Загрузка не удалась. Возможно, проблемы с правами доступа?

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

документы:стандарты:гост_р_исо_7498-2-99 [2015/12/21 10:58]
ytiruces создано
документы:стандарты:гост_р_исо_7498-2-99 [2015/12/21 12:28] (текущий)
ytiruces [3 Определения и сокращения]
Строка 55: Строка 55:
 ГОСТ Р ИСО 8648-98 Информационная технология. Взаимосвязь открытых систем. Внутренняя организация сетевого уровня ​ ГОСТ Р ИСО 8648-98 Информационная технология. Взаимосвязь открытых систем. Внутренняя организация сетевого уровня ​
 ===== 3 Определения и сокращения ===== ===== 3 Определения и сокращения =====
- 
  
 3.1 В настоящем стандарте используют следующие термины,​ определенные в ГОСТ Р ИСО/​МЭК 7498-1: 3.1 В настоящем стандарте используют следующие термины,​ определенные в ГОСТ Р ИСО/​МЭК 7498-1:
Строка 115: Строка 114:
 3.3.10 **[[словарь:​полномочие|Полномочие]]** - предоставление прав, гарантирующих доступ к ресурсам в соответствии с правами на доступ. 3.3.10 **[[словарь:​полномочие|Полномочие]]** - предоставление прав, гарантирующих доступ к ресурсам в соответствии с правами на доступ.
  
-3.3.11 **Доступность** - свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта.+3.3.11 **[[словарь:​доступность|Доступность]]** - свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта.
  
 3.3.12 **Функциональная возможность** - маркер,​ используемый в качестве идентификатора какого-либо ресурса,​ овладение которым дает право на доступ к данному ресурсу;​ 3.3.12 **Функциональная возможность** - маркер,​ используемый в качестве идентификатора какого-либо ресурса,​ овладение которым дает право на доступ к данному ресурсу;​
  
-3.3.13 **Канал** - маршрут передачи информации.+3.3.13 **[[словарь:​канал|Канал]]** - маршрут передачи информации.
  
-3.3.14 **Шифротекст** - данные,​ получаемые в результате использования шифрования. Семантическое содержимое полученных в результате шифрования данных недоступно.+3.3.14 **[[словарь:​шифротекст|Шифротекст]]** - данные,​ получаемые в результате использования шифрования. Семантическое содержимое полученных в результате шифрования данных недоступно.
  
 //​Примечание - Шифротекст может сам по себе служить входом в процесс шифрования,​ в результате чего вырабатывается суперзашифрованный выход.//​ //​Примечание - Шифротекст может сам по себе служить входом в процесс шифрования,​ в результате чего вырабатывается суперзашифрованный выход.//​
  
-3.3.15 **Открытый текст** - смысловые данные,​ семантическое содержимое которых доступно.+3.3.15 **[[словарь:​открытый_текст|Открытый текст]]** - смысловые данные,​ семантическое содержимое которых доступно.
  
-3.3.16 **Конфиденциальность** - свойство,​ позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам.+3.3.16 **[[словарь:​конфиденциальность|Конфиденциальность]]** - свойство,​ позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам.
  
-3.3.17 **Удостоверение личности** - данные,​ передаваемые для установления заявленной подлинности логического объекта.+3.3.17 **[[словарь:​удостоверение_личности|Удостоверение личности]]** - данные,​ передаваемые для установления заявленной подлинности логического объекта.
  
-3.3.18 **Криптоанализ** - анализ криптографической системы и/или ее входов и выходов с целью получения конфиденциальных переменных и/или чувствительных данных,​ включая открытый текст.+3.3.18 **[[словарь:​криптоанализ|Криптоанализ]]** - анализ криптографической системы и/или ее входов и выходов с целью получения конфиденциальных переменных и/или чувствительных данных,​ включая открытый текст.
  
-3.3.19 **Криптографическое контрольное значение** - информация,​ получаемая в результате выполнения криптографического преобразования (см. криптография) блока данных.+3.3.19 **[[словарь:​криптографическое_контрольное_значение|Криптографическое контрольное значение]]** - информация,​ получаемая в результате выполнения криптографического преобразования (см. криптография) блока данных.
  
