ГОСТ Р ИСО/МЭК 27033-1-2011: Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции

ГОСТ Р ИСО/МЭК 27033-1-2011: Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции

Терминология ГОСТ Р ИСО/МЭК 27033-1-2011: Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции оригинал документа:

3.2 архитектура (architecture): Базовая организация системы, воплощенная в ее компонентах, их отношениях между собой и с окружением, а также принципы, определяющие проектирование и развитие системы.

[ИСО/МЭК 15288:2008, определение 4.5]

Определения термина из разных документов: архитектура

3.4 ведение контрольных журналов (audit logging): Фиксирование данных о событиях, связанных с информационной безопасностью, в целях проверки, анализа и постоянного мониторинга.

Определения термина из разных документов: ведение контрольных журналов

3.41 виртуальная локальная вычислительная сеть (virtual local area network): Независимая сеть, созданная с логической точки зрения внутри физической сети.

Определения термина из разных документов: виртуальная локальная вычислительная сеть

3.22 вредоносное программное средство (malware): Вредоносное программное средство, специально разработанное для повреждения или разрушения системы посредством нарушения ее конфиденциальности, целостности и (или) доступности.

Примечание - Примерами вредоносного программного средства являются вирусы и «троянские кони».

Определения термина из разных документов: вредоносное программное средство

3.17 вторжение (intrusion): Несанкционированный доступ к сети или подсоединенной к сети системе, т. е. преднамеренный или случайный несанкционированный доступ к информационной системе, включая злонамеренную деятельность против информационной системы или несанкционированное использование ресурсов в информационной системе.

Определения термина из разных документов: вторжение

3.8 демилитаризованная зона (demilitarized zone; DMZ); ДМЗ: Пограничный сегмент сети (также известный как защищенная подсеть), выполняющий функции «нейтральной зоны» между сетями.

Определения термина из разных документов: демилитаризованная зона

3.35 домен безопасности (security domain): Совокупность активов и ресурсов, подчиняющихся единой политике безопасности.

Определения термина из разных документов: домен безопасности

3.5 инструментальные средства аудита (audit tools): Автоматизированные инструментальные средства, помогающие анализировать содержание журналов событий.

Определения термина из разных документов: инструментальные средства аудита

3.14 Интернет (the Internet): Глобальная система взаимосвязанных сетей общедоступного пользования.

Определения термина из разных документов: Интернет

3.15 интерсеть (internet): Совокупность взаимосвязанных сетей, называемая «объединенной сетью» или просто «интерсетью».

Определения термина из разных документов: интерсеть

3.16 интранет (intranet): Частная компьютерная сеть, использующая Интернет-протоколы и возможность сетевого соединения для безопасного коллективного использования части информации или операций организации ее сотрудниками.

Определения термина из разных документов: интранет

3.39 коммутатор (switch): Устройство, обеспечивающее соединение сетевых устройств посредством внутренних механизмов коммутации, с технологией коммутации, обычно реализованной на втором или третьем уровне эталонной модели взаимодействия открытых систем.

Примечание - Коммутаторы отличаются от других соединительных устройств локальной сети (например, концентраторов), так как используемая в коммутаторах технология устанавливает соединения на основе «точка - точка».

Определения термина из разных документов: коммутатор

3.13 концентратор (hub): Сетевое устройство, которое функционирует на первом уровне эталонной модели взаимодействия открытых систем.

Примечание - Сетевые концентраторы не являются интеллектуальными устройствами, они обеспечивают только точки физического соединения для сетевых систем или ресурсов.

Определения термина из разных документов: концентратор

3.7 корпоративная политика информационной безопасности (corporate information security policy): Документ, отражающий позицию руководства по обеспечению информационной безопасности в соответствии с требованиями основной деятельности организации и правовыми и регулирующими нормами.

Примечание - Документ, описывающий высокоуровневые требования информационной безопасности, которые должны соблюдаться в организации.

Определения термина из разных документов: корпоративная политика информационной безопасности

3.34 маршрутизатор (router): Сетевое устройство, используемое для установления и управления потоками данных между различными сетями путем выбора трактов или маршрутов на основе механизмов и алгоритмов протоколов маршрутизации.

