Техническая защита информации, ТЗИ (technical information protection) по Р 50.1.053-2005
Обеспечение защиты некриптографическими методами информации, содержащей сведения, составляющие государственную тайну, иной информации с ограниченным доступом, предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, специальных воздействий на информацию и носители информации в целях ее добывания, уничтожения, искажения и блокирования доступа к ней на территории Российской Федерации [1].
Примечание — Техническая защита информации при применении информационных технологий осуществляется в процессах сбора, обработки, передачи, хранения, распространения информации с целью обеспечения ее безопасности на объектах информатизации.
[из 3.3.1 Р 50.1.053–2005]
Политика безопасности информации в организации (organizational security policy) по Р 50.1.053-2005
Одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности [из 3.3.2 Р 50.1.053–2005]
Профиль защиты (protection profile) по Р 50.1.053-2005
Совокупность типовых требований по обеспечению безопасности информации, которые должны быть реализованы в защищаемой автоматизированной информационной системе.
Примечание — Профиль защиты может разрабатываться для автоматизированной информационной системы, средства вычислительной техники, а также их технических и программных средств.
[из 3.3.3 Р 50.1.053–2005]
Аудит безопасности информации (security audit) по Р 50.1.053-2005
Совокупность действий по независимой проверке и изучению документации автоматизированной информационной системы, а также по испытаниям средств защиты информации, направленная на обеспечение выполнения установленной политики безопасности информации и правил эксплуатации автоматизированной информационной системы, на выявление уязвимостей автоматизированной информационной системы и на выработку рекомендаций по устранению выявленных недостатков в средствах защиты информации, политике безопасности информации и правилах эксплуатации автоматизированной информационной системы.
Примечание — Аудит безопасности может осуществляться независимой организацией (третьей стороной) по договору с проверяемой организацией (внешний аудит), а также подразделением или должностным лицом организации (внутренний аудит).
[из 3.3.4 Р 50.1.053–2005]
Аудит безопасности автоматизированной информационной системы (computer-system audit) по Р 50.1.053-2005
Проверка реализованных в автоматизированной информационной системе процедур обеспечения безопасности с целью оценки их эффективности и корректности, а также разработки предложений по их совершенствованию [из 3.3.5 Р 50.1.053–2005]
Мониторинг безопасности информации при применении информационных технологий (IT security monitoring) по Р 50.1.053-2005
Процедуры регулярного наблюдения за процессом обеспечения безопасности информации при применении информационных технологий [из 3.3.6 Р 50.1.053–2005]
Правила разграничения доступа (в автоматизированной информационной системе) по Р 50.1.053-2005
Правила, регламентирующие условия доступа субъектов доступа к объектам доступа в автоматизированной информационной системе [из 3.3.7 Р 50.1.053–2005]
Аутентификация субъекта доступа (authentication) по Р 50.1.053-2005
Действия по проверке подлинности субъекта доступа в автоматизированной информационной системе [из 3.3.8 Р 50.1.053–2005]
Идентификация (identification) по Р 50.1.053-2005
Действия по присвоению субъектам и объектам доступа identification идентификаторов и (или) по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов [из 3.3.9 Р 50.1.053–2005]