Гост р 51275-2006 защита информации. объект информатизации. факторы, воздействующие на информацию. общие положения

Введение

Введение

Установленные настоящим стандартом термины расположены в систематизированном порядке, отражающем систему понятий в данной области знания.Для каждого понятия установлен один стандартизованный термин.Наличие квадратных скобок в терминологической статье означает, что в нее входят два термина, имеющих общие терминоэлементы. В алфавитном указателе данные термины приведены отдельно. Цифра, заключенная в квадратные скобки, означает ссылку на документ, приведенный в структурном элементе «Библиография».Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации, при этом не входящая в круглые скобки часть термина образует его краткую форму. За стандартизованными терминами приведены отделенные точкой с запятой их краткие формы, представленные аббревиатурой.Приведенные определения можно при необходимости изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия.Изменения не должны нарушать объем и содержание понятий, определенных в настоящем стандарте.Стандартизованные термины набраны полужирным шрифтом, их краткие формы, представленные аббревиатурой, — светлым, а синонимы — курсивом.Термины и определения общетехнических понятий, которые необходимы для понимания текста основной части настоящего стандарта, приведены в приложении А.

Приложение А (справочное). Термины и определения общетехнических понятий

Приложение А(справочное)

А.1 информация: Сведения (сообщения, данные) независимо от формы их представления .

А.2 документированная информация: Зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию, или в установленных законодательством Российской Федерации случаях ее материальный носитель .

А.3 информация, составляющая коммерческую тайну: Научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау)), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны .

А.4 данные: Факты, понятия или команды, представленные в формализованном виде и позволяющие осуществлять их передачу или обработку как вручную, так и с помощью средств автоматизации.

А.5 носитель информации: Материальный объект, в том числе физическое поле, в котором информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

А.6 информационная система: Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств .

А.7 обладатель информации: Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам .

А.8 пользователь информации: Субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника, в соответствии с установленными правами и правилами доступа к информации либо с их нарушением.

А.9 доступ к информации: Возможность получения информации и ее использования .

А.10 право доступа к защищаемой информации; право доступа: Совокупность правил доступа к защищаемой информации, установленных правовыми документами или собственником, владельцем информации.

А.11 правило доступа к защищаемой информации; правило доступа: Совокупность правил, устанавливающих порядок и условия доступа субъекта к защищаемой информации и ее носителям.

А.12 конфиденциальность информации: Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя .

А.13 предоставление информации: Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц .

А.14 распространение информации: Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц .

А.16 доступность информации : Состояние информации , при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно .Примечание — К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также право на изменение, использование, уничтожение ресурсов .

А.17 целостность: Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

3 Системы координат

3.1 Система геодезических параметров «Параметры Земли»

Система ПЗ включает в себя: фундаментальные геодезические постоянные, параметры ОЗЭ, систему координат ПЗ, закрепляемую координатами пунктов космической геодезической сети, характеристики модели ГПЗ и элементы трансформирования между системой координат ПЗ и национальными референцными системами России, приведенные в приложении А.

Теоретическое определение системы координат ПЗ основывается на следующих положениях:

а) начало системы координат расположено в центре масс Земли;

б) ось Z направлена в Международное условное начало;

в) ось Xлежит в плоскости начального астрономического меридиана, установленного Международным бюро времени;

г) ось Yдополняет систему до правой.

Положения точек в системе ПЗ могут быть получены в виде пространственных прямоугольных или геодезических координат.

Геодезические координаты относятся к ОЗЭ, размеры которого определяются значениями большой полуоси аПЗ = 6378136 м и сжатия aПЗ = 1/298,25784.

Центр ОЗЭ совпадает с началом системы координат ПЗ, ось вращения эллипсоида — с осью Z, а плоскость начального меридиана — с плоскостью XOZ.

3.2 Система геодезических параметров «Мировая Геодезическая Система»

Система параметров МГС включает в себя: фундаментальные геодезические постоянные, систему координат МГС, закрепляемую координатами пунктов космической геодезической сети, параметры ОЗЭ, характеристики модели ГПЗ, элементы трансформирования между геоцентрической системой координат МГС и различными национальными системами координат.

Численные значения элементов трансформирования между системой координат ПЗ и системой координат МГС, а также порядок использования элементов трансформирования приведены в приложении Б.

Теоретическое определение системы координат МГС основывается на положениях, аналогичных определению системы координат ПЗ, приведенных в 3.1.

