ГОСТ Р 56498—2015
3.1.25 человеко-машинный интерфейс (human-machine-interface; HMI): Функция оборудова
ния. направленная на предоставление выходной информации оператору и прием вводимой информа
ции от оператора, в результате чего человек, например, оператор, становится неотъемлемой частью
процесса.
3.1.26 инцидент (incident): Событие безопасности или комбинация множественных событий
безопасности, ставящие под угрозу безопасность.
3.1.27 промышленная сеть управления (industrial control network; ICN): Сеть, связывающая
между собой оборудование промышленной системы управления (ICS). На территории одного и того же
завода могут иметься различные ICN, которые могут быть связаны с удаленным оборудованием и
ресурсами, находящимися за пределами завода.
3.1.28 промышленная система управления (industrial control system: ICS): Система, состоящая
из хостов, устройств и оборудования для вычислений и управления производственными процессами,
интегрированных между собой для управления промышленным производством, передачей информа
ции или распределением ресурсов.
П р и м е ч а н и е — В рамках настоящего стандарта термин ICS обозначает автоматизированные системы в
целом, включая системы диспетчерского контроля и сбора данных (SCADA).
3.1.29 инсайдер, в пределах, внутренний (insider, inside, internal):
Л
огический объект находя
щийся в пределах периметра безопасности; инсайдер — это логический объект, уполномоченный на
доступ к ресурсам системы.
П р и м е ч а н и е — Атака инсайдером относится к использованию ресурсов системы на несанкционирован
ной основе.
3.1.30 целостность (integrity): Гарантия точности и полноты информации и методов обработки
информации.
[ИСО/МЭК 21827]
П р и м е ч а н и е — Целостность может относиться непосредственно к данным (целостность данных) или к
действующей ICS (целостность системы).
3.1.31 интранет, интрасеть (intranet): Компьютерная сеть, которая основана, в частности, на
технологии общедоступной сети, используется организацией в собственных внутрикорпоративных,
обычно приватных целях и недоступна для аутсайдеров.
3.1.32 несанкционированное проникновение (intrusion): Инцидент, при котором неуполномо
ченный логический объект, то есть злоумышленник, получаетили явно пытается получитьдоступ к слу
жебным ресурсам системы.
[RFC 2828. изменен]
3.1.33 детектирование несанкционированных проникновений (intrusion detection): Сервис
безопасности, который позволяет отслеживать и анализировать системные события с целью выявле
ния и уведомления в режиме реального или почти реального времени о попытках получения несанкци
онированного доступа к ресурсам системы.
[RFC 2828]
3.1.34 криптографический или физический ключ [(cryptographic or physical) key]: Устройство,
носитель информации или открытый текст, связанные с методами аутентификации или криптографии, а
также привилегиями управления доступом.
3.1.35 протоколировать, протоколирование (log. logging): Сбор данных о событиях информа
ционной безопасности с целью ее проверки и анализа и текущий мониторинг.
[ИСО/МЭК 18028-1]
3.1.36 вредоносные программы (malware): Вредоносное программное обеспечение, такое как
вирус или троянский конь, созданное специально для повреждения системы или вывода ее из строя.
[ИСО/МЭК 18028-1]
3.1.37 контрмера (countermeasure): Действие, устройство, процедура или стратегия, ослабляю
щие угрозу, уязвимость или противодействуют атаке путем ее отражения или предотвращения, или
минимизации ущерба, который она способна нанести, или путем ее обнаружения и сообщения о ней,
чтобы могло быть предпринято корректирующее действие.
[RFC 2828]
3.1.38 сообщение (message): Упорядоченная последовательность октетов (или бит), служащая
для передачи информации.
[ИСО/МЭК 2382. изменен]
4