Protección contra el acceso no autorizado a la información. Términos y definiciones. Documento de orientación.
Este documento de orientación establece términos y definiciones de conceptos en el campo de la protección de equipos informáticos y sistemas automatizados contra el acceso no autorizado a la información.
Los términos establecidos son de obligado uso para todo tipo de documentación.
Se establece un término para cada concepto. No se permite el uso de sinónimos del término.
Para términos individuales, se dan formas abreviadas (entre paréntesis), que se pueden usar en casos que excluyan la posibilidad de diferentes interpretaciones.
Como referencia, equivalentes extranjeros de términos rusos en inglés, así como índices alfabéticos de términos en ruso e inglés.
1. TÉRMINOS Y DEFINICIONES
Término |
Definición |
1. Acceso a la información |
Conocimiento de la información, su procesamiento, en particular , copia, modificación o destrucción de información |
2. Reglas de control de acceso |
Un conjunto de reglas que rigen los derechos de acceso de los sujetos de acceso para acceder a los objetos |
3. Acceso autorizado a la información |
Acceso a la información que no viole las reglas de control de acceso |
4. Acceso no autorizado a la información |
Acceso a información que viole la separación acceso a reglas utilizando herramientas estándar proporcionadas por tecnología informática o sistemas automatizados Nota. Se entiende por herramientas estándar un conjunto de software, firmware y hardware para equipos informáticos o sistemas automatizados |
5. Protección contra accesos no autorizados |
Prevención o obstáculo significativo de acceso no autorizado |
6. Asunto de acceso |
Una persona o proceso cuyas acciones están reguladas por reglas de control de acceso |
7. Objeto de acceso |
Una unidad de recurso de información de un sistema automatizado, acceso al cual se regula mediante reglas de control de acceso |
8. Matriz de acceso |
Tabla que muestra las reglas de control de acceso |
9. Nivel de autoridad del sujeto de acceso |
Conjunto de derechos de acceso del sujeto de acceso |
10. Infractor de las reglas de control de acceso |
Acceso sujeto que realiza acceso no autorizado a la información |
11. Modelo de infractor de reglas de control de acceso |
Descripción abstracta (formalizada o informal) del infractor de la regla de control de acceso |
12. Conjunto de medios de protección |
Un conjunto de software y hardware creado y respaldado para garantizar la protección de equipos informáticos o sistemas automatizados contra el acceso no autorizado a la información |
13. Sistema de control de acceso |
Un conjunto de reglas de control de acceso implementadas en la computadora equipos o sistemas automatizados |
14. Identificador de acceso |
Un atributo único del sujeto u objeto de acceso |
15. Identificación |
Asignar un identificador a sujetos y objetos de acceso y (o) comparar el identificador presentado con la lista de identificadores asignados |
16. Contraseña |
Identificador del sujeto de acceso, que es su secreto (el del sujeto) |
17. Autenticación |
Verificar que el sujeto de acceso es propietario del identificador presentado por él; autenticación |
18. Tecnología informática protegida (sistema automatizado protegido) |
Tecnología informática (sistema automatizado), que implementa un conjunto de características de seguridad |
19. Instalación de protección contra acceso no autorizado |
Una herramienta de software, hardware o software-hardware diseñada para prevenir o impedir significativamente el acceso no autorizado |
20. Modelo de protección |
Descripción abstracta (formalizada o informal) de un conjunto de herramientas de software y hardware y (o ) medidas organizativas de protección contra el acceso no autorizado |
21. Seguridad de la información |
El estado de seguridad de la información procesada por tecnología informática o un sistema automatizado interno o externo. amenazas |
22. Integridad de la información |
La capacidad de una herramienta informática o sistema automatizado para garantizar la inmutabilidad de la información en condiciones de distorsión (destrucción) accidental y (o) intencional |
23. Información confidencial |
Información que requiere protección |
24. Control de acceso discrecional |
Acceso discrecional entre sujetos nombrados y objetos nombrados. Un sujeto con un determinado derecho de acceso puede transferir este derecho a cualquier otro sujeto |
25. Control de acceso obligatorio |
Restricción del acceso de los sujetos a los objetos en función de la información contenida en los objetos, caracterizada por una etiqueta de confidencialidad, y el permiso (admisión) oficial de los sujetos para acceder a información de este nivel de confidencialidad |
26. Protección multinivel |
Protección que garantiza la diferenciación del acceso de sujetos con diferentes derechos de acceso a objetos de diferentes niveles de confidencialidad |
27. Concepto de administrador de acceso |
Un concepto de control de acceso, que se refiere a una máquina abstracta que media en todas las solicitudes de los sujetos a objetos |
28. Administrador de acceso (núcleo de seguridad) |