Положения точек в системе МГС могут быть получены в виде пространственных прямоугольных или геодезических координат.

Геодезические координаты относятся к ОЗЭ, размеры которого определяются значениями большой полуоси аМГС = 6378137 м и сжатия aМГС = 1/298,257223563.

Центр эллипсоида совпадает с началом системы координат МГС, ось вращения эллипсоида совпадает с осью Z, а плоскость начального меридиана — с плоскостью XOZ.

3.3 Координатная основа Российской Федерации

Координатная основа Российской Федерации представлена референцной системой координат, реализованной в виде ГГС, закрепляющей систему координат на территории страны, и государственной нивелирной сети, распространяющей на всю территорию страны систему нормальных высот (Балтийская система), исходным началом которой является нуль Кронштадтского футштока.

Положения определяемых точек относительно координатной основы могут быть получены в виде пространственных прямоугольных или геодезических координат либо в виде плоских прямоугольных координат и высот.

За отсчетную поверхность в референцной системе координат РФ принят эллипсоид Красовского с большой полуосью аКр = 6378245 м и сжатием aКр = 1/298,3.

Центр эллипсоида Красовского совпадает с началом референцной системы координат, ось вращения эллипсоида параллельна оси вращения Земли, а плоскость нулевого меридиана определяет положение начала счета долгот.

4.9 Требования по устойчивости к НСД

4.9.1 Устойчивость УПУ к НСД — по ГОСТ
Р 51241 и настоящему стандарту.

4.9.2 Требования устойчивости УПУ к НСД подразделяют на
устойчивость к разрушающим и неразрушающим действиям.

4.9.3 Устойчивость к неразрушающим
действиям для УПУ и УИ классифицируют по устойчивости к вскрытию согласно ГОСТ
Р 51241. Устойчивость УПУ к вскрытию определяют возможностью
несанкционированного доступа к УИ УПУ, т. е. доступом в помещение операторов
УПУ (охраны).

Устойчивость данных помещений к неразрушающим НСД определяют
устойчивостью их замков к криминальному открыванию по ГОСТ
Р 52582.

Кроме того, УПУ с частичным перекрытием проема нормируют по
возможности их несанкционированного преодоления (например, путем
перепрыгивания), которую также определяют как устойчивость к неразрушающим
воздействиям.

Данные УПУ классифицируют как устойчивые, частично
устойчивые и неустойчивые к такому виду НСД, как несанкционированное
преодоление.

4.9.4 Устойчивость УПУ к разрушающим действиям подразделяют:

— на устойчивость к статическим нагрузкам;

— на устойчивость к взлому инструментами;

— на устойчивость к взлому механическими ударами;

— на пулестойкость (для УПУ со сплошным перекрытием проема).

4.9.4.1 УПУ по устойчивости к НСД разрушающего действия
подразделяют на уровни устойчивости по ГОСТ
Р 51241 и классы устойчивости по настоящему стандарту.

Показатели, по которым устанавливают классы и уровни
устойчивости УПУ к разрушающим воздействиям, приведены в таблице .

Таблица
3

Уровень устойчивости УПУ

Нормальный

Повышенный

Высокий

Класс устойчивости УПУ

1

2

3

4

5

Устойчивость к статическим
нагрузкам

+

+

+

Устойчивость к взлому
механическими ударами

+

+

+

+

+

Устойчивость к взлому
инструментами

+

+

Пулестойкость (для УПУ со
сплошным перекрытием проема)

+

+

+

Примечание — Знак «+»
означает наличие требования и обязательность его проверки, знак «-» означает отсутствие
требования, а знак «+» — возможность исполнения УПУ как устойчивым, так и
неустойчивым к данным видам воздействия.

4.9.4.2
Дополнительно к показателям устойчивости, указанным в ГОСТ
Р 51241, на УПУ повышенной и высокой устойчивости также могут быть
установлены требования по устойчивости к статическим нагрузкам.

Устойчивость к статическим нагрузкам определяется значением
нагрузки, приложенной перпендикулярно к плоскости или параллельно плоскости
дверного полотна в зависимости от конструкции УПУ. Значения статических
нагрузок по классам устойчивости УПУ указаны в таблице .

