Protección contra el acceso no autorizado a la información. Términos y definiciones.

logo11d 4 1

Protección contra el acceso no autorizado a la información. Términos y definiciones. Documento de orientación.

Este documento de orientación establece términos y definiciones de conceptos en el campo de la protección de equipos informáticos y sistemas automatizados contra el acceso no autorizado a la información.

Los términos establecidos son de obligado uso para todo tipo de documentación.

Se establece un término para cada concepto. No se permite el uso de sinónimos del término.

Para términos individuales, se dan formas abreviadas (entre paréntesis), que se pueden usar en casos que excluyan la posibilidad de diferentes interpretaciones.

Como referencia, equivalentes extranjeros de términos rusos en inglés, así como índices alfabéticos de términos en ruso e inglés.

1. TÉRMINOS Y DEFINICIONES

Término

Definición

1. Acceso a la información
(Acceso)
Acceso a la información

Conocimiento de la información, su procesamiento, en particular , copia, modificación o destrucción de información

2. Reglas de control de acceso
(PRD)
Política de seguridad

Un conjunto de reglas que rigen los derechos de acceso de los sujetos de acceso para acceder a los objetos

3. Acceso autorizado a la información
Acceso autorizado a la información

Acceso a la información que no viole las reglas de control de acceso

4. Acceso no autorizado a la información
(NSD)
Acceso no autorizado a la información

Acceso a información que viole la separación acceso a reglas utilizando herramientas estándar proporcionadas por tecnología informática o sistemas automatizados

Nota. Se entiende por herramientas estándar un conjunto de software, firmware y hardware para equipos informáticos o sistemas automatizados

5. Protección contra accesos no autorizados
(Protección contra accesos no autorizados)
Protección contra accesos no autorizados

Prevención o obstáculo significativo de acceso no autorizado

6. Asunto de acceso
(Asunto)
Asunto de acceso

Una persona o proceso cuyas acciones están reguladas por reglas de control de acceso

7. Objeto de acceso
(Objeto)
Objeto de acceso

Una unidad de recurso de información de un sistema automatizado, acceso al cual se regula mediante reglas de control de acceso

8. Matriz de acceso
Matriz de acceso

Tabla que muestra las reglas de control de acceso

9. Nivel de autoridad del sujeto de acceso
Privilegio de sujeto

Conjunto de derechos de acceso del sujeto de acceso

10. Infractor de las reglas de control de acceso
(Infractor de las reglas de control de acceso)
Infractor de la política de seguridad

Acceso sujeto que realiza acceso no autorizado a la información

11. Modelo de infractor de reglas de control de acceso
(Modelo de infractor de reglas de control de acceso)
Modelo de infractor de políticas de seguridad

Descripción abstracta (formalizada o informal) del infractor de la regla de control de acceso

12. Conjunto de medios de protección
(KSZ)
Base informática confiable

Un conjunto de software y hardware creado y respaldado para garantizar la protección de equipos informáticos o sistemas automatizados contra el acceso no autorizado a la información

13. Sistema de control de acceso
(SRD)
Implementación de políticas de seguridad

Un conjunto de reglas de control de acceso implementadas en la computadora equipos o sistemas automatizados

14. Identificador de acceso
Identificador de acceso

Un atributo único del sujeto u objeto de acceso

15. Identificación
Identificación

Asignar un identificador a sujetos y objetos de acceso y (o) comparar el identificador presentado con la lista de identificadores asignados

16. Contraseña
Contraseña

Identificador del sujeto de acceso, que es su secreto (el del sujeto)

17. Autenticación
Autenticación

Verificar que el sujeto de acceso es propietario del identificador presentado por él; autenticación

18. Tecnología informática protegida (sistema automatizado protegido)
Sistema informático confiable

Tecnología informática (sistema automatizado), que implementa un conjunto de características de seguridad

19. Instalación de protección contra acceso no autorizado
(Instalación de protección contra acceso no autorizado)
Instalación de protección

Una herramienta de software, hardware o software-hardware diseñada para prevenir o impedir significativamente el acceso no autorizado

20. Modelo de protección
Modelo de protección

Descripción abstracta (formalizada o informal) de un conjunto de herramientas de software y hardware y (o ) medidas organizativas de protección contra el acceso no autorizado

21. Seguridad de la información
Seguridad de la información

El estado de seguridad de la información procesada por tecnología informática o un sistema automatizado interno o externo. amenazas

22. Integridad de la información
Integridad de la información

La capacidad de una herramienta informática o sistema automatizado para garantizar la inmutabilidad de la información en condiciones de distorsión (destrucción) accidental y (o) intencional

23. Información confidencial
Información sensible

Información que requiere protección

24. Control de acceso discrecional
Control de acceso discrecional

Acceso discrecional entre sujetos nombrados y objetos nombrados. Un sujeto con un determinado derecho de acceso puede transferir este derecho a cualquier otro sujeto

25. Control de acceso obligatorio
Control de acceso obligatorio

Restricción del acceso de los sujetos a los objetos en función de la información contenida en los objetos, caracterizada por una etiqueta de confidencialidad, y el permiso (admisión) oficial de los sujetos para acceder a información de este nivel de confidencialidad

26. Protección multinivel
Seguridad multinivel

Protección que garantiza la diferenciación del acceso de sujetos con diferentes derechos de acceso a objetos de diferentes niveles de confidencialidad

