ГОСТ Р ИСО/МЭК 18028-1-2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности


ГОСТ Р ИСО/МЭК 18028-1-2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности

Терминология ГОСТ Р ИСО/МЭК 18028-1-2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности оригинал документа:

3.3 аудит (audit): официальное исследование, изучение или проверка фактических результатов в сопоставлении с ожидаемыми относительно предполагаемых результатов в целях соответствия и исполнения требований нормативных актов.

Определения термина из разных документов: аудит

3.46 виртуальная частная сеть (virtual private network): Логическая вычислительная сеть ограниченного пользования, созданная из системных ресурсов физической сети, например, путем использования шифрования и/или туннельных каналов виртуальной сети через реальную сеть.

Определения термина из разных документов: виртуальная частная сеть

3.24 вредоносное программное обеспечение (malware): Вредоносное программное обеспечение, например вирусы или «троянский конь», специально разработанное для повреждения или разрушения системы.

Определения термина из разных документов: вредоносное программное обеспечение

3.19 вторжение (intrusion): Несанкционированный доступ к сети или подсоединенной к сети системе, то есть преднамеренный или случайный несанкционированный доступ к информационной системе, включая злонамеренную деятельность против информационной системы и несанкционированное использование ресурсов в информационной системе.

Определения термина из разных документов: вторжение

3.8 демилитаризованная зона; ДМЗ; экранированная подсеть (demilitarized zone; DMZ; screened sub-net): Пограничный сегмент сети, выполняющий функции «нейтральной зоны» между внешней и внутренней сетями.

Примечание - Она формирует буферную зону безопасности.

Определения термина из разных документов: демилитаризованная

3.38 домен безопасности (security domain): Совокупность активов и ресурсов, подчиненных единой политике безопасности.

Определения термина из разных документов: домен безопасности

3.2 злоумышленник (attacker): Любое лицо, намеренно использующее уязвимости технических и нетехнических средств безопасности в целях захвата или компрометации информационных систем и сетей или затруднения доступа авторизованных пользователей к ресурсам информационной системы и сетевым ресурсам.

Определения термина из разных документов: злоумышленник

3.5 инструментальные средства аудита (audit tools): Автоматизированные инструментальные средства, помогающие анализировать содержание протоколов аудита.

Определения термина из разных документов: инструментальные средства аудита

3.17 Интернет (internet): Глобальная система взаимосвязанных сетей общего пользования.

Определения термина из разных документов: Интернет

3.18 интранет (intranet): Частная сеть, развернутая внутри организации.

Определения термина из разных документов: интранет

3.15 инцидент информационной безопасности (information security incident): Единичное событие или серия нежелательных или неожиданных событий, связанных с информационной безопасностью, которые со значительной вероятностью способны нанести ущерб бизнес-операциям (деловым операциям) и поставить под угрозу информационную безопасность.

Примечание - См. ИСО/МЭК ТО 18044.

Определения термина из разных документов: инцидент информационной безопасности

3.44 коммутатор (switch): Устройство, обеспечивающее возможность соединения сетевых устройств посредством внутренних механизмов коммутации.

Примечание - В отличие от других соединительных устройств локальной сети (например, концентраторов) используемая в коммутаторах технология устанавливает соединения на основе «точка-точка». Это обеспечивает возможность того, чтобы сетевой трафик был виден только адресованным сетевым устройствам, и делает возможным одновременное существование нескольких соединений. Технология коммутации обычно может быть реализована на втором или третьем уровне эталонной модели взаимодействия открытых систем.

Определения термина из разных документов: коммутатор

3.13 концентратор (hub): Сетевое устройство, которое функционирует на первом уровне эталонной модели взаимодействия открытых систем.

Примечание - Сетевые концентраторы нельзя считать интеллектуальными устройствами в общепринятом смысле, они обеспечивают только точки физического соединения для сетевых систем или ресурсов.

Определения термина из разных документов: концентратор

3.36 маршрутизатор (router): Сетевое устройство, используемое для организации и контроля потоков данных между различными сетями, которые могут быть основаны на разных сетевых протоколах, путем выбора трактов или маршрутов на основе механизмов и алгоритмов протоколов маршрутизации. Информация о маршрутизации находится в таблице маршрутизации.