Таблица
4

Значение нагрузки, перпендикулярной к плоскости
дверного полотна, кН, не менее, по зонам приложения

Значение нагрузки, параллельной плоскости дверного
полотна (для раздвижных и складывающихся дверей),
кН,не менее

Зона замка

Зона петли

Зона свободного угла полотна

3

6

6

5

1

4

8

8

6

3

5

10

10

8

5

4.9.4.3
Устойчивость УПУ к взлому инструментами определяют возможностью
несанкционированного доступа к УИ УПУ, расположенных внутри помещения
операторов УПУ (охраны). Требования к устойчивости такого помещения должны
соответствовать: ГОСТ
Р 51072 — полотно двери помещения; ГОСТ
Р 52582 — замок двери помещения.

4.9.4.4 Устойчивость к взлому УПУ с
остеклением дверных полотен механическими ударами должна соответствовать
классам защиты стекла по ГОСТ Р 51136.

Классы устойчивости УПУ в зависимости от классов
устойчивости дверей и замков защитных кабин (помещений операторов УПУ),
защитного остекления указаны в таблице .

Таблица
5

УПУ по настоящему

стандарту

Класс устойчивости

дверей по

Класс защиты по ГОСТ Р 51072*
(пулестойкость)

Класс устойчивости

замков по

Класс защиты стекла по ГОСТ Р 51136***

1

А1

2

А2

3

1

A3

2

4

Н0

3

U1

Б1

4

U2

I

5

II

5

U3

III

U4

Б2

IV

6

БЗ

*
Для УПУ со сплошным перекрытием проема.

** Для помещений операторов
УПУ.

*** Для УПУ с защитным
остеклением.

Турникеты (с поворотными или вращающимися планками),
вращающиеся двери кабин и шлюзов должны быть устойчивы к динамическим
воздействиям (воздействие неупругим телом) по ГОСТ 30109.

КП вращающегося типа (турникеты с вращающимися планками и вращающиеся
двери шлюзовых кабин), находящиеся в нормально закрытом состоянии, должны
выдерживать динамические воздействия на КП энергией 500 Дж.

4.9.4.6 Пулестойкость УПУ нормируется для
УПУ со сплошным перекрытием проема и должна устанавливаться в НД на УПУ
конкретного типа по ГОСТ
Р 51072. Классы устойчивости УПУ в зависимости от классов по ГОСТ
Р 51072 указаны в таблице
настоящего стандарта.

5 Классификация факторов, воздействующих на безопасность защищаемой информации

5.1 Факторы, воздействующие или могущие воздействовать на безопасность защищаемой информации и подлежащие учету при организации защиты информации, по признаку отношения к природе возникновения подразделяют на классы:- объективные;- субъективные.

5.2 По отношению к ОИ факторы, воздействующие на безопасность защищаемой информации, подразделяют на внутренние и внешние.

5.3 Факторы, воздействующие на безопасность защищаемой информации, в соответствии с признаками классификации подразделяют на:- подклассы;- группы;- подгруппы;- виды;- подвиды.

5.4 Перечень основных подклассов (групп, подгрупп и т.д.) факторов, воздействующих на безопасность защищаемой информации (объективных и субъективных), в соответствии с их классификацией, приведенной в 5.3, представлен в разделе 6.

6.1 Перечень объективных факторов, воздействующих на безопасность защищаемой информации

6.1.1 Внутренниефакторы

6.1.1.1 Передачасигналов

а) попроводнымлиниямсвязи;

б) пооптико-волоконнымлиниямсвязи;

в) вдиапазонерадиоволнивоптическомдиапазонедлинволн.

6.1.1.2 Излучениясигналов, функциональноприсущиетехническимсредствамустройствам] (далее-ТС) ОИ

а) излученияакустическихсигналов

1)
сопутствующиеработетехническихсредствустройствобработкиипередачиинформации
(далее-ТСОПИ);

2)
сопутствующиепроизносимойиливоспроизводимойТСречи;

б) электромагнитныеизлученияиполя

1)
излученияврадиодиапазоне;

2)
излучениявоптическомдиапазоне.

6.1.1.3 Побочныеэлектромагнитныеизлучения

а) элементов (устройств) ТСОПИ;

б) начастотахработывысокочастотныхгенераторовустройств, входящихвсоставТСОПИ

1)
модуляцияпобочныхэлектромагнитныхизлученийинформативнымсигналом, сопровождающимработуТСОПИ;

2)
модуляцияпобочныхэлектромагнитныхизлученийакустическимсигналом, сопровождающимработуТСОПИ;

в) начастотахсамовозбужденияусилителей, входящихвсоставТСОПИ.

