НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. PROTECTION OF INFORMATION. BASIC TERMS AND DEFINITIONS. Не задано. Федеральное агентство по техническому регулированию и метрологии. 27.12.06 ГОСТ Р 50922-200

Оглавление

             НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ.
          ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ.
        PROTECTION OF INFORMATION. BASIC TERMS AND DEFINITIONS

                        НАЦИОНАЛЬНЫЙ СТАНДАРТ

         ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ
                             И МЕТРОЛОГИИ

                          27 декабря 2006 г.
                         N ГОСТ Р 50922-2006

                                 (Д)


                                                             УТВЕРЖДЕН
                                                 Приказом Федерального
                                             агентства по техническому
                                            регулированию и метрологии
                                               от 27 декабря 2006 года
                                                              N 373-ст

                                                       Дата введения -
                                                   1 февраля 2008 года

                             Предисловие

     Цели и принципы стандартизации в Российской Федерации установлены
Федеральным  законом  от  27  декабря  2002 г. N 184-ФЗ "О техническом
регулировании",   а   правила   применения   национальных   стандартов
Российской  Федерации  -  ГОСТ Р 1.0-2004 "Стандартизация в Российской
Федерации. Основные положения".

                         Сведения о стандарте

     1.    Разработан    Федеральным    государственным    учреждением
"Государственный   научно-исследовательский   испытательный   институт
проблем   технической   защиты   информации   Федеральной   службы  по
техническому и экспортному контролю" (ФГУ "ГНИИИ ПТЗИ ФСТЭК России").
     2. Внесен Управлением технического регулирования и стандартизации
Федерального агентства по техническому регулированию и метрологии.
     3.  Утвержден и введен в действие Приказом Федерального агентства
по  техническому  регулированию  и  метрологии от 27 декабря 2006 г. N
373-ст.
     4. В настоящем стандарте реализованы нормы Федеральных законов от
27  июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и
о  защите  информации"  и  от  29 июля 2004 г. N 98-ФЗ "О коммерческой
тайне".
     5. Взамен ГОСТ Р 50922-96.

     Информация  об  изменениях  к  настоящему стандарту публикуется в
ежегодно издаваемом информационном указателе "Национальные стандарты",
а  текст изменений и поправок - в ежемесячно издаваемых информационных
указателях  "Национальные стандарты". В случае пересмотра (замены) или
отмены   настоящего   стандарта   соответствующее   уведомление  будет
опубликовано   в   ежемесячно   издаваемом   информационном  указателе
"Национальные  стандарты".  Соответствующая  информация, уведомление и
тексты размещаются также в информационной системе общего пользования -
на   официальном   сайте   Федерального   агентства   по  техническому
регулированию и метрологии в сети Интернет.

                               Введение

     Установленные   настоящим   стандартом   термины   расположены  в
систематизированном  порядке,  отражающем  систему  понятий  в  данной
области знания.
     Для каждого понятия установлен один стандартизованный термин.
     Наличие  квадратных  скобок  в терминологической статье означает,
что  в  нее  входят  два  термина,  имеющих  общие  терминоэлементы. В
алфавитном   указателе   данные  термины  приведены  отдельно.  Цифра,
заключенная   в   квадратные  скобки,  означает  ссылку  на  документ,
приведенный в структурном элементе "Библиография".
     Заключенная в круглые скобки часть термина может быть опущена при
использовании  термина  в  документах  по  стандартизации, при этом не
входящая в круглые скобки часть термина образует его краткую форму. За
стандартизованными  терминами приведены отделенные точкой с запятой их
краткие формы, представленные аббревиатурой.
     Приведенные определения можно при необходимости изменять, вводя в
них  производные  признаки,  раскрывая  значения  используемых  в  них
терминов, указывая объекты, входящие в объем определяемого понятия.
     Изменения   не   должны  нарушать  объем  и  содержание  понятий,
определенных в настоящем стандарте.
     Стандартизованные  термины набраны полужирным шрифтом, их краткие
формы, представленные аббревиатурой, - светлым, а синонимы - курсивом.
     Термины и определения общетехнических понятий, которые необходимы
для  понимания текста основной части настоящего стандарта, приведены в
Приложении А.