27. Concepto de administrador de acceso
Concepto de monitor de referencia

Un concepto de control de acceso, que se refiere a una máquina abstracta que media en todas las solicitudes de los sujetos a objetos

28. Administrador de acceso (núcleo de seguridad)
Núcleo de seguridad

Elementos técnicos, software y firmware de un conjunto de herramientas de seguridad que implementan el concepto de administrador de acceso

29. Administrador de seguridad
Administrador de seguridad

Sujeto de acceso responsable de proteger el sistema automatizado del acceso no autorizado a la información

30. Etiqueta de sensibilidad
(Etiqueta)
Etiqueta de sensibilidad

Un elemento de información que caracteriza la confidencialidad de la información contenida en el objeto

31. Verificación
Verificación

El proceso de comparar dos niveles de especificación de hardware informático o sistemas automatizados para un cumplimiento adecuado

32. Clase de seguridad de equipos informáticos, sistema automatizado
Clase de protección de sistemas informáticos

Un cierto conjunto de requisitos para la protección de equipo informático (sistema automatizado) contra el acceso no autorizado a la información

33. Criterio de seguridad de los sistemas informáticos
(Indicador de seguridad)
Criterio de protección de los sistemas informáticos

Características de significa equipo informático, que afecta a la seguridad y se describe mediante un determinado grupo de requisitos, que varían en nivel y profundidad dependiendo de la clase de seguridad del equipo informático

34. Sistema secreto de seguridad de la información
(SZSI)
Sistema secreto de seguridad de la información

Un conjunto de medidas organizativas y software: medios técnicos (incluidos criptográficos) para garantizar la seguridad de la información en sistemas automatizados

35. Sistema de protección de la información contra el acceso no autorizado
(SZI NSD)
Sistema de protección contra el acceso no autorizado a la información

Un conjunto de medidas organizativas y medios de software y hardware (incluidos los criptográficos) de protección contra acceso no autorizado. acceso a la información en sistemas automatizados

36. Instalación de protección de información criptográfica
(CIPF)
Instalación de protección de información criptográfica

Una herramienta informática que realiza la transformación criptográfica de la información para garantizar su seguridad

37. Certificado de protección
(Certificado)
Certificado de protección

Un documento que certifica el cumplimiento de una herramienta informática o sistema automatizado con un conjunto de requisitos específicos para la protección contra el acceso no autorizado a la información y que otorga al desarrollador el derecho a usarlos y (o) distribuirlos como protegidos

38. Certificación del nivel de protección
(Certificación)
Certificación del nivel de protección

El proceso de establecer la conformidad de un equipo informático o sistema automatizado un conjunto de requisitos de protección específicos

 

Добавить комментарий

семнадцать − 15 =

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять
2. ÍNDICE ALFABÉTICO DE TÉRMINOS
EN RUSO
3. ÍNDICE ALFABÉTICO DE TÉRMINOS
EN INGLÉS
Administrador de seguridad 29 Identificador de acceso 14
Autenticación 17 Matriz de acceso 8
Seguridad de la información 21 Objeto de acceso 7
Verificación 31 Asunto de acceso 6
Control de acceso discrecional 24 Acceso a la información 1
Administrador de acceso (núcleo de seguridad) 28 Acceso autorizado a la información 3
Acceso a la información 1 Autenticación 17
Protección contra accesos no autorizados 5 Instalación de protección de información criptográfica 36

Tecnología informática segura (sistema automatizado seguro)

18 Control de acceso discrecional 24
ID de acceso 14 Identificación 15
Identificación 15 Integridad de la información 22

Clase de seguridad de los equipos informáticos del sistema automatizado

32 Seguridad de la información 21
Complejo de equipos de protección 12 Control de acceso obligatorio 25
Información confidencial 23 Seguridad multinivel 26
Concepto de Access Manager 27 Contraseña 16
Control de acceso obligatorio 25 Certificado de protección 37
Matriz de acceso 8 Clase de protección de los sistemas informáticos 32
Etiqueta de sensibilidad 30 Criterio de protección de los sistemas informáticos 33
Multi -nivel de protección 26 Instalación de protección 19
Modelo de protección 20 Protección contra el acceso no autorizado 5
Modelo de infractor de reglas de control de acceso 11 Certificación de nivel de protección 38
Infractor de las reglas de control de acceso 10 Modelo de protección 20
Acceso no autorizado a la información 4 Concepto de monitor de referencia 27
Objeto de acceso 7 Sistema secreto de seguridad de la información 34
Contraseña 16 Administrador de seguridad 29
Indicador de seguridad de equipos informáticos 33 Núcleo de seguridad 28
Reglas de control de acceso 2 Política de seguridad 2
Acceso autorizado a la información 3 Implementación de la política de seguridad 13
Certificado de seguridad 37 Infractor de la política de seguridad 10
Certificación de nivel de seguridad 38 Modelo del infractor de la política de seguridad 11
Sistema de protección de la información contra accesos no autorizados 35 Información sensible 23
Sistema de protección de información secreta 34 Etiqueta de sensibilidad 30
Sistema de control de acceso 13 Privilegio del sujeto 9
Protección de acceso no autorizado 19 Sistema de protección contra el acceso no autorizado a la información 35
Información criptográfica herramienta de protección 36 Base informática confiable 12
Asunto de acceso 6 Sistema informático confiable 18
Nivel de autoridad del sujeto de acceso 9 Acceso no autorizado a la información 4
Integridad de la información 22 Verificación 31