6.1.1.4 Паразитноеэлектромагнитноеизлучение

а) модуляцияпаразитногоэлектромагнитногоизлученияинформационнымисигналами;

б) модуляцияпаразитногоэлектромагнитногоизлученияакустическимисигналами.

6.1.1.5 Наводка

а) вэлектрическихцепяхТС, имеющихвыходзапределыОИ;

б) влинияхсвязи

1)
вызваннаяпобочнымии (или) паразитнымиэлектромагнитнымиизлучениями, несущими
информацию;

2)
вызваннаявнутреннимиемкостнымии (или) индуктивнымисвязями;

в) вцепяхэлектропитания

1)
вызваннаяпобочнымии (или) паразитнымиэлектромагнитнымиизлучениями, несущими
информацию;

2)
вызваннаявнутреннимиемкостнымии (или) индуктивнымисвязями;

3)
черезблокипитанияТСОИ;

г) вцепяхзаземления

1) вызваннаяпобочнымии (или) паразитнымиэлектромагнитнымиизлучениями, несущими
информацию;

2) вызваннаявнутреннимиемкостнымии (или) индуктивнымисвязями;

3) обусловленнаягальваническойсвязьюсхемной (рабочей) «земли»узловиблоковТСОИ;

д) втехническихсредствах, проводах, кабеляхииныхтокопроводящихкоммуникацияхиконструкциях, гальваническинесвязанныхсТСОИ, вызваннаяпобочнымии (или) паразитнымиэлектромагнитнымиизлучениями, несущимиинформацию.

6.1.1.6
НаличиеакустоэлектрическихпреобразователейвэлементахТСОИ.

6.1.1.7
Дефекты, сбоииотказы, аварииТСисистемОИ.

6.1.1.8
Дефекты, сбоииотказыпрограммногообеспеченияОИ.

6.1.2 Внешниефакторы

6.1.2.1 Явлениятехногенногохарактера

а) непреднамеренныеэлектромагнитныеоблученияОИ;

б) радиационныеоблученияОИ;

в) сбои, отказыиавариисистемобеспеченияОИ.

6.1.2.2 Природныеявления, стихийныебедствия

а) термическиефакторы (пожарыит.д.);

б) климатическиефакторы (наводненияит.д.);

в) механическиефакторы (землетрясенияит.д.);

г) электромагнитныефакторы (грозовыеразрядыит.д.);

д) биологическиефакторы (микробы, грызуныит.д.);

е) химическиефакторы (химическиагрессивныесредыит.д.).

6.2 Перечень субъективных факторов, воздействующих на безопасность защищаемой информации

6.2.1 Внутренниефакторы

6.2.1.1 Разглашениезащищаемойинформациилицами, имеющимикнейправодоступа, через

а) лиц, неимеющихправадоступакзащищаемойинформации;

б) передачуинформациипооткрытымлиниямсвязи;

в) обработкуинформациинанезащищенныхТСобработкиинформации;

г) опубликованиеинформациивоткрытойпечатиидругихсредствахмассовойинформации;

д) копированиеинформациинанезарегистрированныйносительинформации;

е) передачуносителяинформациилицам, неимеющимправадоступакней;

ж) утратуносителяинформации.

6.2.1.2 Неправомерныедействиясосторонылиц, имеющихправодоступакзащищаемойинформации, путем

а) несанкционированногоизмененияинформации

б) несанкционированногокопированиязащищаемойинформации.

6.2.1.3 Несанкционированныйдоступкинформациипутем

а) подключенияктехническимсредствамисистемамОИ;

б) использованиязакладочныхсредствустройств];

в) использованияпрограммногообеспечениятехническихсредствОИчерез

1)
маскировкуподзарегистрированногопользователя;

2)
дефектыиуязвимостипрограммногообеспеченияОИ;

3)
внесениепрограммныхзакладок;

4)
применениевирусовилидругоговредоносногопрограммногокода (троянскиепрограммы, клавиатурныешпионы, активноесодержимоедокументов);

г) хищенияносителязащищаемойинформации;

д) нарушенияфункционированияТСобработкиинформации.

