- ГОСТ Р ИСО/МЭК 18028-1-2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности
Терминология ГОСТ Р ИСО/МЭК 18028-1-2008: Информационная технология. Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий. Часть 1. Менеджмент сетевой безопасности оригинал документа:
3.3 аудит (audit): официальное исследование, изучение или проверка фактических результатов в сопоставлении с ожидаемыми относительно предполагаемых результатов в целях соответствия и исполнения требований нормативных актов.
Определения термина из разных документов: аудит3.46 виртуальная частная сеть (virtual private network): Логическая вычислительная сеть ограниченного пользования, созданная из системных ресурсов физической сети, например, путем использования шифрования и/или туннельных каналов виртуальной сети через реальную сеть.
Определения термина из разных документов: виртуальная частная сеть3.24 вредоносное программное обеспечение (malware): Вредоносное программное обеспечение, например вирусы или «троянский конь», специально разработанное для повреждения или разрушения системы.
Определения термина из разных документов: вредоносное программное обеспечение3.19 вторжение (intrusion): Несанкционированный доступ к сети или подсоединенной к сети системе, то есть преднамеренный или случайный несанкционированный доступ к информационной системе, включая злонамеренную деятельность против информационной системы и несанкционированное использование ресурсов в информационной системе.
Определения термина из разных документов: вторжение3.8 демилитаризованная зона; ДМЗ; экранированная подсеть (demilitarized zone; DMZ; screened sub-net): Пограничный сегмент сети, выполняющий функции «нейтральной зоны» между внешней и внутренней сетями.
Примечание - Она формирует буферную зону безопасности.
Определения термина из разных документов: демилитаризованная3.38 домен безопасности (security domain): Совокупность активов и ресурсов, подчиненных единой политике безопасности.
Определения термина из разных документов: домен безопасности3.2 злоумышленник (attacker): Любое лицо, намеренно использующее уязвимости технических и нетехнических средств безопасности в целях захвата или компрометации информационных систем и сетей или затруднения доступа авторизованных пользователей к ресурсам информационной системы и сетевым ресурсам.
Определения термина из разных документов: злоумышленник3.5 инструментальные средства аудита (audit tools): Автоматизированные инструментальные средства, помогающие анализировать содержание протоколов аудита.
Определения термина из разных документов: инструментальные средства аудита3.17 Интернет (internet): Глобальная система взаимосвязанных сетей общего пользования.
Определения термина из разных документов: Интернет3.18 интранет (intranet): Частная сеть, развернутая внутри организации.
Определения термина из разных документов: интранет3.15 инцидент информационной безопасности (information security incident): Единичное событие или серия нежелательных или неожиданных событий, связанных с информационной безопасностью, которые со значительной вероятностью способны нанести ущерб бизнес-операциям (деловым операциям) и поставить под угрозу информационную безопасность.
Примечание - См. ИСО/МЭК ТО 18044.
Определения термина из разных документов: инцидент информационной безопасности3.44 коммутатор (switch): Устройство, обеспечивающее возможность соединения сетевых устройств посредством внутренних механизмов коммутации.
Примечание - В отличие от других соединительных устройств локальной сети (например, концентраторов) используемая в коммутаторах технология устанавливает соединения на основе «точка-точка». Это обеспечивает возможность того, чтобы сетевой трафик был виден только адресованным сетевым устройствам, и делает возможным одновременное существование нескольких соединений. Технология коммутации обычно может быть реализована на втором или третьем уровне эталонной модели взаимодействия открытых систем.
Определения термина из разных документов: коммутатор3.13 концентратор (hub): Сетевое устройство, которое функционирует на первом уровне эталонной модели взаимодействия открытых систем.
Примечание - Сетевые концентраторы нельзя считать интеллектуальными устройствами в общепринятом смысле, они обеспечивают только точки физического соединения для сетевых систем или ресурсов.
Определения термина из разных документов: концентратор3.36 маршрутизатор (router): Сетевое устройство, используемое для организации и контроля потоков данных между различными сетями, которые могут быть основаны на разных сетевых протоколах, путем выбора трактов или маршрутов на основе механизмов и алгоритмов протоколов маршрутизации. Информация о маршрутизации находится в таблице маршрутизации.
Определения термина из разных документов: маршрутизатор3.12 межсетевой экран (firewall): Вид барьера безопасности, размещенного между различными сетевыми средами, состоящего из специализированного устройства или совокупности нескольких компонентов и технических приемов, через который должен проходить весь трафик из одной сетевой среды в другую и наоборот. При этом межсетевой экран пропускает только авторизованный трафик, соответствующий местной политике безопасности.