                        1. Область применения

     Настоящий    стандарт    устанавливает    основные    термины   с
соответствующими  определениями,  применяемые  при проведении работ по
стандартизации в области защиты информации.
     Термины,   установленные   настоящим   стандартом,  рекомендуется
использовать в правовой,  нормативной,  технической и организационно -
распорядительной   документации,   научной,   учебной   и   справочной
литературе.

                       2. Термины и определения

     2.1. Общие понятия
     2.1.1.  #Защита  информации#;  ЗИ:  деятельность, направленная на
предотвращение  утечки  защищаемой  информации,  несанкционированных и
непреднамеренных воздействий на защищаемую информацию.
     2.2. Термины, относящиеся к видам защиты информации
     2.2.1.  #Правовая защита информации#: защита информации правовыми
методами,  включающая  в себя разработку законодательных и нормативных
правовых  документов  (актов),  регулирующих  отношения  субъектов  по
защите  информации, применение этих документов (актов), а также надзор
и контроль за их исполнением.
     2.2.2.  #Техническая  защита информации#; ТЗИ: защита информации,
заключающаяся в обеспечении некриптографическими методами безопасности
информации  (данных),  подлежащей (подлежащих) защите в соответствии с
действующим  законодательством, с применением технических, программных
и программно-технических средств.
     2.2.3. #Криптографическая защита информации#: защита информации с
помощью ее криптографического преобразования.
     2.2.4.  #Физическая  защита  информации#: защита информации путем
применения   организационных   мероприятий   и  совокупности  средств,
создающих  препятствия  для проникновения или доступа неуполномоченных
физических лиц к объекту защиты.
     Примечания:
     1.  Организационные  мероприятия по обеспечению физической защиты
информации    предусматривают    установление   режимных,   временных,
территориальных, пространственных ограничений на условия использования
и распорядок работы объекта защиты.
     2.  К  объектам защиты информации могут быть отнесены: охраняемая
территория,  здание  (сооружение),  выделенное помещение, информация и
(или) информационные ресурсы объекта информатизации.

     2.3. Термины, относящиеся к способам защиты информации
     2.3.1.  #Способ  защиты информации#: порядок и правила применения
определенных принципов и средств защиты информации.
     2.3.2.   #Защита   информации   от  утечки#:  защита  информации,
направленная   на   предотвращение  неконтролируемого  распространения
защищаемой     информации    в    результате    ее    разглашения    и
несанкционированного   доступа   к   ней,   а   также   на  исключение
(затруднение)    получения    защищаемой   информации   [иностранными]
разведками и другими заинтересованными субъектами.
     Примечание    -    Заинтересованными   субъектами   могут   быть:
государство,   юридическое  лицо,  группа  физических  лиц,  отдельное
физическое лицо.

     2.3.3.  #Защита  информации от несанкционированного воздействия#;
ЗИ   от   НСВ:   защита  информации,  направленная  на  предотвращение
несанкционированного  доступа и воздействия на защищаемую информацию с
нарушением  установленных прав и (или) правил на изменение информации,
приводящих  к  разрушению,  уничтожению,  искажению,  сбою  в  работе,
незаконному   перехвату   и   копированию,   блокированию   доступа  к
информации,  а  также  к утрате, уничтожению или сбою функционирования
носителя информации.
     2.3.4.  #Защита  информации  от  непреднамеренного  воздействия#:
защита  информации,  направленная  на  предотвращение  воздействия  на
защищаемую  информацию  ошибок  ее  пользователя,  сбоя  технических и
программных  средств информационных систем, природных явлений или иных
нецеленаправленных  на  изменение  информации  событий,  приводящих  к
искажению,    уничтожению,   копированию,   блокированию   доступа   к
информации,  а  также  к утрате, уничтожению или сбою функционирования
носителя информации.
     2.3.5.  #Защита  информации  от  разглашения#: защита информации,
направленная    на   предотвращение   несанкционированного   доведения
защищаемой информации до заинтересованных субъектов (потребителей), не
имеющих права доступа к этой информации.
     2.3.6. #Защита информации от несанкционированного доступа#; ЗИ от
НСД:  защита  информации,  направленная  на  предотвращение  получения
защищаемой   информации   заинтересованными  субъектами  с  нарушением
установленных   нормативными  и  правовыми  документами  (актами)  или
обладателями  информации  прав  или  правил  разграничения  доступа  к
защищаемой информации.
     Примечание   -   Заинтересованными   субъектами,  осуществляющими
несанкционированный   доступ  к  защищаемой  информации,  могут  быть:
государство,  юридическое  лицо,  группа  физических  лиц, в том числе
общественная организация, отдельное физическое лицо.