6.2.1.4 Недостаткиорганизационногообеспечениязащитыинформациипри

а) заданиитребованийпозащитеинформации (требованияпротиворечивы, необеспечивают
эффективнуюзащитуинформацииит.д.);

б) несоблюдениитребованийпозащитеинформации;

в) контролеэффективностизащитыинформации.

6.2.1.5 ОшибкиобслуживающегоперсоналаОИпри

а) эксплуатацииТС;

б) эксплуатациипрограммныхсредств;

в) эксплуатациисредствисистемзащитыинформации.

6.2.2 Внешниефакторы

6.2.2.1 Доступкзащищаемойинформациисприменениемтехническихсредств

а) разведки

1)
радиоэлектронной;

2)
оптико-электронной;

3)
фотографической;

4)
визуально-оптической;

5)
акустической;

6)
гидроакустической;

7)
техническойкомпьютерной;

б) съемаинформации.

6.2.2.2 Несанкционированныйдоступкзащищаемойинформациипутем

а) подключенияктехническимсредствамисистемамОИ;

б) использованиязакладочныхсредствустройств];

в) использованияпрограммногообеспечениятехническихсредствОИчерез

1)
маскировкуподзарегистрированногопользователя;

2)
дефектыиуязвимостипрограммногообеспеченияОИ;

3)
внесениепрограммныхзакладок;

4)
применениевирусовилидругоговредоносногопрограммногокода (троянскиепрограммы, клавиатурныешпионы, активноесодержимоедокументов);

г) несанкционированногофизическогодоступакОИ;

д) хищенияносителяинформации.

6.2.2.3
Блокированиедоступакзащищаемойинформациипутемперегрузкитехническихсредств
обработкиинформацииложнымизаявкаминаееобработку.

6.2.2.4
Действиякриминальныхгруппиотдельныхпреступныхсубъектов

а) диверсиявотношенииОИ;

б) диверсиявотношенииэлементовОИ.

6.2.2.5 Искажение, уничтожениеилиблокированиеинформациисприменениемтехнических
средствпутем

а) преднамеренногосиловогоэлектромагнитноговоздействия

1)
посетиэлектропитаниянапортыэлектропитанияпостоянногоипеременноготока;

2)
попроводнымлиниямсвязинапортыввода-выводасигналовипортысвязи;

3)
пометаллоконструкциямнапортызаземленияипортыкорпуса;

4)
посредствомэлектромагнитногобыстроизменяющегосяполянапортыкорпуса, портыввода-выводасигналовипортысвязи;

б) преднамеренногосиловоговоздействияразличнойфизическойприроды;

в) использованияпрограммныхилипрограммно-аппаратныхсредствприосуществлении

1)
компьютернойатаки;

2)
сетевойатаки;

г) воздействияпрограммнымисредствамивкомплексеспреднамереннымсиловымэлектромагнитнымвоздействием.

Библиография

Рекомендациипостандартизации

Информационнаятехнология. Основныетерминыиопределениявобласти техническойзащитыинформации

Рекомендациипостандартизации

Техническаязащитаинформации. Основныетерминыиопределения

Ключевыесловазащитаинформации; объектинформатизации; фактор, воздействующийнаинформацию; внутреннийфактор; внешнийфактор

Наши события

20 октября 2020, 20:55
Журнал RusCable Insider #194. «Ункомтех» о кабелях для армии, русский водород, электродельфины и история развития «Пластполимер»

12 октября 2020, 13:16
Итоги сессии КАБЕЛЬНЫЙ БИЗНЕС 2020

12 октября 2020, 12:55
Журнал RusCable Insider #193 — Ассоциация «Электрокабель», анти-солнечные панели, кальмар-фотограф и итоги «Кабельного бизнеса-2020»

9 октября 2020, 12:02
Изменился ли кабельный мир в 2020 году?

7 октября 2020, 12:31
Начался прямой эфир сессии «КАБЕЛЬНЫЙ БИЗНЕС-2020»

5 октября 2020, 15:49
Журнал RusCable Insider #192 — шкафы IEK FORMAT, Ассоциация «Электрокабель» проверят школы, супертурбина и «Кабельный бизнес — 2020»

6.2 Перечень субъективных факторов, воздействующих на безопасность защищаемой информации

6.2.1 Внутренние факторы

6.2.1.1 Разглашение защищаемой информации лицами, имеющими к
ней право доступа, через:

а) лиц, не имеющих права доступа к защищаемой информации;

б) передачу информации по открытым линиям связи;

в) обработку информации на незащищенных ТС обработки
информации;

г) опубликование информации в открытой печати и других
средствах массовой информации;

д) копирование информации на незарегистрированный носитель
информации;

е) передачу носителя информации лицам, не имеющим права
доступа к ней;

ж) утрату носителя информации.

