ГОСТ Р ИСОЛ-С 22600-2—2009
2.12 конфиденциальность (confidentiality): Свойство, заключающееся в том, что информация не
может быть доступной или раскрытой для неавторизованных лиц. объектов или процессов [8].
2.13 удостоверение (credential): Предпосылка для назначения на роль или для подтверждения год
ности для роли.
2.14 делегирование (delegation): Передача полномочия от его обладателя другому объекту.
2.15 путь делегирования (delegation path): Упорядоченная последовательность сертификатов, кото
рая вместе с аутентификацией личности заявителя полномочий позволяет проверить аутентичность пол
номочий заявителя.
2.16 переменные среды (environmental variables): Аспекты политики, необходимые для принятия
решения об авторизации, которые не отражены в статических структурах, нодоступны контролеру полно
мочий посредством локальных средств (например, время суток или текущий баланс счета).
2.17 идентификация (identification): Выполнение проверок, позволяющих системе обработки дан
ных распознавать объекты.
2.18 идентификатор (identifier): Информационный объект, используемый для объявления идентич
ностидо потенциального подтверждения соответствующим аутентификатором [18).
2.19 целостность (integrity) Свойство, удостоверяющее, что информация не изменена случайно или
преднамеренно.
2.20 ключ (key): Последовательность символов, управляющая операциями шифрования и дешиф
ровки [8].
2.21 неоспоримость (non-repudiation): Сервис, обеспечивающий подтверждение целостности и про
исхождения данных (неразрывно друг от друга) любой из участвующих сторон.
2.22 политика (policy): Комплекс юридических, политических, организационных, функциональных и
технических обязательств пообмену информацией и совместной деятельности.
2.23 соглашение о политике (policy agreement): Письменное соглашение, в котором все участвую
щие стороны обязуются придерживаться определенного комплекса политик.
2.24 принципал (principal): Действующее лицо, способное реализовать определенные сценарии
(пользователь, организация, система, устройство, прикладная программа, компонент, объект).
2.25 секретный ключ (private key): Ключ, используемый васимметричном криптографическом алго
ритме. обладание которым ограничено (обычно только одним субъектом) [12].
2.26 полномочие (privilege): Возможность, предоставленная объекту уполномоченным лицом в соот
ветствии с атрибутом этого объекта.
2.27 заявитель полномочий (privilege asserter): Обладатель полномочий, использующий свой сер
тификат атрибута или сертификат открытого ключа для получения полномочий.
2.28 инфраструктура управления полномочиями; ИУП (privilege management infrastructure: PMI):
Инфраструктура, способная поддерживать управление полномочиями для обеспечения развитой службы
авторизации во взаимодействии с инфраструктурой открытых ключей.
2.29 политика полномочий (privilege policy): Политика, определяющая условия, при которых конт
ролеры полномочий могут лредоставлять/выполнять важные сервисы квалифицированным заявителям
полномочий.
П р и м е ч а н и е — Политика полномочий связана с атрибутами, ассоциированными с сервисом и с
заявителями полномочий.
2.30 контролер полномочий (privilege verifier): Субъект, проверяющий сертификаты на соответствие
политике полномочий.
2.31 открытый ключ (public key): Ключ, используемый в асимметричном криптографическом алго
ритме. который может быть сделан общедоступным [12).
2.32 сертификат открытого ключа; СОК (public key certificate. РКС): Сертификат, обеспечивающий
связь идентичности с открытым ключом.
П р и м е ч а н и е — Идентичность может быть использована для поддержки принятия решений системой
контроля доступа, основанной на идентификации, после того, как клиент подтвердит, что он имеетдоступ к секрет
ному ключу, соответствующему открытому ключу, содержащемуся в СОК.
3