ГОСТ Р 56205—2014
любой системе в производственном процессе, которая может включать в себя как независимые, так и связанные
компоненты. Коммуникация между системами может осуществляться либо с помощью внутренних сообщений,
либо через любые пользовательские или машинные интерфейсы, которые обеспечивают аутентификацию, рабо
ту, управление или обмен данными с любой из таких систем управления. Кибербезоласность включает в себя
понятия идентификации, аутентификации, отслеживаемости, авторизации, доступности и приватности.
3.2.37 конфиденциальность данных (data confidentiality): Свойство, гарантирующее, что ин
формация не стала доступна или раскрыта любым неавторизованным субъектам системы, включая
неавторизованных лиц. структуры или процессы.
3.2.38 целостность данных (data integrity): Свойство, гарантирующее, что данные не были из
менены. уничтожены или потеряны из-за несанкционированных действий или случайно.
П р и м е ч а н и е — Термин затрагивает неизменность и конфиденциальность значений данных, но не
информацию, которую отражают эти значения, и ненадежность источника значений.
3.2.39 расшифровка (decryption): Процесс преобразования зашифрованного текста в открытый
текст с помощью криптографического алгоритма и ключа (см. 3.2.47) [10].
3.2.40эшелонированная защита (defence in depth): Наличие множественной защиты, в част
ности — в виде уровней, с целью предотвращения или хотя бы сдерживания атаки.
П р и м е ч а н и е — Эшелонированная защита предполагает наличие уровней защиты и обнаружения
угроз даже на обособленных системах и обладает следующими признаками:
- злоумышленники сталкиваются с проблемой незаметного прохождения или обхождения каждою уровня;
- дефект на одном уровне может быть ослаблен возможностями других уровней;
- безопасность системы сводится к набору уровней, которые определяют также общую безопасность сети.
3.2.41 демилитаризованная зона (demilitarized zone): Периферический сегмент сети, который
логически вставлен между внутренней и внешней сетями.
П р и м е ч а н и е 1 — Функция демилитаризованной зоны — навязать политику безопасности внутрен
ней сети в отношении внешнего обмена информацией и предоставлять внешним ненадежным источникам огра
ниченный доступ к информации, предполагающей ее раскрытие, одновременно защищая внутреннюю сеть от
внешних атак.
П р и м е ч а н и е 2 — В контексте систем промышленной автоматики и контроля термин «внутренняя
сеть» обычно относится к сети или ее сегменту, которые составляют главный обьект защиты. Например, управ
ляющая сеть может считаться внутренней, если она соединена с внешней деловой сетью.
3.2.42 отказ в обслуживании (denial of service): Предотвращение или прерывание авторизо
ванного доступа к ресурсу системы или задержка в действиях или функциях системы.
П р и м е ч а н и е — В контексте систем промышленной автоматики и контроля отказ в обслуживании
может относиться к прекращению функционирования процесса, а не только к прекращению передачи данных.
3.2.43 цифровая подпись (digital srgnature): Результат криптографического преобразования
данных, который, при условии правильной реализации этого преобразования, предоставляет сервисы
аутентификации источника, целостности данных и гарантию сохранения авторства подписавшегося.
3.2.44 распределенная система управления (distributed control system): Тип системы управле
ния, в которой элементы системы рассредоточены, но работают взаимосвязанно.
П р и м е ч а н и е 1 — Распределенные системы управления обычно характеризуются меньшими значе
ниями констант времени связывания, чем системы SCADA.
П р и м е ч а н и е 2 — Распределенные системы управления обычно привязаны и к непрерывным про
цессам. таким как выработка электроэнергии, очистка нефти и газа, химическое, фармацевтическое и бумажное
производство, так и дискретным процессам, таким как производство автомобилей и прочих изделий, упаковка и
складирование.
3.2.45 домен (domain): Среда или контекст, которые определены политикой безопасности, мо
делью безопасности или архитектурой безопасности и могут включать в себя группу ресурсов систе мы
и группу субъектов, имеющих право на доступ к ресурсам.
3.2.46 несанкционированное извлечение информации (eavesdropping): Просмотр или фикса
ция переданной информации неавторизованными участниками.
3.2.47 шифрование (encryption): Криптографическое преобразование открытого текста в за
шифрованный текст, который скрывает исходный смысл данных во избежание разглашения факта их
существования или использования (см. 3.2.39).
7