Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

учебно-справочное пособие КЗОИ 2010

.pdf
Скачиваний:
23
Добавлен:
14.02.2015
Размер:
1.03 Mб
Скачать

Термин/определение

Предметная

Источник

область

 

 

 

 

 

 

 

 

 

 

КОПИРОВАНИЕ

 

 

ГОСТ Р 51241-98

действия,

производимые с

 

Средства

и

системы

идентификаторами, целью ко-

 

контроля

и

управле-

торых является получение ко-

Техническая

ния доступом. Клас-

пии идентификатора с дейст-

защита

сификация.

Общие

вующим кодом

 

 

технические

требова-

 

 

 

 

ния. Методы испыта-

 

 

 

 

ний

 

 

 

 

 

КОРПОРАТИВНАЯ ИНФОР-

 

ФЗ №1 "Об электрон-

МАЦИОННАЯ СИСТЕМА

 

ной цифровой подпи-

информационная

система,

 

си" в редакции от

участниками которой может

Правовая

08.11.2007

 

быть ограниченный круг лиц,

 

 

 

защита

 

 

 

определенный ее владельцем

 

 

 

 

 

 

 

или соглашением участников

 

 

 

 

этой информационной систе-

 

 

 

 

мы

 

 

 

 

 

 

 

 

 

 

КРИПТОАНАЛИЗ

 

 

ГОСТ Р ИСО 7498-2-

анализ

криптографической

 

99. Информационная

системы и/или ее входов и

Криптографичес-

технология.

Взаимо-

выходов

с целью

получения

связь открытых сис-

конфиденциальных

перемен-

кая

тем. Базовая эталон-

защита

ных и/или чувствительных

 

ная модель. Часть 2.

данных,

включая

открытый

 

Архитектура

защиты

текст

 

 

 

информации

 

 

 

 

КРИПТОГРАФИ-ЧЕСКАЯ

 

ГОСТ 28147-89. Сист-

ЗАЩИТА

 

 

емы обработки инфо-

защита данных при помощи

Криптографичес-

рмации. Защита крип-

криптографического преобра-

кая

тографическая. Алго-

зования данных

 

защита

ритмы криптографич-

 

 

 

 

еского

преобразова-

 

 

 

 

ния

 

 

 

 

 

 

 

 

 

 

 

 

81

 

 

 

Термин/определение

Предметная об-

Источник

ласть

 

 

 

 

 

 

 

 

КРИПТОГРАФИ-ЧЕСКАЯ

 

ГОСТ Р 50922-2006

ЗАЩИТА ИНФОРМАЦИИ

Организационная

Защита

информации.

защита информации с помо-

Основные термины и

щью ее криптографического

защита

определения

 

 

 

преобразования

 

 

 

 

 

 

 

КРИПТОГРАФИЧЕСКАЯ

 

ГОСТ Р ИСО/MЭК

СИСТЕМА

(КРИПТОСИ-

 

9594-8-98. Информа-

СТЕМА) совокупность пре-

 

ционная

технология.

образований простого текста

 

Взаимосвязь

откры-

в шифротекст и обратно, где

Криптографичес-

тых систем. Справоч-

некоторое(ые) преобразова-

кая

ник. Часть 8. Основы

ние(я) должно(ы) использо-

защита

аутентификации

ваться выбранными ключами.

 

 

 

 

Преобразования обычно оп-

 

 

 

 

ределяются

математическим

 

 

 

 

алгоритмом

 

 

 

 

 

 

 

 

КРИПТОГРАФИЧЕСКИЙ

 

Инструкция об орга-

КЛЮЧ (КРИПТОКЛЮЧ)

 

низации

и

обеспече-

совокупность данных, обесп-

 

нии

безопасности

ечивающая

выбор одного

 

хранения, обработки

конкретного

криптографиче-

 

и передачи по кана-

ского преобразования из чис-

 

лам связи с использо-

ла всех возможных в данной

 

