Определения ГОСТ 57580
Меры защиты информации
Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС
Техническая мера защиты информации:
Мера защиты информации, реализуемая с помощью применения аппаратных, программных, аппаратно-программных средств и (или) систем
Организационная мера защиты информации:
Мера, не являющаяся технической мерой защиты информации, предусматривающая установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации и (или) иных связанных с ним объектов.
Система защиты информации:
Совокупность мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации, процессов применения указанных мер защиты информации, ресурсного и организационного обеспечения, необходимого для применения указанных мер защиты информации.
Система организации и управления защитой информации:
Совокупность мер защиты информации, применение которых направлено на обеспечение полноты и качества защиты информации, предназначенных для планирования, реализации, контроля и совершенствования процессов системы защиты информации.
Объект информатизации финансовой организации (объект информатизации):
Совокупность объектов и ресурсов доступа, средств и систем обработки информации, в том числе АС, используемых для обеспечения информатизации бизнес-процессов и (или) технологических процессов финансовой организации, используемых для предоставления финансовых услуг.
Технологический процесс финансовой организации (технологический процесс):
Набор взаимосвязанных операций с информацией и (или) объектами информатизации, используемых при функционировании финансовой организации и (или) необходимых для предоставления финансовых услуг.
Объект доступа:
Объект информатизации, представляющий собой аппаратное средство, средство вычислительной техники и (или) сетевое оборудование, в том числе входящие в состав АС финансовой организации.
Примечание - В составе основных типов объектов доступа рекомендуется как минимум рассматривать: - автоматизированные рабочие места (АРМ) пользователей; - АРМ эксплуатационного персонала; - серверное оборудование; - сетевое оборудование; - системы хранения данных; - аппаратные модули безопасности (HSM); - устройства печати и копирования информации; - объекты доступа, расположенные в публичных (общедоступных) местах (в том числе банкоматы, платежные терминалы).
Ресурс доступа:
Объект информатизации, представляющий собой совокупность информации и программного обеспечения (ПО) обработки информации.
Примечание - В составе основных типов ресурсов доступа рекомендуется как минимум рассматривать:
- АС; - базы данных; - сетевые файловые ресурсы; - виртуальные машины, предназначенные для размещения серверных компонентов АС; - виртуальные машины, предназначенные для размещения АРМ пользователей и эксплуатационного персонала; - ресурсы доступа, относящиеся к сервисам электронной почты; - ресурсы доступа, относящиеся к WEB-сервисам финансовой организации в сетях Интранет и Интернет.
Контур безопасности:
Совокупность объектов информатизации, определяемая областью применения настоящего стандарта, используемых для реализации бизнес-процессов и (или) технологических процессов финансовой организации единой степени критичности (важности), для которой финансовой организацией применяется единая политика (режим) защиты информации (единый набор требований к обеспечению защиты информации).
Уровень защиты информации:
Определенная совокупность мер защиты информации, входящих в состав системы защиты информации и системы организации и управления защитой информации, применяемых совместно в пределах контура безопасности для реализации политики (режима) защиты информации, соответствующей критичности (важности) защищаемой информации бизнес-процессов и (или) технологических процессов финансовой организации.
Физический доступ к объекту доступа (физический доступ):
Доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа, позволяющий осуществить физическое воздействие на него.
Логический доступ к ресурсу доступа (логический доступ):
Доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, позволяющий, в том числе без физического доступа, осуществить доступ к защищаемой информации или выполнить операции по обработке защищаемой информации.
Субъект доступа:
Работник финансовой организации или иное лицо, осуществляющий физический и (или) логический доступ, или программный сервис, осуществляющий логический доступ.
Авторизация:
Проверка, подтверждение и предоставление прав логического доступа при осуществлении субъектами доступа логического доступа.
Идентификация:
Присвоение для осуществления логического доступа субъекту (объекту) доступа уникального признака (идентификатора); сравнение при осуществлении логического доступа предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов
Аутентификация:
Проверка при осуществлении логического доступа принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).
Регистрация событий защиты информации (регистрация):
Фиксация данных о совершенных субъектами доступа действиях или данных о событиях защиты информации.
Учетная запись:
Логический объект (информация), существующий в пределах одного или нескольких ресурсов доступа и представляющий субъекта доступа в его (их) пределах.
Техническая учетная запись:
Учетная запись, используемая для осуществления логического доступа программными сервисами.
Права логического доступа:
Набор действий, разрешенных для выполнения субъектом доступа над ресурсом доступа с использованием соответствующей учетной записи.
Роль логического доступа (роль):
Заранее определенная совокупность функций и задач субъекта доступа, для выполнения которых необходим определенный набор прав логического доступа.
