Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

учебно-справочное пособие КЗОИ 2010

.pdf
Скачиваний:
23
Добавлен:
14.02.2015
Размер:
1.03 Mб
Скачать

Термин/определение

Предметная

Источник

область

 

 

 

 

 

 

 

 

 

ФАКТИЧЕСКИЙ МАРШРУТ

 

Защита от НСД к ин-

ВЫПОЛНЕНИЯ ФУНКЦИО-

 

формации.

Часть 1.

НАЛЬНЫХ ОБЪЕКТОВ

 

ПО СЗИ. Классифика-

последовательность фактиче-

Техническая

ция по уровню кон-

ски выполняемых функцио-

троля отсутствия не-

нальных объектов при опред-

защита

декларированных воз-

 

елённых условиях (входных

 

можностей: РД. Гос-

данных)

 

 

 

техкомиссия

России,

 

 

 

 

1999

 

 

 

 

 

 

ФИЗИЧЕСКАЯ

ЗАЩИТА

 

ГОСТ Р 50922-2006

ИНФОРМАЦИИ

 

 

Защита

информации.

защита информации путем

 

Основные термины и

применения

организацион-

 

определения

 

ных мероприятий и совокуп-

Организационная

 

 

 

ности средств,

создающих

 

 

 

препятствия для проникнове-

защита

 

 

 

 

 

 

 

ния или доступа неуполномо-

 

 

 

 

ченных физических лиц к

 

 

 

 

объекту защиты

 

 

 

 

 

 

 

 

ФИЗИЧЕСКИЙ МУЛЯЖ

 

ГОСТ Р 52633-2006

муляж, выполненный на физ-

 

Защита

информации.

ическом уровне, исходя из

 

Техника

защиты ин-

знания физического эффекта,

 

формации.

Требова-

на котором

работает датчик

 

ния к средствам высо-

считывания биометрического

 

конадежной

биомет-

средства защиты и знания ин-

Техническая

рической

аутентифи-

дивидуальных особенностей,

защита

кации

 

 

подделываемого

на физиче-

 

 

 

 

ском уровне биометрического

 

 

 

 

образа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

191

 

 

 

Термин/определение

Предметная

 

Источник

 

область

 

 

 

 

 

 

 

 

 

 

 

 

 

ФОРМА ПОДТВЕРЖДЕНИЯ

 

ФЗ №184 "О техниче-

СООТВЕТСТВИЯ

 

 

ском

регулировании"

определенный порядок доку-

 

в

редакции

от

ментального

удостоверения

 

01.12.2007

 

 

соответствия

продукции или

 

 

 

 

 

иных

объектов,

процессов

 

 

 

 

 

проектирования

(включая

 

 

 

 

 

изыскания),

производства,

Правовая

 

 

 

 

строительства, монтажа, на-

защита

 

 

 

 

ладки, эксплуатации, хране-

 

 

 

 

 

ния, перевозки, реализации и

 

 

 

 

 

утилизации, выполнения ра-

 

 

 

 

 

бот или оказания услуг треб-

 

 

 

 

 

ованиям технических регла-

 

 

 

 

 

ментов, положениям стандар-

 

 

 

 

 

тов

 

 

 

 

 

 

 

 

 

 

 

ФУНКЦИОНАЛЬНАЯ ВОЗ-

 

ГОСТ Р ИСО 7498-2-

МОЖНОСТЬ

 

 

 

99. Информационная

маркер, используемый в каче-

Криптографичес-

технология.

Взаимо-

стве идентификатора какого

связь

открытых сис-

либо ресурса, овладение кот-

кая

тем.

Базовая

эталон-

защита

орым дает право на доступ к

 

ная модель. Часть 2.

данному ресурсу

 

 

Архитектура

защиты

 

 

 

 

 

информации

 

 

 

 

 

ФУНКЦИОНАЛЬНЫЙ ОБЪ-

 

Защита от НСД к ин-

ЕКТ

 

 

 

 

формации. Часть

1.

элемент программы, осущес-

 

ПО СЗИ. Классифика-

твляющий выполнение дейс-

Техническая

ция по уровню кон-

твий по реализации закончен-

троля

отсутствия

не-

ного

фрагмента

алгоритма

защита

декларированных воз-

 

программы

 

 

 

можностей: РД. Гос-

 

 

 

 

 

техкомиссия

России,

 

 

 

 

 

1999

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

192

 

 

 

 

Термин/определение

Предметная

Источник

 

область

 

 

 

 

 

 

 

 

 

 

 

 

ФУНКЦИОНАЛЬНЫЙ

ПА-

 

Руководство по разра-

КЕТ

 

 

 

 

ботке профилей защи-

предназначенная для многок-

 

ты и заданий по без-

ратного использования сово-

 

опасности: РД. Гос-

купность

функциональных

 

техкомиссия

России,

компонентов, объединенных

Техническая

2003

 

 

для удовлетворения совокуп-

защита

Безопасность

инфор-

ности определенных

целей

 

мационных

техноло-

безопасности

 

 

 

гий. Руководство

по

 

 

 

 

 

формированию

се-

 

 

 

 

 

мейств профилей

за-

 

 

 

 

 

щиты: РД.

