Статус документа
Статус документа

ГОСТ Р 56205-2014 IEC/TS 62443-1-1:2009 Сети коммуникационные промышленные. Защищенность (кибербезопасность) сети и системы. Часть 1-1. Терминология, концептуальные положения и модели (Издание с Поправкой)

Приложение ДА
(справочное)

     
Алфавитный указатель терминов

Автоматизированная система безопасности (safety-instrumented system)


3.2.95

Автоматизированный подвижный объект (automated vehicle)


3.2.15

Авторизация (санкционирование, санкция, наделение правами, авторизационные данные) (authorization)


3.2.14

Анализ трафика (traffic analysis)


3.2.128

Архитектура безопасности (security architecture)


3.2.100

Ассоциация (association)


3.2.7

Атака (attack)


3.2.9

Аудит (audit)


3.2.11

Аудит безопасности (security audit)


3.2.101

Аутентификация (authentication)


3.2.13

Аутсайдер (outsider)


3.2.74

Базовая модель (reference model)


3.2.81

Безопасность (safety)


3.2.94

Безопасность коммуникации (communication security)


3.2.24

Ботнет (botnet)


3.2.18

Вариант использования (use case)


3.2.132

Взлом системы безопасности (security intrusion)


3.2.107

Вирус (virus)


3.2.134

Вредоносный код (malicious code)


3.2.70

Выполнять аутентификацию (authenticate)


3.2.12

Географический объект (geographic site)


3.2.54

Глобальная вычислительная сеть (wide area network)


3.2.136

Граница (border)


3.2.17

Датчики и исполнительные механизмы (sensors and actuators)


3.2.118

Демилитаризованная зона (demilitarized zone)


3.2.41

Детектирование несанкционированных проникновений (intrusion detection)


3.2.64

Домен (domain)


3.2.45

Доступ (access)


3.2.1

Доступность (работоспособность) (availability)


3.2.16

Защита (security)


3.2.99

Защита от непризнания участия (гарантия сохранения авторства) (nonrepudiation)


3.2.72

Зона (zone)


3.2.139

Зона безопасности (security zone)


3.2.117

Издержки (cost)


3.2.32

Имущественный объект (объект) (asset)


3.2.6

Инсайдер (insider)


3.2.59

Интерфейс (interface)


3.2.62

Инцидент безопасности (security incident)


3.2.106

ИСО (ISO)


3.2.66

Исходный риск (initial risk):


3.2.58

Канал (channel):


3.2.20

Кибербезопасность (киберзащита) (cybersecurity)


3.2.36

Клиент (client)


3.2.22

Коммуникационная система (communication system)


3.2.25

Коммуникационный путь (communication path)


3.2.23

Компоненты безопасности (security components)


3.2.102

Контрмера (countermeasure)


3.2.33

Конфиденциальность (confidentiality)


3.2.28

Конфиденциальность данных (data confidentiality)


3.2.37

Криптограмма, (за)шифрованный текст (ciphertext)


3.2.21

Криптографический алгоритм (cryptographic algorithm)


3.2.34

Криптографический ключ (cryptographic key)


3.2.35

Линии, блоки, ячейки (lines, units, cells)


3.2.68

Локальная вычислительная сеть (local area network):


3.2.69

Маршрутизатор (router)


3.2.93

Межсетевой экран (firewall)


3.2.52

Меры смягчения риска (risk mitigation controls)


3.2.90

Надежный канал (trusted channel)


3.2.130

Нарушение безопасности (security violation)


3.2.116

Ненадежный канал (untrusted channel)


3.2.131

Непризнание участия (repudiation)


3.2.85

Несанкционированное извлечение информации (eavesdropping)


3.2.46

Несанкционированное проникновение (intrusion)


3.2.63

Несанкционированный анализ трафика (сниффинг) (sniffing)


3.2.120

Ограничение доступа (boundary):


3.2.19

ОРС (ОРС)


3.2.73

Остаточный риск (residual risk)


3.2.86

Отказ в обслуживании (denial of service)


3.2.42

Открытый текст (plaintext)


3.2.77

Отслеживаемость (accountability)


3.2.3

Оценка риска (risk assessment)


3.2.88

Перехват (interception)


3.2.61

Перехват информации (wiretapping)


3.2.137

Периметр безопасности (security perimeter)


3.2.110

Политика безопасности (security policy)


3.2.112

Пользователь (user)


3.2.133

Привилегия (privilege)


3.2.78

Приложение (application)


3.2.4

Предприятие (enterprise)


3.2.48

Преодоление защиты (penetration)


3.2.75

Программа безопасности (security program)


3.2.114

Производственные операции (manufacturing operations)


3.2.7

Промышленная сеть ввода/вывода (field I/O network)


3.2.51

Протокол (protocol)


3.2.80

Процедуры безопасности (security procedures)


3.2.113

Процесс (process)


3.2.79

Распределенная система управления (distributed control system)


3.2.44

Расшифровка (decryption)


3.2.39

Риск (risk)


3.2.87

Ролевая модель управления доступом (role-based access control)


3.2.92

Секретность (secret)


3.2.98

Сервер (server)


3.2.119

Сервисы безопасности (security services)


3.2.115

Сеть безопасности (safety network)


3.2.97

Система (system)


3.2.123

Система диспетчерского контроля и сбора данных (supervisory control and data acquisition system), система SCADA (SCADA system)


3.2.122

Система масштаба предприятия (enterprise system)


3.2.49

Системное программное обеспечение (system software)


3.2.124

Системы промышленной автоматики и контроля (industrial automation and control systems), IACS


3.2.57

Событие безопасности (security event)


3.2.104

Страж (guard)


3.2.55

Схема атаки (attack tree)


3.2.10

Тракт (conduit)


3.2.27

Троянский конь (Trojan horse)


3.2.129

Уверенность (assurance)


3.2.8

Угрожающее действие (threat action)


3.2.126

Угроза (threat)


3.2.125

Удаленный доступ (remote access)


3.2.83

Удаленный клиент (remote client)


3.2.84

Уровень безопасности (security level)


3.2.108

Уровень допустимости риска (risk tolerance level)


3.2.91

Управление безопасностью (security control)


3.2.103

Управление доступом (access control)


3.2.2

Управление ключами (key management)


3.2.67

Управление риском (risk management)


3.2.89

Управляемое оборудование (equipment under control)


3.2.50

Управляющая сеть (control network)


3.2.31

Управляющее оборудование (control equipment)


3.2.30

Уровень целостности безопасности (safety integrity level)


3.2.96

Утечка информации (compromise)


3.2.26

Участок (area)


3.2.5

Уязвимость (vulnerability)


3.2.135

Фактор угрозы (threat agent)


3.2.127

Фиктивная авторизация (spoof)


3.2.121

Фишинг (phishing)


3.2.76

Функциональная надежность (надежность) (reliability)


3.2.82

Функция безопасности (security function)


3.2.105

Хост (host)


3.2.56

Целостность (integrity)


3.2.60

Цель безопасности (security objective)


3.2.109

Целостность данных (data integrity)


3.2.38

Центр управления (control center)


3.2.29

Цифровая подпись (digital signature)


3.2.43

Червь (worm)


3.2.138

Шифрование (encryption)


3.2.47

Шлюз (gateway)


3.2.53

Эффективность безопасности (security performance)


3.2.111

Эшелонированная защита (defence in depth)


3.2.40

IP-адрес (IP address)

3.2.65