9. Защита от несанкционированного доступа к информации. Термины и определения
Таблица 4 - Термины и определения.
Термин |
Определение |
|
1. Доступ к информации |
Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации |
|
2. Правила разграничения доступа |
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа |
|
3. Санкционированный доступ к информации |
Доступ к информации, не нарушающий правила разграничения доступа |
|
4. Несанкционированный доступ к информации |
Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем |
|
5. Защита от несанкционированного доступа |
Предотвращение или существенное затруднение несанкционированного доступа |
|
6. Субъект доступа |
Лицо или процесс, действия которого регламентируются правилами разграничения доступа |
|
7. Объект доступа |
Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа |
|
8. Матрица доступа |
Таблица, отображающая правила разграничения доступа |
|
9. Уровень полномочий субъекта доступа |
Совокупность прав доступа субъекта доступа |
|
10. Нарушитель правил разграничения доступа |
Субъект доступа, осуществляющий несанкционированный доступ к информации |
|
11. Модель нарушителя правил разграничения доступа |
Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа |
|
12. Комплекс средств защиты |
Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации |
|
13. Система разграничения доступа |
Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах |
|
14. Идентификатор доступа |
Уникальный признак субъекта или объекта доступа |
|
15. Идентификация |
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов |
|
16. Пароль |
Идентификатор субъекта доступа, который является его (субъекта) секретом |
|
17. Аутентификация |
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности |
|
18. Защищенное средство вычислительной техники (защищенная автоматизированная система) |
Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты |
|
19. Средство защиты от несанкционированного доступа |
Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа |
|
20. Модель защиты |
Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа |
|
21. Безопасность информации |
Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз |
|
22. Целостность информации |
Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения) |
|
23. Конфиденциальная информация |
Информация, требующая защиты |
|
24. Дискреционное управление доступом |
Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту |
|
25. Мандатное управление доступом |
Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности |
|
26. Многоуровневая защита |
Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности |
|
27. Концепция диспетчера доступа |
Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам |
|
28. Диспетчер доступа (ядро защиты) |
Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа |
|
29. Администратор защиты |
Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации |
|
30. Метка конфиденциальности |
Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте |
|
31. Верификация |
Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие |
|
32. Класс защищенности средств вычислительной техники, автоматизированной системы |
Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации |
|
33. Показатель защищенности средств вычислительной техники |
Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники |
|
34. Система защиты секретной информации |
Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах |
|
35. Система защиты информации от несанкционированного доступа |
Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах |
|
36. Средство криптографической защиты информации |
Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности |
|
37. Сертификат защиты |
Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и (или) распространение их как защищенных |
|
38. Сертификация уровня защиты |
Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите |
- 3.2. Руководящие документы по защите от несанкционированного доступа гостехкомиссии при президенте рф
- 6. Руководящие документы (рд) Гостехкомиссии России
- Руководящие документы Гостехкомиссии
- 4.1.9 Требования к защите информации от несанкционированного доступа
- 4.1.9 Требования к защите информации от несанкционированного доступа
- 4.1.9 Требования к защите информации от несанкционированного доступа
- 5. Положения руководящих документов Гостехкомиссии рф.
- 2. Основные положения руководящих документов Гостехкомиссии России
- Защита информации от несанкционированного доступа