ГОСТ Р 56205—2014
ных, сохраняемых, передаваемых или подверженных иным образом риску несанкционированного
преобразования в информационной системе, или устанавливать правомерность передачи данных.
3.2.13 аутентификация (authentication): Мера безопасности, запроектированная на установле
ние правомерности передачи, самого сообщения, или его источника, а также средство проверки авто
ризационных данных индивидуального пользователя для получения определенных категорий инфор
мации.
3.2.14 авторизация (санкционирование, санкция, наделение правами, авторизационные дан
ные) (authorization): Право или разрешение, предоставляемое субъекту системы для получения дос
тупа к ресурсу системы (10].
3.2.15 автоматизированный подвижный объект (automated vehicle): Мобильное устройство,
снабженное системой управления, которая обеспечивает его функционирование в автономном режи ме
или режиме дистанционного управления.
3.2.16 доступность (работоспособность) (availability): Способность компонента выполнить
требуемое действие при заданных условиях в заданный момент времени или в продолжение задан
ного интервала времени, если предоставлены необходимые внешние ресурсы.
П р и м 0 ч а н и е 1 — Эта способность зависит от следующих аспектов, рассматриваемых в совокупно
сти: надежности, удобства сопровождения и качества технической поддержки.
П р и м е ч а н и е 2 — Необходимые внешние ресурсы, отличные от ресурсов техниче ского обслужива
ния, не влияют на показатель доступности компонента.
П р и м е ч а н и е 3 — Во французском языке используется также термин «disponibilit6» в значении «те
кущая доступность».
3.2.17 граница (border): Предел или рамки физической или логической зоны безопасности.
3.2.18 ботнет (botnet): Совокупность программных роботов или ботов, которые функционируют
автономно.
П р и м е ч а н и е — Создатель ботнета может дистанционно управлять работой группы объектов, зачас
тую в неблаговидных целях.
3.2.19 ограничение доступа (boundary): Программный, аппаратный или другой физический
барьер, который ограничивает доступ к системе или ее части.
3.2.20 канал (channel): Особая связная линия, созданная внутри связующего тракта (см. 3.2.27).
3.2.21криптограмма, (за)шифрованный текст (ciphertext): Данные, преобразованные путем
шифрования таким образом, чтобы их семантическая информация (т. е. смысл) была непонятна или
непосредственно недоступна.
3.2.22 клиент (client): Устройство или приложение, получающие или запрашивающие сервисы
или информацию с приложения сервера [11].
3.2.23 коммуникационный путь (communication path):
Л
огическая связь между источником ин
формации и одним или более адресатами, которыми могут быть устройства, физические процессы,
элементы данных, команды или программные интерфейсы.
П р и м е ч а н и е — Коммуникационный путь не сводится к проводным или беспроводным сетям и может
включать в себя другие средства коммуникации, такие как обращения к памяти, вызовы процедур, структура ма
териальной основы, портативные носители информации и взаимодействия между людьми.
3.2.24 безопасность коммуникации (communication security):
a) меры, реализующие и гарантирующие работоспособность сервисов безопасности в коммуни
кационной системе, в частности — сервисов, которые обеспечивают конфиденциальность и целост
ность данных, а также аутентификацию субъектов, участвующих в передаче информации.
b
) режим, достигнутый за счет реализации сервисов безопасности, в частности — состояние
конфиденциальности и целостности данных, а также успешной аутентификации субъектов, участ
вующих в передаче информации.
П р и м е ч а н и е — Данное понятие обычно распространяется на криптографические алгоритмы, а так
же методы и процессы управления шифрованием, устройства для их реализации, и управление жизненным цик
лом шифруемого материала и средств шифрования. Однако криптографические алгоритмы, а также методы и
процессы управления шифрованием, могут быть не применимы к некоторым приложениям систем управления.
3.2.25 коммуникационная система (communication system): Конфигурация аппаратного обеспе
чения, программного обеспечения и среды прохождения сигналов, обеспечивающая передачу ин
формационных сообщений от одного приложения к другому [9].
5