 //​Примечание - Контрольное значение может быть получено путем выполнения одного или нескольких шагов и является результатом математической функции ключа и блока данных. Оно обычно используется для проверки целостности блока данных.//​ //​Примечание - Контрольное значение может быть получено путем выполнения одного или нескольких шагов и является результатом математической функции ключа и блока данных. Оно обычно используется для проверки целостности блока данных.//​
  
-3.3.20 **Криптография** - дисциплина,​ охватывающая принципы,​ средства и методы преобразования данных для сокрытия их информационного содержимого,​ предотвращения их необнаруживаемой модификации и/или их несанкционированного использования.+3.3.20 **[[словарь:​криптография|Криптография]]** - дисциплина,​ охватывающая принципы,​ средства и методы преобразования данных для сокрытия их информационного содержимого,​ предотвращения их необнаруживаемой модификации и/или их несанкционированного использования.
  
 //​Примечание - Криптография устанавливает методы,​ используемые при шифровании и дешифровании. Любое вторжение в криптографические принципы,​ средства или методы,​ представляет собой криптоанализ.//​ //​Примечание - Криптография устанавливает методы,​ используемые при шифровании и дешифровании. Любое вторжение в криптографические принципы,​ средства или методы,​ представляет собой криптоанализ.//​
  
-3.3.21 **Целостность данных** - способность данных не подвергаться изменению или аннулированию в результате несанкционированного доступа.+3.3.21 **[[словарь:​целостность_данных|Целостность данных]]** - способность данных не подвергаться изменению или аннулированию в результате несанкционированного доступа.
  
 3.3.22 **[[словарь:​аутентификация|Аутентификация отправителя данных]]** - подтверждение того, что отправитель полученных данных соответствует заявленному. 3.3.22 **[[словарь:​аутентификация|Аутентификация отправителя данных]]** - подтверждение того, что отправитель полученных данных соответствует заявленному.
  
-3.3.23 **Дешифрование** - процесс,​ обратный соответствующему обратимому процессу шифрования.+3.3.23 **[[словарь:​дешифрование|Дешифрование]]** - процесс,​ обратный соответствующему обратимому процессу шифрования.
  
 3.3.24 **Дешифрация** - см.дешифрование. 3.3.24 **Дешифрация** - см.дешифрование.
Строка 151: Строка 150:
 3.3.25 **Отклонение услуги** - предотвращение санкционированного доступа к ресурсам или задержка операций,​ критичных ко времени. 3.3.25 **Отклонение услуги** - предотвращение санкционированного доступа к ресурсам или задержка операций,​ критичных ко времени.
  
-3.3.26 **Цифровая подпись** - дополнительные данные или криптографическое преобразование (см. криптография) какого-либо блока данных,​ позволяющие получателю блока данных убедиться в подлинности отправителя и целостности блока данных и защитить его от искажения с помощью,​ например,​ средств получателя.+3.3.26 **[[словарь:​цифровая_подпись|Цифровая подпись]]** - дополнительные данные или криптографическое преобразование (см. криптография) какого-либо блока данных,​ позволяющие получателю блока данных убедиться в подлинности отправителя и целостности блока данных и защитить его от искажения с помощью,​ например,​ средств получателя.
  
-3.3.27 **Шифрование** - криптографическое преобразование данных (см. криптография) для получения шифротекста.+3.3.27 **[[словарь:​шифрование|Шифрование]]** - криптографическое преобразование данных (см. криптография) для получения шифротекста.
 // //
 Примечание - Шифрование может быть необратимым процессом,​ в связи с чем соответствующий процесс дешифрования невозможно реализовать.//​ Примечание - Шифрование может быть необратимым процессом,​ в связи с чем соответствующий процесс дешифрования невозможно реализовать.//​
Строка 159: Строка 158:
 3.3.28 **Шифрация** - см. шифрование. 3.3.28 **Шифрация** - см. шифрование.
  
