 ГОСТ Р ИСО/МЭК 15408–1–2012]Из ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модельSecurity ☠ Target ☠ Безопасность ☠ Задание ⇪В 28372 💥Открыть в новой вкладке
Защита (защищенность) (security) по ГОСТ Р ИСО/МЭК 12207-2010 ТерминологияПредохранение информации и данных с тем, чтобы неуполномоченные лица или системы не могли их читать или изменять, а уполномоченным лицам или системам не было отказано в доступе к ним [из 4.39 ГОСТ Р ИСО/МЭК 12207–2010]Из ГОСТ Р ИСО/МЭК 12207-2010 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средствSecurity ☠ Защита ☠ Защищенность ⇪В 28751 💥Открыть в новой вкладке
Защищенность программного средствa (Security) по ГОСТ 28806-90 ТерминологияСовокупность свойств программного средства, характеризующая его способность предотвращать несанкционированный доступ как случайный, так и умышленный, к программам и данным, а также степень удобства и полноты обнаружения результатов такого доступа или действий по разрушению программ и данных [из 1.5 прил. 2 ГОСТ 28806-90]Из ГОСТ 28806-90 Качество программных средств Термины и определенияSecurity ☠ Защищенность ☠ Программный ☠ Средство ⇪В 34288 💥Открыть в новой вкладке
Инцидент информационной безопасности (information security incident) по ГОСТ Р 54147-2010 ТерминологияОдно или серия нежелательных или неожиданных событий информационной безопасности, которые имеют значительную вероятность компрометации бизнес-операции и угрожают информационной безопасности [из 3.3.22 ГОСТ Р 54147-2010]Из ГОСТ Р 54147-2010 Стратегический и инновационный менеджмент. Термины и определенияИнцидент ☠ Информационный ☠ Безопасность ☠ Information ☠ Security ☠ Incident ⇪В 32379 💥Открыть в новой вкладке
Модель нарушителя правил разграничения доступа (Security policy violator’s model) по РД ГТК РФ. Защита от НСД. Термины и определения ТерминологияАбстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа [из 11 РД ГТК РФ. Защита от НСД. Термины и определения]Из Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определенияModel ☠ Policy ☠ Security ☠ Violator ☠ Доступ ☠ Модель ☠ Нарушитель ☠ Правило ☠ Разграничение ⇪В 29290 💥Открыть в новой вкладке
Мониторинг безопасности информации (Security monitoring) по Р 50.1.056-2005 ТерминологияПостоянное наблюдение за процессом обеспечения безопасности информации в информационной системе с целью выявления его соответствия требованиям по безопасности информации [из 3.5.6 Р 50.1.056–2005]Из Р 50.1.056-2005 Техническая защита информации. Основные термины и определенияMonitoring ☠ Security ☠ Безопасность ☠ Информация ☠ Мониторинг ⇪В 27781 💥Открыть в новой вкладке
Мониторинг безопасности информации при применении информационных технологий (IT security monitoring) по Р 50.1.053-2005 ТерминологияПроцедуры регулярного наблюдения за процессом обеспечения безопасности информации при применении информационных технологий [из 3.3.6 Р 50.1.053–2005]Из Р 50.1.053-2005 Информационные технологии. Основные термины и определения в области технической защиты информацииМониторинг ☠ Безопасность ☠ Информация ☠ Применение ☠ Информационный ☠ Технология ☠ IT ☠ Security ☠ Monitoring ⇪В 33548 💥Открыть в новой вкладке
Нарушитель правил разграничения доступа (Security policy violator) по РД ГТК РФ. Защита от НСД. Термины и определения ТерминологияСубъект доступа, осуществляющий несанкционированный доступ к информации [из 10 РД ГТК РФ. Защита от НСД. Термины и определения]Из Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определенияPolicy ☠ Security ☠ Violator ☠ Доступ ☠ Нарушитель ☠ Правило ☠ Разграничение ⇪В 29290 💥Открыть в новой вкладке