Определения термина из разных документов: маршрутизатор

3.12 межсетевой экран (firewall): Вид барьера безопасности, размещенного между различными сетевыми средами, состоящего из специализированного устройства или совокупности нескольких компонентов и технических приемов, через который должен проходить весь трафик из одной сетевой среды в другую и наоборот. При этом межсетевой экран пропускает только авторизованный трафик, соответствующий местной политике безопасности.

Определения термина из разных документов: межсетевой экран

3.16 менеджмент инцидентов информационной безопасности (information security incident management): Формальный процесс реагирования на события и инциденты информационной безопасности и осуществления последующих действий.

Примечание - Рекомендации по процессу менеджмента инцидентов информационной безопасности приведены в ИСО/МЭК ТО 18044.

Определения термина из разных документов: менеджмент инцидентов информационной безопасности

3.25 многопротокольная коммутация меток-признаков (multiprotocol label switching -MPLS): Метод, разработанный для использования в межсетевой маршрутизации, в соответствии с которым индивидуальным трактам передачи данных или потокам данных присваивают метки и который используют для коммутации соединений на более низком уровне и в дополнение к обычным механизмам протоколов маршрутизации.

Примечание - Коммутацию с помощью меток можно использовать как один из методов создания туннелей.

Определения термина из разных документов: многопротокольная коммутация меток-признаков

3.33 неприкосновенность частной жизни (privacy): Право каждого человека на конфиденциальность/неприкосновенность его/ее частной и семейной жизни, жилища и переписки.

Примечание - Власти не должны нарушать неприкосновенность частной жизни. Такое вмешательство происходит в соответствии с законом и является необходимым в демократическом обществе в интересах национальной и общественной безопасности или экономического благосостояния страны, для предотвращения беспорядков или преступлений, для защиты здоровья или моральных устоев или защиты прав и свобод других людей.

Определения термина из разных документов: неприкосновенность частной жизни

3.20 обнаружение вторжений (intrusion detection): Формальный процесс обнаружения вторжений, обычно включающий сбор сведений об аномальном характере использования, а также о том, какая уязвимость была использована и каким образом, когда и как это произошло.

Примечание - См. ИСО/МЭК 18043.

Определения термина из разных документов: обнаружение вторжений

3.9 отказ в обслуживании (denial of service; DoS): Препятствие санкционированному доступу к ресурсам системы или задержка операций и функций системы.

Определения термина из разных документов: отказ в обслуживании

3.37 параметр безопасности (security dimension): Совокупность мер и средств безопасности, используемых при рассмотрении конкретного аспекта сетевой безопасности.

Примечание - Подробное описание параметров безопасности дано в ИСО/МЭК 18028-2.

Определения термина из разных документов: параметр безопасности

3.41 плоскость безопасности (security plane): Определенный вид сетевой деятельности, защищаемой параметрами безопасности.

Примечание - Подробное описание плоскости безопасности дано в ИСО/МЭК 18028-2.

Определения термина из разных документов: плоскость безопасности

3.31 политика сетевой безопасности (network security policy): Совокупность положений, правил и практических приемов, устанавливающих подход организации к использованию ее сетевых ресурсов и определяющих, как следует обеспечивать защиту ее сетевой инфраструктуры и сервисов.

Определения термина из разных документов: политика сетевой безопасности

3.32 порт (port): Конечная точка соединения.

Примечание - В контексте Интернет-протокола порт представляет собой конечную точку логического канала TCP- или UDP-соединения. Протоколы приложений на основе TCP или UDP обычно имеют назначенные по умолчанию номера портов, например порт 80 для HTTP протокола.

Определения термина из разных документов: порт

3.4 протоколирование данных аудита (audit logging): Сбор данных о событиях, связанных с информационной безопасностью, в целях проверки, анализа и постоянного мониторинга.

Определения термина из разных документов: протоколирование данных аудита

3.26 сетевое администрирование (network administration): Повседневные эксплуатация и управление сетевыми процессами и пользователями.

Определения термина из разных документов: сетевое администрирование

3.27 сетевой анализатор (network analyzer): Устройство, используемое для перехвата и анализа сетевого трафика.

Определения термина из разных документов: сетевой анализатор

3.29 сетевой менеджмент (network management): Процесс планирования, разработки, реализации, эксплуатации, мониторинга и поддержки сети.

