Настоящий стандарт дополняет концепции и принципы, установленные в ГОСТ Р ИСО/МЭК 7498-1, но не изменяет их. Настоящий стандарт не является ни спецификацией, ни основой для оценки соответствия действующих реализации. 2 Нормативные ссылки В настоящем стандарте использованы ссылки на следующие стандарты. ГОСТ Р ИСО/МЭК 7498-1—99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть. 1. Базовая модель ГОСТ Р ИСО/МЭК 7498-4—99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 4. Основы административного управления ГОСТ Р ИСО 8648—98 Информационная технология. Взаимосвязь открытых систем. Внутренняя организация сетевого уровня 3 Определения и сокращения 3.1 В настоящем стандарте используют следующие термины, определенные в ГОСТ Р ИСО/МЭК 7498-1: a) (N)-соединение; b) (N)-передача данных; c) (N)-логический объект; d) (N)-средство; e) (N)-уровень; f) открытая система; g) равноправные логические объекты; h) (N)-протокол; j) (N)-протокольный блок данных; k) (N)-ретранслятор; l) маршрутизация; m) упорядочение; n) (N)-услуга; р) (N)-сервисный блок данных; q) (N)-данные пользователя; r) подсеть; s) ресурс ВОС; t) синтаксис передачи. 3.2 Настоящий стандарт использует следующие термины соответствующих стандартов: ГОСТ Р ИСО/МЭК 7498-1 передача без установления соединения ГОСТ Р ИСО/МЭК 7498-1 оконечная система ГОСТ Р ИСО/МЭК 7498-1 блок данных ГОСТ Р ИСО 8648 функции трансляции и маршрутизации ГОСТ ИСО 7498-4 информационная база административного управления (ИБАУ) Кроме того, в настоящем стандарте используют следующие сокращения: ВОС — взаимосвязь открытых систем СБД — сервисный блок данных ИБАУ — информационная база административного управления ИБАУЗ — информационная база административного управления защитой 3.3 В настоящем стандарте используют следующие определения: 3.3.1 Управление доступом — предотвращение несанкционированного использования какого-либо ресурса, включая предотвращение использования ресурса неполномочным способом. 3.3.2 Список управления доступом — список логических объектов, имеющих разрешение на доступ к ресурсу, вместе с перечнем их прав на доступ. 3.3.3 Учетность — свойство, обеспечивающее однозначное отслеживание собственных действий любого логического объекта. 3.3.4 Активная угроза — угроза преднамеренного несанкционированного изменения состояния системы. Примечание — Примерами активных угроз, относящихся к защите информации, могут служить модификация сообщений, дублирование сообщений, вставка ложных сообщений, маскирование какого-либо логического объекта под санкционированный логический объект и отклонение услуги. 3.3.5 Анализ процедур — см. анализ процедур защиты. 3.3.6 Данные трассировки — см. данные трассировки защиты. 3.3.7 Аутентификация — см. аутентификация отправителя данных и равноправного логического объекта. Примечание — В настоящем стандарте термин «аутентификация» не используется по отношению к целостности данных; вместо него используется термин «целостность данных». 3.3.8 Информация аутентификации — информация, используемая для установления подлинности запрашиваемой личности. 3.3.9 Обмен аутентификацией — механизм, предназначенный для подтверждения подлинности какого-либо логического объекта путем обмена информацией. 3.3.10 Полномочие — предоставление прав, гарантирующих доступ к ресурсам в соответствии с правами на доступ. 3.3.11 Доступность — свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта. 3.3.12 Функциональная возможность — маркер, используемый в качестве идентификатора какого-либо ресурса, овладение которым дает право на доступ к данному ресурсу. Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 все
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе
|
Вопрос специалисту
На нашем сайте Вы можете бесплатно задать вопрос специалисту
Видео Документы для скачивания |