ГОСТ Р ИСО/МЭК 27033-1—2011
ИСО/МЭК 7498 (все части) Информационная технология. Взаимосвязь открытых систем. Базовая
эталонная модель (ISO/IEC 7498 (all parts). Information technology — Open Systems Interconnection —
Basic Reference Model)
ИСО/МЭК27000:2009 Информационная технология. Методы исредства обеспечения безопаснос
ти. Системы менеджмента информационной безопасности. Обзор итерминология (ISO/IEC 27000:2009
Infomiation technology — Security techniques — Information security management systems — Overview and
vocabulary)
ИСО/МЭК27001:2005 Информационная технология. Методы исредства обеспечения безопаснос
ти. Системы менеджмента информационной безопасности. Требования (ISO/IEC 27001:2005 Information
technology — Security techniques — Information security management systems — Requirements)
ИСО/МЭК27002:2005 Информационная технология. Методы исредства обеспечения безопаснос
ти. Свод правил для менеджмента информационной безопасности (ISO/IEC 27002:2005 Information
technology — Security techniques — Code of practice for information security management)
ИСО/МЭК27005:2008 Информационная технология. Методы и средства обеспечения безопаснос
ти. Менеджмент рисков информационной безопасности (ISO/IEC 27005:2008 Information technology —
Security techniques — Information security risk management)
3 Термины иопределения
В настоящем стандарте применены термины по ИСО/МЭК 7498. ИСО/МЭК 27000,
ИСО/МЭК 27001. ИСО/МЭК 27002. ИСО/МЭК 27005. а также следующие термины с соответствующими
определениями.
П р и м е ч а н и е — Приведенные ниже термины и определения будут также применены в следующих час
тях ИСО/МЭК 27033.
3.1 предупреждение об опасности (alert): «Немедленное» оповещение о том. что информацион
наясистема и сеть подвергаются атаке или находятся в опасности вследствие аварии, сбоя или челове
ческой ошибки.
3.2 архитектура (architecture): Базовая организация системы, воплощенная в ее компонентах, их
отношениях между собой и с окружением, а также принципы, определяющие проектирование и разви
тие системы.
[ИСО/МЭК 15288:2008, определение 4.5]
3.3 нарушитель (attacker): Любое лицо, преднамеренно использующее уязвимости технических и
нетехнических мер и средств контроля и управления безопасностью с целью захвата или компромета
ции информационных систем и сетей, или снижения доступности ресурсов информационной системы и
сетевых ресурсов для законных пользователей.
3.4 ведение контрольных журналов (audit logging): Фиксирование данных о событиях, связан
ных с информационной безопасностью, в целях проверки, анализа и постоянного мониторинга.
3.5 инструментальные средства аудита (audit tods): Автоматизированные инструментальные
средства, помогающие анализировать содержание журналов событий.
3.6 центр сертификации [открытых ключей] (certification authority; СА): Орган, которомудоверя
ет один или более пользователей в вопросесоздания и распределениясертификатовоткрытого ключа.
П р и м е ч а н и я
1 Факультативно орган сертификации может создавать ключи пользователей.
2 Роль органа сертификации в этом процесса заключается в обеспечении уверенности, что лицо, которому
выдан уникальный сертификат, на самом деле является тем. кем оно себя заявляет. Обычно это означает, что
орган сертификации имеет соглашение с учреждением, предоставляющим ему информацию для подтверждения
предъявленной идентификационной информации в отношении лица. Органы сертификации являются важнейшим
компонентом а информационной безопасности и электронной коммерции, потому что они гарантируют, что две сто
роны. обменивающиеся информацией, действитепьно являются теми, кем они себя заявляют.
3.7 корпоративная политика информационной безопасности (corporate information security
policy): Документ, отражающий позицию руководства по обеспечению информационной безопасности в
соответствии с требованиями основной деятельности организации и правовыми и регулирующими
нормами.
2