-3.3.29 **Межконцевое шифрование** - шифрование данных внутри или на стороне отправителя оконечной системы с соответствующим дешифрованием,​ выполняемое только внутри или на стороне получателя оконечной системы. (См. также позвенное шифрование.)+3.3.29 **[[словарь:​межконцевое_шифрование|Межконцевое шифрование]]** - шифрование данных внутри или на стороне отправителя оконечной системы с соответствующим дешифрованием,​ выполняемое только внутри или на стороне получателя оконечной системы. (См. также позвенное шифрование.)
  
-3.3.30 **Стратегия защиты,​ основанная на идентификации** - стратегия защиты информации,​ основанная на идентификаторах и/или атрибутах пользователей,​ группы пользователей или логических объектов,​ действующих от имени пользователей и доступных им ресурсов/​логических объектов.+3.3.30 **[[словарь:​стратегия_защиты_основанная_на_идентификации|Стратегия защиты,​ основанная на идентификации]]** - стратегия защиты информации,​ основанная на идентификаторах и/или атрибутах пользователей,​ группы пользователей или логических объектов,​ действующих от имени пользователей и доступных им ресурсов/​логических объектов.
  
 3.3.31 **Целостность** - см. целостность данных. 3.3.31 **Целостность** - см. целостность данных.
  
-3.3.32 **Ключ** - последовательность символов,​ управляющая операциями шифрования и дешифрования.+3.3.32 **[[словарь:​ключ|Ключ]]** - последовательность символов,​ управляющая операциями шифрования и дешифрования.
  
-3.3.33 **Административное управление ключом** - генерация,​ сохранение,​ распределение,​ удаление,​ каталогизирование и применение ключей в соответствии со стратегией защиты.+3.3.33 **[[словарь:​административное_управление_ключом|Административное управление ключом]]** - генерация,​ сохранение,​ распределение,​ удаление,​ каталогизирование и применение ключей в соответствии со стратегией защиты.
  
-3.3.34 **Позвенное шифрование** - индивидуальное прикладное применение шифрования к данным на каждом звене системы обмена данных. (См. также межконцевое шифрование.)+3.3.34 **[[словарь:​позвенное_шифрование|Позвенное шифрование]]** - индивидуальное прикладное применение шифрования к данным на каждом звене системы обмена данных. (См. также межконцевое шифрование.)
  
 //​Примечание - Позвенное шифрование подразумевает,​ что данные,​ передаваемые через логический объект ретранслятора,​ должны иметь формат открытого текста.//​ //​Примечание - Позвенное шифрование подразумевает,​ что данные,​ передаваемые через логический объект ретранслятора,​ должны иметь формат открытого текста.//​
  
-3.3.35 **Обнаружение манипуляции** - механизм,​ используемый для обнаружения возможной модификации блока данных (случайной или преднамеренной).+3.3.35 **[[словарь:​обнаружение_манипуляции|Обнаружение манипуляции]]** - механизм,​ используемый для обнаружения возможной модификации блока данных (случайной или преднамеренной).
  
-3.3.36. **Маскирование** - стремление какого-либо логического объекта выглядеть в виде другого логического объекта.+3.3.36. **[[словарь:​маскирование|Маскирование]]** - стремление какого-либо логического объекта выглядеть в виде другого логического объекта.
  
-3.3.37 **Нотаризация** - регистрация данных доверенным третьим лицом, которое обеспечивает последующее подтверждение правильности их характеристик,​ таких как содержимое,​ отправитель,​ время и получатель.+3.3.37 **[[словарь:​нотаризация|Нотаризация]]** - регистрация данных доверенным третьим лицом, которое обеспечивает последующее подтверждение правильности их характеристик,​ таких как содержимое,​ отправитель,​ время и получатель.
  
-3.3.38 **Пассивная угроза** - угроза несанкционированного раскрытия информации без изменения состояния системы.+3.3.38 **[[словарь:​пассивная_угроза|Пассивная угроза]]** - угроза несанкционированного раскрытия информации без изменения состояния системы.
  
