Алфавитный указатель терминов
Автоматизированная система безопасности (safety-instrumented system) | 3.2.95 |
Автоматизированный подвижный объект (automated vehicle) | 3.2.15 |
Авторизация (санкционирование, санкция, наделение правами, авторизационные данные) (authorization) | 3.2.14 |
Анализ трафика (traffic analysis) | 3.2.128 |
Архитектура безопасности (security architecture) | 3.2.100 |
Ассоциация (association) | 3.2.7 |
Атака (attack) | 3.2.9 |
Аудит (audit) | 3.2.11 |
Аудит безопасности (security audit) | 3.2.101 |
Аутентификация (authentication) | 3.2.13 |
Аутсайдер (outsider) | 3.2.74 |
Базовая модель (reference model) | 3.2.81 |
Безопасность (safety) | 3.2.94 |
Безопасность коммуникации (communication security) | 3.2.24 |
Ботнет (botnet) | 3.2.18 |
Вариант использования (use case) | 3.2.132 |
Взлом системы безопасности (security intrusion) | 3.2.107 |
Вирус (virus) | 3.2.134 |
Вредоносный код (malicious code) | 3.2.70 |
Выполнять аутентификацию (authenticate) | 3.2.12 |
Географический объект (geographic site) | 3.2.54 |
Глобальная вычислительная сеть (wide area network) | 3.2.136 |
Граница (border) | 3.2.17 |
Датчики и исполнительные механизмы (sensors and actuators) | 3.2.118 |
Демилитаризованная зона (demilitarized zone) | 3.2.41 |
Детектирование несанкционированных проникновений (intrusion detection) | 3.2.64 |
Домен (domain) | 3.2.45 |
Доступ (access) | 3.2.1 |
Доступность (работоспособность) (availability) | 3.2.16 |
Защита (security) | 3.2.99 |
Защита от непризнания участия (гарантия сохранения авторства) (nonrepudiation) | 3.2.72 |
Зона (zone) | 3.2.139 |
Зона безопасности (security zone) | 3.2.117 |
Издержки (cost) | 3.2.32 |
Имущественный объект (объект) (asset) | 3.2.6 |
Инсайдер (insider) | 3.2.59 |
Интерфейс (interface) | 3.2.62 |
Инцидент безопасности (security incident) | 3.2.106 |
ИСО (ISO) | 3.2.66 |
Исходный риск (initial risk): | 3.2.58 |
Канал (channel): | 3.2.20 |
Кибербезопасность (киберзащита) (cybersecurity) | 3.2.36 |
Клиент (client) | 3.2.22 |
Коммуникационная система (communication system) | 3.2.25 |
Коммуникационный путь (communication path) | 3.2.23 |
Компоненты безопасности (security components) | 3.2.102 |
Контрмера (countermeasure) | 3.2.33 |
Конфиденциальность (confidentiality) | 3.2.28 |
Конфиденциальность данных (data confidentiality) | 3.2.37 |
Криптограмма, (за)шифрованный текст (ciphertext) | 3.2.21 |
Криптографический алгоритм (cryptographic algorithm) | 3.2.34 |
Криптографический ключ (cryptographic key) | 3.2.35 |
Линии, блоки, ячейки (lines, units, cells) | 3.2.68 |
Локальная вычислительная сеть (local area network): | 3.2.69 |
Маршрутизатор (router) | 3.2.93 |
Межсетевой экран (firewall) | 3.2.52 |
Меры смягчения риска (risk mitigation controls) | 3.2.90 |
Надежный канал (trusted channel) | 3.2.130 |
Нарушение безопасности (security violation) | 3.2.116 |
Ненадежный канал (untrusted channel) | 3.2.131 |
Непризнание участия (repudiation) | 3.2.85 |
Несанкционированное извлечение информации (eavesdropping) | 3.2.46 |
Несанкционированное проникновение (intrusion) | 3.2.63 |
Несанкционированный анализ трафика (сниффинг) (sniffing) | 3.2.120 |
Ограничение доступа (boundary): | 3.2.19 |
ОРС (ОРС) | 3.2.73 |
Остаточный риск (residual risk) | 3.2.86 |
Отказ в обслуживании (denial of service) | 3.2.42 |
