ГОСТ Р ИСО/МЭК 18028-1— 2008
ИСО/МЭК 18028-5:2006 Информационная технология — Методы и средства обеспечения безопасно
сти — Сетевая безопасность ИТ — Часть 5: Обеспечение безопасности соединений между сетями с при
менением виртуальныхчастных сетей (ISO/1EC 18028-5:2006. Information technology — Security techniques
— IT network security — Part 5: Securing communications across networks using virtual private networks)
ИСО/МЭК 18043.2006 Информационная технология — Методы и средства обеспечения безопаснос
ти — Выбор, применение и использование систем обнаружения вторжений (ISO/IEC 18043:2006. Information
technology — Security techniques — Selection, deployment and operations of intrusion detection systems)
ИСО/МЭК T 0 18044:2004 Информационная технология — Методы и средства обеспечения безопас
ности — Менеджмент инцидентов информационной безопасности (ISO/IEC TR 18044:2004. Information
technology — Security techniques — Information security incident management)
П р и м е ч а н и е — При пользовании настоящим стандартом целесообразно проверить действие ссылоч
ных стандартов в информационной системе общего пользования — на официальном сайте Федерального агент
ства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому
информацион ному указателю «Национальные стандарты», который опубликован по состоянию на 1 января
текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в
текущем году. Если ссылочный стандарт заменен (изменен), то при пользовании настоящим стандартом
следует руководствоваться заменяющим (измененным) стандартом. Если ссылочный стандарт отменен без
замены, то положение, в кото ром дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
3 Термины и определения
В настоящем стандарте применены термины и определения, приведенные в ИСО/МЭК 7498 (все
части). ИСО/МЭК 17799 и ИСО/МЭК 13335-1. а также следующие термины с соответствующими определе
ниями:
3.1 сигнал тревоги (alert): Моментальное оповещение о том, что информационная система и сеть
подвергаются атаке или находятся в опасности вследствие несчастного случая, сбоя или ошибки
человека.
3.2 злоумышленник (attacker): Любое лицо, намеренно использующее уязвимости технических и
нетехнических средств безопасности в целях захвата или компрометации информационных систем и сетей
или затруднения доступа авторизованных пользователей к ресурсам информационной системы и сетевым
ресурсам.
3.3 аудит (audit): официальное исследование, изучение или проверка фактических результатов в
сопоставлении с ожидаемыми относительно предполагаемых результатов в целях соответствия и испол
нения требований нормативных актов.
3.4 протоколирование данных аудита (audit logging): Сбор данных о событиях, связанных с инфор
мационной безопасностью, в целях проверки, анализа и постоянного мониторинга.
3.5 инструментальные средства аудита (audittools):Автоматизированные инструментальные сред
ства. помогающие анализироватьсодержание протоколов аудита.
3.6 управление непрерывностью бизнеса (деловой деятельностью) (business continuity
management): Процесс, который должен обеспечивать гарантированное восстановление операций в слу
чае возникновения неожиданного или непредусмотренного инцидента, способногооказать негативное воз
действие на реализацию важнейших функций бизнеса (деловых функций) и поддерживающих их элемен
тов.
П р и м е ч а н и е — Данный процесс должен также обеспечивать восстановление в требуемых порядке
очередности и временных рамках, а также возвращение впоследствии всех функций бизнеса (деловых функций) и
поддерживающих их элементов обратно в нормальное состояние. Основные элементы этого процесса должны
обеспечивать, чтобы необходимые планы и ресурсы были введены и протестированы и чтобы они охватывали
информацию, бизнес-процессы, информационные системы и услуги, передачу речевых сообщений и данных,
людей и физические средства.
3.7 Сотр128-1: Запатентованный алгоритм, первоначально использовавшийся по умолчанию в
SIM-картах.
3.8 демилитаризованная зона. ДМ3;
экранированная подсеть
(demilitarized zone; DMZ;
screened
sub-net).
Пограничный сегмент сети, выполняющий функции «нейтральной зоны» между внешней и внут
ренней сетями.
П р и м е ч а н и е — Она формирует буферную зону безопасности.
2