ГОСТ Р 56205—2014
3.2.128 анализ трафика (traffic analysis): Извлечение информации из видимых характеристик
лотока(ов) данных, даже если данные зашифрованы или непосредственно недоступны, причем ука
занные характеристики включают в себя степени идентичности и месторасположения источника(ов) и
адресата(ов). наличие и объем потоков, а также частоту и длительность их передачи.
3.2.129 Троянский конь (Trojan horse): Компьютерная программа, которая на первый взгляд
имеет полезную функцию, но имеет также скрытую и потенциально вредоносную функцию, которая
позволяет обойти механизмы безопасности зачастую путем использования подлинных авторизацион
ных данных субъекта системы, вызывающего программу.
3.2.130 надежный канал (trusted channel): Связующее звено, способное обеспечивать защи
щенную связь между зонами безопасности.
3.2.131 ненадежный канал (untrusted channel): Связующее звено, которое не может гарантиро
вать защищенной связи между зонами безопасности.
3.2.132 вариант использования (use case): Способ ввода потенциальных функциональных
требований, предусматривающий использование одного или более сценариев, которые сообщают,
каким образом система должна взаимодействовать с конечным пользователем или другой системой
для достижения конкретной цели.
П р и м е ч а н и е — Обычно при реализации вариантов использования система предстается как «черный
ящик», и взаимодействия с системой, включая ответы системы, распознаются за пределами системы. Варианты
использования популярны благодаря тому, что они упрощают описание требований, избавляя от предположе
ний. каким образом реализовать ту или иную функцию.
3.2.133 пользователь (user):
Л
ицо, организационная единица или автоматический процесс, по
лучающие доступ в систему как на санкционированной, так и несанкционированной основе.
3.2.134 вирус (virus): Самотиражируемая или самовоспроизводимая программа, которая рас
пространяется за счет внедрения своих копий в другой исполнимый код или документы.
3.2.135 уязвимость (vulnerability): Дефект или несовершенство структуры или способа реализа
ции системы, а также ее функционирования и управления, как благоприятная возможность для нару
шения целостности системы или политики ее безопасности.
3.2.136 глобальная вычислительная сеть (wide area network): Коммуникационная сеть, пред
назначенная для связывания между собой компьютеров, сетей и других устройств, находящихся на
значительном расстоянии друг от друга, например, в разных уголках страны или всего мира.
3.2.137 перехват информации (wiretapping): Атака, направленная на перехват и доступ к дан
ным и другой информации в потоке данных, передаваемых в коммуникационной системе.
П р и м в ч а н и е 1 — Хотя термин изначально относился к выполнению механического подсоединения к
электрическому проводнику, связывающему между собой два узла, сегодня он используется в значении считы
вания информации с носителя любого рода, используемого для связи, а также самого узла, такого как шлюз или
переключатель подсетей.
П р и м е ч а н и е
2 —
Активный перехват имеет целью изменить данные или воздействовать на поток
данных иным образом, в то время как пассивный перехват имеет целью лишь обнаружить поток данных и из
влечь сведения из содержащейся в них информации.
3.2.138 червь (worm): Компьютерная программа, которая может действовать независимо, рас
пространять свою полную рабочую версию на другие хосты сети и потреблять ресурсы компьютера с их
разрушением.
3.2.139 зона (zone): См. 3.2.117.
П р и м е ч а н и е — Термин «зона», употребляемый в настоящем документе, следует всегда относить к
зоне безопасности.
3.3 Сокращения
В настоящем подразделе приведены сокращения, использованные в настоящем стандарте:
ANSI — Американский национальный институт стандартов (American National Standards Institute);
CIA — конфиденциальность, целостность и доступность (Confidentiality. Integrity and Availability);
CN — управляющая сеть (Control Network):
COTS — коммерчески доступные продукты (Commercial Off The Shelf);
CSMS — система управления кибербезопасностью (Cyber Security Management System);
DCS — распределенная система управления (Distributed Control System);
DdoS — распределенная атака типа «отказ в обслуживании» (Distributed Denial of Service):
14