ГОСТ Р 56205—2014
3.2.26 утечка информации (compromise): Несанкционированное рассекречивание, изменение,
замещение или использование информации (в том числе криптографических ключей к открытому тек
сту и других важнейших параметров безопасности) [12].
3.2.27 тракт (conduit):
Л
огическое объединение коммуникационных объектов, обеспечивающее
безопасность содержащихся в них каналов.
П р и м е ч а н и е — Схожим образом механический кабелепровод защищает кабели от физического по
вреждения.
3.2.28 конфиденциальность (confidentiality): Гарантия того, что информация не будет раскрыта
неавторизованным лицам, процессам или устройствам.
3.2.29 центр управления (control center): Центральный пункт управления группой имуществен
ных объектов.
П р и м е ч а н и е 1 — На предприятиях промышленной инфраструктуры обычно используется один или
более центров управления для контроля или координации процессов, происходящих на предприятии. Если цен
тров управления несколько (например, имеется резервный центр на отдельной территории объекта), то они, как
правило, связаны между собой глобаль ной вычислительной сетью. Центр управления включает в себя систему
диспетчерского контроля и сбора данных (SCADA). хосткомпьютеры и соответствующие средства отображения
информации для операторов, а также вспомогательные информационные системы, такие как сервер архивных
данных.
П р и м е ч а н и е 2 — В некоторых отраслях промышленности гложет больше употребляться термин
«пульт управления».
3.2.30 управляющее оборудование (control equipment): Класс оборудования, который включа
ет в себя распределенные системы управления, программируемые логические контроллеры, системы
SCADA. соответствующие пульты операторов, а также периферийные датчики и исполнительные ме
ханизмы. используемые для управления и регулирования процесса.
Примечание — Термин распространяется также на промышленные сети, где логика и алгоритмы
управления реализованы на интеллектуальных электронных устройствах, координирующих операции между со
бой. а также на системы для мониторинга процесса и на системы, используемые для сопровождения процесса.
3.2.31 управляющая сеть (control network): Сеть с жестким временным режимом, которая
обычно связана с оборудованием, управляющим физическим процессом (см. 3.2.97).
П р и м е ч а н и е — Управляющая сеть может быть подразделена на зоны, при этом в одной организа
ции или на одном обьекте может быть множество отдельных управляющих сетей.
3.2.32 издержки (cost): Величина измеримых расходов для организации или лица.
3.2.33 контрмера (countermeasure): Действие, устройство, процедура или стратегия, которые
ослабляют угрозу, уязвимость или противодействуют атаке путем ее отражения или предотвращения,
или минимизации ущерба, который она
способна нанести, или путем ее обнаружения и сообщения о ней. чтобы могло быть предприня
то корректирующее действие.
П р и м е ч а н и е — В некоторых контекстах для описания этого понятия используется также термин
«мера защиты» (control). Применительно к настоящему стандарту выбран термин «контрмера» во избежание
путаницы с термином «управление» (control), относящимся к управлению процессами [10].
3.2.34 криптографический алгоритм (cryptographic algorithm): Алгоритм на базе науки крипто
графии, который может включать в себя алгоритмы шифрования, криптографические хеш-алгоритмы,
алгоритмы цифровой подписи и алгоритмы распределения ключей.
3.2.35 криптографический ключ (cryptographic key): Входной параметр, который варьирует
преобразование, выполненное криптографическим алгоритмом [10].
П р и м е ч а н и е — Обычно употребляется сокращенный термин «ключ».
3.2.36 кибербезопасность (киберзащита) (cybersecurity): Действия, необходимые для предот
вращения неавторизоеаниого использования, отказа в обслуживании, преобразования, рассекречи
вания. потери прибыли, или ловрехщения критических систем или информационных объектов.
П р и м е ч а н и е — Цепь при этом — уменьшить персональный риск травмирования или риск угрозы
здоровью населения, риск потери доверия общественности или потребителей, разглашения информации о важ
ных объектах, незащищенности бизнес-объектов или несоответствия нормативам. Эти понятия применимы к
6