Термины и определения используемые в модели угроз безопасности информации.

Автор Itworkroom

Термины и определения используемые в модели угроз безопасности информации.

Термины и определения

Автоматизированная система система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций[1].
Атака процесс подготовки и реализации каких-либо угроз безопасности информации.
Атака на информационную систему событие или совокупность событий, которые применительно к каждому отдельно взятому объекту должны рассматриваться в качестве попыток совершения информационного воздействия противоправного или деструктивного характера
Безопасность информации состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз[2].
Блокирование компьютерной информации (блокирование) искусственное затруднение доступа пользователей к защищаемой информации, не связанное с ее уничтожением.
Вирус Вредоносная программа, способная создавать свои копии и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия, при этом копии сохраняют способность дальнейшего распространения.
Вредоносная программа Компьютерная программа или переносной код, предназначенный для реализации угроз безопасности информации.  К вредоносным программам относятся компьютерные вирусы, «трояны», сетевые черви и др.
Доступность свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта[3].
Доступ к информации

(Доступ)

ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации[4].
Защита информации

 

деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию[5].
Защищаемые помещения помещения (служебные кабинеты, актовые, конференц-залы и т.д.), специально предназначенные для проведения конфиденциальных мероприятий (совещаний, обсуждений, конференций, переговоров и т.п.)[6].
Информация сведения (сообщения, данные) независимо от формы их представления[7].
Информационная система информационная система — совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств[8].
Информационная система конфиденциальных данных совокупность содержащихся в базах данных конфиденциальных данных и обеспечивающих их обработку информационных технологий и технических средств
Информационные ресурсы отдельные документы, отдельные массивы документов, документы или массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)[9].
Информационная технология (ИТ) процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов[10].
Источники угрозы потенциальные антропогенные, техногенные или стихийные носители угроз безопасности информации.
Класс защищенности автоматизированной системы определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации[11].
Конфиденциальность свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам[12].
Конфиденциальность информации обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя[13].
Модель угроз (безопасности информации) Физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

Примечание — Видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ[14].

Несанкционированный доступ (НСД) Доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых СВТ или АС

дос­туп к информации или действия с информацией, нарушающие правила раз­граничения доступа с использованием штатных средств, предоставляемых информационными системами конфиденциальных данных[15].

Носитель защищаемой информации Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин[16].
Обнаружение атак Процесс оценки подозрительных действий в защищаемой сети, который реализуется либо посредством анализа журналов регистрации операционной системы и приложений либо сетевого трафика.
Обработка конфиденциальных данных Любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение конфиденциальных данных[17].
Объект информатизации средства и системы информатизации (СВТ, АС различного уровня и назначения на базе СВТ, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации, программные средства (ОС, СУБД, другое общесистемное и прикладное ПО), используемые для обработки информации, включая помещений, где они установлены)[18].
Объект доступа (Объект) единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа[19].
Объект защиты информации информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации[20].
Оператор информационной системы гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных[21].
Оператор (конфиденциальных данных) государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку конфиденциальных данных, а также определяющие цели обработки конфиденциальных данных, состав конфиденциальных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
Основные технические средства и системы технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи защищаемой информацию[22].
Парирование угроз действия, направленные на уменьшение (устранение) атак (проявлений угроз) на безопасность информации.
Персональные данные (Конфиденциальных сведений) любая информация, относящаяся к прямо или косвенно  определенному или определяемому физическому лицу (субъекту конфиденциальных данных)[23].
Система обеспечения безопасности информации совокупность мероприятий, методов и средств, создаваемых и поддерживаемых для обеспечения требуемого уровня безопасности информационных ресурсов.
Система защиты информации совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации[24].
Средства защиты информации технические, криптографические, программные и другие средства, предназначенные для защиты информационных ресурсов, а также средства контроля эффективности защиты информации[25].
Субъект доступа лицо или процесс, действия которого регламентируются правилами разграничения доступа[26].
Угроза безопасности информации совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее[27].
Уязвимость (фактор) некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации[28].
Целостность информации способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)[29]
Цель защиты информации заранее намеченный результат защиты информации[30].
Целостность информации способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения)[31].
Цель обнаружения атак выявить признаки атак либо во время их, либо постфактум. В качестве таких признаков могут выступать:

—    повтор определенных событий;

—    неправильные или несоответствующие текущей ситуации команды;

—    использование уязвимостей;

—    несоответствующие параметры сетевого трафика;

—    непредвиденные атрибуты;

—    необъяснимые проблемы;

—    дополнительные знания о нарушениях.

[1] ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы

[2] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

[3] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации.

[4] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

[5] ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

[6] Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), п.1.12.

[7] Федеральный Закон «Об информации, информационных технологиях и о защите информации», № 149-ФЗ, 2006 г., ст. 2, п.2

[8] Федеральный Закон «Об информации, информационных технологиях и защите информации», № 149-ФЗ, 2006 г., ст. 2, п.3

[9] ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

[10] Федеральный Закон «Об информации, информационных технологиях и защите информации», № 149-ФЗ, 2006 г., ст.2, п.1

[11] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

[12] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации

[13] Федеральный Закон «Об информации, информационных технологиях и защите информации», № 149-ФЗ, 2006 г., ст.2, п.7

[14] ГОСТ Р 50922-2006 Защита информации Основные термины и определения

[15] Специальные требования и рекомендации по технической защите конфиденциальной информации, СТР-К, 2002 год

[16] ГОСТ Р 50922-2006 Защита информации Основные термины и определения

[17] Федеральный закон от 27 июля 2006г. №152-ФЗ “О персональных данных”

[18] ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения

[19] РД Гостехкомиссии России. Защита от несанкционированного доступа к информации. Термины и определения

[20] ГОСТ Р 50922-96. Защита информации. Основные термины и определения

[21] Федеральный Закон «Об информации, информационных технологиях и о защите информации», № 149-ФЗ, 2006 г., ст.2, п.12

[22] Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), п.1.21.

[23] Федеральный закон от 27 июля 2006г. №152-ФЗ “О персональных данных”

[24] ГОСТ Р 50922-2006 Защита информации Основные термины и определения

[25] ГОСТ 50922-96 Стандартизованные термины и определения в области защиты информации

[26] РД.Гостехкомиссия России Защита от несанкционированного доступа к информации. Термины и определения

[27] ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования

[28] ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Архитектура защиты информации

[29] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

[30] ГОСТ 50922-96. Стандартизованные термины и определения в области защиты информации

[31] Руководящий документ. «Защита от НСД к информации. Термины и определения» (Гостехкомиссия России, Сборник руководящих документов по защите информации от несанкционированного доступа, Москва, 1998 г.)

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *