ГОСТ Р ИСО/МЭК 13335-1-2006: Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий


ГОСТ Р ИСО/МЭК 13335-1-2006: Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий

Терминология ГОСТ Р ИСО/МЭК 13335-1-2006: Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий оригинал документа:

2.2 активы (asset): Все, что имеет ценность для организации.

Определения термина из разных документов: активы

2.20 анализ риска (risk analysis): Систематический процесс определения величины риска.

Определения термина из разных документов: анализ риска

2.3 аутентичность (authenticity): Свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Примечание - Аутентичность применяется к таким субъектам, как пользователи, к процессам, системам и информации.

Определения термина из разных документов: аутентичность

2.5 базовые защитные меры (baseline controls): Минимальный набор защитных мер, установленный для системы или организации.

Определения термина из разных документов: базовые защитные меры

2.11 безопасность информационно-телекоммуникационных технологий (безопасность ИТТ) (ICT security): Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информационно-телекоммуникационных технологий.

2.9 воздействие (impact): Результат нежелательного инцидента информационной безопасности.

Определения термина из разных документов: воздействие

2.17 достоверность (reliability): Свойство соответствия предусмотренному поведению и результатам.

Определения термина из разных документов: достоверность

2.4 доступность (availability): Свойство объекта находиться в состоянии готовности и используемости по запросу авторизованного логического объекта.

[ИСО/МЭК 7498-2]

Определения термина из разных документов: доступность

2.24 защитная мера (safeguard): Сложившаяся практика, процедура или механизм обработки риска.

Примечание - Следует заметить, что понятие «защитная мера» может считаться синонимом понятию «контроль» (см. 2.7).

Определения термина из разных документов: защитная мера

2.14 информационная безопасность (information security): Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки.

Определения термина из разных документов: информационная безопасность

2.10 инцидент информационной безопасности (information security incident): Любое непредвиденное или нежелательное событие, которое может нарушить деятельность или информационную безопасность.

Примечание - Инцидентами информационной безопасности являются:

- утрата услуг, оборудования или устройств;

- системные сбои или перегрузки;

- ошибки пользователей;

- несоблюдение политик или рекомендаций;

- нарушение физических мер защиты;

- неконтролируемые изменения систем;

- сбои программного обеспечения и отказы технических средств;

- нарушение правил доступа.

Определения термина из разных документов: инцидент информационной безопасности

2.7 контроль (control): -

Примечание - В контексте безопасности информационно-телекоммуникационных технологий термин «контроль» может считаться синонимом «защитной меры» (см. 2.24).

Определения термина из разных документов: контроль

2.6 конфиденциальность (confidentiality): Свойство информации быть недоступной и закрытой для неавторизованного индивидуума, логического объекта или процесса.

[ИСО/МЭК 7498-2]

Определения термина из разных документов: конфиденциальность

2.22 менеджмент риска (risk management): Полный процесс идентификации, контроля, устранения или уменьшения последствий опасных событий, которые могут оказать влияние на ресурсы информационно-телекоммуникационных технологий.

Определения термина из разных документов: менеджмент риска

2.16 неотказуемость (non-repudiation): Способность удостоверять имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты.

[ИСО/МЭК 13888-1, ИСО/МЭК 7498-2]

Определения термина из разных документов: неотказуемость

2.23 обработка риска (risk treatment): Процесс выбора и осуществления мер по модификации риска.

Определения термина из разных документов: обработка риска

2.18 остаточный риск (residual risk): Риск, остающийся после его обработки.

Определения термина из разных документов: остаточный риск

2.21 оценка риска (risk assessment): Процесс, объединяющий идентификацию риска, анализ риска и оценивание риска.

Определения термина из разных документов: оценка риска

2.1 подотчетность (accountability): Свойство, обеспечивающее однозначное прослеживание действий любого логического объекта.

[ИСО/МЭК 7498-2]

Определения термина из разных документов: подотчетность

2.12 политика безопасности информационно-телекоммуникационных технологий (политика безопасности ИТТ) (ICT security policy): Правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и ее информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.

2.8 рекомендации (guidelines): Описание, поясняющее действия и способы их выполнения, необходимые для достижения установленных целей.

Определения термина из разных документов: рекомендации

2.19 риск (risk): Потенциальная опасность нанесения ущерба организации в результате реализации некоторой угрозы с использованием уязвимостей актива или группы активов.

Примечание - Определяется как сочетание вероятности события и его последствий.

Определения термина из разных документов: риск

2.13 средство(а) обработки информации (information processing facility(ies)): Любая система обработки информации, сервис или инфраструктура, или их физические места размещения.

Определения термина из разных документов: средство(а) обработки информации

2.25 угроза (threat): Потенциальная причина инцидента, который может нанести ущерб системе или организации.

Определения термина из разных документов: угроза

2.26 уязвимость (vulnerability): Слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами.

Определения термина из разных документов: уязвимость

2.15 целостность (integrity): Свойство сохранения правильности и полноты активов.

Определения термина из разных документов: целостность

Словарь-справочник терминов нормативно-технической документации. . 2015.

Смотреть что такое "ГОСТ Р ИСО/МЭК 13335-1-2006: Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий" в других словарях:

  • ГОСТ Р ИСО/МЭК 13335-1-2006 — 23 с. (4) Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий разделы 13.110, 35.020 …   Указатель национальных стандартов 2013

  • политика безопасности информационно-телекоммуникационных технологий (политика безопасности ИТТ) — 2.12 политика безопасности информационно телекоммуникационных технологий (политика безопасности ИТТ) (ICT security policy): Правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и ее информационно… …   Словарь-справочник терминов нормативно-технической документации

  • безопасность информационно-телекоммуникационных технологий (безопасность ИТТ) — 2.11 безопасность информационно телекоммуникационных технологий (безопасность ИТТ) (ICT security): Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности,… …   Словарь-справочник терминов нормативно-технической документации

  • Информационная — функция автоматизированной системы управления Функция АСУ, включающая получение информации, обработку и передачу информации персоналу АСУ или за пределы системы о состоянии ТОУ или внешней среды Источник …   Словарь-справочник терминов нормативно-технической документации

  • информационная безопасность — 2.14 информационная безопасность (information security): Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или… …   Словарь-справочник терминов нормативно-технической документации

  • ГОСТ Р 53114-2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения — Терминология ГОСТ Р 53114 2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения оригинал документа: 3.1.19 автоматизированная система в защищенном исполнении ; АС в защищенном исполнении:… …   Словарь-справочник терминов нормативно-технической документации

  • Информационная безопасность — Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей …   Википедия

  • инцидент информационной безопасности — 2.10 инцидент информационной безопасности (information security incident): Любое непредвиденное или нежелательное событие, которое может нарушить деятельность или информационную безопасность. Примечание Инцидентами информационной безопасности… …   Словарь-справочник терминов нормативно-технической документации

  • политика безопасности — 2.39 политика безопасности (security policy): Утвержденный план или способ действий по обеспечению информационной безопасности. Источник: ГОСТ Р ИСО/ТС 22600 2 2009: Информатизация здоровья. Управление полномочиями и контроль доступа. Часть …   Словарь-справочник терминов нормативно-технической документации

  • Служба информационной безопасности — – это самостоятельное подразделение предприятия, которое занимается решением проблем информационной безопасности данной организации. Служба информационной безопасности должна быть самостоятельным подразделением и подчиняться напрямую первому лицу …   Википедия


Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»

We are using cookies for the best presentation of our site. Continuing to use this site, you agree with this.