ванием средств крипт-

криптографической системе

Криптографичес-

ографической защиты

 

 

кая

информации с ограни-

 

 

защита

ченным доступом

 

 

 

 

 

 

 

 

82

 

 

 

Термин/определение

 

Предметная

 

Источник

 

область

 

 

 

 

 

 

 

 

 

 

 

КРИПТОГРАФИЧЕСКОЕ

 

 

ГОСТ Р ИСО 7498-2-

КОНТРОЛЬНОЕ ЗНАЧЕНИЕ

 

99. Информационная

информация,

получаемая в

Криптографичес-

технология.

Взаимо-

результате выполнения крип-

связь

открытых сис-

тографического преобразова-

кая

тем. Базовая эталон-

защита

ния блока данных

 

 

ная модель. Часть 2.

 

 

 

 

Архитектура

защиты

 

 

 

 

информации

 

 

 

 

 

КРИПТОГРАФИЧЕСКОЕ

 

 

ГОСТ 28147-89. Сист-

ПРЕОБРАЗОВАНИЕ

 

 

емы обработки инфо-

преобразования данных

при

Криптографичес-

рмации. Защита крип-

помощи шифрования и (или)

кая

тографическая. Алго-

выработки имитовставки

 

защита

ритмы криптографич-

 

 

 

 

еского

преобразова-

 

 

 

 

ния

 

 

 

 

 

 

КРИПТОГРАФИЧЕСКОЕ

 

 

ГОСТ Р 50922-2006

СРЕДСТВО ЗАЩИТЫ ИНФ-

 

Защита информации.

ОРМАЦИИ

 

 

Организационная

Основные термины и

средство защиты информа-

определения

 

ции, реализующее алгоритмы

защита

 

 

 

 

 

 

 

криптографического преобра-

 

 

 

 

зования информации

 

 

 

 

 

 

 

 

 

КРИПТОГРАФИЯ

 

 

ГОСТ Р ИСО 7498-2-

дисциплина,

охватывающая

 

99. Информационная

принципы, средства и методы

 

технология.

Взаимо-

преобразования данных

для

 

связь

открытых сис-

сокрытия их

информацион-

Криптографичес-

тем. Базовая эталон-

ного содержимого, предот-

ная модель.

Часть 2.

вращения их необнаруживае-

кая

Архитектура

защиты

защита

мой модификации и/или их

 

информации

 

несанкционированного

ис-

 

 

 

 

пользования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

83

 

 

 

Термин/определение

Предметная

Источник

область

 

 

 

 

 

 

 

 

КРИТЕРИИ ФИЛЬТРАЦИИ

 

СВТ. Межсетевые эк-

параметры, атрибуты, характ-

 

раны. Защита от НСД

еристики, на основе которых

 

к информации. Пока-

осуществляется

разрешение

 

затели защищенности

или запрещение дальнейшей

 

от НСД: РД. Гостехко-

передачи пакета (данных) в

 

миссия России, 1997

соответствии

с

заданными

 

 

 

правилами

разграничения

 

 

 

доступа (правилами фильтра-

 

 

 

ции). В качестве таких пара-

Техническая

 

 

метров могут использоваться

защита

 

 

служебные

поля пакетов

 

 

 

(данных), содержащие сете-

 

 

 

вые адреса, идентификаторы,

 

 

 

адреса интерфейсов, портов и

 

 

 

другие значимые данные, а

 

 

 

также внешние характеристи-

 

 

 

ки, например, временные,

 

 

 

частотные

характеристики,

 

 

 

объем данных и т.п.

 

 

 

 

 

 

 

 

КРИТЕРИЙ

 

КАЧЕСТВА

 

ГОСТ Р 52863-2007.

ФУНКЦИОНИРОВАНИЯ

 

Защита информации.

