ГОСТ Р ИСО/ТС 22600-1—2009
2 Термины и определения
В настоящем стандарте примененыследующие термины с соответствующими определениями:
2.1 контрольдоступа (access control): Средстваобеспечения доступа к ресурсам системы обра
боткиданныхтолько авторизованным субъектам авторизованными способами [5].
2.2 отслеживаемость (accountability): Свойство, обеспечивающее однозначную привязку
действий субъекта к конкретномусубъекту (6).
2.3 сертификат атрибута (attribute certificate): Структура данных, заверенная цифровой под
писью уполномоченного лица по сертификации, которая связывает некоторые значения атрибута с
идентификациейего владельца.
2.4 аутентификация (authentication): Процессдостоверной идентификации субъектов информа
ционной безопасности посредством надежной связи между идентификатором и его удостоверением.
П р и м е ч а н и е — См. также аутентификацию источника данных и аутентификацию равноправного
объекта.
2.5 уполномоченное лицо (authority): Субъект, ответственный за выдачу сертификатов.
П р и м е ч а н и е — В настоящем стандарте определены две категории уполномоченных лиц: уполномочен
ное лицо по сертификации, выдающее сертификаты открытых ключей, и уполномоченное лицо по атрибутам, выда
ющее сертификаты атрибутов.
2.6 авторизация(authorization): Процесспредоставления прав, включая предоставление прав на
доступ.
2.7 доступность (availability): Свойство быть доступным и годным к использованию по запросу
авторизованногосубъекта [6].
2.8 уполномоченное лицо по сертификации. УС (certification authority; СА): Уполномоченное
лицо, которому одна или несколько участвующих сторон доверили выпуск и присвоение сертифика
тов (7].
П р и м е ч а н и я
1 Уполномоченное лицо по сертификации может факультативно создавать ключи для участвующих сторон.
2 Понятие «уполномоченное лицо» в термине «уполномоченное лицо по сертификации» означает всего
лишь доверенную сторону, а не какую-либо государственную авторизацию. Более удачным термином может быть
«издатель сертификата (certificate issuer)», но термин «уполномоченное лицо по сертификации» очень широко
употребляется.
2.9 конфиденциальность (confidentiality): Свойство, заключающееся в том. что информация не
может бытьдоступной или раскрытойдля неавторизованных лиц. объектов или процессов [6].
2.10 делегирование (delegation): Передача полномочия отего обладателядругому объекту.
2.11 идентификация (identification): Выполнение проверок, позволяющих системе обработки
данных распознаватьобъекты.
2.12 ключ (key): Последовательность символов, управляющая операциями шифрования и
дешифровки [6].
2.13 политика (policy): Комплекс юридических, политических, организационных, функциональ
ных и техническихобязательств пообмену информацией исовместнойдеятельности.
2.14 соглашение о политике (policyagreement): Письменноесоглашение, в котором все участву
ющие стороны обязуются придерживаться определенного комплекса политик.
2.15 принципал (principal): Действующее лицо, способное реализовать определенные сценарии
(пользователь, организация, система, устройство, прикладная программа, компонент, объект).
2.16 секретный ключ (private key): Ключ, используемый в асимметричном криптографическом
алгоритме, обладание которым ограничено (обычнотолько одним субъектом) [9].
2.17 полномочие (privilege): Возможность, предоставленная объекту уполномоченным лицом в
соответствии сатрибутом этого объекта.
2.18 открытый ключ (public key): Ключ, используемый в асимметричном криптографическом
алгоритме, который может бытьсделан общедоступным [9].
2.19 роль (role): Комплекс способностей и/или действий, связанный с задачей.
2.20 безопасность (security): Сочетание доступности, конфиденциальности, целостности и
отслеживаемости [12].
2.21 политика безопасности (security policy): Утвержденный план или способ действий по обес
печению информационной безопасности.
2