# Определения ГОСТ 57580

### Меры защиты информации

> Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС

### Техническая мера защиты информации:

> Мера защиты информации, реализуемая с помо­щью применения аппаратных, программных, аппаратно-программных средств и (или) систем

### Организационная мера защиты информации:

> Мера, не являющаяся технической мерой защиты информации, предусматривающая установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объекта информатизации и (или) иных связанных с ним объектов.

### Система защиты информации:

> Совокупность мер защиты информации, применение которых направлено на непосредственное обеспечение защиты информации, процессов применения указанных мер защиты информации, ресурсного и организационного обеспечения, необходимого для применения указанных мер защиты информации.

### Система организации и управления защитой информации:

> Совокупность мер защиты информации, применение которых направлено на обеспечение полноты и качества защиты информации, предназначенных для планирования, реализации, контроля и совершенствования процессов системы защиты информации.

### Объект информатизации финансовой организации (объект информатизации):

> Совокупность объектов и ресурсов доступа, средств и систем обработки информации, в том числе АС, используемых для обеспечения информатизации бизнес-процессов и (или) технологических процессов финансовой организации, используемых для предоставления финансовых услуг.

### Технологический процесс финансовой организации (технологический процесс):

> Набор взаимосвязанных операций с информацией и (или) объектами информатизации, используемых при функционировании финансовой организации и (или) необходимых для предоставления финансовых услуг.

### Объект доступа:

> Объект информатизации, представляющий собой аппаратное средство, средство вычислительной техники и (или) сетевое оборудование, в том числе входящие в состав АС финансовой организации.
>
> Примечание - В составе основных типов объектов доступа рекомендуется как минимум рассматривать:\
> \
> \- автоматизированные рабочие места (АРМ) пользователей;\
> \- АРМ эксплуатационного персонала;\
> \- серверное оборудование;\
> \- сетевое оборудование;\
> \- системы хранения данных;\
> \- аппаратные модули безопасности (HSM);\
> \- устройства печати и копирования информации;\
> \- объекты доступа, расположенные в публичных (общедоступных) местах (в том числе банкоматы, платежные терминалы).

### Ресурс доступа:

> Объект информатизации, представляющий собой совокупность информации и программного обеспечения (ПО) обработки информации.
>
> \
> Примечание - В составе основных типов ресурсов доступа рекомендуется как минимум рассматривать:<br>
>
> \- АС;\
> \- базы данных;\
> \- сетевые файловые ресурсы;\
> \- виртуальные машины, предназначенные для размещения серверных компонентов АС;\
> \- виртуальные машины, предназначенные для размещения АРМ пользователей и эксплуатационного персонала;\
> \- ресурсы доступа, относящиеся к сервисам электронной почты;\
> \- ресурсы доступа, относящиеся к WEB-сервисам финансовой организации в сетях Интранет и Интернет.

### Контур безопасности:

> Совокупность объектов информатизации, определяемая областью применения настоящего стандарта, используемых для реализации бизнес-процессов и (или) технологических процессов финансовой организации единой степени критичности (важности), для которой финансовой организацией применяется единая политика (режим) защиты информации (единый набор требований к обеспечению защиты информации).

### Уровень защиты информации:

> Определенная совокупность мер защиты информации, входящих в состав системы защиты информации и системы организации и управления защитой информации, применяемых совместно в пределах контура безопасности для реализации политики (режима) защиты информации, соответствующей критичности (важности) защищаемой информации бизнес-процессов и (или) технологических процессов финансовой организации.

### Физический доступ к объекту доступа (физический доступ):

> Доступ к объекту доступа, включая доступ в помещение, в котором расположен объект доступа, позволяющий осуществить физическое воздействие на него.

### Логический доступ к ресурсу доступа (логический доступ):

> Доступ к ресурсу доступа, в том числе удаленный, реализуемый с использованием вычислительных сетей, позволяющий, в том числе без физического доступа, осуществить доступ к защищаемой информации или выполнить операции по обработке защищаемой информации.

### Субъект доступа:

> Работник финансовой организации или иное лицо, осуществляющий физический и (или) логический доступ, или программный сервис, осуществляющий логический доступ.

### Авторизация:

> Проверка, подтверждение и предоставление прав логического доступа при осуществлении субъектами доступа логического доступа.

### Идентификация:

> Присвоение для осуществления логического доступа субъекту (объекту) доступа уникального признака (идентификатора); сравнение при осуществлении логического доступа предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов

### Аутентификация:

> Проверка при осуществлении логического доступа принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).

### Регистрация событий защиты информации (регистрация):

> Фиксация данных о совершенных субъектами доступа действиях или данных о событиях защиты информации.

### Учетная запись:

> Логический объект (информация), существующий в пределах одного или нескольких ресурсов доступа и представляющий субъекта доступа в его (их) пределах.

### Техническая учетная запись:

> Учетная запись, используемая для осуществления логического доступа программными сервисами.

### Права логического доступа:

> Набор действий, разрешенных для выполнения субъектом доступа над ресурсом доступа с использованием соответствующей учетной записи.