АВТОМАТИЗИРОВАННОЙ

 

Автоматизированные

СИСТЕМЫ

В

ЗАЩИЩЕН-

 

системы в защищен-

НОМ ИСПОЛНЕНИИ ПРИ

 

ном исполнении. Исп-

ИСПЫТАНИЯХ НА УСТОЙ-

 

ытания на устойчи-

ЧИВОСТЬ

 

 

Техническая

вость к преднамерен-

совокупность свойств и пара-

ным силовым

элек-

метров, характеризующих ра-

защита

тромагнитным

воз-

 

ботоспособность автоматизи-

 

действиям.

Общие

рованной системы в защищ-

 

требования

 

енном исполнении

 

 

 

 

 

 

 

 

 

 

 

 

84

 

 

Термин/определение

Предметная

Источник

 

область

 

 

 

 

 

 

 

 

 

 

 

КРИТИЧЕСКИЙ МАРШРУТ

 

Защита от НСД к ин-

ВЫПОЛНЕНИЯ ФУНКЦИО-

 

формации.

Часть 1.

НАЛЬНЫХ ОБЪЕКТОВ

 

ПО СЗИ. Классифика-

такой маршрут, при выполне-

 

ция по уровню кон-

нии которого существует воз-

Техническая

троля

отсутствия

можность неконтролируемого

защита

недекларированных

нарушения

установленных

 

возможностей:

РД.

правил обработки информа-

 

Гостехкомиссия

Рос-

ционных объектов

 

сии, 1999

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Л

 

 

 

 

 

 

 

 

ЛИНЕЙНО

 

 

 

ФЗ №126 "О связи" в

КАБЕЛЬНЫЕ

СООРУЖЕ-

 

редакции

 

от

НИЯ СВЯЗИ

 

 

 

29.04.2008

 

 

сооружения

электросвязи и

Правовая

 

 

 

иные

объекты

инженерной

защита

 

 

 

инфраструктуры,

созданные

 

 

 

 

или

приспособленные для

 

 

 

 

размещения кабелей связи

 

 

 

 

 

 

 

 

ЛИНИИ СВЯЗИ

 

 

ФЗ №126 "О связи" в

линии

передачи,

физические

Правовая

редакции

 

от

цепи и линейно-кабельные

защита

29.04.2008

 

 

сооружения связи

 

 

 

 

 

 

 

 

ЛИЦЕНЗИАТ

 

 

ФЗ №128 "О лицензи-

юридическое лицо или инди-

 

ровании

отдельных

видуальный

предпринима-

 

видов деятельности" в

тель, имеющие лицензию на

 

редакции

 

от

осуществление

конкретного

Правовая

22.07.2008

 

 

вида деятельности

защита

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

85

 

 

 

Термин/определение

 

Предметная

Источник

 

область

 

 

 

 

 

 

 

 

 

 

 

 

ЛИЦЕНЗИРОВАНИЕ

 

 

ФЗ №128 "О лицензи-

мероприятия,

связанные

с

 

ровании

отдельных

предоставлением

 

лицензий,

 

видов деятельности" в

переоформлением

докумен-

 

редакции

от

тов, подтверждающих нали-

 

22.07.2008

 

чие лицензий, приостановле-

 

 

 

нием

действия

 

лицензий

в

 

 

 

случае

административного

 

 

 

приостановления

деятельно-

 

 

 

сти лицензиатов за наруше-

 

 

 

ние лицензионных

требова-

 

 

 

ний и условий, возобновлени-

 

 

 

ем или прекращением дейст-

 

 

 

вия лицензий, аннулировани-

 

 

 

ем лицензий, контролем ли-

 

 

 

цензирующих органов за со-

 

 

 

блюдением лицензиатами при

Правовая

 

 

осуществлении

 

лицензируе-

 

 

 

защита

 

 

мых видов деятельности со-

 

 

 

 

 

ответствующих

 

 

лицензио-

 

 

 

нных требований и условий,

 

 

 

ведением реестров лицензий,

 

 

 

а также с предоставлением в

 

 

 

установленном порядке заин-

 

