Термины и определения используемые в модели угроз безопасности информации.
Термины и определения используемые в модели угроз безопасности информации.
Термины и определения
Автоматизированная система | система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций[1]. | ||
Атака | процесс подготовки и реализации каких-либо угроз безопасности информации. | ||
Атака на информационную систему | событие или совокупность событий, которые применительно к каждому отдельно взятому объекту должны рассматриваться в качестве попыток совершения информационного воздействия противоправного или деструктивного характера | ||
Безопасность информации | состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз[2]. | ||
Блокирование компьютерной информации (блокирование) | искусственное затруднение доступа пользователей к защищаемой информации, не связанное с ее уничтожением. | ||
Вирус | Вредоносная программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия, при этом копии сохраняют способность дальнейшего распространения. | ||
Вредоносная программа | Компьютерная программа или переносной код, предназначенный для реализации угроз безопасности информации. К вредоносным программам относятся компьютерные вирусы, «трояны», сетевые черви и др. | ||
Доступность | свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта[3]. | ||
Доступ к информации
(Доступ) |
ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации[4]. | ||
Защита информации
|
деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию[5]. | ||
Защищаемые помещения | помещения (служебные кабинеты, актовые, конференц-залы и т.д.), специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.)[6]. | ||
Информация | сведения (сообщения, данные) независимо от формы их представления[7]. | ||
Информационная система | информационная система — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств[8]. | ||
Информационная система конфиденциальных данных | совокупность содержащихся в базах данных конфиденциальных данных и обеспечивающих их обработку информационных технологий и технических средств | ||
Информационные ресурсы | отдельные документы, отдельные массивы документов, документы или массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)[9]. | ||
Информационная технология (ИТ) | процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов[10]. | ||
Источники угрозы | потенциальные антропогенные, техногенные или стихийные носители угроз безопасности информации. | ||
Класс защищенности автоматизированной системы | определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации[11]. | ||
Конфиденциальность | свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам[12]. | ||
Конфиденциальность информации | обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя[13]. | ||
Модель угроз (безопасности информации) | Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Примечание — Видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ[14]. |
||
Несанкционированный доступ (НСД) | Доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых СВТ или АС
доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами конфиденциальных данных[15]. |
||
Носитель защищаемой информации | Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин[16]. | ||
Обнаружение атак | Процесс оценки подозрительных действий в защищаемой сети, который реализуется либо посредством анализа журналов регистрации операционной системы и приложений либо сетевого трафика. | ||
Обработка конфиденциальных данных | Любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение конфиденциальных данных[17]. | ||
Объект информатизации | средства и системы информатизации (СВТ, АС различного уровня и назначения на базе СВТ, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации, программные средства (ОС, СУБД, другое общесистемное и прикладное ПО), используемые для обработки информации, включая помещений, где они установлены)[18]. | ||
Объект доступа (Объект) | единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа[19]. | ||
Объект защиты информации | информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации[20]. | ||
Оператор информационной системы | гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных[21]. | ||
Оператор (конфиденциальных данных) | государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку конфиденциальных данных, а также определяющие цели обработки конфиденциальных данных, состав конфиденциальных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными. | ||
Основные технические средства и системы | технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи защищаемой информацию[22]. | ||
Парирование угроз | действия, направленные на уменьшение (устранение) атак (проявлений угроз) на безопасность информации. | ||
Персональные данные (Конфиденциальных сведений) | любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту конфиденциальных данных)[23]. | ||
Система обеспечения безопасности информации | совокупность мероприятий, методов и средств, создаваемых и поддерживаемых для обеспечения требуемого уровня безопасности информационных ресурсов. | ||
Система защиты информации | совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации[24]. | ||
Средства защиты информации | технические, криптографические, программные и другие средства, предназначенные для защиты информационных ресурсов, а также средства контроля эффективности защиты информации[25]. | ||
Субъект доступа | лицо или процесс, действия которого регламентируются правилами разграничения доступа[26]. | ||
Угроза безопасности информации | совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее[27]. | ||
Уязвимость (фактор) | некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации[28]. | ||
Целостность информации | способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)[29] | ||
Цель защиты информации | заранее намеченный результат защиты информации[30]. | ||
Целостность информации | способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)[31]. | ||
Цель обнаружения атак | выявить признаки атак либо во время их, либо постфактум. В качестве таких признаков могут выступать:
— повтор определенных событий; — неправильные или несоответствующие текущей ситуации команды; — использование уязвимостей; — несоответствующие параметры сетевого трафика; — непредвиденные атрибуты; — необъяснимые проблемы; — дополнительные знания о нарушениях. |
[1] ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы
[2] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)
[3] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации.
[4] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)
[5] ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.
[6] Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), п.1.12.
[7] Федеральный Закон «Об информации, информационных технологиях и о защите информации», № 149-ФЗ, 2006 г., ст. 2, п.2
[8] Федеральный Закон «Об информации, информационных технологиях и защите информации», № 149-ФЗ, 2006 г., ст. 2, п.3
[9] ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
[10] Федеральный Закон «Об информации, информационных технологиях и защите информации», № 149-ФЗ, 2006 г., ст.2, п.1
[11] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)
[12] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации
[13] Федеральный Закон «Об информации, информационных технологиях и защите информации», № 149-ФЗ, 2006 г., ст.2, п.7
[14] ГОСТ Р 50922-2006 Защита информации Основные термины и определения
[15] Специальные требования и рекомендации по технической защите конфиденциальной информации, СТР-К, 2002 год
[16] ГОСТ Р 50922-2006 Защита информации Основные термины и определения
[17] Федеральный закон от 27 июля 2006г. №152-ФЗ “О персональных данных”
[18] ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
[19] РД Гостехкомиссии России. Защита от несанкционированного доступа к информации. Термины и определения
[20] ГОСТ Р 50922-96. Защита информации. Основные термины и определения
[21] Федеральный Закон «Об информации, информационных технологиях и о защите информации», № 149-ФЗ, 2006 г., ст.2, п.12
[22] Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), п.1.21.
[23] Федеральный закон от 27 июля 2006г. №152-ФЗ “О персональных данных”
[24] ГОСТ Р 50922-2006 Защита информации Основные термины и определения
[25] ГОСТ 50922-96 Стандартизованные термины и определения в области защиты информации
[26] РД.Гостехкомиссия России Защита от несанкционированного доступа к информации. Термины и определения
[27] ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования
[28] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации
[29] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)
[30] ГОСТ 50922-96. Стандартизованные термины и определения в области защиты информации
[31] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)
0