Информационный

Субъект доступа в автоматизированной информационной системе (subject) по Р 50.1.053-2005

Лицо или единица ресурса автоматизированной информационной системы, действия которой по доступу к ресурсам автоматизированной информационной системы регламентируются правилами разграничения доступа [из 3.2.8 Р 50.1.053–2005]

Субъекты государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, субъекты ГосСОПКА по ГОСТ Р 59709-2022

Государственные органы Российской Федерации, российские юридические лица и индивидуальные предприниматели, в силу закона или на основании заключенных соглашений, а также регламентов взаимодействия осуществляющие обнаружение, предупреждение и ликвидацию последствий компьютерных атак, и реагирование на компьютерные инциденты.

Примечание - Порядок заключения соглашений и регламентов взаимодействия определяют документы уполномоченного федерального органа исполнительной власти [из 3 ГОСТ Р 59709-2022]

Технологии непрерывной информационной поддержки жизненного цикла продукции (Continuous Acquisition and Life cycle Support, CALS) по ГОСТ Р 56862-2016

Информационные технологии описания изделий, производственной среды и процессов, протекающих в этой среде. Данные, порождаемые и преобразуемые этими информационными технологиями, представляются в виде, оговоренном в нормативном документе информационной поддержки жизненного цикла продукции, и служат для обмена или совместного использования различными участниками жизненного цикла продукции [Р 50.1.031—2001 [2], статья 3.1.2] [из 2.32 ГОСТ Р 56862—2016]

Угроза информационной безопасности организации по ГОСТ Р 53114-2008

Совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации.

Примечания:

  1. Формой реализации (проявления) угрозы ИБ является наступление одного или нескольких взаимосвязанных событий ИБ и инцидентов ИБ, приводящего(их) к нарушению свойств информационной безопасности объекта (ов) защиты организации.
  2. Угроза характеризуется наличием объекта угрозы, источника угрозы и проявления угрозы.

[из 3.3.1 ГОСТ Р 53114-2008]

Уязвимость автоматизированной информационной системы (vulnerability) по Р 50.1.053-2005

Недостаток или слабое место в автоматизированной информационной системе, которые могут быть условием реализации угрозы безопасности обрабатываемой в ней информации [из 3.2.3 Р 50.1.053–2005]

Уязвимость информационной системы, брешь (Vulnerability, breach) по Р 50.1.056-2005

Свойство информационной системы, предоставляющее возможность реализации угроз безопасности обрабатываемой в ней информации.

Примечания

  1. Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе.
  2. Если уязвимость соответствует угрозе, то существует риск.

[из 3.2.3 Р 50.1.056–2005]

Страницы

Подписка на Информационный