LogoLogo
  • О Wiki
  • Определения
    • Определения ГОСТ 57580
    • Определения ГОСТ 50922
    • Определения СТО БР
    • Определения Иные
  • Процессы
    • 1-П. Обеспечение защиты информации при управлении доступом
      • УЗП - Управление учетными записями и правами субъектов логического доступа
        • УЗП 1-4
        • УЗП 5-21
        • УЗП 22-29
      • РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа
        • РД 1-16
        • РД 17-29
        • РД 30-38
        • РД 39-44
      • ФД - Защита информации при осуществлении физического доступа
        • ФД 1-16
        • ФД 17-20
        • ФД 21
      • ИУ - Идентификация и учет ресурсов и объектов доступа
        • ИУ 1-6
        • ИУ 7-8
    • 2-П. Обеспечение защиты вычислительных сетей
      • СМЭ - Сегментация и межсетевое экранирование вычислительных сетей
        • СМЭ 1-13
        • СМЭ 14-20
        • СМЭ 21
      • ВСА - Выявление вторжений и сетевых атак
        • ВСА 1-13
        • ВСА 14
      • ЗВС - Защита информации, передаваемой по вычислительным сетям
        • ЗВС 1-2
      • ЗБС - Защита беспроводных сетей
        • ЗБС 1-2
        • ЗБС 3-8
        • ЗБС 9-10
    • 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры
      • ЦЗИ 1-11
      • ЦЗИ 12-19
      • ЦЗИ 20-26
      • ЦЗИ 27-36
    • 4-П. ЗВК - Защита от вредоносного кода
      • ЗВК 1-7
      • ЗВК 8-21
      • ЗВК 22-28
    • 5-П. ПУИ - Предотвращение утечек информации
      • ПУИ 1-4
      • ПУИ 5-19
      • ПУИ 20-27
      • ПУИ 28-33
    • 6-П. Управление инцидентами защиты информации
      • МАС - Мониторинг и анализ событий защиты информации
        • МАС 1-7
        • МАС 8-16
        • МАС 17-20
        • МАС 21-23
      • РИ - Обнаружение инцидентов защиты информации и реагирование на них
        • РИ 1-5
        • РИ 6-14
        • РИ 15-18
        • РИ 19
    • 7-П. ЗСВ - Защита среды виртуализации
      • ЗСВ 1-12
      • ЗСВ 13-31
      • ЗСВ 32-43
    • 8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб
      • ЗУД 1-4
      • ЗУД 5-9
      • ЗУД 10-12
  • Направления
    • 1-Н. ПЗИ - Планирование процесса системы защиты информации
      • ПЗИ 1 - 5
    • 2-Н. РЗИ - Реализация процесса системы защиты информации
      • РЗИ 1-4
      • РЗИ 5-10
      • РЗИ 11-16
    • 3-Н. КЗИ - Контроль процесса системы защиты информации
      • КЗИ 1 - 8
      • КЗИ 9 - 12
    • 4-Н. СЗИ - Совершенствование процесса системы защиты информации
      • СЗИ 1 - 4
  • Требования
    • ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени
      • ЖЦ 1 -11
      • ЖЦ 12 -14
      • ЖЦ 15 - 25
      • ЖЦ 26 - 28
  • Приложения
    • Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн
    • В. Перечень событий защиты информации
Powered by GitBook
On this page
  • Меры защиты информации
  • Техническая мера защиты информации:
  • Организационная мера защиты информации:
  • Система защиты информации:
  • Система организации и управления защитой информации:
  • Объект информатизации финансовой организации (объект информатизации):
  • Технологический процесс финансовой организации (технологический процесс):
  • Объект доступа:
  • Ресурс доступа:
  • Контур безопасности:
  • Уровень защиты информации:
  • Физический доступ к объекту доступа (физический доступ):
  • Логический доступ к ресурсу доступа (логический доступ):
  • Субъект доступа:
  • Авторизация:
  • Идентификация:
  • Аутентификация:
  • Регистрация событий защиты информации (регистрация):
  • Учетная запись:
  • Техническая учетная запись:
  • Права логического доступа:
  • Роль логического доступа (роль):
  • Роль защиты информации:
  • Легальный субъект доступа:
  • Аутентификационные данные:
  • Компрометация аутентификационных данных:
  • Фактор аутентификации:
  • Однофакторная аутентификация:
  • Многофакторная аутентификация:
  • Двухсторонняя аутентификация:
  • Событие защиты информации:
  • Инцидент защиты информации:
  • Управление инцидентами защиты информации:
  • Группа реагирования на инциденты защиты информации; ГРИЗИ:
  • Информация конфиденциального характера:
  • Утечка информации:
  • Защита информации от утечки:
  • Серверные компоненты виртуализации:
  • Базовый образ виртуальной машины:
  • Текущий образ виртуальной машины:
  • Информационный обмен между виртуальными машинами:
  • Система хранения данных виртуализации (система хранения данных):
  • Защита от вредоносного кода на уровне гипервизора:
  • Централизованное управление техническими мерами защиты информации:
  • Удаленный доступ работника финансовой организации (удаленный доступ):
  • Ресурс персональных данных:
  1. Определения

Определения ГОСТ 57580

Меры защиты информации

Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС

Техническая мера защиты информации:

Мера защиты информации, реализуемая с помо­щью применения аппаратных, программных, аппаратно-программных средств и (или) систем

Организационная мера защиты информации:

Мера, не являющаяся технической мерой защиты информации, предусматривающая установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации и (или) иных связанных с ним объектов.