Примечания

1 Сети сами могут быть основаны на разных протоколах.

2 Информация о маршрутизации хранится в таблице маршрутизации.

Определения термина из разных документов: маршрутизатор

3.12 межсетевой экран (firewall): Вид барьера безопасности, размещенного между различными сетевыми средами, состоящего из специализированного устройства или совокупности нескольких компонентов и технических приемов, через который должен проходить весь трафик из одной сетевой среды в другую и, наоборот, при этом пропускается только авторизованный трафик, соответствующий местной политике безопасности.

Определения термина из разных документов: межсетевой экран

3.23 многопротокольная коммутация на основе меток (multi protocol label switching - MPLS): Метод, разработанный для использования в межсетевой маршрутизации, в соответствии с которым индивидуальным трактам передачи данных или потокам данных присваиваются метки, и который используется для коммутации соединений на более низком уровне и в дополнение к обычным механизмам протоколов маршрутизации.

Примечание - Коммутация на основе меток может использоваться как один из методов создания туннелей.

Определения термина из разных документов: многопротокольная коммутация на основе меток

3.3 нарушитель (attacker): Любое лицо, преднамеренно использующее уязвимости технических и нетехнических мер и средств контроля и управления безопасностью с целью захвата или компрометации информационных систем и сетей, или снижения доступности ресурсов информационной системы и сетевых ресурсов для законных пользователей.

Определения термина из разных документов: нарушитель

3.18 обнаружение вторжений (intrusion detection): Формальный процесс обнаружения вторжений, обычно характеризующийся сбором сведений об аномальном характере использования, а также о том, какая уязвимость была использована и каким образом, включая то, когда и как это произошло.

Примечание - См. ИСО/МЭК 18043.

Определения термина из разных документов: обнаружение вторжений

3.9 отказ в обслуживании (denial of service; DoS): Прекращение санкционированного доступа к ресурсам системы или задержка операций и функций системы, приводящее в итоге к потере доступности для авторизованных пользователей.

Определения термина из разных документов: отказ в обслуживании

3.29 политика сетевой безопасности (network security policy): Совокупность положений, правил и практических приемов, устанавливающих подход организации к использованию ее сетевых ресурсов и определяющих, как должна обеспечиваться защита ее сетевой инфраструктуры и сервисов.

Определения термина из разных документов: политика сетевой безопасности

3.31 порт (port): Конечная точка соединения.

Примечание - В контексте Интернет-протокола порт представляет собой конечную точку логического канала TCP или UDP соединения. Протоколы приложений на основе TCP или UDP обычно имеют назначенные по умолчанию номера портов, например, порт 80 для HTTP протокола.

Определения термина из разных документов: порт

3.20 предотвращение вторжений (intrusion prevention): Формальный процесс активного реагирования с целью предотвращения вторжений.

Определения термина из разных документов: предотвращение вторжений

3.1 предупреждение об опасности (alert): «Немедленное» оповещение о том, что информационная система и сеть подвергаются атаке или находятся в опасности вследствие аварии, сбоя или человеческой ошибки.

Определения термина из разных документов: предупреждение об опасности

3.24 сетевое администрирование (network administration): Повседневная эксплуатация и управление сетевыми процессами и средствами, используемыми сетью.

Определения термина из разных документов: сетевое администрирование

3.25 сетевой анализатор (network analyzer): Устройство или программное средство, используемое для наблюдения и анализа информационного сетевого трафика.

Примечание - До проведения анализа информационного потока информация должна быть собрана определенным образом, например, путем использования сетевого анализатора пакетов.

Определения термина из разных документов: сетевой анализатор

3.30 сетевой анализатор пакетов (network sniffer): Устройство или программное средство, используемое для сбора информации, проходящей через сети.

Определения термина из разных документов: сетевой анализатор пакетов

3.27 сетевой менеджмент (network management): Процесс планирования, разработки, реализации, эксплуатации, мониторинга и поддержки сети.

