Настоящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
Установленные термины обязательны для применения во всех видах документации.
Для каждого понятия установлен один термин. Применение терминов - синонимов термина не допускается.
Для отдельных терминов приведены в качестве справочных краткие формы, которые разрешается применять в случаях, исключающих возможность их различного толкования.
В качестве справочных приведены иностранные эквиваленты русских терминов на английском языке, а также алфавитные указатели содержащихся в нем терминов на русском и английском языках.
№ | Термин | Описание |
---|---|---|
1 |
Доступ к информации |
Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации |
2 |
Правила разграничения доступа |
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа |
3 |
Санкционированный доступ к информации |
Доступ к информации, не нарушающий правила разграничения доступа |
4 |
Несанкционированный доступ к информации |
Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Примечание: Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем |
5 |
Защита от несанкционированного доступа |
Предотвращение или существенное затруднение несанкционированного доступа |
6 |
Субъект доступа |
Лицо или процесс, действия которых регламентируются правилами разграничения доступа |
7 |
Объект доступа |
Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа |
8 |
Матрица доступа |
Таблица, отображающая правила разграничения доступа |
9 |
Уровень полномочий субъекта доступа |
Совокупность прав доступа субъекта доступа |
10 |
Нарушитель правил разграничения доступа |
Субъект доступа, осуществляющий несанкционированный доступ к информации |
11 |
Модель нарушителя правил разграничения доступа |
Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа |
12 |
Комплекс средств защиты |
Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации |
13 |
Система разграничения доступа |
Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах |
14 |
Идентификатор доступа |
Уникальный признак субъекта или объекта доступа |
15 |
Идентификация |
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов |
16 |
Пароль |
Идентификатор субъекта доступа, который является его (субъекта) секретом |
17 |
Аутентификация |
Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности |
18 |
Защищенное средство вычислительной техники (защищенная автоматизированная система) |
Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты |
19 |
Средство защиты от несанкционированного доступа |
Программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа |
20 |
Модель защиты |
Абстрактное (формализованное или Неформализованное) описание комплекса программно-технических средств и/или организационных мер защиты от несанкционированного доступа |
21 |
Безопасность информации |
Состояние защищенности инфоpмации, обpабатываемой средствами вычислительной техники или автоматизированной системы от внутpенних или внешних угроз |
22 |
Целостность информации |
Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения) |
23 |
Конфиденциальная информация |
Информация, требующая защиты |
24 |
Дискреционное управление доступом |
Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту |
25 |
Мандатное управление доступом |
Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности |
26 |
Многоуровневая защита |
Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности |
27 |
Концепция диспетчера доступа |
Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам |
28 |
Диспетчер доступа |
Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа; ядро защиты |
29 |
Администратор защиты |
Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации |
30 |
Метка конфиденциальности |
Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте |
31 |
Верификация |
Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие |
32 |
Класс защищенности средств вычислительной техники(автоматизированной системы) |
Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации |
33 |
Показатель защищенности средств вычислительной техники |
Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники |
34 |
Система защиты секретной информации |
Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах |
35 |
Система защиты информации от несанкционированного доступа |
Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах |
36 |
Средство криптографической защиты информации |
Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности |
37 |
Сертификат защиты |
Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных |
38 |
Сертификация уровня защиты |
Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите |
АЛФАВИТНЫЙ УКАЗАТЕЛЬ ТЕРМИНОВ НА РУССКОМ ЯЗЫКЕ
Администратор защиты | 29 |
Аутентификация | 17 |
Безопасность информации | 21 |
Верификация | 31 |
Диспетчер доступа | 28 |
Доступ | 1 |
Доступ к информации | 1 |
Доступ несанкционированный к информации | 4 |
Доступ санкционированный к информации | 3 |
Защита многоуровневая | 26 |
Защита от несанкционированного доступа | 5 |
Защита от НСД | 5 |
Идентификатор доступа | 14 |
Идентификация | 15 |
Информация конфиденциальная | 23 |
Класс защищенности средств вычислительной техники (автоматизированной системы) | 32 |
Комплекс средств защиты | 12 |
Концепция диспетчера доступа | 27 |
КСЗ | 12 |
Матрица доступа | 8 |
Метка | 30 |
Метка конфиденциальная | 30 |
Модель защиты | 20 |
Модель нарушителя правил разграничения доступа | 11 |
Модель нарушителя ПРД | 11 |
Нарушитель правил разграничения доступа | 10 |
Нарушитель ПРД | 10 |
НСД | 4 |
Объект | 7 |
Объект доступа | 7 |
Пароль | 16 |
Показатель защищенности | 33 |
Показатель защищенности средств вычислительной техники | 33 |
Правила разграничения доступа | 2 |
ПРД | 2 |
Сертификат | 37 |
Сертификат защиты | 37 |
Сертификация | 38 |
Сертификация уровня защиты | 38 |
СЗИ НСД | 35 |
СЗСИ | 34 |
Система автоматизированная защищенная | 18 |
Система защиты информации от несанкционированного доступа | 35 |
Система защиты секретной информации | 34 |
Система разграничения доступа | 13 |
СКЗИ | 36 |
СРД | 13 |
Средство вычислительной техники защищенное | 18 |
Средство защиты от несанкционированного доступа | 19 |
Средство защиты от НСД | 19 |
Средство криптографической защиты информации | 36 |
Субъект | 6 |
Субъект доступа | 6 |
Управление доступом дискреционное | 24 |
Управление доступом мандатное | 25 |
Уровень полномочий субъекта доступа | 9 |
Целостность информации | 22 |
Access identifier | 14 |
Access matrix | 8 |
Access object | 7 |
Access subject | 6 |
Access to information | 1 |
Authorized access to information | 3 |
Authentication | 17 |
Cryptographic information protection facility | 36 |
Discretionary access control | 24 |
Identification | 15 |
Information integrity | 22 |
Information security | 21 |
Mandatory access control | 25 |
Multilevel secure | 26 |
Password | 16 |
Protection certificate | 37 |
Protection level certification | 38 |
Protection class of computer systems | 32 |
Protection criterion of computer systems | 33 |
Protection facility | 19 |
Protection from unauthorized access | 5 |
Protection model | 20 |
Reference monitor concept | 27 |
Secret information security system | 34 |
Security administrator | 29 |
Security kernel | 28 |
Security policy | 2 |
Security policy realization | 13 |
Security policy violator | 10 |
Security policy violator`s model | 11 |
Sensitive information | 23 |
Sensitivity label | 30 |
Subject privilege | 9 |
System of protection from unauthorized access to information | 35 |
Trusted computing base | 12 |
Trusted computer system | 18 |
Unauthorized access to information | 4 |
Verification | 31 |
Поделиться