ГОСТ Р 56498—2015
3.1.39 отслеживать (monitor): Прослеживать текущие действия и события в целях подтвержде
ния информации о том. что было прослежено.
[ИСО/МЭК 13888-1, изменен]
3.1.40 защита от непризнания участия (non-repudiation): Свойство действия, допускающее
многократную последующую проверку того, что это действие было выполненоданным участником или
исходило от него.
[RFC 2828. изменен]
3.1.41 владелец/оператор (owner/operator): Хозяйствующий субъект, отвечающий за эксплуата
цию системы ICS или SCADA.
3.1.42 сегмент, сегментирование (partition, partitioning): Ограниченная физическая или логичес
кая зона, в которой предоставлениедоступа к ресурсам или отказ в данном доступе регулируются пра
вилами доступа и механизмами контроля.
[ССОРР v0.5, изменен]
П р и м е ч а н и е — Сегмент имеет четкую границус другими сегментами. Политика безопасности сегмента,
как правило, укреплена совокупностью механизмов, имеющихся как на периферии сегмента, так и внутри него. Сег
менты могут иметь иерархическую структуру.
3.1.43 периметр (perimeter): Границы сегмента или зоны сети, обычно защищаемые механизма
ми в соответствии с политикой безопасности или принятым регламентом на управление доступом.
3.1.44 ворота физического доступа (physical access gate; PAG): Точка физического доступа,
предназначенная для управления авторизацией, например, персонала и оборудования при их про
никновении внутрь периметра безопасности завода и/или физического сегмента ICS. или покидании
пределов указанного периметра.
3.1.45 открытый текст (plaintext): Данные, которые человек или машина способны прочитать и
понять, то есть входные данные, подлежащие преобразованию методом шифрования, или выходные
данные, полученные методом расшифровки.
[RFC 2828. изменен]
3.1.46 завод (plant): Производственное помещение, которое обычно имеет физически защищен
ный периметр и на территории которого осуществляется физический процесс и расположены ICS и
ее ICN.
3.1.47 привилегия (privilege): Право или разрешение, предоставляемые в явной форме отдель
ным пользователям или устройствам, а также определенной группе пользователей или устройств, на
выполнение определенных действий, входящих в состав должностных обязанностей и объединенных
между собой по отличительным признакам.
3.1.48 прокси (сервер) [proxy (server)]: Компьютерный процесс, который перенаправляет прото
кол между клиентской и серверной компьютерными системами, представляясь клиенту от имени сер
вера. а серверу — от имени клиента.
[RFC 2828. изменен]
3.1.49 в режиме реального времени (real-time): Относящийся к времени реагирования вычис
лительных устройств, которое настолько мало, что реагирование кажется мгновенным ибеззадержек.
3.1.50 резервирование (redundancy): Дублирование важнейших компонентов безопасности сис
темы с целью повышения ее доступности.
П р и м е ч а н и е — При резервировании возрастает доступность, но побочным результатом при этом обыч
но является повышение уязвимости, что относится, например, к коммуникационному каналу.
3.1.51 остаточный риск (residual risk): Риск, сохраняющийся после реализации контрмер.
[RFC 2828]
3.1.52 риск (risk): Сочетание вероятности события и его последствия, где вероятность — это
количественная оценка возможности того, что это событие произойдет.
[ИСО/МЭК Руководство 73:2002]
П р и м е ч а н и е — Последствием называется ущерб для имущественных объектов.
3.1.53 защищенный, защищенность (secure, security): Продукт, система или сервис считаются
защищенными в такой степени, что их пользователи могут рассчитывать на то, что они функционируют
(или будут функционировать) надлежащим образом. Это понятие обычно рассматривают в контексте
оценки фактических или ощущаемых угроз.
[ИСО/МЭК/ТО 15443-1]
5