Определения термина из разных документов: сетевой менеджмент

3.28 сетевой мониторинг (network monitoring): Процесс постоянного наблюдения и проверки зафиксированных данных о сетевой деятельности и операциях, включая контрольные журналы и предупреждения об опасности, и связанный с этим анализ.

Определения термина из разных документов: сетевой мониторинг

3.26 сетевой элемент (network element): Информационная система, подсоединенная к сети.

Определения термина из разных документов: сетевой элемент

3.19 система обнаружения вторжений (intrusion detection system);IDS: Специализированная система, используемая для идентификации того факта, что была предпринята попытка вторжения, вторжение происходит или произошло, а также для возможного реагирования на вторжение в информационные системы и сети.

Примечание - См. ИСО/МЭК 18043.

Определения термина из разных документов: система обнаружения вторжений

3.21 система предотвращения вторжений (intrusion prevention system); IPS: Вид систем обнаружения вторжений, специально предназначенных для обеспечения активной возможности реагирования.

Примечание - См. ИСО/МЭК 18043.

Определения термина из разных документов: система предотвращения вторжений

3.37 спам (spam): Незапрашиваемые сообщения электронной почты, содержание которых может быть вредоносным и (или) мошенническим.

Определения термина из разных документов: спам

3.38 спуфинг (spoofing): Маскировка под легального пользователя или сетевой ресурс.

Определения термина из разных документов: спуфинг

3.40 туннель (tunnel): Канал передачи данных между сетевыми устройствами, который устанавливают через существующую сетевую инфраструктуру.

Примечание - Туннели могут устанавливать путем использования таких технических приемов, как протокольная инкапсуляция, коммутация на основе меток или виртуальный канал.

Определения термина из разных документов: туннель

3.32 удаленный доступ (remote access): Процесс получения доступа к сетевым ресурсам из другой сети или с терминала, не являющегося постоянно соединенным физически или логически с сетью, к которой он получает доступ.

Определения термина из разных документов: удаленный доступ

3.33 удаленный пользователь (remote user): Пользователь, находящийся на объекте (площадке, филиале), отличном от того, на котором размещаются используемые сетевые ресурсы.

Определения термина из разных документов: удаленный пользователь

3.11 фильтрация (filtering): Процесс приема или отклонения потоков данных в сети в соответствии с определенными критериями.

Определения термина из разных документов: фильтрация

3.6 центр сертификации [открытых ключей] (certification authority; СА): Орган, которому доверяет один или более пользователей в вопросе создания и распределения сертификатов открытого ключа.

Примечания

1 Факультативно орган сертификации может создавать ключи пользователей.

2 Роль органа сертификации в этом процессе заключается в обеспечении уверенности, что лицо, которому выдан уникальный сертификат, на самом деле является тем, кем оно себя заявляет. Обычно это означает, что орган сертификации имеет соглашение с учреждением, предоставляющим ему информацию для подтверждения предъявленной идентификационной информации в отношении лица. Органы сертификации являются важнейшим компонентом в информационной безопасности и электронной коммерции, потому что они гарантируют, что две стороны, обменивающиеся информацией, действительно являются теми, кем они себя заявляют.

Определения термина из разных документов: центр сертификации

3.36 шлюз безопасности (security gateway): Точка соединения между сетями, между сегментами сетей или между программными приложениями в различных доменах безопасности, предназначенная для защиты сети в соответствии с существующей политикой безопасности.

Определения термина из разных документов: шлюз безопасности

3.10 экстранет (extranet): Расширение сети Интранет организации, особенно через инфраструктуру общедоступной сети, делающее возможным совместное использование ресурсов организацией, другими организациями и лицами, с которыми она имеет дело, с предоставлением ограниченного доступа к своей сети Интранет.

Примечание - Например, клиентам организации может предоставляться доступ к некоторым частям ее сети, Интранет посредством создания Экстранет, но клиентов нельзя считать «доверенными» с точки зрения безопасности.

Определения термина из разных документов: экстранет

Словарь-справочник терминов нормативно-технической документации. . 2015.

Игры ⚽ Нужен реферат?

Полезное



Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»