ГОСТЕХКОМИССИЯ РОССИИ
РУКОВОДЯЩИЙ ДОКУМЕНТ
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО
ДОСТУПА К ИНФОРМАЦИИ
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
Москва
1992
Настоящий
документ устанавливает термины и определения понятий в области защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к информации.
Установленные
термины обязательны для применения во всех видах документации.
Для
каждого понятия установлен один термин. Применение терминов - синонимов термина
не допускается.
Для
отдельных терминов приведены в качестве справочных краткие формы, которые разрешается
применять в случаях, исключающих возможность их различного толкования.
В
качестве справочных приведены иностранные эквиваленты русских терминов на английском
языке, а также алфавитные указатели содержащихся в нем терминов на русском и английском
языках.
№ |
Термин |
Описание |
1 |
Доступ
к информации |
Ознакомление
с информацией, ее обработка, в частности, копирование, модификация или уничтожение
информации |
2 |
Правила
разграничения доступа |
Совокупность
правил, регламентирующих права доступа субъектов доступа к объектам доступа |
3 |
Санкционированный
доступ к информации |
Доступ
к информации, не нарушающий правила разграничения доступа |
4 |
Несанкционированный
доступ к информации |
Доступ
к информации, нарушающий правила разграничения доступа с использованием штатных
средств, предоставляемых средствами вычислительной техники или автоматизированными
системами. Под
штатными средствами понимается совокупность программного, микропрограммного и
технического обеспечения средств вычислительной техники или автоматизированных
систем |
5 |
Защита
от несанкционированного доступа |
Предотвращение
или существенное затруднение несанкционированного доступа |
6 |
Субъект
доступа |
Лицо
или процесс, действия которых регламентируются правилами разграничения доступа |
7 |
Объект
доступа |
Единица
информационного ресурса автоматизированной системы, доступ к которой регламентируется
правилами разграничения доступа |
8 |
Матрица
доступа |
Таблица,
отображающая правила разграничения доступа |
9 |
Уровень
полномочий субъекта доступа |
Совокупность
прав доступа субъекта доступа |
10 |
Нарушитель
правил разграничения доступа |
Субъект
доступа, осуществляющий несанкционированный доступ к информации |
11 |
Модель
нарушителя правил разграничения доступа |
Абстрактное
(формализованное или неформализованное) описание нарушителя правил разграничения
доступа |
12 |
Комплекс
средств защиты |
Совокупность
программных и технических средств, создаваемая и поддерживаемая для обеспечения
защиты средств вычислительной техники или автоматизированных систем от несанкционированного
доступа к информации |
13 |
Система
разграни чения доступа |
Совокупность
реализуемых правил разграничения доступа в средствах вычислительной техники или
автоматизированных системах |
14 |
Идентификатор
доступа |
Уникальный
признак субъекта или объекта доступа |
15 |
Идентификация |
Присвоение
субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора
с перечнем присвоенных идентификаторов |
16 |
Пароль |
Идентификатор
субъекта доступа, который является его (субъекта) секретом |
17 |
Аутентификация |
Проверка
принадлежности субъекту доступа предъявленного им иденти фикатора, подтверждение
подлинности |
18 |
Защищенное
средство вычислительной техники (защищенная автоматизированная система) |
Средство
вычислительной техники (автоматизированная система), в котором реализован комплекс
средств защиты |
19 |
Средство
защиты от несанкционированного доступа |
Программное,
техническое или программно-техническое средство, направленное на предотвращение
или существенное затруднение несанкционированного доступа |
20 |
Модель защиты |
Абстрактное
(формализованное или Неформализованное) описание комплекса программно-технических
средств и/или организационных мер защиты от несанкционированного доступа |
21 |
Безопасность
информации |
Состояние
защищенности инфоpмации, обpабатываемой средствами вычислительной техники или
автоматизированной системы от внутpенних или внешних угроз |
22 |
Целостность
информации |
Способность
средства вычислительной техники или автоматизированной системы обеспечивать неизменность
информации в условиях случайного и (или) преднамеренного искажения (разрушения) |
23 |
Конфиденциальная
информация |
Информация,
требующая защиты |
24 |
Дискреционное
управление доступом |
Разграничение
доступа между поименованными субъектами и поименованными объектами. Субъект с
определенным правом доступа может передать это право любому другому субъекту |
25 |
Мандатное
управление доступом |
Разграничение
доступа субъектов к бъектам, основанное на характеризуемой меткой конфиденциальности
информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов
обращаться к информации такого уровня конфиденциальности |
26 |
Многоуровневая
защита |
Защита,
обеспечивающая разграничение доступа субъектов с различными правами доступа к
объектам различных уровней конфиденциальности |
27 |
Концепция диспетчера доступа |
Концепция
управления доступом, относящаяся к абстрактной машине, которая посредничает при
всех обращениях субъектов к объектам |
28 |
Диспетчер
