Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ.
Настоящий руководящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.
Установленные термины обязательны для применения во всех видах документации.
Для каждого понятия установлен один термин. Применение синонимов термина не допускается.
Для отдельных терминов даны (в скобках) краткие формы, которые разрешается применять в случаях, исключающих возможность их различного толкования.
Для справок приведены иностранные эквиваленты русских терминов на английском языке, а также алфавитные указатели терминов на русском и английском языках.
1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
Термин |
Определение |
1. Доступ к информации |
Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации |
2. Правила разграничения доступа |
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа |
3. Санкционированный доступ к информации |
Доступ к информации, не нарушающий правила разграничения доступа |
4. Несанкционированный доступ к информации |
Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем |
5. Защита от несанкционированного доступа |
Предотвращение или существенное затруднение несанкционированного доступа |
6. Субъект доступа |
Лицо или процесс, действия которого регламентируются правилами разграничения доступа |
7. Объект доступа |
Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа |
8. Матрица доступа |
Таблица, отображающая правила разграничения доступа |
9. Уровень полномочий субъекта доступа |
Совокупность прав доступа субъекта доступа |
10. Нарушитель правил разграничения доступа |
Субъект доступа, осуществляющий несанкционированный доступ к информации |
11. Модель нарушителя правил разграничения доступа |
Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа |
12. Комплекс средств защиты |
Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации |
13. Система разграничения доступа |
Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах |
14. Идентификатор доступа |
Уникальный признак субъекта или объекта доступа |
15. Идентификация |
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов |
16. Пароль |
Идентификатор субъекта доступа, который является его (субъекта) секретом |
17. Аутентификация |
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности |
18. Защищенное средство вычислительной техники (защищенная автоматизированная система) |
Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты |
19. Средство защиты от несанкционированного доступа |
Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа |
20. Модель защиты |
Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа |
21. Безопасность информации |
Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз |
22. Целостность информации |
Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения) |
23. Конфиденциальная информация |
Информация, требующая защиты |
24. Дискреционное управление доступом |
Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту |
25. Мандатное управление доступом |
Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности |
26. Многоуровневая защита |
Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности |
27. Концепция диспетчера доступа |
Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам |
28. Диспетчер доступа (ядро защиты) |
Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа |
29. Администратор защиты |
Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации |
30. Метка конфиденциальности |
Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте |
31. Верификация |
Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие |
32. Класс защищенности средств вычислительной техники, автоматизированной системы |
Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации |
33. Показатель защищенности средств вычислительной техники |
Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники |
34. Система защиты секретной информации |
Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах |
35. Система защиты информации от несанкционированного доступа |
Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах |
36. Средство криптографической защиты информации |
Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности |
37. Сертификат защиты |
Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и (или) распространение их как защищенных |
38. Сертификация уровня защиты |
Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите |
2. АЛФАВИТНЫЙ УКАЗАТЕЛЬ ТЕРМИНОВ НА РУССКОМ ЯЗЫКЕ |
№ | 3. АЛФАВИТНЫЙ УКАЗАТЕЛЬ ТЕРМИНОВ НА АНГЛИЙСКОМ ЯЗЫКЕ |
№ |
Администратор защиты | 29 | Access identifier | 14 |
Аутентификация | 17 | Access matrix | 8 |
Безопасность информации | 21 | Access object | 7 |
Верификация | 31 | Access subject | 6 |
Дискреционное управление доступом | 24 | Access to information | 1 |
Диспетчер доступа (ядро защиты) | 28 | Authorized access to information | 3 |
Доступ к информации | 1 | Authentication | 17 |
Защита от несанкционированного доступа | 5 | Cryptographic information protection facility | 36 |
Защищенное средство вычислительной техники (защищенная автоматизированная система) |
18 | Discretionary access control | 24 |
Идентификатор доступа | 14 | Identification | 15 |
Идентификация | 15 | Information integrity | 22 |
Класс защищенности средств вычислительной техники автоматизированной системы |
32 | Information security | 21 |
Комплекс средств защиты | 12 | Mandatory access control | 25 |
Конфиденциальная информация | 23 | Multilevel secureity | 26 |
Концепция диспетчера доступа | 27 | Password | 16 |
Мандатное управление доступом | 25 | Protection certificate | 37 |
Матрица доступа | 8 | Protection class of computer systems | 32 |
Метка конфиденциальности | 30 | Protection criterion of computer systems | 33 |
Многоуровневая защита | 26 | Protection facility | 19 |
Модель защиты | 20 | Protection from unauthorized access | 5 |
Модель нарушителя правил разграничения доступа | 11 | Protection level certification | 38 |
Нарушитель правил разграничения доступа | 10 | Protection model | 20 |
Несанкционированный доступ к информации | 4 | Reference monitor concept | 27 |
Объект доступа | 7 | Secret information security system | 34 |
Пароль | 16 | Security administrator | 29 |
Показатель защищенности средств вычислительной техники | 33 | Security kernel | 28 |
Правила разграничения доступа | 2 | Security policy | 2 |
Санкционированный доступ к информации | 3 | Security policy realization | 13 |
Сертификат защиты | 37 | Security policy violator | 10 |
Сертификация уровня защиты | 38 | Security policy violator’s model | 11 |
Система защиты информации от несанкционированного доступа | 35 | Sensitive information | 23 |
Система защиты секретной информации | 34 | Sensitivity label | 30 |
Система разграничения доступа | 13 | Subject privilege | 9 |
Средство защиты от несанкционированного доступа | 19 | System of protection from unauthorized access to information | 35 |
Средство криптографической защиты информации | 36 | Trusted computing base | 12 |
Субъект доступа | 6 | Trusted computer system | 18 |
Уровень полномочий субъекта доступа | 9 | Unauthorized access to information | 4 |
Целостность информации | 22 | Verification | 31 |