Угроза безопасности информации (threat) по Р 50.1.053-2005
Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения конфиденциальности, доступности и (или) целостности информации [из 3.2.1 Р 50.1.053–2005]
Источник угрозы безопасности информации по Р 50.1.053-2005
Субъект, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации [из 3.2.2 Р 50.1.053–2005]
Уязвимость автоматизированной информационной системы (vulnerability) по Р 50.1.053-2005
Недостаток или слабое место в автоматизированной информационной системе, которые могут быть условием реализации угрозы безопасности обрабатываемой в ней информации [из 3.2.3 Р 50.1.053–2005]
Утечка информации по техническому каналу (leakage) по Р 50.1.053-2005
Неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации [из 3.2.4 Р 50.1.053–2005]
Перехват информации (interception) по Р 50.1.053-2005
Неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов [из 3.2.5 Р 50.1.053–2005]
Информативный сигнал (informative signal) по Р 50.1.053-2005
Сигнал, по параметрам которого может быть определена защищаемая информация [из 3.2.6 Р 50.1.053–2005]
Доступ в автоматизированной информационной системе (access) по Р 50.1.053-2005
Получение возможности ознакомления с информацией, ее обработки и (или) воздействия на информацию и (или) ресурсы автоматизированной информационной системы с использованием программных и (или) технических средств.
Примечание — Доступ осуществляется субъектами доступа, к которым относятся лица, а также логические и физические объекты.
[из 3.2.7 Р 50.1.053–2005]
Субъект доступа в автоматизированной информационной системе (subject) по Р 50.1.053-2005
Лицо или единица ресурса автоматизированной информационной системы, действия которой по доступу к ресурсам автоматизированной информационной системы регламентируются правилами разграничения доступа [из 3.2.8 Р 50.1.053–2005]
Объект доступа в автоматизированной информационной системе (object) по Р 50.1.053-2005
Единица ресурса автоматизированной информационной системы, доступ к которой регламентируется правилами разграничения доступа [из 3.2.9 Р 50.1.053–2005]
Несанкционированный доступ к информации, ресурсам автоматизированной информационной системы, НСД (unauthorized access) по Р 50.1.053-2005
Доступ к информации (ресурсам автоматизированной информационной системы), осуществляемый с нарушением установленных прав и (или) правил доступа к информации (ресурсам автоматизированной информационной системы).
- Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно.
- Права и правила доступа к информации и ресурсам информационной системы устанавливаются для процессов обработки информации, обслуживания автоматизированной информационной системы, изменения программных, технических и информационных ресурсов, а также получения информации о них.
[из 3.2.10 Р 50.1.053–2005]
Несанкционированное воздействие на информацию, ресурсы автоматизированной информационной системы при применении информационных технологий, НСВ по Р 50.1.053-2005
Изменение информации (ресурсов автоматизированной информационной системы), осуществляемое с нарушением установленных прав и (или) правил.
- Несанкционированное воздействие может быть осуществлено преднамеренно или непреднамеренно. Преднамеренные несанкционированные воздействия являются специальными воздействиями.
- Изменение может быть осуществлено в форме замены информации (ресурсов автоматизированной информационной системы), введения новой информации (новых ресурсов автоматизированной информационной системы), а также уничтожения или повреждения информации (ресурсов автоматизированной информационной системы).
[из 3.2.11 Р 50.1.053–2005]
Атака при применении информационных технологий (attack) по Р 50.1.053-2005
Действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы автоматизированной информационной системы с применением программных и (или) технических средств [из 3.2.12 Р 50.1.053–2005]
Вторжение в автоматизированную информационную систему (intrusion) по Р 50.1.053-2005
Выявленный факт попытки несанкционированного доступа к ресурсам автоматизированной информационной системы [из 3.2.13 Р 50.1.053–2005]
Блокирование доступа к информации при применении информационных технологий по Р 50.1.053-2005
Создание условий, препятствующих доступу к информации субъекту, имеющему право на него.
Примечание — Создание условий, препятствующих доступу к информации, может быть осуществлено по времени доступа, функциям по обработке информации (видам доступа) и (или) доступным информационным ресурсам.
[из 3.2.14 Р 50.1.053–2005]
Закладочное устройство по Р 50.1.053-2005
Техническое средство, скрытно устанавливаемое на объекте информатизации или в контролируемой зоне с целью перехвата информации или несанкционированного воздействия на информацию и (или) ресурсы автоматизированной информационной системы.
Примечание — Местами установки закладочных устройств на охраняемой территории могут быть любые элементы контролируемой зоны, например ограждение, конструкции, оборудование, предметы интерьера, транспортные средства.
[из 3.2.15 Р 50.1.053–2005]
Программное воздействие по Р 50.1.053-2005
Несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ [из 3.2.16 Р 50.1.053–2005]
Вредоносная программа по Р 50.1.053-2005
Программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на информацию или ресурсы автоматизированной информационной системы [из 3.2.17 Р 50.1.053–2005]
Компьютерный вирус (computer virus) по Р 50.1.053-2005
Вредоносная программа, способная создавать вредоносные программы и (или) свои копии [из 3.2.18 Р 50.1.053–2005]
Недекларированные возможности (программного обеспечения) по Р 50.1.053-2005
Функциональные возможности программного обеспечения, не описанные в документации [из 3.2.19 Р 50.1.053–2005]
Программная закладка (malicious logic) по Р 50.1.053-2005
Преднамеренно внесенные в программное обеспечение функциональные объекты, которые при определенных условиях инициируют реализацию недекларированных возможностей программного обеспечения.
Примечание — Программная закладка может быть реализована в виде вредоносной программы или программного кода.
[из 3.2.20 Р 50.1.053–2005]