Роль защиты информации:
Заранее определенная совокупность функций и задач субъекта доступа, в том числе работника финансовой организации, связанных с применением организационных и (или) технических мер защиты информации.
Легальный субъект доступа:
Субъект доступа, наделенный финансовой организацией полномочиями на осуществление физического и (или) логического доступа.
Аутентификационные данные:
Данные в любой форме и на любом носителе, известные или принадлежащие легальному субъекту доступа - легальному владельцу аутентификационных данных, или данные, которыми обладает легальный субъект доступа, используемые для выполнения процедуры аутентификации при осуществлении логического доступа.
Компрометация аутентификационных данных:
Событие, связанное с возникновением возможности использования аутентификационных данных субъектом, не являющимся легальным владельцем указанных аутентификационных данных.
Фактор аутентификации:
Блок данных, используемых при аутентификации субъекта или объекта доступа.
Однофакторная аутентификация:
Аутентификация, для осуществления которой используется один фактор аутентификации.
Многофакторная аутентификация:
Аутентификация, для осуществления которой используются два и более различных факторов аутентификации.
Двухсторонняя аутентификация:
Метод аутентификации объектов и ресурсов доступа, обеспечивающий взаимную проверку принадлежности предъявленных объектом (ресурсом) доступа идентификаторов при их взаимодействии.
Событие защиты информации:
Идентифицированное возникновение и (или) изменение состояния объектов информатизации финансовой организации, действия работников финансовой организации и (или) иных лиц, указывающие на возможный (потенциальный) инцидент защиты информации.
Инцидент защиты информации:
Одно или серия связанных нежелательных или неожиданных событий защиты информации, которые могут привести к риску нарушения выполнения бизнес-процессов, технологических процессов финансовой организации и (или) нарушить безопасность информации.
Управление инцидентами защиты информации:
Деятельность по своевременному обнаружению инцидентов защиты информации, адекватному и оперативному реагированию на них, направленная на минимизацию и (или) ликвидацию негативных последствий от инцидентов защиты информации для финансовой организации и (или) ее клиентов, а также на снижение вероятности повторного возникновения инцидентов защиты информации.
Группа реагирования на инциденты защиты информации; ГРИЗИ:
Действующая на постоянной основе группа работников финансовой организации и (или) иных лиц, привлекаемых ею, которая выполняет регламентированные в финансовой организации процедуры реагирования на инциденты защиты информации.
Информация конфиденциального характера:
Информация, для которой в соответствии с законодательством Российской Федерации, в том числе нормативными актами Банка России, и (или) внутренними документами финансовой организации обеспечивается сохранение свойства конфиденциальности.
Утечка информации:
Неконтролируемое финансовой организацией распространение информации конфиденциального характера.
Защита информации от утечки:
Защита информации, направленная на предотвращение - неконтролируемого финансовой организацией распространения информации конфиденциального характера.
Серверные компоненты виртуализации:
Совокупность гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (например, брокер соединений).
Базовый образ виртуальной машины:
Образ виртуальной машины, используемый в качестве первоначального образа при запуске (загрузке) виртуальной машины.
Текущий образ виртуальной машины:
Образ виртуальной машины в определенный (текущий) момент времени ее функционирования.
Информационный обмен между виртуальными машинами:
Межпроцессорное взаимодействие, а также сетевые информационные потоки между виртуальными машинами, в том числе реализуемые средствами гипервизора и виртуальными вычислительными сетями.
Система хранения данных виртуализации (система хранения данных):
Совокупность технических средств, предназначенных для хранения данных, используемых при реализации виртуализации, в том числе образов виртуальных машин и данных, обрабатываемых виртуальными машинами.
Защита от вредоносного кода на уровне гипервизора:
Способ реализации защиты от вредоносного кода виртуальных машин с использованием программных средств защиты от вредоносного кода, функционирующих как отдельные виртуальные машины на уровне гипервизора, без непосредственной установки агентов на защищаемые виртуальные машины.
Централизованное управление техническими мерами защиты информации:
Управление средствами и системами, реализующими технические меры защиты информации, множественно размещаемыми на АРМ пользователей и эксплуатационного персонала.
Удаленный доступ работника финансовой организации (удаленный доступ):
Логический доступ работников финансовых организаций, реализуемый из-за пределов вычислительных сетей финансовых организаций.
Ресурс персональных данных:
База данных или иная совокупность персональных данных (ПДн) многих субъектов ПДн, объединенных общими целями обработки, обрабатываемых финансовой организацией с использованием или без использования объектов информатизации, в том числе АС.
Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС
Last updated