Система защиты информации:

Совокупность мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации, процессов применения указанных мер защиты информации, ресурсного и организационного обеспечения, необходимого для применения указанных мер защиты информации.

Система организации и управления защитой информации:

Совокупность мер защиты информации, применение которых направлено на обеспечение полноты и качества защиты информации, предназначенных для планирования, реализации, контроля и совершенствования процессов системы защиты информации.

Объект информатизации финансовой организации (объект информатизации):

Совокупность объектов и ресурсов доступа, средств и систем обработки информации, в том числе АС, используемых для обеспечения информатизации бизнес-процессов и (или) технологических процессов финансовой организации, используемых для предоставления финансовых услуг.

Технологический процесс финансовой организации (технологический процесс):

Набор взаимосвязанных операций с информацией и (или) объектами информатизации, используемых при функционировании финансовой организации и (или) необходимых для предоставления финансовых услуг.

Объект доступа:

Объект информатизации, представляющий собой аппаратное средство, средство вычислительной техники и (или) сетевое оборудование, в том числе входящие в состав АС финансовой организации.

Примечание - В составе основных типов объектов доступа рекомендуется как минимум рассматривать: - автоматизированные рабочие места (АРМ) пользователей; - АРМ эксплуатационного персонала; - серверное оборудование; - сетевое оборудование; - системы хранения данных; - аппаратные модули безопасности (HSM); - устройства печати и копирования информации; - объекты доступа, расположенные в публичных (общедоступных) местах (в том числе банкоматы, платежные терминалы).

Ресурс доступа:

Объект информатизации, представляющий собой совокупность информации и программного обеспечения (ПО) обработки информации.

Примечание - В составе основных типов ресурсов доступа рекомендуется как минимум рассматривать:

- АС; - базы данных; - сетевые файловые ресурсы; - виртуальные машины, предназначенные для размещения серверных компонентов АС; - виртуальные машины, предназначенные для размещения АРМ пользователей и эксплуатационного персонала; - ресурсы доступа, относящиеся к сервисам электронной почты; - ресурсы доступа, относящиеся к WEB-сервисам финансовой организации в сетях Интранет и Интернет.

Контур безопасности:

Совокупность объектов информатизации, определяемая областью применения настоящего стандарта, используемых для реализации бизнес-процессов и (или) технологических процессов финансовой организации единой степени критичности (важности), для которой финансовой организацией применяется единая политика (режим) защиты информации (единый набор требований к обеспечению защиты информации).

Уровень защиты информации:

Определенная совокупность мер защиты информации, входящих в состав системы защиты информации и системы организации и управления защитой информации, применяемых совместно в пределах контура безопасности для реализации политики (режима) защиты информации, соответствующей критичности (важности) защищаемой информации бизнес-процессов и (или) технологических процессов финансовой организации.

Физический доступ к объекту доступа (физический доступ):

Доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа, позволяющий осуществить физическое воздействие на него.

Логический доступ к ресурсу доступа (логический доступ):

Доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, позволяющий, в том числе без физического доступа, осуществить доступ к защищаемой информации или выполнить операции по обработке защищаемой информации.

Субъект доступа:

Работник финансовой организации или иное лицо, осуществляющий физический и (или) логический доступ, или программный сервис, осуществляющий логический доступ.

Авторизация:

Проверка, подтверждение и предоставление прав логического доступа при осуществлении субъектами доступа логического доступа.

Идентификация:

Присвоение для осуществления логического доступа субъекту (объекту) доступа уникального признака (идентификатора); сравнение при осуществлении логического доступа предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов

Аутентификация:

Проверка при осуществлении логического доступа принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).

Регистрация событий защиты информации (регистрация):

Фиксация данных о совершенных субъектами доступа действиях или данных о событиях защиты информации.

Учетная запись:

Логический объект (информация), существующий в пределах одного или нескольких ресурсов доступа и представляющий субъекта доступа в его (их) пределах.

Техническая учетная запись:

Учетная запись, используемая для осуществления логического доступа программными сервисами.

Права логического доступа:

Набор действий, разрешенных для выполнения субъектом доступа над ресурсом доступа с использованием соответствующей учетной записи.