-3.3.39 **Пароль** - конфиденциальная информация аутентификации,​ обычно состоящая из строки знаков.+3.3.39 **[[словарь:​пароль|Пароль]]** - конфиденциальная информация аутентификации,​ обычно состоящая из строки знаков.
  
 3.3.40 **Аутентификация равноправного логического объекта** - подтверждение того, что равноправный логический объект в какой-либо ассоциации является заявленным логическим объектом. 3.3.40 **Аутентификация равноправного логического объекта** - подтверждение того, что равноправный логический объект в какой-либо ассоциации является заявленным логическим объектом.
  
-3.3.41 **Физическая защита** - средства,​ используемые для обеспечения физической защиты ресурсов от преднамеренной или случайной угрозы.+3.3.41 **[[словарь:​физическая_защита|Физическая защита]]** - средства,​ используемые для обеспечения физической защиты ресурсов от преднамеренной или случайной угрозы.
  
 3.3.42 **Стратегия** - см. стратегия защиты. 3.3.42 **Стратегия** - см. стратегия защиты.
  
-3.3.43 **Собственность** - право отдельных лиц контролировать или влиять на сбор и хранение относящейся к ним информации и на определение тех, кем и для кого может быть раскрыта эта информация.+3.3.43 **[[словарь:​собственность|Собственность]]** - право отдельных лиц контролировать или влиять на сбор и хранение относящейся к ним информации и на определение тех, кем и для кого может быть раскрыта эта информация.
  
 //​Примечание - Поскольку данный термин относится к праву отдельных лиц, он не может быть точно определен и его использования следует избегать,​ за исключением обоснованных случаев для запрашиваемой защиты.//​ //​Примечание - Поскольку данный термин относится к праву отдельных лиц, он не может быть точно определен и его использования следует избегать,​ за исключением обоснованных случаев для запрашиваемой защиты.//​
Строка 195: Строка 194:
 3.3.44 **Самоотказ** - самоотрицание одного из логических объектов,​ участвующих в обмене данными,​ полного или частичного своего участия в этом обмене. 3.3.44 **Самоотказ** - самоотрицание одного из логических объектов,​ участвующих в обмене данными,​ полного или частичного своего участия в этом обмене.
  
-3.3.45 **Управление маршрутизацией** - применение правил в процессе маршрутизации по выбору или исключению конкретных сетей, звеньев данных или ретрансляторов.+3.3.45 **[[словарь:​управление_маршрутизацией|Управление маршрутизацией]]** - применение правил в процессе маршрутизации по выбору или исключению конкретных сетей, звеньев данных или ретрансляторов.
  
-3.3.46 **Стратегия защиты,​ основанная на правилах** - стратегия защиты,​ основанная на общих правилах,​ предъявляемых ко всем пользователям. Эти правила обычно основываются на сравнении чувствительности доступных ресурсов и обладании отдельными пользователями,​ группами пользователей или логическими объектами,​ действующими от имени пользователей,​ соответствующими атрибутами.+3.3.46 **[[словарь:​стратегия_защиты_основанная_на_правилах|Стратегия защиты,​ основанная на правилах]]** - стратегия защиты,​ основанная на общих правилах,​ предъявляемых ко всем пользователям. Эти правила обычно основываются на сравнении чувствительности доступных ресурсов и обладании отдельными пользователями,​ группами пользователей или логическими объектами,​ действующими от имени пользователей,​ соответствующими атрибутами.
  
-3.3.47 **Анализ процедур защиты** - независимый просмотр и анализ системных записей и активностей с целью проверки их адекватности системным управляющим функциям для обеспечения соответствия с принятой стратегией защиты и операционными процедурами,​ обнаружения пробелов в защите и выдачи рекомендаций по любым указанным изменениям в управлении,​ стратегии и процедурах.+3.3.47 **[[словарь:​анализ_процедур_защиты|Анализ процедур защиты]]** - независимый просмотр и анализ системных записей и активностей с целью проверки их адекватности системным управляющим функциям для обеспечения соответствия с принятой стратегией защиты и операционными процедурами,​ обнаружения пробелов в защите и выдачи рекомендаций по любым указанным изменениям в управлении,​ стратегии и процедурах.
  
