ГОСТ Р 56205—2014
3.2.3 отслеживаемость (accountability): Свойство системы (в том числе всех ее ресурсов), по
зволяющее однозначно отследить действия какого-либо из субъектов в системе до субъекта, который
мог быть ответственным за его действия.
3.2.4 приложение (application): Программа, которая осуществляет специальные действия, ини
циируемые командой пользователя или событием процесса, и может быть реализована без обраще
ния к системному управлению и мониторингу или административным привилегиям системы.
3.2.5 участок (area): Подмножество физической, географической или логической группы имуще
ственных объектов, расположенных на территории производственного объекта.
П р и м е ч а н и е — Участок может содержать производственные линии, технологические ячейки и еди
ницы оборудования. Участки могут быть соединены между собой локальной вычислительной сетью объекта и
содержать системы, связанные с операциями, которые осуществляются на данном участке.
3.2.6 имущественный объект (объект) (asset): Физический или логический объект, который
принадлежит организации или относится к ней иным способом, представляя для нее ощущаемую или
реальную ценность.
П р и м е ч а н и е — В случае систем промышленной автоматики и контроля физические объекты имуще
ства. имеющие наибольшую ценность, измеримую непосредственно, представляют, например, оборудование,
которым управляют.
3.2.7 ассоциация (association): Совместные отношения между субъектами системы, обычно в
целях обмена информацией между ними.
3.2.8 уверенность (assurance): Свойство системы, обеспечивающее доверие к тому, что систе
ма работает таким образом, что обеспечивается выполнение ее политики безопасности.
3.2.9 атака (attack): Посягательство на систему, которое является следствием продуманного
планирования, т. е. умышленного действия, представляющее собой продуманную попытку (особенно в
плане метода или стратегии) обойти сервисы безопасности и нарушить политику безопасности сис
темы (10).
П р и м е ч а н и е - Существуют различные общепризнанные типы атах:
- «активная атака» имеет целью преобразовать ресурсы системы или воздействовать на ее ра
боту;
- «пассивная атака» имеет целью заполучить или использовать информацию системы без воз
действия на ресурсы системы;
- «внутренняя атака» — атака, инициированная субъектом в пределах периметра безопасности
(«инсайдером»), т. е. субъектом, который наделен правами на получение доступа к ресурсам систе мы.
но использует их в целях, не одобренных томи, кто предоставил эти права;
- «внешняя атака» — атака, инициированная за пределами периметра безопасности не
авторизованным или неуполномоченным пользователем системы (им может быть и инсайдер, ата
кующий за пределами периметра безопасности). Потенциальными злоумышленниками, осуществ
ляющими внешнюю атаку, могут быть как простые любители пошутить, так и организованные пре
ступные группы, международные террористы и враждебные правительства.
3.2.10 схема атаки (attack tree): Формальный методический путь нахождения способов наруше
ния безопасности системы.
3.2.11 аудит (audit): Независимое исследование и проверка записей и действий для оценки аде
кватности мер по управлению системой, обеспечения их соответствия установленным политикам и
рабочим процедурам и подготовки рекомендаций к необходимым корректировкам управления, поли тик
или процедур (см. 3.2.101).
П р и м е ч а н и е - Существуют три формы аудита:
- внешние аудиты — проводятся сторонами, которые не являются сотрудниками или подрядчи
ками организации;
- внутренние аудиты — проводятся отдельной организационной единицей, которая спе
циализируется на внутреннем аудите;
- самостоятельные проверки управления — проводятся сотрудниками организации, за
нимающими аналогичные должности в области автоматизации процессов.
3.2.12 выполнять аутентификацию (authenticate): Проверять идентификационную информа
цию пользователя, устройства на стороне пользователя или другого субъекта, или целостность дан-
4