ГОСТ Р ИСО ТО 13569— 2007
3.21 криптография (cryptography): Математический аппарат, используемый для шифрования или
аутентификации информации.
3.22 криптографическая аутентификация (cryptographicauthentication): Аутентификация, основан
ная на цифровой подписи, коде аутентификации сообщения, генерируемых в соответствии с криптографи
ческим ключом.
3.23 криптографический ключ (cryptographic key): Значение, используемое для управления крип
тографическим процессом, таким как шифрование или аутентификация.
П р и м е ч а н и е — Знание соответствующего криптографического ключа дает возможность правильно
дешифровать сообщение или подтвердить его целостность.
3.24 уничтожение информации (destruction ofinformation): Любое условие, делающее информацию
непригоднойдля использования независимо от причины.
3.25 цифровая подпись (digital signature): Криптографическое преобразование, которое, будучи свя
зано с элементом данных, обеспечивает услуги по аутентификации источника, целостности данных и не-
отказуемости подписавшей стороны.
[ANSI Х9.79) [8]
3.26 раскрытие информации (disclosure of information): Несанкционированный просмотр или потен
циальная возможность несанкционированного просмотра информации.
3.27 двойной контроль (dual control): Процесс использования двух или более отдельныхлогических
объектов (обычно людей),действующих совместно для обеспечения защиты важных функций или инфор
мации [3].
П р и м е ч а н и я
1 Оба логических объекта несут равную ответственность за обеспечение физической защиты материалов,
задействованных в уязвимых операциях. Ни один человек в отдельности не гложет получить доступ к материалам
(например, криптографическому ключу) или использовать их.
2 При ручном формировании, передаче, загрузке, хранении и извлечении ключей и сертификатов двойной
контроль требует, чтобы каждый из сотрудников знал только часть ключа.
3 При использовании двойного контроля следует позаботиться о том. чтобы обеспечить независимость лиц
друг отдруга.
3.28 шифрование (encryption): Процесс преобразования информации к виду, когда она не имеет
смысла ни для кого, кроме обладателей криптографического ключа.
П р и м е ч а н и е — Использование шифрования защищает информацию в период между процессом
шифрования и процессом дешифрования (который является противоположным шифрованию) от несанкциони
рованного раскрытия.
3.29 межсетевой экран (firewall): Совокупность компонентов, помещенных между двумя сетями,
которые вместе обладают следующими свойствами:
- весь входящий и исходящий сетевой трафикдолжен проходить через межсетевой экран;
- пропускается только сетевой трафик, авторизованный в соответствии с локальной политикой безо
пасности;
- межсетевой экран сам по себе устойчив к проникновению.
3.30 идентификация (identification): Процессустановления единственным образом однозначной иден
тичности объекта [5].
3.31 образ (image): Цифровое представлениедокументадля обработки или хранения всистеме обра
ботки информации.
3.32 инцидент (incident): Любое непредвиденное или нежелательное событие, которое может нару
шатьдеятельность или информационную безопасность (2).
П р и м е ч а н и е — К инцидентам информационной безопасности относятся:
- утрата услуг, оборудования или устройств;
- системные сбои или перегрузки;
- ошибки пользователей:
- несоблюдение политик или рекомендаций.
- нарушение физических защитных мер:
- неконтролируемые изменения систем;
- сбои программного обеспечения и отказы технических средств;
- нарушение правил доступа.
2’
3