Определения термина из разных документов: сетевой менеджмент

3.30 сетевой мониторинг (network monitoring): Процесс постоянного наблюдения и анализа зафиксированных данных о сетевой деятельности и операциях, включая протоколы аудита и сигналы тревоги, и взаимосвязанный с этим анализ.

Определения термина из разных документов: сетевой мониторинг

3.28 сетевой элемент (network element): Информационная система, которая подсоединена к сети.

Примечание - Подробное описание элемента безопасности дано в ИСО/МЭК 18028-2.

Определения термина из разных документов: сетевой элемент

3.1 сигнал тревоги (alert): Моментальное оповещение о том, что информационная система и сеть подвергаются атаке или находятся в опасности вследствие несчастного случая, сбоя или ошибки человека.

Определения термина из разных документов: сигнал тревоги

3.21 система обнаружения вторжений (intrusion detection system - IDS): Техническая система, используемая для идентификации того, что была предпринята попытка вторжения, что вторжение происходит или произошло, а также для возможного реагирования на вторжения в информационные системы и сети.

Примечание - Рекомендации по выбору и использованию IDS приведены в ИСО/МЭК 18043.

Определения термина из разных документов: система обнаружения вторжений

3.22 система предупреждения вторжений (intrusion prevention system - IPS): Разновидность систем обнаружения вторжений, специально предназначенная для обеспечения возможности активного реагирования.

Примечание - См. ИСО/МЭК 18043.

Определения термина из разных документов: система предупреждения вторжений

3.14 событие информационной безопасности (information security event): Идентифицированное возникновение состояния системы, сервиса или сети, указывающего на возможное нарушение политики информационной безопасности, или сбой средств контроля, или ранее неизвестную ситуацию, которая может быть значимой для безопасности.

Примечание - См. ИСО/МЭК ТО 18044.

Определения термина из разных документов: событие информационной безопасности

3.7 Сошр128-1: Запатентованный алгоритм, первоначально использовавшийся по умолчанию в SIM-картах.

Определения термина из разных документов: Сошр128-1

3.42 спаминг (spamming): Рассылка большого количества незатребованных сообщений, которые по получении неблагоприятно влияют на доступность ресурсов информационной системы.

Определения термина из разных документов: спаминг

3.43 спуфинг (spoofing): Имитация другого пользователя или сетевого ресурса посредством использования их идентификаторов (учетная запись, IP-адрес).

Определения термина из разных документов: спуфинг

3.45 туннель (tunnel): Тракт передачи данных между сетевыми устройствами, который устанавливают через существующую сетевую инфраструктуру путем использования таких технических приемов, как протокольная инкапсуляция, коммутация с помощью меток-признаков, или виртуальная линия.

Определения термина из разных документов: туннель

3.34 удаленный доступ (remote access): Процесс получения доступа к сетевым ресурсам из другой сети или с терминала, не являющегося постоянно соединенным физически или логически с сетью, к которой он получает доступ.

Определения термина из разных документов: удаленный доступ

3.35 удаленный пользователь (remote user): Пользователь, находящийся на объекте (площадке, филиале), отличном от того, на котором размещены используемые сетевые ресурсы.

Определения термина из разных документов: удаленный пользователь

3.6 управление непрерывностью бизнеса (деловой деятельностью) (business continuity management): Процесс, который должен обеспечивать гарантированное восстановление операций в случае возникновения неожиданного или непредусмотренного инцидента, способного оказать негативное воздействие на реализацию важнейших функций бизнеса (деловых функций) и поддерживающих их элементов.

Примечание - Данный процесс должен также обеспечивать восстановление в требуемых порядке очередности и временных рамках, а также возвращение впоследствии всех функций бизнеса (деловых функций) и поддерживающих их элементов обратно в нормальное состояние. Основные элементы этого процесса должны обеспечивать, чтобы необходимые планы и ресурсы были введены и протестированы и чтобы они охватывали информацию, бизнес-процессы, информационные системы и услуги, передачу речевых сообщений и данных, людей и физические средства.

Определения термина из разных документов: управление непрерывностью бизнеса (деловой деятельностью)

3.40 уровни безопасности (security layers): Иерархия групп сетевого оборудования и мощностей, защищаемых параметрами безопасности.

Примечание - Подробное описание уровней безопасности дано в ИСО/МЭК 18028-2.