 

 

тересованным

лицам сведе-

 

 

 

ний из реестров лицензий и

 

 

 

иной информации о лицензи-

 

 

 

ровании

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

86

Термин/определение

Предметная

Источник

область

 

 

 

 

 

 

 

 

 

ЛИЦЕНЗИОННЫЕ

ТРЕБО-

 

ФЗ №128 "О лицензи-

ВАНИЯ И УСЛОВИЯ

 

 

ровании

отдельных

совокупность установленных

 

видов деятельности" в

положениями о лицензирова-

 

редакции

от

нии конкретных видов деяте-

Правовая

22.07.2008

льности требований

и усло-

 

 

вий, выполнение которых ли-

защита

 

 

 

 

 

цензиатом обязательно при

 

 

 

осуществлении

лицензируе-

 

 

 

мого вида деятельности

 

 

 

 

 

 

ЛИЦЕНЗИРОВАНИЕ В ОБ-

 

ГОСТ Р 50922-2006

ЛАСТИ ЗАЩИТЫ ИНФОР-

 

Защита

информации.

МАЦИИ

 

 

 

Основные термины и

деятельность, заключающая-

 

определения

ся в проверке (экспертизе)

 

 

 

возможностей юридического

Организационная

 

 

лица выполнять работы в об-

защита

 

 

ласти защиты информации в

 

 

 

соответствии с

установлен-

 

 

 

ными требованиями и выдаче

 

 

 

разрешения на

выполнение

 

 

 

этих работ

 

 

 

 

 

 

 

 

 

ЛИЦЕНЗИРУЕМЫЙ

ВИД

 

ФЗ №128 "О лицензи-

ДЕЯТЕЛЬНОСТИ

 

 

ровании

отдельных

вид деятельности, на осущес-

 

видов деятельности" в

твление которого на террито-

 

редакции

от

рии Российской

Федерации

Правовая

22.07.2008

требуется получение

лицен-

 

 

защита

 

 

зии в соответствии с настоя-

 

 

 

 

 

щим Федеральным законом

 

 

 

 

 

 

 

 

 

 

 

 

87

 

 

Термин/определение

Предметная

Источник

область

 

 

 

 

 

 

 

 

 

 

 

ЛИЦЕНЗИРУЮЩИЕ

ОРГА-

 

ФЗ №128 "О лицензи-

НЫ

 

 

 

 

 

ровании

отдельных

федеральные

органы

испол-

 

видов деятельности" в

нительной власти, органы ис-

 

редакции

от

полнительной власти субъек-

Правовая

22.07.2008

 

тов Российской

Федерации,

защита

 

 

осуществляющие лицензиро-

 

 

 

вание в соответствии с на-

 

 

 

стоящим Федеральным зако-

 

 

 

ном

 

 

 

 

 

 

 

 

 

 

 

 

 

ЛИЦЕНЗИЯ

 

 

 

 

ФЗ №128 "О лицензи-

специальное

разрешение на

 

ровании

отдельных

осуществление конкретного

 

видов деятельности" в

вида деятельности при обяза-

 

редакции

от

тельном соблюдении лиценз-

Правовая

22.07.2008

 

ионных требований и усло-

защита

 

 

вий, выданное лицензирую-

 

 

 

щим органом

юридическому

 

 

 

лицу или

индивидуальному

 

 

 

предпринимателю

 

 

 

 

 

 

 

 

 

 

 

 

ЛИЧНЫЙ

 

 

 

КЛЮЧ

 

ГОСТ Р ИСО/MЭК

(не рекомендуется "секрет-

 

9594-8-98. Информа-

ный ключ")

 

 

 

 

 

ционная

технология.

