ГОСТ Р ИСО/МЭК 18028-1— 2008
3.23 флуктуация фазы (jitter): Одна из форм линейного искажения, вызываемого отклонением пере
даваемого сигнала от несущей частоты.
3.24 вродоносное программное обеспечение (malware): Вредоносное программное обеспечение,
например вирусы или «троянский конь», специально разработанное для повреждения или разрушения
системы.
3.25 многопротокольная коммутация меток-признаков (multiprotocol label switching — MPLS): Ме
тод. разработанный для использования в межсетевой маршрутизации, всоответствии с которым индивиду
альным трактам передачи данных или потокам данных присваивают метки и который используют для
коммутации соединений на более низком уровне и вдополнение к обычным механизмам протоколов мар
шрутизации.
П р и м е ч а н и е — Коммутацию с помощью меток можно использовать как один из методов создания
туннелей.
3.26 сетевое администрирование (network administration): Повседневные эксплуатация и управле
ние сетевыми процессами и пользователями.
3.27 сотовой анализатор (network analyzer): Устройство, используемое для перехвата и анализа
сетевого трафика.
3.28 сетевой элемент (network element): Информационная система, которая подсоединена ксети.
П р и м е ч а н и е — Подробное описание элемента безопасности дано в ИСО/МЭК 18028-2.
3.29 сетевой менеджмент (network management): Процесс планирования, разработки, реализации,
эксплуатации, мониторинга и поддержки сети.
3.30 сетевой мониторинг (network monitoring): Процесс постоянного наблюдения и анализа зафик
сированных данных о сетевой деятельности и операциях, включая протоколы аудита и сигналы тревоги, и
взаимосвязанный с этим анализ.
3.31 политика сетевой безопасности (network security policy): Совокупность положений, правил и
практических приемов, устанавливающих подход организации к использованию оо сетевых ресурсов и
определяющих, как следует обеспечивать защиту ее сетевой инфраструктуры и сервисов.
3.32 порт (port): Конечная точка соединения.
П р и м е ч а н и е - В контексте Интернет-протокола порт представляет собой конечную точку логического
канала TCP- или UDP-соединения. Протоколы приложений на основе TCP или UDP обьмно имеют назначенные
по умолчанию номера портов, например порт 80 для HTTP протокола.
3.33 неприкосновенность частной жизни (privacy): Право каждого человека на конфиденциаль-
носты’неприкосновенность его/ее частной и семейной жизни, жилища и переписки.
П р и м е ч а н и е — Власти не должны нарушать неприкосновенность частной жизни. Такое вмешательство
происходит в соответствии с законом и является необходимым в демократическом обществе в интересах нацио
нальной и общественной безопасности или экономического благосостояния страны, для предотвращения беспо
рядков или преступлений, для защиты здоровья или моральных устоев или защиты прав и свобод других людей.
3.34 удаленный доступ (remote access): Процесс получениядоступа к сетевым ресурсам издругой
сети или с терминала, не являющегося постоянно соединенным физически или логически с сетью, к кото
рой он получаетдоступ.
3.35 удаленный пользователь (remote user): Пользователь, находящийся на объекте (площадке,
филиале), отличном от того, на котором размещены используемые сетевые ресурсы.
3.36 маршрутизатор (router). Сетевое устройство, используемое для организации и контроля пото
ков данных между различными сетями, которые могут быть основаны на разных сетевых протоколах, пу
тем выбора трактов или маршрутов на основе механизмов и алгоритмов протоколов маршрутизации.
Ин формация о маршрутизации находится в таблице маршрутизации.
3.37 параметр безопасности (security dimension): Совокупность мер и средств безопасности, ис
пользуемых при рассмотрении конкретного аспекта сетевой безопасности.
П р и м е ч а н и е — Подробное описание параметров безопасности дано в ИСО/МЭК 18028-2.
3.38 домен безопасности (security domain): Совокупность активов и ресурсов, подчиненных единой
политике безопасности.
4