 

 

 

 

 

 

ФУНКЦИЯ

БЕЗОПАСНО-

 

Руководство по разра-

СТИ

 

 

 

 

ботке профилей защи-

функциональные

возможно-

 

ты и заданий по без-

сти части или частей изделия

Техническая

опасности: РД. Гос-

ИТ, обеспечивающие выпол-

защита

техкомиссия

России,

нение подмножества взаимо-

 

2003

 

 

связанных

требований

безо-

 

 

 

 

пасности

 

 

 

 

 

 

 

 

 

 

 

 

ФУНКЦИЯ

БЕЗОПАСНО-

 

Безопасность

инфор-

СТИ

 

 

 

 

мационных

техноло-

функциональные

возможно-

 

гий. Руководство

по

сти части или частей изделия

 

формированию

се-

ИТ, обеспечивающие выпол-

 

мейств профилей

за-

нение подмножества взаимо-

Техническая

щиты: РД. Гостехко-

связанных

требований

безо-

миссия России, 2003

пасности

 

 

 

защита

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

193

 

 

 

Термин/определение

Предметная

Источник

область

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Х

 

 

 

 

 

 

ХЕШ-ФУНКЦИЯ

 

 

ГОСТ Р ИСО/MЭК

функция

(математическая),

 

9594-8-98. Информа-

которая преобразует значения

 

ционная

технология.

из большой (возможно очень

 

Взаимосвязь откры-

большой) области в область

 

тых систем. Справоч-

меньшего масштаба. "Хоро-

Криптографичес-

ник. Часть 8. Основы

шей" считается такая хеш-

аутентификации

функция, результаты приме-

кая

 

 

защита

 

 

нения которой к (большому)

 

 

 

набору

значений

в области

 

 

 

будут равномерно

распреде-

 

 

 

лены (и очевидно на случай-

 

 

 

ной основе) по всему диапа-

 

 

 

зону

 

 

 

 

 

 

 

 

 

ХЭШ-КОД

 

 

ГОСТ Р 34.10-2001

строка бит, являющаяся выхо-

 

Информационная тех-

дным результатом хэш-функ-

 

нология.

Криптогра-

ции

 

 

 

фическая

защита ин-

 

 

 

 

формации. Процессы

 

 

 

 

формирования и про-

 

 

 

 

верки

электронной

 

 

 

 

цифровой подписи

 

 

 

Криптографичес-

 

 

 

 

 

кая

 

 

 

 

 

защита

 

 

 

 

 

 

 

 

 

 

 

194

 

 

Термин/определение

Предметная

Источник

 

область

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ХЭШ-ФУНКЦИЯ

 

 

 

ГОСТ Р 34.10-2001

функция,

отображающая

 

Информационная тех-

строки бит в строки бит фик-

 

нология.

 

Криптогра-

сированной длины и удовлет-

 

фическая

защита

ин-

воряющая следующим свой-

 

формации.

Процессы

ствам

 

 

 

 

формирования и про-

1) по

данному

значению

 

верки

электронной

функции

сложно

вычислить

Криптографичес-

цифровой подписи

 

исходные данные, отображен-

кая

 

 

 

 

ные в это значение; 2) для за-

защита

 

 

 

 

данных

исходных

данных

 

 

 

 

 

трудно найти другие исход-

 

 

 

 

 

ные данные, отображаемые с

 

 

 

 

 

тем же результатом; 3) трудно

 

 

 

 

 

найти какую либо пару ис-

 

 

 

 

 

ходных данных с одинаковым

 

 

 

 

 

значением хэш-функции

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ц

 

 

 

 

 

 

 

 

 

ЦЕЛОСТНОСТЬ

 

 

 

ГОСТ Р ИСО/МЭК

свойство

сохранения

прави-

 

13335-1-2006. Инфор-

льности и полноты активов

 

мационная

техноло-

 

 

 

 

 

гия. Методы и средст-

 

 

 

 

 

ва обеспечения безо-

 

 

 

 

 

пасности.

