ГОСТ Р 50922—2006
2.3.2 защита информации отутечки: Защита информации, направленная на предотвращение некон
тролируемого распространения защищаемойинформации врезультатеее разглашенияи несанкциони
рованного доступа к ней, а также на исключение (затруднение) получения защищаемой информации
(иностранными) разведками и другими заинтересованными субъектами.
П р и м е ч а н и е — Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физи
ческих лиц. отдельное физическое лицо.
2.3.3 защита информации от несанкционированного воздействия; ЗИ от НСВ: Защита информа
ции, направленная на предотвращение несанкционированногодоступа и воздействия на защищаемую
информацию снарушениемустановленныхправ и(или) правилнаизменениеинформации, приводящих к
разрушению, уничтожению, искажению, сбою в работе, незаконному перехвату икопированию, блоки
рованиюдоступа к информации, а также к утрате, уничтожению или сбою функционирования носителя
информации.
2.3.4 защита информации от непреднамеренного воздействия: Защита информации, направлен
ная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя тех
нических и программных средств информационных систем, природных явлений или иных
нецеленаправленных на изменение информации событий, приводящих к искажению, уничтожению,
копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функцио
нирования носителя информации.
2.3.5 защита информации от разглашения: Защита информации, направленная на предотвращение
несанкционированного доведения защищаемой информации до заинтересованных субъектов (потре
бителей). не имеющих права доступа к этой информации.
2.3.6 защита информации от несанкционированного доступа; ЗИ от НСД: Защита информации,
направленная напредотвращение получениязащищаемой информации заинтересованнымисубъекта
ми с нарушением установленных нормативными и правовымидокументами (актами)или обладателями
информации прав или правил разграничения доступа к защищаемой информации.
П р и м е ч а н и е — Заинтересованными субъектами, осуществляющими несанкционированный доступ к защи
щаемой информации, могут быть, государство, юридическое лицо, группа физических лиц. в том числе обществен
ная организация, отдельное физическое лицо.
2.3.7 защита информации от преднамеренного воздействия; ЗИ от ПДВ: Защита информации,
направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и
(или) воздействия другой физической природы, осуществляемого в террористических или криминаль
ных целях.
2.3.8 защита информации от[иностранной] разведки: Защита информации, направленная на пред
отвращение получения защищаемой информации (иностранной] разведкой.
2.4 Термины, относящиеся к замыслу защиты информации
2.4.1 замысел защиты информации: Основная идея, раскрывающая состав, содержание, взаимо
связь и последовательность осуществления технических и организационных мероприятий, необходи
мых для достижения цели защиты информации.
2.4.2 цель защиты информации: Заранее намеченный результат защиты информации.
П р и м е ч а н и е — Результатом защиты информации может быть предотвращение ущерба обладателю инфор
мации из-за возможной утечки информации и (или) несанкционированного и непреднамеренного воздействия на
информацию.
2.4.3 система защиты информации: Совокупность органов и (или) исполнителей, используемой ими
техники защиты информации, а также объектов защиты информации, организованная ифункционирую
щая по правилам и нормам, установленным соответствующими документами в области защиты инфор
мации.
2.4.4 политика безопасности (информации ворганизации): Совокупностьдокументированныхпра
вил. процедур, практических приемов или руководящих принципов в области безопасности информа
ции, которыми руководствуется организация в своей деятельности.
2.4.5 безопасность информации [данных]: Состояние защищенности информации [данных], при
котором обеспечены ее [их] конфиденциальность, доступность и целостность.
2.5 Термины, относящиеся к объекту защиты информации
2.5.1 объект защиты информации: Информация или носитель информации, или информационный
процесс, которые необходимо защищать в соответствии с целью защиты информации.
2