Открытый текст (plaintext) | 3.2.77 |
Отслеживаемость (accountability) | 3.2.3 |
Оценка риска (risk assessment) | 3.2.88 |
Перехват (interception) | 3.2.61 |
Перехват информации (wiretapping) | 3.2.137 |
Периметр безопасности (security perimeter) | 3.2.110 |
Политика безопасности (security policy) | 3.2.112 |
Пользователь (user) | 3.2.133 |
Привилегия (privilege) | 3.2.78 |
Приложение (application) | 3.2.4 |
Предприятие (enterprise) | 3.2.48 |
Преодоление защиты (penetration) | 3.2.75 |
Программа безопасности (security program) | 3.2.114 |
Производственные операции (manufacturing operations) | 3.2.7 |
Промышленная сеть ввода/вывода (field I/O network) | 3.2.51 |
Протокол (protocol) | 3.2.80 |
Процедуры безопасности (security procedures) | 3.2.113 |
Процесс (process) | 3.2.79 |
Распределенная система управления (distributed control system) | 3.2.44 |
Расшифровка (decryption) | 3.2.39 |
Риск (risk) | 3.2.87 |
Ролевая модель управления доступом (role-based access control) | 3.2.92 |
Секретность (secret) | 3.2.98 |
Сервер (server) | 3.2.119 |
Сервисы безопасности (security services) | 3.2.115 |
Сеть безопасности (safety network) | 3.2.97 |
Система (system) | 3.2.123 |
Система диспетчерского контроля и сбора данных (supervisory control and data acquisition system), система SCADA (SCADA system) | 3.2.122 |
Система масштаба предприятия (enterprise system) | 3.2.49 |
Системное программное обеспечение (system software) | 3.2.124 |
Системы промышленной автоматики и контроля (industrial automation and control systems), IACS | 3.2.57 |
Событие безопасности (security event) | 3.2.104 |
Страж (guard) | 3.2.55 |
Схема атаки (attack tree) | 3.2.10 |
Тракт (conduit) | 3.2.27 |
Троянский конь (Trojan horse) | 3.2.129 |
Уверенность (assurance) | 3.2.8 |
Угрожающее действие (threat action) | 3.2.126 |
Угроза (threat) | 3.2.125 |
Удаленный доступ (remote access) | 3.2.83 |
Удаленный клиент (remote client) | 3.2.84 |
Уровень безопасности (security level) | 3.2.108 |
Уровень допустимости риска (risk tolerance level) | 3.2.91 |
Управление безопасностью (security control) | 3.2.103 |
Управление доступом (access control) | 3.2.2 |
Управление ключами (key management) | 3.2.67 |
Управление риском (risk management) | 3.2.89 |
Управляемое оборудование (equipment under control) | 3.2.50 |
Управляющая сеть (control network) | 3.2.31 |
Управляющее оборудование (control equipment) | 3.2.30 |
Уровень целостности безопасности (safety integrity level) | 3.2.96 |
Утечка информации (compromise) | 3.2.26 |
Участок (area) | 3.2.5 |
Уязвимость (vulnerability) | 3.2.135 |
Фактор угрозы (threat agent) | 3.2.127 |
Фиктивная авторизация (spoof) | 3.2.121 |
Фишинг (phishing) | 3.2.76 |
Функциональная надежность (надежность) (reliability) | 3.2.82 |
Функция безопасности (security function) | 3.2.105 |
Хост (host) | 3.2.56 |
Целостность (integrity) | 3.2.60 |
Цель безопасности (security objective) | 3.2.109 |
Целостность данных (data integrity) | 3.2.38 |
Центр управления (control center) | 3.2.29 |
Цифровая подпись (digital signature) | 3.2.43 |
Червь (worm) | 3.2.138 |
Шифрование (encryption) | 3.2.47 |
Шлюз (gateway) | 3.2.53 |
Эффективность безопасности (security performance) | 3.2.111 |
Эшелонированная защита (defence in depth) | 3.2.40 |
IP-адрес (IP address) | 3.2.65 |