### Роль логического доступа (роль):

> Заранее определенная совокупность функций и задач субъекта доступа, для выполнения которых необходим определенный набор прав логического доступа.

### Роль защиты информации:

> Заранее определенная совокупность функций и задач субъекта доступа, в том числе работника финансовой организации, связанных с применением организационных и (или) технических мер защиты информации.

### Легальный субъект доступа:

> Субъект доступа, наделенный финансовой организацией полномочиями на осуществление физического и (или) логического доступа.

### Аутентификационные данные:

> Данные в любой форме и на любом носителе, известные или принадлежащие легальному субъекту доступа - легальному владельцу аутентификационных данных, или данные, которыми обладает легальный субъект доступа, используемые для выполнения процедуры аутентификации при осуществлении логического доступа.

### Компрометация аутентификационных данных:

> Событие, связанное с возникновением возможности использования аутентификационных данных субъектом, не являющимся легальным владельцем указанных аутентификационных данных.

### Фактор аутентификации:

> Блок данных, используемых при аутентификации субъекта или объекта доступа.

### Однофакторная аутентификация:

> Аутентификация, для осуществления которой используется один фактор аутентификации.

### Многофакторная аутентификация:

> Аутентификация, для осуществления которой используются два и более различных факторов аутентификации.

### Двухсторонняя аутентификация:

> Метод аутентификации объектов и ресурсов доступа, обеспечивающий взаимную проверку принадлежности предъявленных объектом (ресурсом) доступа идентификаторов при их взаимодействии.

### Событие защиты информации:

> Идентифицированное возникновение и (или) изменение состояния объектов информатизации финансовой организации, действия работников финансовой организации и (или) иных лиц, указывающие на возможный (потенциальный) инцидент защиты информации.

### Инцидент защиты информации:

> Одно или серия связанных нежелательных или неожиданных событий защиты информации, которые могут привести к риску нарушения выполнения бизнес-процессов, технологических процессов финансовой организации и (или) нарушить безопасность информации.

### Управление инцидентами защиты информации:

> Деятельность по своевременному обнаружению инцидентов защиты информации, адекватному и оперативному реагированию на них, направленная на минимизацию и (или) ликвидацию негативных последствий от инцидентов защиты информации для финансовой организации и (или) ее клиентов, а также на снижение вероятности повторного возникновения инцидентов защиты информации.

### Группа реагирования на инциденты защиты информации; ГРИЗИ:

> Действующая на постоянной основе группа работников финансовой организации и (или) иных лиц, привлекаемых ею, которая выполняет регламентированные в финансовой организации процедуры реагирования на инциденты защиты информации.

### Информация конфиденциального характера:

> Информация, для которой в соответствии с законодательством Российской Федерации, в том числе нормативными актами Банка России, и (или) внутренними документами финансовой организации обеспечивается сохранение свойства конфиденциальности.

### Утечка информации:

> Неконтролируемое финансовой организацией распространение информации конфиденциального характера.

### Защита информации от утечки:

> Защита информации, направленная на предотвращение - неконтролируемого финансовой организацией распространения информации конфиденциального характера.

### Серверные компоненты виртуализации:

> Совокупность гипервизора, технических средств, необходимых для функционирования гипервизора, технических средств, предназначенных для управления и администрирования гипервизора, ПО, предназначенного для предоставления доступа к виртуальным машинам с АРМ пользователей (например, брокер соединений).

### Базовый образ виртуальной машины:

> Образ виртуальной машины, используемый в качестве первоначального образа при запуске (загрузке) виртуальной машины.

### Текущий образ виртуальной машины:

> Образ виртуальной машины в определенный (текущий) момент времени ее функционирования.

### Информационный обмен между виртуальными машинами:

> Межпроцессорное взаимодействие, а также сетевые информационные потоки между виртуальными машинами, в том числе реализуемые средствами гипервизора и виртуальными вычислительными сетями.

### Система хранения данных виртуализации (система хранения данных):

> Совокупность технических средств, предназначенных для хранения данных, используемых при реализации виртуализации, в том числе образов виртуальных машин и данных, обрабатываемых виртуальными машинами.

### Защита от вредоносного кода на уровне гипервизора:

> Способ реализации защиты от вредоносного кода виртуальных машин с использованием программных средств защиты от вредоносного кода, функционирующих как отдельные виртуальные машины на уровне гипервизора, без непосредственной установки агентов на защищаемые виртуальные машины.

### Централизованное управление техническими мерами защиты информации:

> Управление средствами и системами, реализующими технические меры защиты информации, множественно размещаемыми на АРМ пользователей и эксплуатационного персонала.

### Удаленный доступ работника финансовой организации (удаленный доступ):

> Логический доступ работников финансовых организаций, реализуемый из-за пределов вычислительных сетей финансовых организаций.

### Ресурс персональных данных:

> База данных или иная совокупность персональных данных (ПДн) многих субъектов ПДн, объединенных общими целями обработки, обрабатываемых финансовой организацией с использованием или без использования объектов информатизации, в том числе АС.

###

Организационные (в том числе управленческие) и технические меры, применяемые для защиты информации и обеспечения доступности АС