Elementos técnicos, software y firmware de un conjunto de herramientas de seguridad que implementan el concepto de administrador de acceso |
29. Administrador de seguridad |
Sujeto de acceso responsable de proteger el sistema automatizado del acceso no autorizado a la información |
30. Etiqueta de sensibilidad |
Un elemento de información que caracteriza la confidencialidad de la información contenida en el objeto |
31. Verificación |
El proceso de comparar dos niveles de especificación de hardware informático o sistemas automatizados para un cumplimiento adecuado |
32. Clase de seguridad de equipos informáticos, sistema automatizado |
Un cierto conjunto de requisitos para la protección de equipo informático (sistema automatizado) contra el acceso no autorizado a la información |
33. Criterio de seguridad de los sistemas informáticos |
Características de significa equipo informático, que afecta a la seguridad y se describe mediante un determinado grupo de requisitos, que varían en nivel y profundidad dependiendo de la clase de seguridad del equipo informático |
34. Sistema secreto de seguridad de la información |
Un conjunto de medidas organizativas y software: medios técnicos (incluidos criptográficos) para garantizar la seguridad de la información en sistemas automatizados |
35. Sistema de protección de la información contra el acceso no autorizado |
Un conjunto de medidas organizativas y medios de software y hardware (incluidos los criptográficos) de protección contra acceso no autorizado. acceso a la información en sistemas automatizados |
36. Instalación de protección de información criptográfica |
Una herramienta informática que realiza la transformación criptográfica de la información para garantizar su seguridad |
37. Certificado de protección |
Un documento que certifica el cumplimiento de una herramienta informática o sistema automatizado con un conjunto de requisitos específicos para la protección contra el acceso no autorizado a la información y que otorga al desarrollador el derecho a usarlos y (o) distribuirlos como protegidos |
38. Certificación del nivel de protección |
El proceso de establecer la conformidad de un equipo informático o sistema automatizado un conjunto de requisitos de protección específicos |
2. ÍNDICE ALFABÉTICO DE TÉRMINOS EN RUSO |
Nº | 3. ÍNDICE ALFABÉTICO DE TÉRMINOS EN INGLÉS |
Nº |
Administrador de seguridad | 29 | Identificador de acceso | 14 |
Autenticación | 17 | Matriz de acceso | 8 |
Seguridad de la información | 21 | Objeto de acceso | 7 |
Verificación | 31 | Asunto de acceso | 6 |
Control de acceso discrecional | 24 | Acceso a la información | 1 |
Administrador de acceso (núcleo de seguridad) | 28 | Acceso autorizado a la información | 3 |
Acceso a la información | 1 | Autenticación | 17 |
Protección contra accesos no autorizados | 5 | Instalación de protección de información criptográfica | 36 |
Tecnología informática segura (sistema automatizado seguro) |
18 | Control de acceso discrecional | 24 |
ID de acceso | 14 | Identificación | 15 |
Identificación | 15 | Integridad de la información | 22 |
Clase de seguridad de los equipos informáticos del sistema automatizado |
32 | Seguridad de la información | 21 |
Complejo de equipos de protección | 12 | Control de acceso obligatorio | 25 |
Información confidencial | 23 | Seguridad multinivel | 26 |
Concepto de Access Manager | 27 | Contraseña | 16 |
Control de acceso obligatorio | 25 | Certificado de protección | 37 |
Matriz de acceso | 8 | Clase de protección de los sistemas informáticos | 32 |
Etiqueta de sensibilidad | 30 | Criterio de protección de los sistemas informáticos | 33 |
Multi -nivel de protección | 26 | Instalación de protección | 19 |
Modelo de protección | 20 | Protección contra el acceso no autorizado | 5 |
Modelo de infractor de reglas de control de acceso | 11 | Certificación de nivel de protección | 38 |
Infractor de las reglas de control de acceso | 10 | Modelo de protección | 20 |
Acceso no autorizado a la información | 4 | Concepto de monitor de referencia | 27 |
Objeto de acceso | 7 | Sistema secreto de seguridad de la información | 34 |
Contraseña | 16 | Administrador de seguridad | 29 |
Indicador de seguridad de equipos informáticos | 33 | Núcleo de seguridad | 28 |
Reglas de control de acceso | 2 | Política de seguridad | 2 |
Acceso autorizado a la información | 3 | Implementación de la política de seguridad | 13 |
Certificado de seguridad | 37 | Infractor de la política de seguridad | 10 |
Certificación de nivel de seguridad | 38 | Modelo del infractor de la política de seguridad | 11 |
Sistema de protección de la información contra accesos no autorizados | 35 | Información sensible | 23 |
Sistema de protección de información secreta | 34 | Etiqueta de sensibilidad | 30 |
Sistema de control de acceso | 13 | Privilegio del sujeto | 9 |
Protección de acceso no autorizado | 19 | Sistema de protección contra el acceso no autorizado a la información | 35 |
Información criptográfica herramienta de protección | 36 | Base informática confiable | 12 |
Asunto de acceso | 6 | Sistema informático confiable | 18 |
Nivel de autoridad del sujeto de acceso | 9 | Acceso no autorizado a la información | 4 |
Integridad de la información | 22 | Verificación | 31 |
Добавить комментарий