ГОСТ Р 53114—2008
3.3Термины, относящиеся кугрозам безопасности информации
3.3.1 угроза информационной безопасности организации; угроза ИБ организации: Совокупность
факторов и условий, создающих опасность нарушения информационной безопасности организации,
вызывающую илиспособную вызвать негативные последствия (ущерб/вред)для организации.
П р и м е ч а н и я
1 Формой реализации (проявления) угрозы ИБ является наступление одного или нескольких взаимосвязан
ных событий ИБ и инцидентов ИБ, приводящего(их) к нарушению свойств информационной безопасности объек
та (ов) защиты организации.
2 Угроза характеризуется наличием объекта угрозы, источника угрозы и проявления угрозы.
3.3.2
угроза (безопасности информации): Совокупность условий и факторов, создающих потенциаль
ную или реально существующую опасность нарушения безопасности информации.
(ГОСТ Р 50922—2006. пункт 2.6.1]
3.3.3 модель угроз (безопасности информации): Физическое, математическое, описательное пред
ставление свойств или характеристикугрозбезопасности информации.
П р и м е ч а н и е — Видом описательного представления свойств или характеристик угроз безопасности ин
формации может быть специальный нормативный документ.
3.3.4
уязвимость(информационной системы); брешь: Свойство информационной системы, обусловли
вающее возможность реализации угрозбезопасности обрабатываемой в ней информации.
П р и м е ч а н и я
1 Условием реализацииугрозы безопасности, обрабатываемой в системе информации, может бытьнедос
таток или слабое место в информационной системе.
2 Если уязвимость соответствует угрозе, то существует риск.
[ГОСТ Р 50922—2006. пункт 2.6.4]
3.3.5 нарушитель информационной безопасности организации; нарушитель ИБ организации:
Физическое лицо или логический объект, случайно или преднамеренно совершивший действие, след
ствием которого является нарушение информационной безопасности организации.
3.3.6 несанкционированный доступ: Доступ к информации или к ресурсам автоматизированной
информационнойсистемы, осуществляемыйснарушениемустановленныхправи(или)правилдоступа.
П р и м е ч а н и я
1 Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно.
2 Права и правила доступа к информации и ресурсам информационной системы устанавливаются для про
цессов обработки информации, обслуживания автоматизированной информационной системы, изменения про
граммных. технических и информационных ресурсов, а также получения информации о них.
3.3.7 сетевая атака: Действия с применением программных и (или)технических средств ис использо
ванием сетевого протокола, направленные на реализацию угроз несанкционированного доступа к
информации, воздействия на нее или на ресурсы автоматизированной информационной системы.
П р и м е ч а н и е — Сетевой протокол — совокупность семантических и синтаксических правил, определя
ющих взаимодействие программ управления сетью, находящейся в одной ЭВМ. с одноименными программами, на
ходящимися в другой ЭВМ.
3.3.8 блокированиедоступа (к информации): Прекращение или затруднениедоступа к информации
лиц. имеющих на это право (законных пользователей).
3.3.9 атака «отказ в обслуживании»: Сетевая атака, приводящая к блокированию информационных
процессов в автоматизированнойсистеме.
3.3.10 утечка информации: Неконтролируемое распространение защищаемой информации в резуль
тате ее разглашения, несанкционированного доступа к информации и получения защищаемой инфор
мации иностранными разведками.
3.3.11 разглашение информации: Несанкционированное доведение защищаемой информации до
лиц. не имеющихправадоступа кэтой информации.
7