3 Термины и определения Р 50.1.056-2005

3.1 Общие понятия Р 50.1.056-2005

Целостность ресурсов информационной системы по Р 50.1.056-2005

Состояние ресурсов информационной системы, при котором их изменение осуществляется только преднамеренно субъектами, имеющими на него право, при этом сохраняются их состав, содержание и организация взаимодействия [из 3.1.7 Р 50.1.056–2005]

Доступность информации (ресурсов информационной системы) (Availability) по Р 50.1.056-2005

Состояние информации (ресурсов информационной системы), при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно.

Примечание — К правам доступа относятся право на чтение, изменение, копирование, уничтожение информации, а также право на изменение, использование, уничтожение ресурсов.

[из 3.1.8 Р 50.1.056–2005]

Подлинность ресурсов информационной системы (Authenticity) по Р 50.1.056-2005

Состояние ресурсов информационной системы, при котором обеспечивается реализация информационной технологии с использованием именно тех ресурсов, к которым субъект, имеющий на это право, обращается [из 3.1.10 Р 50.1.056–2005]

3.2 Угрозы безопасности информации Р 50.1.056-2005

Уязвимость информационной системы, брешь (Vulnerability, breach) по Р 50.1.056-2005

Свойство информационной системы, предоставляющее возможность реализации угроз безопасности обрабатываемой в ней информации.

Примечания

  1. Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе.
  2. Если уязвимость соответствует угрозе, то существует риск.

[из 3.2.3 Р 50.1.056–2005]

Несанкционированный доступ к информации (ресурсам информационной системы), НСД по Р 50.1.056-2005

Доступ к информации (ресурсам информационной системы), осуществляемый с нарушением установленных прав и (или) правил доступа к информации (ресурсам информационной системы) с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.

Примечания

  1. Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно.
  2. Права и правила доступа к информации и ресурсам информационной системы устанавливают для процессов обработки информации, ее обслуживания, изменения программных, технических и информационных ресурсов, а также получения информации о них.

[из 3.2.6 Р 50.1.056–2005]

Несанкционированное воздействие на информацию (ресурсы информационной системы) по Р 50.1.056-2005

Изменение, уничтожение или копирование информации (ресурсов информационной системы), осуществляемое с нарушением установленных прав и (или) правил.

Примечания

  1. Несанкционированное воздействие может быть осуществлено преднамеренно или непреднамеренно. Преднамеренные несанкционированные воздействия являются специальными воздействиями.
  2. Изменение может быть осуществлено в форме замены информации (ресурсов информационной системы); введения новой информации (новых ресурсов информационной системы), а также уничтожения или повреждения информации (ресурсов информационной системы).

[из 3.2.7 Р 50.1.056–2005]

Несанкционированное блокирование доступа к информации (ресурсам информационной системы), отказ в обслуживании (Denial of service) по Р 50.1.056-2005

Создание условий, препятствующих доступу к информации (ресурсам информационной системы) субъекту, имеющему право на него.

Примечания

  1. Несанкционированное блокирование доступа осуществляется нарушителем безопасности информации, а санкционированноеадминистратором.
  2. Создание условий, препятствующих доступу к информации (ресурсам информационной системы), может быть осуществлено по времени доступа, функциям по обработке информации (видам доступа) и (или) доступным информационным ресурсам.

[из 3.2.10 Р 50.1.056–2005]

Закладочное устройство, закладка по Р 50.1.056-2005

Элемент средства съема информации или воздействия на нее, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации.

Примечание — Местами возможного съема информации могут быть ограждение, конструкция здания, оборудование, предметы интерьера, транспортные средства, а также технические средства и системы обработки информации.

[из 3.2.11 Р 50.1.056–2005]

Компьютерный вирус (Computer virus) по Р 50.1.056-2005

Исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения.

Примечание — Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

[из 3.2.13 Р 50.1.056–2005]

Программная закладка (Malicious logic) по Р 50.1.056-2005

Скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие.

Примечание — Программная закладка может быть реализована в виде вредоносной программы или программного кода.

[из 3.2.15 Р 50.1.056–2005]

3.3 Объекты технической защиты информации Р 50.1.056-2005

3.4 Средства технической защиты информации Р 50.1.056-2005

Межсетевой экран по Р 50.1.056-2005

Локальное (однокомпонентное) или функционально–распределенное программное (программно–аппаратное средство, комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и (или) выходящей из автоматизированной системы [из 3.4.5 Р 50.1.056–2005]

Средство обеспечения технической защиты информации по Р 50.1.056-2005

Техническое, программное, программно–техническое средство, используемое и (или) создаваемое для обеспечения технической защиты информации на всех стадиях жизненного цикла защищаемого объекта [из 3.4.8 Р 50.1.056–2005]

3.5 Мероприятия по технической защите информации Р 50.1.056-2005

Организационно-технические мероприятия по обеспечению защиты информации (Technical safeguards) по Р 50.1.056-2005

Совокупность действий, направленных на применение организационных мер и программно–технических способов защиты информации на объекте информатизации.

Примечания

  1. Организационно–технические мероприятия по обеспечению защиты информации должны осуществляться на всех этапах жизненного цикла объекта информатизации.
  2. Организационные меры предусматривают установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации.

[из 3.5.1 Р 50.1.056–2005]

Аудиторская проверка информационной безопасности в организации, аудит (Security audit) по Р 50.1.056-2005

Периодический, независимый и документированный процесс получения свидетельств аудита и объективной их оценки с целью установления степени выполнения в организации установленных требований по обеспечению информационной безопасности.

ПримечаниеАудит информационной безопасности в организации может осуществляться независимой организацией (третьей стороной) по договору с проверяемой организацией, а также подразделением или должностным лицом организации (внутренний аудит).

[из 3.5.4 Р 50.1.056–2005]

Аудиторская проверка безопасности информации в информационной системе, аудит (Computer system audit) по Р 50.1.056-2005

Проверка реализованных в информационной системе процедур обеспечения безопасности информации с целью оценки их эффективности и корректности, а также разработки предложений по их совершенствованию [из 3.5.5 Р 50.1.056–2005]

Удостоверение подлинности, нотаризация (Notarization) по Р 50.1.056-2005

Регистрация данных защищенной третьей стороной, что в дальнейшем позволяет обеспечить точность характеристик данных.

Примечание — К характеристикам данных, например, относятся содержание, происхождение, время и способ доставки.

[из 3.5.13 Р 50.1.056–2005]

Оценка, анализ риска (Risk assessment, analysis) по Р 50.1.056-2005

Выявление угроз безопасности информации, уязвимостей информационной системы, оценка вероятностей реализации угроз с использованием уязвимостей и оценка последствий реализации угроз для информации и информационной системы, используемой для обработки этой информации [из п. 3.5.19 Р 50.1.056–2005]