     2.3.7.  #Защита информации от преднамеренного воздействия#; ЗИ от
ПДВ: защита информации, направленная на предотвращение преднамеренного
воздействия,  в том числе электромагнитного и (или) воздействия другой
физической    природы,    осуществляемого   в   террористических   или
криминальных целях.
     2.3.8.  #Защита  информации  от  [иностранной]  разведки#: защита
информации,   направленная   на  предотвращение  получения  защищаемой
информации [иностранной] разведкой.
     2.4. Термины, относящиеся к замыслу защиты информации
     2.4.1.  #Замысел  защиты информации#: основная идея, раскрывающая
состав,  содержание,  взаимосвязь  и  последовательность осуществления
технических  и организационных мероприятий, необходимых для достижения
цели защиты информации.
     2.4.2.  #Цель  защиты  информации#:  заранее намеченный результат
защиты информации.
     Примечание   -   Результатом   защиты   информации   может   быть
предотвращение  ущерба  обладателю  информации  из-за возможной утечки
информации    и   (или)   несанкционированного   и   непреднамеренного
воздействия на информацию.

     2.4.3.  #Система защиты информации#: совокупность органов и (или)
исполнителей,  используемой  ими  техники  защиты  информации, а также
объектов   защиты  информации,  организованная  и  функционирующая  по
правилам   и  нормам,  установленным  соответствующими  документами  в
области защиты информации.
     2.4.4.   #Политика   безопасности  (информации  в  организации)#:
совокупность  документированных правил, процедур, практических приемов
или  руководящих принципов в области безопасности информации, которыми
руководствуется организация в своей деятельности.
     2.4.5. #Безопасность информации [данных]#: состояние защищенности
информации     [данных],    при    котором    обеспечены    ее    [их]
конфиденциальность, доступность и целостность.
     2.5. Термины, относящиеся к объекту защиты информации
     2.5.1.   #Объект  защиты  информации#:  информация  или  носитель
информации,  или информационный процесс, которые необходимо защищать в
соответствии с целью защиты информации.
     2.5.2.  #Защищаемая информация#: информация, являющаяся предметом
собственности  и  подлежащая  защите  в  соответствии  с  требованиями
правовых  документов  или требованиями, устанавливаемыми собственником
информации.
     Примечание  -  Собственниками информации могут быть: государство,
юридическое лицо, группа физических лиц, отдельное физическое лицо.

     2.5.3.  #Носитель  защищаемой  информации#:  физическое  лицо или
материальный объект, в том числе физическое поле, в котором информация
находит свое отражение в виде символов, образов, сигналов, технических
решений и процессов, количественных характеристик физических величин.
     2.5.4. #Защищаемый объект информатизации#: объект информатизации,
предназначенный   для  обработки  защищаемой  информации  с  требуемым
уровнем ее защищенности.
     2.5.5.   #Защищаемая   информационная   система#:  информационная
система,   предназначенная   для  обработки  защищаемой  информации  с
требуемым уровнем ее защищенности.
     2.6. Термины, относящиеся к угрозам безопасности информации
     2.6.1. #Угроза (безопасности информации)#: совокупность условий и
факторов,  создающих  потенциальную или реально существующую опасность
нарушения безопасности информации.
     2.6.2.   #Фактор,   воздействующий   на  защищаемую  информацию#:
явление, действие или процесс, результатом которого могут быть утечка,
искажение,  уничтожение  защищаемой информации, блокирование доступа к
ней.
     2.6.3.   #Источник   угрозы   безопасности  информации#:  субъект
(физическое   лицо,   материальный  объект  или  физическое  явление),
являющийся непосредственной причиной возникновения угрозы безопасности
информации.
     2.6.4.  #Уязвимость  (информационной системы)#; &брешь&: свойство
информационной  системы,  обусловливающее возможность реализации угроз
безопасности обрабатываемой в ней информации.
     Примечания:
     1.  Условием  реализации  угрозы  безопасности  обрабатываемой  в
системе   информации   может   быть  недостаток  или  слабое  место  в
информационной системе.
     2. Если уязвимость соответствует угрозе, то существует риск.

