ГОСТ Р 53113.1—2008
3 Термины и определения
В настоящем стандарте применены следующие термины с соответствующими определениями:
3.1 автоматизированная система: Система, состоящая из персонала и комплекса средств авто
матизации его деятельности, реализующая информационную технологию выполнения установленных
функций.
3.2 агент нарушителя: Лицо, программное, программно-аппаратное или аппаратное средство,
действующие в интересах нарушителя.
3.3 активы (assets): Все, что имеет ценностьдля организации инаходится в ее распоряжении.
П ри м е ч а м и в — К активам организации могут относиться
- вычислительные, телекоммуникационные и прочие ресурсы;
- информационные активы, в т.ч. различные виды информации на следующих фазах их жизненного цикла:
генерация (создание), обработка, хранение, передача, уничтожение;
- продукты и услуги, предоставляемые сторонним организациям.
3.4 блокирование доступа (к информации): Прекращение или затруднение доступа законных
пользователейк информации.
3.5 вредоносная программа: Программа, предназначеннаядля осуществления несанкциониро
ванного доступа и(или) воздействия на информацию или ресурсы информационной системы.
3.6 глубина анализа скрытого канала: Степень варьирования применяемых средств по слож
ностидля идентификации скрытого канала и его характеристик.
3.7 доверие (assurance): Основаниедляуверенностивтом. чтообъектсоответствуетцелямбезо
пасности.
3.8 идентификация скрытого канала: Выявление возможности существованияскрытого канала
иопределение его места в классификации.
3.9 информация ограниченного доступа: Вид сведений, доступ к которым ограничен и разгла
шение которых может нанестиущерб интересам других лиц. общества и государства.
3.10 информационная безопасность (information security): Все аспекты, связанные с определе
нием. достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости,
подотчетности, аутентичности и достоверности информации или средств ее обработки.
3.11 информационная система: Организационно упорядоченная совокупность документов
(массивовдокументов)и информационныхтехнологий, втом числес использованием средстввычисли
тельной техники и связи, реализующих информационные процессы.
П р и м е ч а н и е — Информационные системы предназначены для хранения, обработки, поиска, распрос
транения. передачи и предоставления информации.
3.12 информационная технология: Приемы, способы и методы применения средств вычисли
тельной техники при выполнении функций сбора, хранения, обработки, передачи и использования
данных.
3.13 информационный объект: Элемент программы, содержащий фрагменты информации,
циркулирующей в программе.
П р и м е ч а н и е — В зависимости от языка программирования в качестве информационных объектов мо
гут выступать переменные, массивы, записи, таблицы, файлы, фрагменты оперативной памяти и т.п.
3.14 информационный поток (information flow): Процесс взаимодействия источника информа
ции иее получателя.
П р и м е ч а н и е — Информационный поток может быть разрешенным и неразрешенным. Информацион
ный поток между объектами X и Y существует, если средняя взаимная информация l(X.Y) больше 0. Математичес
кая модель информационного потока может определяться как конечный автомат, в котором источник сообщения по
сылает входное слово на вход автомата, а получатель сообщения видит выходную последовательность автомата.
3.15 исчерпывающий анализ скрытых каналов (exhaustivecovert channel analysis): Анализ, при
котором требуется представление дополнительного свидетельства, показывающего, что план иденти
фикациискрытыхканаловдостаточендля утверждениятого, чтобыли испробованы все возможныепути
исследования скрытых каналов.
3.16 ключ: Конкретное секретное состояние некоторых параметров алгоритма криптографичес
кого преобразованияданных, обеспечивающее выбор одного преобразования из совокупности всевоз
можныхдляданногоалгоритма преобразований.
2