![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.
Защита информации: деятельность, направленная на обеспечение безопасности защищаемой информации.
Защищаемая информация: информация, для которой собственником информации определены характеристики ее безопасности.
Собственником информации может быть государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
Информация конфиденциального характера (ИКХ): информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну (в том числе ПДн и коммерческая тайна).
Информационная система персональных данных: информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
Канал атаки: среда переноса от субъекта к объекту атаки (а, возможно, и от объекта к субъекту атаки) осуществляемых при проведении атаки действий.
Контролируемая зона: пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.
Границей контролируемой зоны может быть: периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.
Модель нарушителя: совокупность предположений о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.
Нарушитель (субъект атаки): лицо, проводящее атаку.
Система защиты персональных данных (СЗПДн): организационно-технические меры и средства защиты информации, в том числе шифровальные (криптографические) средства.
Среда функционирования СЗИ (СФ СЗИ): совокупность технических и программных средств, совместно с которыми предполагается штатное функционирование СЗИ и которые способны повлиять на выполнение предъявляемых к СЗИ требований.
Средство вычислительной техники (СВТ): совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Угрозы безопасности персональных данных: совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого можетстать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в ИСПДн.
Характеристика безопасности объекта (в частности, информации): описание состояния защищенности объекта (в частности, информации) информации от конкретного вида угроз.
Основными характеристиками безопасности информации являются:
конфиденциальность – защищенность от несанкционированного раскрытия информации об объекте (в частности, о защищаемой информации);
целостность – защищенность от несанкционированной модификации объекта (в частности, защищаемой информации);
доступность – обеспечение своевременного санкционированного получения доступа к объекту (в частности, к защищаемой информации);
достоверность – обеспечение идентичности объекта (в частности, защищаемойинформации) тому, что заявлено.
Штатное средство: техническое или программное средство из состава средств АИТС.
Дата публикования: 2015-04-10; Прочитано: 791 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!