ГОСТ Р 51275—2006
3.5 наведенный в токопроводящих линейных элементах технических средств сигнал;
наводка: Ток и напряжение в токопроводящих элементах, вызванные электромагнитным излучением,
емкостными и индуктивными связями.
3.6 закладочное средство [устройство]: Техническое средство [устройство] приема, передачи
иобработки информации, преднамеренно устанавливаемое на объекте информатизации или в контро
лируемой зонев целяхперехвата информации или несанкционированноговоздействияна информацию
и (или) ресурсы автоматизированной информационной системы.
П р и м е ч а н и е — Местами установки закладочных средств (устройств] на охраняемой территории могут
быть любые элементы контролируемой зоны, например: ограждение, конструкции, оборудование, предметы
интерьера, транспортные средства [1].
3.7 программная закладка. Преднамеренно внесенный в программное обеспечение функцио
нальныйобъект, которыйпри определенныхусловияхинициируетреализацию недекларированныхвоз
можностей программного обеспечения.
П р и м е ч а н и е — Программная закладка может быть реализована в виде вредоносной программы или
программного кода (1).
3.8 недекларированные возможности (программного обеспечения): Функциональные воз
можности программногообеспечения, неописанные вдокументации [1]. [2].
3.9 вредоносная программа: Программа, используемая для осуществления несанкциониро
ванногодоступа к информации и (или) воздействия на информацию или ресурсы автоматизированной
информационной системы [1]. [2].
3.10 (компьютерный) вирус: Вредоносная программа, способная создавать свои копии и (или)
другие вредоносные программы [1].
3.11 компьютерная атака: Целенаправленное несанкционированноевоздействие на информа
цию. на ресурс автоматизированной информационной системы или получение несанкционированного
доступа к ним с применением программных или программно-аппаратныхсредств [1]. [2].
3.12 сетевая атака: Компьютернаяатакасиспользованием протоколовмежсетевоговзаимодей
ствия [1], [2].
3.13 программное воздействие: Несанкционированное воздействие на ресурсы автоматизи
рованной информационной системы, осуществляемое с использованием вредоносных программ [1].
4 Основные положения
4.1 Выявление и учет факторов, воздействующих или могущих воздействовать на защищаемую
информацию в конкретныхусловиях, составляютоснову для планирования и проведения эффективных
мероприятий, направленных на защиту информации на объекте информатизации (далее — ОИ).
4.2 Полнота и достоверность выявленных факторов, воздействующих или могущих воздейство
ватьна защищаемуюинформацию, достигаются путем рассмотренияполногомножествафакторов, воз
действующих на все элементы ОИ (технические и программные средства обработки информации,
средства обеспечения ОИ и т.д.) и на всех этапах обработки информации.
4.3 Выявление факторов, воздействующих на защищаемую информацию, должно осуществлять
ся с учетом следующихтребований:
- достаточности уровней классификации факторов, воздействующих на защищаемую информа
цию. позволяющих формировать их полное множество;
- гибкости классификации, позволяющей расширять множества классифицируемых факторов,
группировок ипризнаков, а такжевноситьнеобходимые изменения без нарушенияструктуры классифи
кации.
5 Классификация факторов, воздействующих на безопасность защищаемой
информации
5.1Факторы, воздействующие или могущие воздействовать на безопасность защищаемой
информации и подлежащие учету при организации защиты информации, по признаку отношения к при
роде возникновения подразделяютна классы:
- объективные;
- субъективные.
2