ГОСТ Р 56498—2015
3.1.9 проведение аутентификации, аутентификация (authenticate, authentication): Проверка
заявляемой идентичности логического объекта.
[ИСО/МЭК 19792]
3.1.10 доступность (availability): Свойство бытьдоступным ииспользуемым позапросу со сторо
ны уполномоченного логического объекта.
(ИСО 7498-2]
3.1.11 коммерчески доступные продукты (Commercial off the shelf, COTS): Продукты, изготов
ленные и распределенные в промышленном масштабе для многократного применения и/или множес
тва потребителей; могут быть изготовлены на заказ для специального применения.
П р и м е ч а н и е — COTS следует отличать от продуктов, которые разрабатываются исключительно для
специального применения.
3.1.12 утечка информации (compromise): Несанкционированное использование, рассекречива
ние. преобразование или замена в каждом изслучаев —данных, программ или конфигурации системы,
то есть в результате и после несанкционированного проникновения.
3.1.13 конфиденциальность (confidentiality): Свойство, указывающее на то. что информация не
была доступна или раскрыта неавторизованным лицам, логическим объектам или процессам.
[ИСО/МЭК 13335-3]
3.1.14 регистрационные данные (credentials): Средство подтверждения того, что нечто или
некто является тем. за кого себя выдает, причем такое абстрактное средство может представлять
собой учетные IT-данные доступа к информационному сервису или ресурсу.
[ИСО/МЭК 24760]
3.1.15 демилитаризованная зона (demilitarized zone. DMZ): Хост безопасности или небольшая
сеть (называемая также защищенной подсетью), располагаемые между сетями в качестве «нейтраль
ной зоны».
[ИСО/МЭК 18028-3]
П р и м е ч а н и е — Данная зона образует буферную зону безопасности (ИСО/МЭК 18028-3).
3.1.16 отказ в обслуживании (атака) [denial of service (attack)]: Атака на систему, направленная
на ограничение ее доступности.
[ИСО/МЭК 18028-4]
3.1.17 событие (event): Событие в системе, относящееся к ее безопасности.
[RFC 2828. изменен]
3.1.18 незащищенный, незащищенность (exposed, exposure): Состояние уязвимости и отсут
ствия защиты против атаки.
3.1.19 внешний (external): Находящийся за пределами либо на внешней границе периметра
безопасности промышленной сети управления (ICN), то есть относящийся к внешней организационной
или общедоступной сети.
3.1.20 шлюз внешних подключений (external connectivity gateway; ECG): Специальный шлюз
безопасности (SGW) на внешней границе периметра безопасности ICN. как правило, сдополнительны
ми функциями для выполнения специальных запросов, то есть для подключения внешних устройств.
3.1.21 внешняя сеть (external network; EN): Сеть, внешняя по отношению к ICN, либо входящая в
состав организации, к которой принадлежит ICN. либо принадлежащая третьей стороне, либо обще
доступная, т. е. Интернет.
3.1.22 экспертиза (forensic): Действия по объяснению прошедшего события в официальном
порядке и с возможностью перепроверки для возложения ответственности последовательным илогич
ным образом.
3.1.23 шлюз, шлюз безопасности (gateway, security gateway; SGW): Точка соединения между
сетями или сети с подсетями и внешними сетями, предназначенная для защиты сети или подсети в
соответствии с установленной политикой безопасности.
[ИСО/МЭК 18028-3. изменен]
П р и м е ч а н и е — Шлюз безопасности включает в себя не только межсетевые экраны. Термин охватывает
также маршрутизаторы и переключатели, которые обеспечивают функции управления доступом и при необходимос
ти — шифрования (ИСО/МЭК 18028-3).
3.1.24 усилять защиту, усиление защиты (harden, hardening): Удаление ненужныхфункцийдля
уменьшения физических, логических и/или организационных уязвимостей.
з