-3.3.48 **Данные трассировки защиты** - накопленные и готовые к использованию данные,​ предназначенные для детализации причины анализа процедур защиты.+3.3.48 **[[словарь:​данные_трассировки_защиты|Данные трассировки защиты]]** - накопленные и готовые к использованию данные,​ предназначенные для детализации причины анализа процедур защиты.
  
-3.3.49 **Метка защиты** - граничная метка, присваиваемая какому-либо ресурсу (в качестве которого может служить блок данных),​ которая именует или обозначает атрибуты защиты этого ресурса.+3.3.49 **[[словарь:​метка_защиты|Метка защиты]]** - граничная метка, присваиваемая какому-либо ресурсу (в качестве которого может служить блок данных),​ которая именует или обозначает атрибуты защиты этого ресурса.
  
 Примечание - Метка и/или присвоенное значение могут быть явными или неявными. Примечание - Метка и/или присвоенное значение могут быть явными или неявными.
  
-3.3.50 **Стратегия защиты** - набор критериев для обеспечения услуг защиты (см. также "​стратегия защиты,​ основанная на идентификации"​ и "​стратегия защиты,​ основанная на правилах"​).+3.3.50 **[[словарь:​стратегия_защиты|Стратегия защиты]]** - набор критериев для обеспечения услуг защиты (см. также "​стратегия защиты,​ основанная на идентификации"​ и "​стратегия защиты,​ основанная на правилах"​).
  
 //​Примечание - Полная стратегия защиты неизбежно будет связана с решением многих вопросов,​ не входящих в сферу ВОС.// //​Примечание - Полная стратегия защиты неизбежно будет связана с решением многих вопросов,​ не входящих в сферу ВОС.//
  
-3.3.51 **Услуга защиты** - услуга,​ предоставляемая каким-либо уровнем взаимосвязанных открытых систем,​ которая обеспечивает адекватную защиту систем или процедур передачи данных.+3.3.51 **[[словарь:​услуга_защиты|Услуга защиты]]** - услуга,​ предоставляемая каким-либо уровнем взаимосвязанных открытых систем,​ которая обеспечивает адекватную защиту систем или процедур передачи данных.
  
-3.3.52 **Избирательная защита поля** - защита конкретных полей внутри сообщения,​ подлежащего передаче.+3.3.52 **[[словарь:​избирательная_защита_поля|Избирательная защита поля]]** - защита конкретных полей внутри сообщения,​ подлежащего передаче.
  
-3.3.53 **Чувствительность** - характеристика ресурса,​ которая определяет его ценность или важность и может учитывать его уязвимость.+3.3.53 **[[словарь:​чувствительность|Чувствительность]]** - характеристика ресурса,​ которая определяет его ценность или важность и может учитывать его уязвимость.
  
 3.3.54 **Подпись** - см. цифровая подпись. 3.3.54 **Подпись** - см. цифровая подпись.
  
-3.3.55 **Угроза** - потенциальная возможность нарушения защиты.+3.3.55 **[[словарь:​угроза|Угроза]]** - потенциальная возможность нарушения защиты.
  
-3.3.56 **Анализ трафика** - заключение о состоянии информации на основе наблюдения за потоками трафика (наличие,​ отсутствие,​ объем, направление и частота).+3.3.56 **[[словарь:​анализ_трафика|Анализ трафика]]** - заключение о состоянии информации на основе наблюдения за потоками трафика (наличие,​ отсутствие,​ объем, направление и частота).
  
 3.3.57 **Конфиденциальность потока трафика** - услуга конфиденциальности,​ предназначенная для защиты от анализа трафика. 3.3.57 **Конфиденциальность потока трафика** - услуга конфиденциальности,​ предназначенная для защиты от анализа трафика.