 

Часть

1.

 

 

 

 

Организационная

Концепция

и модели

 

 

 

 

менеджмента безопас-

 

 

 

 

защита

ности информацион-

 

 

 

 

 

 

 

 

 

 

ных и телекоммуника-

 

 

 

 

 

ционных технологий

 

 

 

 

 

 

 

 

 

 

 

 

 

195

 

 

 

 

Термин/определение

Предметная

Источник

область

 

 

 

 

 

 

 

ЦЕЛОСТНОСТЬ

 

ГОСТ Р ИСО/МЭК

обеспечение достоверности к

 

17799-2005 Информа-

информации только авторизо-

Организационная

ционная

технология.

ванным пользователям

Практические

прави-

 

защита

ла управления инфор-

 

 

 

 

мационной

безопас-

 

 

ностью

 

 

 

 

 

ЦЕЛОСТНОСТЬ

 

ГОСТ Р ИСО/МЭК

обеспечение достоверности и

 

17799-2005 Информа-

полноты информации и мето-

Организационная

ционная

технология.

дов ее обработки

Практические

прави-

 

защита

ла управления инфор-

 

 

 

 

мационной

безопас-

 

 

ностью

 

 

 

 

 

ЦЕЛОСТНОСТЬ

 

ГОСТ Р ИСО/MЭК

свойство сохранять правиль-

 

27001-2006 Информа-

ность и полноту активов

 

ционная

технология.

 

Организационная

Методы

и средства

 

защита

обеспечения

безопас-

 

 

ности. Системы мене-

 

 

джмента

информаци-

 

 

онной безопасности

 

 

 

ЦЕЛОСТНОСТЬ ДАННЫХ

 

ГОСТ Р ИСО 7498-2-

способность данных не под-

 

99. Информационная

вергаться изменению или ан-

 

технология.

Взаимо-

нулированию в результате не-

 

связь открытых сис-

санкционированного доступа

Криптографичес-

тем. Базовая эталон-

 

кая

ная модель. Часть 2.

 

защита

Архитектура

защиты

 

 

информации

 

 

 

 

 

 

 

196

 

 

 

Термин/определение

Предметная

Источник

область

 

 

 

 

 

 

 

ЦЕЛЬ БЕЗОПАСНОСТИ

 

Руководство по разра-

сформулированное

намере-

 

ботке профилей защи-

ние противостоять

установ-

Техническая

ты и заданий по без-

ленным угрозам и/или удов-

опасности: РД. Гос-

летворять установленной по-

защита

техкомиссия России,

 

литике безопасности органи-

 

2003

зации и предположениям

 

 

 

 

 

 

 

ЦЕЛЬ

ЗАЩИТЫ

ИНФОР-

 

ГОСТ Р 50922-2006

МАЦИИ

 

Организационная

Защита информации.

заранее

намеченный резу-

защита

Основные термины и

льтат защиты информации

 

определения

 

 

 

ЦЕНТРАЛИЗОВАННОЕ

 

СВТ. Межсетевые эк-

УПРАВЛЕНИЕ

КОМПО-

 

раны. Защита от НСД

НЕНТАМИ МЭ

 

 

к информации. Пока-

выполнение с одного рабоче-

 

затели защищенности

го места (рабочей станции,

 

от НСД: РД. Гостехко-

узла) всех функций по сопро-

 

миссия России, 1997

вождению МЭ (его компо-

 

 

нент), только со стороны

 

 

санкционированного админи-

 

 

стратора, включая инициали-

Техническая

 

зацию, останов, восстановле-

 

ние, тестирование, установку

защита

 

 

 

имодификацию правил фильтрации данных, параметров регистрации, дополнительных защитных функций

ианализ зарегистрированных событий.

197

Термин/определение

 

Предметная

Источник

 

область

 

 

 

 

 

 

 

 

 

 

 

 

 

ЦЕЛОСТНОСТЬ

ИНФОР-

 

ГОСТ Р 52863-2007.

МАЦИИ

 

 

 

 

 

Защита

информации.

состояние защищенности ин-

 

Автоматизированные

формации,

характеризуемое

 

системы

в

защищен-

способностью автоматизиро-

Техническая

ном исполнении. Исп-

ванной системы обеспечивать

ытания

на

устойчи-

сохранность

и неизменность

защита

вость к преднамерен-

 

информации

при

попытках

 

ным силовым

элек-

несанкционированных

воз-

 

тромагнитным

воз-

действий на нее в процессе

 

действиям.