Определения термина из разных документов: межсетевой экран3.16 менеджмент инцидентов информационной безопасности (information security incident management): Формальный процесс реагирования на события и инциденты информационной безопасности и осуществления последующих действий.
Примечание - Рекомендации по процессу менеджмента инцидентов информационной безопасности приведены в ИСО/МЭК ТО 18044.
Определения термина из разных документов: менеджмент инцидентов информационной безопасности3.25 многопротокольная коммутация меток-признаков (multiprotocol label switching -MPLS): Метод, разработанный для использования в межсетевой маршрутизации, в соответствии с которым индивидуальным трактам передачи данных или потокам данных присваивают метки и который используют для коммутации соединений на более низком уровне и в дополнение к обычным механизмам протоколов маршрутизации.
Примечание - Коммутацию с помощью меток можно использовать как один из методов создания туннелей.
Определения термина из разных документов: многопротокольная коммутация меток-признаков3.33 неприкосновенность частной жизни (privacy): Право каждого человека на конфиденциальность/неприкосновенность его/ее частной и семейной жизни, жилища и переписки.
Примечание - Власти не должны нарушать неприкосновенность частной жизни. Такое вмешательство происходит в соответствии с законом и является необходимым в демократическом обществе в интересах национальной и общественной безопасности или экономического благосостояния страны, для предотвращения беспорядков или преступлений, для защиты здоровья или моральных устоев или защиты прав и свобод других людей.
Определения термина из разных документов: неприкосновенность частной жизни3.20 обнаружение вторжений (intrusion detection): Формальный процесс обнаружения вторжений, обычно включающий сбор сведений об аномальном характере использования, а также о том, какая уязвимость была использована и каким образом, когда и как это произошло.
Примечание - См. ИСО/МЭК 18043.
Определения термина из разных документов: обнаружение вторжений3.9 отказ в обслуживании (denial of service; DoS): Препятствие санкционированному доступу к ресурсам системы или задержка операций и функций системы.
Определения термина из разных документов: отказ в обслуживании3.37 параметр безопасности (security dimension): Совокупность мер и средств безопасности, используемых при рассмотрении конкретного аспекта сетевой безопасности.
Примечание - Подробное описание параметров безопасности дано в ИСО/МЭК 18028-2.
Определения термина из разных документов: параметр безопасности3.41 плоскость безопасности (security plane): Определенный вид сетевой деятельности, защищаемой параметрами безопасности.
Примечание - Подробное описание плоскости безопасности дано в ИСО/МЭК 18028-2.
Определения термина из разных документов: плоскость безопасности3.31 политика сетевой безопасности (network security policy): Совокупность положений, правил и практических приемов, устанавливающих подход организации к использованию ее сетевых ресурсов и определяющих, как следует обеспечивать защиту ее сетевой инфраструктуры и сервисов.
Определения термина из разных документов: политика сетевой безопасности3.32 порт (port): Конечная точка соединения.
Примечание - В контексте Интернет-протокола порт представляет собой конечную точку логического канала TCP- или UDP-соединения. Протоколы приложений на основе TCP или UDP обычно имеют назначенные по умолчанию номера портов, например порт 80 для HTTP протокола.
Определения термина из разных документов: порт3.4 протоколирование данных аудита (audit logging): Сбор данных о событиях, связанных с информационной безопасностью, в целях проверки, анализа и постоянного мониторинга.
Определения термина из разных документов: протоколирование данных аудита3.26 сетевое администрирование (network administration): Повседневные эксплуатация и управление сетевыми процессами и пользователями.
Определения термина из разных документов: сетевое администрирование3.27 сетевой анализатор (network analyzer): Устройство, используемое для перехвата и анализа сетевого трафика.
Определения термина из разных документов: сетевой анализатор3.29 сетевой менеджмент (network management): Процесс планирования, разработки, реализации, эксплуатации, мониторинга и поддержки сети.
Определения термина из разных документов: сетевой менеджмент3.30 сетевой мониторинг (network monitoring): Процесс постоянного наблюдения и анализа зафиксированных данных о сетевой деятельности и операциях, включая протоколы аудита и сигналы тревоги, и взаимосвязанный с этим анализ.
Определения термина из разных документов: сетевой мониторинг3.28 сетевой элемент (network element): Информационная система, которая подсоединена к сети.
Примечание - Подробное описание элемента безопасности дано в ИСО/МЭК 18028-2.
Определения термина из разных документов: сетевой элемент3.1 сигнал тревоги (alert): Моментальное оповещение о том, что информационная система и сеть подвергаются атаке или находятся в опасности вследствие несчастного случая, сбоя или ошибки человека.