     2.6.5.  #Вредоносная  программа#:  программа, предназначенная для
осуществления   несанкционированного  доступа  к  информации  и  (или)
воздействия на информацию или ресурсы информационной системы.
     2.6.6.    #Несанкционированное    воздействие   на   информацию#:
воздействие на защищаемую информацию с нарушением установленных прав и
(или)  правил  доступа,  приводящее  к  утечке,  искажению,  подделке,
уничтожению,  блокированию  доступа  к  информации,  а также к утрате,
уничтожению или сбою функционирования носителя информации.
     2.6.7.  #Преднамеренное  силовое  электромагнитное воздействие на
информацию#:    несанкционированное    воздействие    на   информацию,
осуществляемое  путем  применения источника электромагнитного поля для
наведения (генерирования) в автоматизированных информационных системах
электромагнитной  энергии  с уровнем, вызывающим нарушение нормального
функционирования  (сбой  в  работе)  технических и программных средств
этих систем.
     2.6.8.  #Модель  угроз  (безопасности  информации)#:  физическое,
математическое,  описательное  представление свойств или характеристик
угроз безопасности информации.
     Примечание   -  Видом  описательного  представления  свойств  или
характеристик  угроз  безопасности  информации  может быть специальный
нормативный документ.

     2.7. Термины, относящиеся к технике защиты информации
     2.7.1. #Техника защиты информации#: средства защиты информации, в
том  числе  средства  физической  защиты информации, криптографические
средства  защиты  информации,  средства  контроля эффективности защиты
информации,   средства   и  системы  управления,  предназначенные  для
обеспечения защиты информации.
     2.7.2.  #Средство  защиты  информации#: техническое, программное,
программно-техническое    средство,   вещество   и   (или)   материал,
предназначенные или используемые для защиты информации.
     2.7.3.   #Средство  контроля  эффективности  защиты  информации#:
средство  защиты  информации,  предназначенное  или  используемое  для
контроля эффективности защиты информации.
     2.7.4.  #Средство  физической защиты информации#: средство защиты
информации,   предназначенное   или   используемое   для   обеспечения
физической защиты объекта защиты информации.
     2.7.5.  #Криптографическое  средство защиты информации#: средство
защиты    информации,    реализующее    алгоритмы   криптографического
преобразования информации.
     2.8.   Термины,   относящиеся   к  способам  оценки  соответствия
требованиям по защите информации
     2.8.1.  #Оценка  соответствия  требованиям по защите информации#:
прямое  или  косвенное  определение  степени  соблюдения требований по
защите информации, предъявляемых к объекту защиты информации.
     2.8.2.    #Лицензирование    в    области   защиты   информации#:
деятельность,   заключающаяся  в  проверке  (экспертизе)  возможностей
юридического  лица  выполнять  работы  в  области  защиты информации в
соответствии  с  установленными  требованиями  и  выдаче разрешения на
выполнение этих работ.
     2.8.3.  #Сертификация на соответствие требованиям по безопасности
информации#:    форма    осуществляемого   органом   по   сертификации
подтверждения соответствия объектов оценки требованиям по безопасности
информации,  установленным  техническими регламентами, стандартами или
условиями договоров.
     Примечание  - К объектам оценки могут относиться: средство защиты
информации, средство контроля эффективности защиты информации.

     2.8.4.  #Специальное  исследование  (объекта защиты информации)#:
исследование,  проводимое в целях выявления технических каналов утечки
защищаемой  информации  и  оценки  соответствия  защиты информации (на
объекте  защиты)  требованиям  нормативных  и  правовых  документов  в
области безопасности информации.
     2.8.5.  #Специальная проверка#: проверка объекта информатизации в
целях выявления и изъятия возможно внедренных закладочных устройств.
     2.8.6.   #Аудиторская   проверка  информационной  безопасности  в
организации#;   &аудит  информационной  безопасности  в  организации&:
периодический   независимый   и  документированный  процесс  получения
свидетельств  аудита  и  объективной оценки с целью определить степень
выполнения  в  организации  установленных  требований  по  обеспечению
информационной безопасности.
     Примечание  -  Аудит  информационной  безопасности  в организации
может  осуществляться  независимой  организацией (третьей стороной) по
договору  с  проверяемой  организацией,  а  также  подразделением  или
должностным лицом организации (внутренний аудит).

