ГОСТ Р ИСО ТО 13569—2007
управление доступом, основанное на размещении физических барьеров между неавториэованными лица
ми и защищаемыми информационными ресурсами, и логические средства управлениядоступом, исполь
зующие другие способы управления.
3.2 подотчетность (accountability): Свойство, обеспечивающее однозначное прослеживание дей
ствий любого логического объекта.
[ИСО 7498-2:1989) [1]. [ИСО/МЭК 13335-1:2004] [2]
3.3 сигнал тревоги (alarm): Указание на нарушение безопасности, необычное или опасное состоя
ние. которое может потребовать немедленного внимания.
3.4 активы (asset): Все. что имеет ценность для организации [2).
3.5 аудит (audit): Служба, задачей которой является проверка наличия адекватных мер контроля и
сообщение руководству соответствующего уровня о несоответствиях.
3.6 журнал аудита (audit journal): Запись в хронологическом порядке действий системы, содержа
щей достаточно сведений для того, чтобы реконструировать, проанализировать и проверить последова
тельность сред и действий, окружающих каждое событие или ведущих к каждому событию по ходу опера
ции от ее началадо выдачи окончательных результатов.
[И С 015782-1:2003][3]
3.7 аутентификация (authentication): Предоставление гарантии заявленной идентичности объекта.
[ИСО/МЭК 10181-1:1196] [4]. [ИСО/МЭК ТО 13335-4.2000] [5]
3.8 аутентичность (authenticity): Свойство, гарантирующее, что субъект или ресурс идентичны заяв
ленным.
П р и м е ч а н и е — Аутентичность применяется к таким субъектам, как пользователи, к процессам,
системам и информации.
3.9 доступность (availability): Характеристика, определяющая доступность и используемость по зап
росу со стороны авторизованного логического объекта [1]. [2].
3.10 резервное копирование (back-up): Сохранение бизнес-информации для обеспечения непре
рывности бизнес-процесса вслучае утраты информационных ресурсов.
3.11 биометрические данные (biometric): Измеримая биологическая или поведенческая характери
стика. с достоверностью отличающая одного человека от другого, используемая для установления либо
подтверждения личности человека.
[ANSI Х9.84:2003] [6]
3.12 биометрия (biometrics): Автоматические методы, используемые для распознавания личности
или подтверждения заявленной личности человека на оаюве физиологических или поведенческих харак
теристик.
3.13 метод аутентификации карточек (МАК) (card authentication method (САМ)): Метод, делающий
возможной уникальную машиночитаемую идентификациюбанковской карточки для финансовых операций и
предотвращающий копирование карт.
3.14 классификация (classification): Схема, в соответствии с которой информация подразделяется
на категории с целью применения соответствующих защитных мер против этих категорий.
П р и м е ч а н и е — Соответствующие защитные меры применяют для следующих категорий: возможность
мошенничества, конфиденциальность или критичность информации.
3.15 конфиденциальность (confidentialit): Свойство информации быть недоступной и закрытой для
неавторизованного индивидуума, логического объекта или процесса [1]. [2]. [3].
3.16 план действий в чрезвычайных обстоятельствах (contingency plan): Порядок действия,
который позволяет организации восстановить работу после природного или иного бедствия.
3.17 мера управления (control): По 3.64. термин «защитная мера».
3.18 политика информационной безопасности организации [политика](corporate information security
policy) [policy]: Общее положение о намерениях и целях разработки программы обеспечения информацион
ной безопасности организации.
3.19 кредитный риск (credit risk): Риск того, что контрагент в системе будет не способен полностью
выполнить свои финансовые обязательства в системе всрок или влюбое время в будущем.
[CPSS Ключевые принципы для системно значимых платежных систем] [7]
3.20 критичность (criticality): Требования к тому, чтобы конкретная информация или средства обра
ботки информации былидоступны для ведения бизнеса.
2