 

Общие

обработки или хранения

 

 

требования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ш

 

 

 

 

 

 

 

 

 

 

 

ШИФР

 

 

 

 

 

ГОСТ 28147-89. Сист-

совокупность обратимых пре-

 

емы обработки инфо-

образований

множества

воз-

 

рмации. Защита крип-

можных открытых данных на

Криптографичес-

тографическая.

Алго-

множество возможных заши-

кая

ритмы криптографич-

фрованных данных, осущест-

защита

еского

преобразова-

вляемых

по

определённым

 

ния

 

 

 

правилам

с

применением

 

 

 

 

 

ключей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ШИФРОВАНИЕ

 

 

 

ГОСТ 28147-89. Сист-

процесс зашифрования

или

 

емы обработки инфо-

расшифрования

 

 

 

рмации. Защита крип-

 

 

 

 

 

Криптографичес-

тографическая.

Алго-

 

 

 

 

 

ритмы криптографич-

 

 

 

 

 

кая

еского

преобразова-

 

 

 

 

 

защита

 

 

 

 

 

ния

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

198

 

 

 

 

Термин/определение

Предметная

 

 

Источник

область

 

 

 

 

 

 

 

 

 

 

 

 

 

ШИФРОВАТЬ/ШИФРОВА-

 

ГОСТ Р ИСО/МЭК

НИЕ

 

 

 

 

19784-1-2007. Авто-

обратимое

преобразование

 

матическая идентифи-

данных с помощью крипто-

 

кация.

Идентифика-

графического

алгоритма для

Техническая

ция

биометрическая.

создания

зашифрованного*

Биометрический про-

текста с целью защиты ин-

защита

граммный интерфейс.

 

формации (обеспечения кон-

 

Часть

1. Специфика-

фиденциальности

 

ция

биометрического

 

 

 

 

 

программного

интер-

 

 

 

 

 

фейса

 

 

 

 

 

 

ШИФРОТЕКСТ

 

 

ГОСТ Р ИСО 7498-2-

данные, получаемые в резу-

 

99.

Информационная

льтате использования шиф-

Криптографичес-

технология.

Взаимо-

рования.

Семантическое со-

связь

открытых сис-

держимое полученных в ре-

кая

тем.

Базовая

эталон-

защита

зультате шифрования данных

 

ная модель. Часть 2.

недоступно

 

 

 

Архитектура

защиты

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Э

 

 

 

 

 

 

 

 

ЭКСПЕРТИЗА

ДОКУМЕН-

 

ГОСТ Р 50922-2006

ТА ПО ЗАЩИТЕ ИНФОР-

 

Защита информации.

МАЦИИ

 

 

 

 

Основные термины и

рассмотрение

документа по

 

определения

 

защите информации физиче-

 

 

 

 

 

ским или юридическим ли-

 

 

 

 

 

цом, имеющим право на про-

Организационная

 

 

 

 

ведение работ в данной об-

защита

 

 

 

 

ласти, с целью подготовить

 

 

 

 

 

соответствующее

экспертное

 

 

 

 

 

заключение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

199

 

 

 

 

Термин/определение

 

Предметная

Источник

 

область

 

 

 

 

 

 

 

 

 

 

 

 

ЭКРАНИРОВАНИЕ

 

 

 

СВТ. Межсетевые эк-

функция

МЭ,

позволяющая

 

раны. Защита от НСД

поддерживать

безопасность

 

к информации. Пока-

объектов

внутренней облас-

 

затели защищенности

ти, игнорируя несанкциони-

 

от НСД: РД. Гостехко-

рованные запросы из внеш-

 

миссия России, 1997

ней области. В результате эк-

 

 

ранирования

уменьшается

 

 

уязвимость внутренних

объ-

 

 

ектов, поскольку первона-

 

 

чально

сторонний

наруши-

 

 

тель должен преодолеть эк-

 

 

ран, где защитные механизмы

 

 

сконфигурированы особенно

 

 

тщательно и жестко. Кроме

 

 

того, экранирующая система,

 

 

в отличие от универсальной,

Техническая

 

может и должна быть устрое-

 

на более простым и, следова-

защита

 

 

 

тельно, более безопасным об-

 

 

разом, на ней должны при-

 

 

сутствовать только те компо-

 

 

ненты,

которые необходимы

 

 

для выполнения функций эк-

 

 

ранирования.

Экранирование

 

 

дает также возможность кон-

 

 

тролировать

информацион-

 

 

ные потоки, направленные во

 

 

внешнюю область, что спо-

 

 

собствует

поддержанию

во

 

 

внутренней области

режима

 

 

конфиденциальности

 

 

 

 

 

 

 

 

 

 

 

 

200