     2.8.7.    #Мониторинг    безопасности   информации#:   постоянное
наблюдение   за   процессом   обеспечения  безопасности  информации  в
информационной системе с целью установить его соответствие требованиям
безопасности информации.
     2.8.8.  #Экспертиза документа по защите информации#: рассмотрение
документа  по  защите  информации  физическим  или  юридическим лицом,
имеющим   право   на  проведение  работ  в  данной  области,  с  целью
подготовить соответствующее экспертное заключение.
     Примечание  -  Экспертиза  документа  по  защите информации может
включать   в   себя   научно-техническую,  правовую,  метрологическую,
патентную и терминологическую экспертизу.

     2.8.9.    #Анализ    информационного    риска#:   систематическое
использование  информации для выявления угроз безопасности информации,
уязвимостей    информационной    системы   и   количественной   оценки
вероятностей   реализации   угроз   с   использованием  уязвимостей  и
последствий  реализации угроз для информации и информационной системы,
предназначенной для обработки этой информации.
     2.8.10.  #Оценка  информационного  риска#:  общий процесс анализа
информационного риска и его оценивания.
     2.9. Термины, относящиеся к эффективности защиты информации
     2.9.1.  #Эффективность  защиты  информации#: степень соответствия
результатов защиты информации цели защиты информации.
     2.9.2.  #Требование  по защите информации#: установленное правило
или   норма,   которая   должна   быть  выполнена  при  организации  и
осуществлении  защиты  информации,  или допустимое значение показателя
эффективности защиты информации.
     2.9.3.  #Показатель  эффективности  защиты  информации#: мера или
характеристика для оценки эффективности защиты информации.
     2.9.4.   #Норма   эффективности   защиты   информации#:  значение
показателя эффективности защиты информации, установленное нормативными
и правовыми документами.

                  Алфавитный указатель терминов <*>

     --------------------------------
     <*>  Здесь  и  далее  краткие  формы  терминов  выделены  светлым
шрифтом.