6.2.1.2 Неправомерные действия со стороны лиц, имеющих право
доступа к защищаемой информации, путем:

а) несанкционированного изменения информации;

б) несанкционированного копирования защищаемой информации.

6.2.1.3 Несанкционированный доступ к информации путем:

а) подключения к техническим средствам и системам ОИ;

б) использования закладочных средств ;

в) использования программного обеспечения технических
средств ОИ через:

1) маскировку под
зарегистрированного пользователя;

2) дефекты и уязвимости
программного обеспечения ОИ;

3) внесение программных закладок;

4) применение вирусов или другого
вредоносного программного кода (троянские программы, клавиатурные шпионы,
активное содержимое документов);

г) хищения носителя защищаемой информации;

д) нарушения функционирования ТС обработки информации.

6.2.1.4 Недостатки организационного обеспечения защиты
информации при:

а) задании требований по защите информации (требования
противоречивы, не обеспечивают эффективную защиту информации и т. д.);

б) несоблюдении требований по защите информации;

в) контроле эффективности защиты информации.

6.2.1.5 Ошибки обслуживающего персонала ОИ при:

а) эксплуатации ТС;

б) эксплуатации программных средств;

в) эксплуатации средств и систем защиты информации.

6.2.2 Внешние факторы

6.2.2.1 Доступ к защищаемой информации с применением
технических средств:

а) разведки:

1) радиоэлектронной;

2) оптико-электронной;

3) фотографической;

4) визуально-оптической;

5) акустической;

6) гидроакустической;

7) технической компьютерной;

б) съема информации.

6.2.2.2 Несанкционированный доступ к защищаемой информации
путем:

а) подключения к техническим средствам и системам ОИ;

б) использования закладочных средств ;

в) использования программного обеспечения технических
средств ОИ через:

1) маскировку под
зарегистрированного пользователя;

2) дефекты и уязвимости программного
обеспечения ОИ;

3) внесение программных закладок;

4) применение вирусов или другого
вредоносного программного кода (троянские программы, клавиатурные шпионы,
активное содержимое документов);

г) несанкционированного физического доступа к ОИ;

д) хищения носителя информации.

6.2.2.3 Блокирование доступа к защищаемой информации путем
перегрузки технических средств обработки информации ложными заявками на ее
обработку.

6.2.2.4 Действия криминальных групп и отдельных преступных
субъектов:

а) диверсия в отношении ОИ;

б) диверсия в отношении элементов ОИ.

6.2.2.5 Искажение, уничтожение или блокирование информации с
применением технических средств путем:

а) преднамеренного силового электромагнитного воздействия:

1) по сети электропитания на
порты электропитания постоянного и переменного тока;

2) по проводным линиям связи на
порты ввода-вывода сигналов и порты связи;

3) по металлоконструкциям на
порты заземления и порты корпуса;

4) посредством электромагнитного
быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты
связи;

б) преднамеренного силового воздействия различной физической
природы;

в) использования программных или программно-аппаратных
средств при осуществлении:

1) компьютерной атаки;

2) сетевой атаки;

г) воздействия программными средствами в комплексе с
преднамеренным силовым электромагнитным воздействием.

Библиография

Рекомендации
по стандартизации Р
50.1.053-2005

Информационная
технология. Основные термины и определения в области технической защиты
информации

Рекомендации
по стандартизации Р
50.1.056-2005

Техническая
защита информации. Основные термины и определения

Ключевые
слова: защита информации; объект информатизации; фактор, воздействующий на
информацию; внутренний фактор; внешний фактор

Предисловие

Предисловие

1 РАЗРАБОТАН Федеральным государственным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФГУ «ГНИИИ ПТЗИ ФСТЭК России»)

2 ВНЕСЕН Управлением технического регулирования и стандартизации Федерального агентства по техническому регулированию и метрологии

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. N 374-ст

4 ВЗАМЕН ГОСТ Р 51275-995 ПЕРЕИЗДАНИЕ. Декабрь 2018 г.Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ «О стандартизации в Российской Федерации«. Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector