ГОСТ Р ИСО/МЭК 27000—2012
2.4 атака (attack): Попыткауничтожения, раскрытия, изменения, блокирования, кражи, получения
несанкционированногодоступа к активу (2.3) или его несанкционированного использования.
2.5 аутентификация (authentication): Обеспечение гарантии того, что заявленные характеристи
ки объекта правильны.
2.6 подлинность (authenticity): Свойство, гарантирующее, что субъект или ресурс идентичен
заявленному.
2.7 доступность (availability): Свойство быть доступным и готовым к использованию по запросу
авторизованногосубъекта.
2.8 обеспечение непрерывности бизнеса (business continuity): Процессы (2.31) и(или) проце
дуры (2.30), обеспечивающие уверенность в непрерывности операций бизнеса.
2.9 конфиденциальность (confidentiality): Свойство информации быть недоступной или закры
тойдля неавторизованных лиц, сущностей или процессов (2.31).
2.10 мера и средство контроля и управления (control): Средство для осуществления менед
жмента риска (2.34), включающее политики (2.28). процедуры (2.30). рекомендации (2.16), практи
ческие приемы или организационные структуры, которые могутиметьадминистративный, технический,
управленческий или правовойхарактер.
П р и м е ч а н и е — Термин «мера и средство контроля и управления» также используется как синоним тер
минов «защитная мера» или «контрмера».
2.11 цель применения мер и средств контроля и управления (control objective): Формулировка,
характеризующая, чегоследуетдостичь в результате реализации мер и средств контроля и управле
ния (2.10).
2.12 корректирующее действие (corrective action): Действие поустранению причины несоответ
ствия или другой нежелательной ситуации.
[ISO 9000:2005]
2.13 эффективность (effectiveness): Связь между достигнутым результатом и тем. насколько
целесообразно использованы ресурсы.
[ISO 9000:2005]
2.14 результативность (efficiency): Степеньреализациизапланированнойдеятельностии дости
жения запланированных результатов.
2.15 событие (event): Возникновениеспецифического набора обстоятельств.
[ISO/IEC Guide 73:2002]
2.16 рекомендация (guideline): Рекомендация, поясняющаядействия и способы их выполнения,
необходимыедлядостижения установленных целей.
2.17 воздействие (impact): Неблагоприятное изменение уровнядостигнутых бизнес-целей.
2.18 информационный актив (information asset): Знания или данные, которые имеют значение
для организации.
2.19 информационная безопасность (information security): сохранение конфиденциальности
(2.9). целостности (2.25) идоступности (2.7) информации.
П р и м е ч а н и е — Также сюда могут быть включены другие свойства, такие как подлинность (2.6), по
дотчетность (2.2). неотказуемость (2.27) и достоверность (2.33).
2.20 событие в системе информационной безопасности (information security event): Выявлен
ное состояние системы, услуги или состояние сети, указывающее на возможное нарушение политики
(2.28) обеспечения информационной безопасности (2.19), нарушение или отказ мор и средств
контроля и управления (2.10) или прежде неизвестная ситуация, которая может иметь значение для
безопасности.
2.21 инцидент информационной безопасности (informationsecurity incident): Одноилинесколь
конежелательныхили неожиданных событий информационной безопасности (2.20). которыесозна
чительной степенью вероятности приводят к компрометации операций бизнеса и создают угрозы для
информационной безопасности (2.19).
2.22 менеджмент инцидента информационной безопасности (information security incident
management): Процессы (2.31)обнаружения, информирования, оценки, реагирования, рассмотрения и
изучения инцидентов информационной безопасности (2.21).
2.23 система менеджмента информационной безопасности (СМИБ) (information security
management system (ISMS): Часть общей системы менеджмента (2.26), основанная на подходе биз
нес-рисков по созданию, внедрению, функционированию, мониторингу, анализу, поддержке и улучше
нию информационной безопасности (2.19).
2