------------------------------------------------------------------------------
|#анализ информационного риска#                                      | 2.8.9 |
|--------------------------------------------------------------------|-------|
|&аудит информационной безопасности в организации&                   | 2.8.6 |
|--------------------------------------------------------------------|-------|
|#безопасность данных#                                               | 2.4.5 |
|--------------------------------------------------------------------|-------|
|#безопасность информации#                                           | 2.4.5 |
|--------------------------------------------------------------------|-------|
|&брешь&                                                             | 2.6.4 |
|--------------------------------------------------------------------|-------|
|#воздействие на информацию несанкционированное#                     | 2.6.6 |
|--------------------------------------------------------------------|-------|
|#воздействие на информацию электромагнитное силовое преднамеренное# | 2.6.7 |
|--------------------------------------------------------------------|-------|
|#замысел защиты информации#                                         | 2.4.1 |
|--------------------------------------------------------------------|-------|
|#защита информации#                                                 | 2.1.1 |
|--------------------------------------------------------------------|-------|
|#защита информации от иностранной разведки#                         | 2.3.8 |
|--------------------------------------------------------------------|-------|
|#защита информации криптографическая#                               | 2.2.3 |
|--------------------------------------------------------------------|-------|
|#защита информации от несанкционированного воздействия#             | 2.3.3 |
|--------------------------------------------------------------------|-------|
|#защита информации от непреднамеренного воздействия#                | 2.3.4 |
|--------------------------------------------------------------------|-------|
|#защита информации от несанкционированного доступа#                 | 2.3.6 |
|--------------------------------------------------------------------|-------|
|#защита информации правовая#                                        | 2.2.1 |
|--------------------------------------------------------------------|-------|
|#защита информации от преднамеренного воздействия#                  | 2.3.7 |
|--------------------------------------------------------------------|-------|
|#защита информации от разведки#                                     | 2.3.8 |
|--------------------------------------------------------------------|-------|
|#защита информации от разглашения#                                  | 2.3.5 |
|--------------------------------------------------------------------|-------|
|#защита информации техническая#                                     | 2.2.2 |
|--------------------------------------------------------------------|-------|
|#защита информации от утечки#                                       | 2.3.2 |
|--------------------------------------------------------------------|-------|
|#защита информации физическая#                                      | 2.2.4 |
|--------------------------------------------------------------------|-------|
|ЗИ                                                                  | 2.1.1 |
|--------------------------------------------------------------------|-------|
|ЗИ от НСВ                                                           | 2.3.3 |
|--------------------------------------------------------------------|-------|
|ЗИ от НСД                                                           | 2.3.6 |
|--------------------------------------------------------------------|-------|
|ЗИ от ПДВ                                                           | 2.3.7 |
|--------------------------------------------------------------------|-------|
|#информация защищаемая#                                             | 2.5.2 |
|--------------------------------------------------------------------|-------|
|#исследование объекта защиты информации специальное#                | 2.8.4 |
|--------------------------------------------------------------------|-------|
|исследование специальное                                            | 2.8.4 |
|--------------------------------------------------------------------|-------|
|#источник угрозы безопасности информации#                           | 2.6.3 |
|--------------------------------------------------------------------|-------|
|#лицензирование в области защиты информации#                        | 2.8.2 |
|--------------------------------------------------------------------|-------|
|модель угроз                                                        | 2.6.8 |
|--------------------------------------------------------------------|-------|
|#модель угроз безопасности информации#                              | 2.6.8 |
|--------------------------------------------------------------------|-------|
|#мониторинг безопасности информации#                                | 2.8.7 |
|--------------------------------------------------------------------|-------|
|#норма эффективности защиты информации#                             | 2.9.4 |
|--------------------------------------------------------------------|-------|
|#носитель защищаемой информации#                                    | 2.5.3 |
|--------------------------------------------------------------------|-------|
|#объект защиты информации#                                          | 2.5.1 |
|--------------------------------------------------------------------|-------|
|#объект информатизации защищаемый#                                  | 2.5.4 |
|--------------------------------------------------------------------|-------|
|#оценка информационного риска#                                      | 2.8.10|
|--------------------------------------------------------------------|-------|
|#оценка соответствия требованиям по защите информации#              | 2.8.1 |
|--------------------------------------------------------------------|-------|
|#показатель эффективности защиты информации#                        | 2.9.3 |
|--------------------------------------------------------------------|-------|
|политика безопасности                                               | 2.4.4 |
|--------------------------------------------------------------------|-------|
|#политика безопасности информации в организации#                    | 2.4.4 |
|--------------------------------------------------------------------|-------|
|#проверка информационной безопасности в организации аудиторская#    | 2.8.6 |
|--------------------------------------------------------------------|-------|
|#проверка специальная#                                              | 2.8.5 |
|--------------------------------------------------------------------|-------|
|#программа вредоносная#                                             | 2.6.5 |
|--------------------------------------------------------------------|-------|
|#сертификация на соответствие требованиям                           |       |
|по безопасности информации#                                         | 2.8.3 |
|--------------------------------------------------------------------|-------|
|#система защиты информации#                                         | 2.4.3 |
|--------------------------------------------------------------------|-------|
|#система информационная защищаемая#                                 | 2.5.5 |
|--------------------------------------------------------------------|-------|
|#способ защиты информации#                                          | 2.3.1 |
|--------------------------------------------------------------------|-------|
|#средство защиты информации#                                        | 2.7.2 |
|--------------------------------------------------------------------|-------|
|#средство защиты информации криптографическое#                      | 2.7.5 |
|--------------------------------------------------------------------|-------|
|#средство контроля эффективности защиты информации#                 | 2.7.3 |
|--------------------------------------------------------------------|-------|
|#средство физической защиты информации#                             | 2.7.4 |
|--------------------------------------------------------------------|-------|
|#техника защиты информации#                                         | 2.7.1 |
|--------------------------------------------------------------------|-------|
|ТЗИ                                                                 | 2.2.2 |
|--------------------------------------------------------------------|-------|
|#требование по защите информации#                                   | 2.9.2 |
|--------------------------------------------------------------------|-------|
|угроза                                                              | 2.6.1 |
|--------------------------------------------------------------------|-------|
|#угроза безопасности информации#                                    | 2.6.1 |
|--------------------------------------------------------------------|-------|
|уязвимость                                                          | 2.6.4 |
|--------------------------------------------------------------------|-------|
|#уязвимость информационной системы#                                 | 2.6.4 |
|--------------------------------------------------------------------|-------|
|#фактор, воздействующий на защищаемую информацию#                   | 2.6.2 |
|--------------------------------------------------------------------|-------|
|#цель защиты информации#                                            | 2.4.2 |
|--------------------------------------------------------------------|-------|
|#экспертиза документа по защите информации#                         | 2.8.8 |
|--------------------------------------------------------------------|-------|
|#эффективность защиты информации#                                   | 2.9.1 |
------------------------------------------------------------------------------