Определения термина из разных документов: сигнал тревоги3.21 система обнаружения вторжений (intrusion detection system - IDS): Техническая система, используемая для идентификации того, что была предпринята попытка вторжения, что вторжение происходит или произошло, а также для возможного реагирования на вторжения в информационные системы и сети.
Примечание - Рекомендации по выбору и использованию IDS приведены в ИСО/МЭК 18043.
Определения термина из разных документов: система обнаружения вторжений3.22 система предупреждения вторжений (intrusion prevention system - IPS): Разновидность систем обнаружения вторжений, специально предназначенная для обеспечения возможности активного реагирования.
Примечание - См. ИСО/МЭК 18043.
Определения термина из разных документов: система предупреждения вторжений3.14 событие информационной безопасности (information security event): Идентифицированное возникновение состояния системы, сервиса или сети, указывающего на возможное нарушение политики информационной безопасности, или сбой средств контроля, или ранее неизвестную ситуацию, которая может быть значимой для безопасности.
Примечание - См. ИСО/МЭК ТО 18044.
Определения термина из разных документов: событие информационной безопасности3.7 Сошр128-1: Запатентованный алгоритм, первоначально использовавшийся по умолчанию в SIM-картах.
Определения термина из разных документов: Сошр128-13.42 спаминг (spamming): Рассылка большого количества незатребованных сообщений, которые по получении неблагоприятно влияют на доступность ресурсов информационной системы.
Определения термина из разных документов: спаминг3.43 спуфинг (spoofing): Имитация другого пользователя или сетевого ресурса посредством использования их идентификаторов (учетная запись, IP-адрес).
Определения термина из разных документов: спуфинг3.45 туннель (tunnel): Тракт передачи данных между сетевыми устройствами, который устанавливают через существующую сетевую инфраструктуру путем использования таких технических приемов, как протокольная инкапсуляция, коммутация с помощью меток-признаков, или виртуальная линия.
Определения термина из разных документов: туннель3.34 удаленный доступ (remote access): Процесс получения доступа к сетевым ресурсам из другой сети или с терминала, не являющегося постоянно соединенным физически или логически с сетью, к которой он получает доступ.
Определения термина из разных документов: удаленный доступ3.35 удаленный пользователь (remote user): Пользователь, находящийся на объекте (площадке, филиале), отличном от того, на котором размещены используемые сетевые ресурсы.
Определения термина из разных документов: удаленный пользователь3.6 управление непрерывностью бизнеса (деловой деятельностью) (business continuity management): Процесс, который должен обеспечивать гарантированное восстановление операций в случае возникновения неожиданного или непредусмотренного инцидента, способного оказать негативное воздействие на реализацию важнейших функций бизнеса (деловых функций) и поддерживающих их элементов.
Примечание - Данный процесс должен также обеспечивать восстановление в требуемых порядке очередности и временных рамках, а также возвращение впоследствии всех функций бизнеса (деловых функций) и поддерживающих их элементов обратно в нормальное состояние. Основные элементы этого процесса должны обеспечивать, чтобы необходимые планы и ресурсы были введены и протестированы и чтобы они охватывали информацию, бизнес-процессы, информационные системы и услуги, передачу речевых сообщений и данных, людей и физические средства.
Определения термина из разных документов: управление непрерывностью бизнеса (деловой деятельностью)3.40 уровни безопасности (security layers): Иерархия групп сетевого оборудования и мощностей, защищаемых параметрами безопасности.
Примечание - Подробное описание уровней безопасности дано в ИСО/МЭК 18028-2.
Определения термина из разных документов: уровни безопасности3.11 фильтрация (filtering): Процесс приема или отклонения потоков данных в сети в соответствии с определенными критериями.
Определения термина из разных документов: фильтрация3.23 флуктуация фазы (jitter): Одна из форм линейного искажения, вызываемого отклонением передаваемого сигнала от несущей частоты.
Определения термина из разных документов: флуктуация фазы3.39 шлюз безопасности (security gateway): Точка соединения между сетями, между сегментами сетей или между программными приложениями в различных областях безопасности, предназначенная для защиты сети в соответствии с единой политикой безопасности.
Примечание - Подробное описание шлюза безопасности дано в ИСО/МЭК 18028-3.
Определения термина из разных документов: шлюз безопасности3.10 экстранет (extranet): Расширение сети интранет организации, особенно через инфраструктуру общедоступной сети, делающее возможным коллективное использование ресурсов организацией и другими организациями и лицами, с которыми она имеет дело, предоставляя ограниченный доступ к своей сети интранет.
Определения термина из разных документов: экстранет
Словарь-справочник терминов нормативно-технической документации. academic.ru. 2015.