Страница 30 из 63
Термин | Определение | Нормативный документ |
---|---|---|
Мера безопасности; мера обеспечения безопасности | Сложившаяся практика, процедура или механизм обработки риска. | ГОСТ Р 53114-2008 |
Меры обеспечения информационной безопасности; меры обеспечения ИБ | Совокупность действий, направленных на разработку и/или практическое применение способов и средств обеспечения информационной безопасности. | ГОСТ Р 53114-2008 |
Место осуществления отдельного вида деятельности, подлежащего лицензированию | Объект (помещение, здание, сооружение, иной объект), который предназначен для осуществления лицензируемого вида деятельности и (или) используется при его осуществлении, соответствует лицензионным требованиям, принадлежит соискателю лицензии или лицензиату на праве собственности либо ином законном основании, имеет почтовый адрес или другие позволяющие идентифицировать объект данные. Место осуществления лицензируемого вида деятельности может совпадать с местом нахождения соискателя лицензии или лицензиата. | ФЗ РФ от 04.05.2011 N 99-ФЗ |
Метка конфиденциальности (Метка) (Sensitivity label) | Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте. | РД. Защита от несанкционированного доступа к информации. Термины и определения. |
Многоуровневая защита (Multilevel secure) | Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности. | РД. Защита от несанкционированного доступа к информации. Термины и определения. |
Модель защиты (Protection model) | Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа. | РД. Защита от несанкционированного доступа к информации. Термины и определения. |
Модель нарушителя | Предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности. | Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации |
Модель нарушителя правил разграничения доступа (Модель нарушителя ПРД) (Security policy violator’s model) | Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. | РД. Защита от несанкционированного доступа к информации. Термины и определения. |
Полезные материалы: ИБ