                                                          Приложение А

                                                          (справочное)

            ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ОБЩЕТЕХНИЧЕСКИХ ПОНЯТИЙ

     А.1. Информация: сведения (сообщения, данные) независимо от формы
их представления [1].
     А.2.    Документированная    информация:    зафиксированная    на
материальном носителе путем документирования информация с реквизитами,
позволяющими   определить   такую   информацию,  или  в  установленных
законодательством   Российской   Федерации   случаях  ее  материальный
носитель [1].
     А.3.     Информация,     составляющая     коммерческую     тайну:
научно-техническая,         технологическая,         производственная,
финансово-экономическая  или иная информация (в том числе составляющая
секреты  производства  (ноу-хау)),  которая  имеет  действительную или
потенциальную  коммерческую  ценность  в силу неизвестности ее третьим
лицам,  к  которой  нет  свободного  доступа на законном основании и в
отношении   которой   обладателем   такой   информации   введен  режим
коммерческой тайны [2].
     А.4.   Данные:  факты,  понятия  или  команды,  представленные  в
формализованном  виде  и  позволяющие  осуществлять  их  передачу  или
обработку как вручную, так и с помощью средств автоматизации.
     А.5.  Носитель  информации:  материальный  объект,  в  том  числе
физическое  поле, в котором информация находит свое отображение в виде
символов,   образов,   сигналов,   технических  решений  и  процессов,
количественных характеристик физических величин.
     А.6.  Информационная  система:  совокупность содержащейся в базах
данных   информации   и  обеспечивающих  ее  обработку  информационных
технологий и технических средств [1].
     А.7.   Обладатель   информации:  лицо,  самостоятельно  создавшее
информацию  либо  получившее  на  основании  закона или договора право
разрешать  или  ограничивать  доступ  к  информации,  определяемой  по
каким-либо признакам [1].
     А.8.  Пользователь информации: субъект, пользующийся информацией,
полученной   от   ее   собственника,   владельца   или  посредника,  в
соответствии с установленными правами и правилами доступа к информации
либо с их нарушением.
     А.9.  Доступ  к информации: возможность получения информации и ее
использования [1].
     А.10.  Право  доступа  к  защищаемой  информации;  право доступа:
совокупность  правил  доступа  к  защищаемой информации, установленных
правовыми документами или собственником, владельцем информации.
     А.11.  Правило  доступа к защищаемой информации; правило доступа:
совокупность   правил,   устанавливающих  порядок  и  условия  доступа
субъекта к защищаемой информации и ее носителям.
     А.12.  Конфиденциальность информации: обязательное для выполнения
лицом,  получившим  доступ  к  определенной  информации, требование не
передавать  такую  информацию третьим лицам без согласия ее обладателя
[1].
     А.13.   Предоставление   информации:  действия,  направленные  на
получение  информации  определенным кругом лиц или передачу информации
определенному кругу лиц [1].
     А.14.   Распространение  информации:  действия,  направленные  на
получение информации неопределенным кругом лиц или передачу информации
неопределенному кругу лиц [1].
     А.15.  Оператор информационной системы: гражданин или юридическое
лицо,   осуществляющие  деятельность  по  эксплуатации  информационной
системы,  в том числе по обработке информации, содержащейся в ее базах
данных [1].
     А.16.  Доступность  информации [ресурсов информационной системы]:
состояние  информации  [ресурсов  информационной системы], при котором
субъекты, имеющие права доступа, могут реализовать их беспрепятственно
[3].
     Примечание  -  К  правам  доступа  относятся:  право  на  чтение,
изменение,  копирование,  уничтожение  информации,  а  также  право на
изменение, использование, уничтожение ресурсов [3].

     А.17.  Целостность: состояние информации, при котором отсутствует
любое  ее изменение либо изменение осуществляется только преднамеренно
субъектами, имеющими на него право.

                             БИБЛИОГРАФИЯ

[1] Российская Федерация,           Об информации, информационных
    Федеральный закон               технологиях и о защите информации
    от 27.07.2006 N 149-ФЗ
[2] Российская Федерация,           О коммерческой тайне
    Федеральный закон
    от 29.07.2004 N 98-ФЗ
[3] Рекомендации по стандартизации  Техническая защита информации.
    Р 50.1.056-2005                 Основные термины и определения
Оглавление