ключ пары ключей пользоват-

 

Взаимосвязь откры-

елей (в криптосистеме клю-

 

тых систем. Справоч-

чей общего пользования), из-

Криптографичес-

ник. Часть 8. Основы

вестный

только

данному

кая

аутентификации

пользователю

 

 

 

защита

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

88

 

 

Термин/определение

Предметная

Источник

область

 

 

 

 

 

 

 

 

 

 

ЛОКАЛЬНОЕ

 

(МЕСТНОЕ)

 

СВТ. Межсетевые эк-

УПРАВЛЕНИЕ

КОМПО-

 

раны. Защита от НСД

НЕНТАМИ МЭ

 

 

к информации. Пока-

выполнение функций по со-

 

затели защищенности

провождению МЭ (компонен-

Техническая

от НСД: РД. Гостехко-

ты) администратором МЭ на

защита

миссия России, 1997

том же узле (платформе), на

 

 

котором

функционирует МЭ

 

 

(компонента) с использовани-

 

 

ем интерфейса МЭ

 

 

 

 

 

 

 

 

 

 

 

 

М

 

 

 

 

 

МАНДАТНЫЙ

ПРИНЦИП

 

ГОСТ Р 50739-95.

КОНТРОЛЯ ДОСТУПА

 

Средства вычислит-

показатель

защищенности,

 

ельной техники. За-

определяющий

правила раз-

 

щита от НСД к ин-

граничения доступа. Для реа-

 

формации

лизации мандатного принци-

 

 

па контроля доступа каждому

 

 

субъекту и каждому объекту

 

 

присваивают

классификаци-

 

 

онные

метки,

отражающие

 

 

их, место в соответствующей

Техническая

 

иерархии. С

помощью этих

 

меток субъектам и объектам

защита

 

 

 

должны

быть

назначены

 

 

классификационные уровни,

 

 

являющиеся

комбинациями

 

 

уровня

иерархической клас-

 

 

сификации и

иерархических

 

 

категорий.

 

 

 

 

 

 

 

 

 

 

89

Термин/определение

Предметная

Источник

 

область

 

 

 

 

 

 

 

 

 

 

МАНИПУЛИРОВАНИЕ

 

ГОСТ Р 51241-98

действия,

производимые с

 

Средства

и

системы

устройствами контроля дос-

 

контроля

и

управле-

тупа без их разрушения, це-

 

ния доступом. Клас-

лью которых является полу-

 

сификация.

Общие

чение действующего кода или

 

технические

требова-

приведение в открытое со-

 

ния. Методы испыта-

стояние заграждающего уст-

 

ний

 

 

 

ройства. Устройства контроля

Техническая

 

 

 

 

доступа могут при этом про-

защита

 

 

 

 

должать правильно функцио-

 

 

 

 

 

нировать во время манипули-

 

 

 

 

 

рования и после него; следы

 

 

 

 

 

такого действия не будут за-

 

 

 

 

 

метны.

Манипулирование

 

 

 

 

 

включает в себя также дейст-

 

 

 

 

 

вия над программным обес-

 

 

 

 

 

печением.

 

 

 

 

 

 

 

 

 

 

МАРКЕР

АУТЕНТИФИКА-

 

ГОСТ Р ИСО/MЭК

ЦИИ (МАРКЕР)

 

9594-8-98. Информа-

информация, передаваемая во

Криптографичес-

ционная технология.

время обмена строгой аутен-

кая

Взаимосвязь

откры-

тификацией, которая может

защита

тых систем.

Справоч-

быть использована для аутен-

 

ник. Часть 8. Основы

тификации отправителя

 

аутентификации

 

 

 

 

МАРШРУТ ВЫПОЛНЕНИЯ

 

Защита от НСД к ин-

ФУНКЦИОНАЛЬНЫХ ОБЪ-

 

формации.

 

Часть

1.

ЕКТОВ

 

 

ПО СЗИ. Классифика-

определенная алгоритмом по-

Техническая

ция по уровню кон-

следовательность выполняе-

троля отсутствия

не-

мых функциональных объек-

защита

декларированных воз-

 

тов

 

 

можностей

 

 

 

 

 

 

 

 

 

 

 

90