Определения термина из разных документов: уровни безопасности

3.11 фильтрация (filtering): Процесс приема или отклонения потоков данных в сети в соответствии с определенными критериями.

Определения термина из разных документов: фильтрация

3.23 флуктуация фазы (jitter): Одна из форм линейного искажения, вызываемого отклонением передаваемого сигнала от несущей частоты.

Определения термина из разных документов: флуктуация фазы

3.39 шлюз безопасности (security gateway): Точка соединения между сетями, между сегментами сетей или между программными приложениями в различных областях безопасности, предназначенная для защиты сети в соответствии с единой политикой безопасности.

Примечание - Подробное описание шлюза безопасности дано в ИСО/МЭК 18028-3.

Определения термина из разных документов: шлюз безопасности

3.10 экстранет (extranet): Расширение сети интранет организации, особенно через инфраструктуру общедоступной сети, делающее возможным коллективное использование ресурсов организацией и другими организациями и лицами, с которыми она имеет дело, предоставляя ограниченный доступ к своей сети интранет.

Определения термина из разных документов: экстранет

Словарь-справочник терминов нормативно-технической документации. . 2015.

Смотреть что такое "ГОСТ Р ИСО/МЭК 18028-1-2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности" в других словарях:

  • Безопасность - получить на Академике актуальный промокод на скидку Allsoft или выгодно безопасность купить с дисконтом на распродаже в Allsoft

  • Менеджмент сетевой — Сетевой менеджмент (network management): процесс планирования, разработки, реализации, эксплуатации, мониторинга и поддержки сети... Источник: ГОСТ Р ИСО/МЭК 18028 1 2008. Национальный стандарт Российской Федерации. Информационная технология.… …   Официальная терминология

  • менеджмент — 3.2. менеджмент: По ГОСТ Р ИСО 9000 (статья 3.2.6). Источник: ГОСТ Р 1.4 2004: Стандартизация в Российской Федерации. Стандарты организаций. Общие положения …   Словарь-справочник терминов нормативно-технической документации

  • сетевой анализатор — 3.27 сетевой анализатор (network analyzer): Устройство, используемое для перехвата и анализа сетевого трафика. Источник …   Словарь-справочник терминов нормативно-технической документации

  • сетевой элемент — 3.28 сетевой элемент (network element): Информационная система, которая подсоединена к сети. Примечание Подробное описание элемента безопасности дано в ИСО/МЭК 18028 2. Источник …   Словарь-справочник терминов нормативно-технической документации

  • сетевой менеджмент — 3.29 сетевой менеджмент (network management): Процесс планирования, разработки, реализации, эксплуатации, мониторинга и поддержки сети. Источник …   Словарь-справочник терминов нормативно-технической документации

  • сетевой мониторинг — 3.30 сетевой мониторинг (network monitoring): Процесс постоянного наблюдения и анализа зафиксированных данных о сетевой деятельности и операциях, включая протоколы аудита и сигналы тревоги, и взаимосвязанный с этим анализ. Источник …   Словарь-справочник терминов нормативно-технической документации

  • менеджмент инцидентов информационной безопасности — 3.16 менеджмент инцидентов информационной безопасности (information security incident management): Формальный процесс реагирования на события и инциденты информационной безопасности и осуществления последующих действий. Примечание Рекомендации по …   Словарь-справочник терминов нормативно-технической документации

  • инцидент информационной безопасности — 2.10 инцидент информационной безопасности (information security incident): Любое непредвиденное или нежелательное событие, которое может нарушить деятельность или информационную безопасность. Примечание Инцидентами информационной безопасности… …   Словарь-справочник терминов нормативно-технической документации

  • шлюз безопасности — 3.39 шлюз безопасности (security gateway): Точка соединения между сетями, между сегментами сетей или между программными приложениями в различных областях безопасности, предназначенная для защиты сети в соответствии с единой политикой безопасности …   Словарь-справочник терминов нормативно-технической документации

  • политика сетевой безопасности — 3.31 политика сетевой безопасности (network security policy): Совокупность положений, правил и практических приемов, устанавливающих подход организации к использованию ее сетевых ресурсов и определяющих, как следует обеспечивать защиту ее сетевой …   Словарь-справочник терминов нормативно-технической документации