доступа |
Технические,
программные и микропрограммные элементы комплекса средств защиты, реализующие
концепцию диспетчера доступа; ядро защиты |
29 |
Администратор защиты |
Субъект
доступа, ответственный за защиту автоматизированной системы от несанкционированного
доступа к информации |
30 |
Метка
конфиденциальности |
Элемент
информации, который характеризует конфиденциальность информации, содержащейся
в объекте |
31 |
Верификация |
Процесс
сравнения двух уровней спецификации средств вычислительной техники или автоматизированных
систем на надлежащее соответствие |
32 |
Класс
защищенности средств вычислительной техники(автоматизированной системы) |
Определенная
совокупность требоваий по защите средств вычислительной техники (автоматизированной
системы) от несанкционированного доступа к информации |
33 |
Показатель
защищен ности средств вычислительной техники |
Характеристика
средств вычислительной техники, влияющая на защищенность и описываемая определенной
группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности
средств вычислительной техники |
34 |
Система
защиты секретной информации |
Комплекс
организационных мер и программно-технических (в том числе криптографических) средств
обеспечения безопасности информации в автоматизированных системах |
35 |
Система
защиты информации от несанкционированного доступа |
Комплекс
организационных мер и программно-технических (в том числе криптографических) средств
защиты от несанкционированного доступа к информации в автоматизированных системах |
36 |
Средство
криптографической защиты информации |
Средство
вычислительной техники, осуществляющее криптографическое преобразование информации
для обеспечения ее безопасности |
37 |
Сертификат
защиты |
Документ,
удостоверяющий соответствие средства вычислительной техники или автоматизированной
системы набору определенных требований по защите от несанкционированного доступа
к информации и дающий право разработчику на исполь- зование
и/или распространение их как защищенных |
38 |
Сертификация
уровня защиты |
Процесс
установления соответствия средства вычислительной техники или автоматизированной
системы набору определенных требований по защите |
АЛФАВИТНЫЙ УКАЗАТЕЛЬ ТЕРМИНОВ
НА РУССКОМ ЯЗЫКЕ
Администратор
защиты |
29 |
Аутентификация |
17 |
Безопасность
информации |
21 |
Верификация
|
31 |
Диспетчер
доступа |
28 |
Доступ
|
1 |
Доступ
к информации |
1 |
Доступ
несанкционированный к информации |
4 |
Доступ
санкционированный к информации |
3 |
Защита
многоуровневая |
26 |
Защита
от несанкционированного доступа |
5 |
Защита
от НСД |
5 |
Идентификатор
доступа |
14 |
Идентификация
|
15 |
Информация
конфиденциальная |
23 |
Класс
защищенности средств вычислительной техники (автоматизированной системы) |
32 |
Комплекс
средств защиты |
12 |
Концепция
диспетчера доступа |
27 |
КСЗ
|
12 |
Матрица
доступа |
8 |
Метка
|
30 |
Метка
конфиденциальная |
30 |
Модель
защиты |
20 |
Модель
нарушителя правил разграничения доступа |
11 |
Модель
нарушителя ПРД |
11 |
Нарушитель
правил разграничения доступа |
10 |
Нарушитель
ПРД |
10 |
НСД
|
4 |
Объект
|
7 |
Объект
доступа |
7 |
Пароль
|
16 |
Показатель
защищенности |
33 |
Показатель
защищенности средств вычислительной техники |
33 |
Правила
разграничения доступа |
2 |
ПРД
|
2 |
Сертификат
|
37 |
Сертификат
защиты |
37 |
Сертификация
|
38 |
Сертификация
уровня защиты |
38 |
СЗИ
НСД |
35 |
СЗСИ
|
34 |
Система
автоматизированная защищенная |
18 |
Система
защиты информации от несанкционированного доступа |
35 |
Система
защиты секретной информации |
34 |
Система
разграничения доступа |
13 |
СКЗИ
|
36 |
СРД
|
13 |
Средство
вычислительной техники защищенное |
18 |
Средство
защиты от несанкционированного доступа |
19 |
Средство
защиты от НСД |
19 |
Средство
криптографической защиты информации |
36 |
Субъект
|
6 |
Субъект
доступа |
6 |
Управление
доступом дискреционное |
24 |
Управление
доступом мандатное |
25 |
Уровень
полномочий субъекта доступа |
9 |
Целостность
информации |
22 |
Access
identifier |
14 |
Access matrix |
8 |
Access object |
7 |
Access subject |
6 |
Access to information |
1 |
Authorized access to information |
3 |
Authentication |
17 |
Cryptographic information protection facility
|
36 |
Discretionary access control |
24 |
Identification |
15 |
Information integrity |
22 |
Information security |
21 |
Mandatory access control |
25 |
Multilevel secure |
26 |
Password |
16 |
Protection certificate |
37 |
Protection level certification |
38 |
Protection class of computer systems |
32 |
Protection criterion of computer systems |
33 |
Protection facility |
19 |
Protection from unauthorized access |
5 |
Protection model |
20 |
Reference monitor concept |
27 |
Secret information security system |
34 |
Security administrator |
29 |
Security kernel |
28 |
Security policy |
2 |
Security policy realization |
13 |
Security policy violator |
10 |
Security policy violator`s model |
11 |
Sensitive information |
23 |
Sensitivity label |
30 |
Subject privilege |
9 |
System of protection from unauthorized access
to information |
35 |
Trusted computing base |
12 |
Trusted computer system |
18 |
Unauthorized access to information |
4 |
Verification
|
31 |