Роль логического доступа (роль):

Заранее определенная совокупность функций и задач субъекта доступа, для выполнения которых необходим определенный набор прав логического доступа.

Роль защиты информации:

Заранее определенная совокупность функций и задач субъекта доступа, в том числе работника финансовой организации, связанных с применением организационных и (или) технических мер защиты информации.

Легальный субъект доступа:

Субъект доступа, наделенный финансовой организацией полномочиями на осуществление физического и (или) логического доступа.

Аутентификационные данные:

Данные в любой форме и на любом носителе, известные или принадлежащие легальному субъекту доступа - легальному владельцу аутентификационных данных, или данные, которыми обладает легальный субъект доступа, используемые для выполнения процедуры аутентификации при осуществлении логического доступа.

Компрометация аутентификационных данных:

Событие, связанное с возникновением возможности использования аутентификационных данных субъектом, не являющимся легальным владельцем указанных аутентификационных данных.

Фактор аутентификации:

Блок данных, используемых при аутентификации субъекта или объекта доступа.

Однофакторная аутентификация:

Аутентификация, для осуществления которой используется один фактор аутентификации.

Многофакторная аутентификация:

Аутентификация, для осуществления которой используются два и более различных факторов аутентификации.

Двухсторонняя аутентификация:

Метод аутентификации объектов и ресурсов доступа, обеспечивающий взаимную проверку принадлежности предъявленных объектом (ресурсом) доступа идентификаторов при их взаимодействии.

Событие защиты информации:

Идентифицированное возникновение и (или) изменение состояния объектов информатизации финансовой организации, действия работников финансовой организации и (или) иных лиц, указывающие на возможный (потенциальный) инцидент защиты информации.

Инцидент защиты информации:

Одно или серия связанных нежелательных или неожиданных событий защиты информации, которые могут привести к риску нарушения выполнения бизнес-процессов, технологических процессов финансовой организации и (или) нарушить безопасность информации.

Управление инцидентами защиты информации:

Деятельность по своевременному обнаружению инцидентов защиты информации, адекватному и оперативному реагированию на них, направленная на минимизацию и (или) ликвидацию негативных последствий от инцидентов защиты информации для финансовой организации и (или) ее клиентов, а также на снижение вероятности повторного возникновения инцидентов защиты информации.

Группа реагирования на инциденты защиты информации; ГРИЗИ:

Действующая на постоянной основе группа работников финансовой организации и (или) иных лиц, привлекаемых ею, которая выполняет регламентированные в финансовой организации процедуры реагирования на инциденты защиты информации.

Информация конфиденциального характера:

Информация, для которой в соответствии с законодательством Российской Федерации, в том числе нормативными актами Банка России, и (или) внутренними документами финансовой организации обеспечивается сохранение свойства конфиденциальности.

Утечка информации:

Неконтролируемое финансовой организацией распространение информации конфиденциального характера.

Защита информации от утечки:

Защита информации, направленная на предотвращение - неконтролируемого финансовой организацией распространения информации конфиденциального характера.

Серверные компоненты виртуализации:

Совокупность гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (например, брокер соединений).

Базовый образ виртуальной машины:

Образ виртуальной машины, используемый в качестве первоначального образа при запуске (загрузке) виртуальной машины.

Текущий образ виртуальной машины:

Образ виртуальной машины в определенный (текущий) момент времени ее функционирования.

Информационный обмен между виртуальными машинами:

Межпроцессорное взаимодействие, а также сетевые информационные потоки между виртуальными машинами, в том числе реализуемые средствами гипервизора и виртуальными вычислительными сетями.

Система хранения данных виртуализации (система хранения данных):

Совокупность технических средств, предназначенных для хранения данных, используемых при реализации виртуализации, в том числе образов виртуальных машин и данных, обрабатываемых виртуальными машинами.

Защита от вредоносного кода на уровне гипервизора:

Способ реализации защиты от вредоносного кода виртуальных машин с использованием программных средств защиты от вредоносного кода, функционирующих как отдельные виртуальные машины на уровне гипервизора, без непосредственной установки агентов на защищаемые виртуальные машины.

Централизованное управление техническими мерами защиты информации:

Управление средствами и системами, реализующими технические меры защиты информации, множественно размещаемыми на АРМ пользователей и эксплуатационного персонала.

Удаленный доступ работника финансовой организации (удаленный доступ):

Логический доступ работников финансовых организаций, реализуемый из-за пределов вычислительных сетей финансовых организаций.

Ресурс персональных данных:

База данных или иная совокупность персональных данных (ПДн) многих субъектов ПДн, объединенных общими целями обработки, обрабатываемых финансовой организацией с использованием или без использования объектов информатизации, в том числе АС.

Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС

PreviousОпределенияNextОпределения ГОСТ 50922

Last updated 1 year ago