| Термин | Определение |
| 1. Доступ к информации (Доступ) | Ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации |
| Access to information |
| 2. Правила разграничения доступа (ПРД) | Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа |
| Security policy |
| 3. Санкционированный доступ к информации | Доступ к информации, не нарушающий правила разграничения доступа |
| Authorized access to information |
| 4. Несанкционированный доступ к информации (НСД) | Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. |
| Unauthorized access to information | Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем |
| 5. Защита от несанкционированного доступа (Защита от НСД) | Предотвращение или существенное затруднение несанкционированного доступа |
| Protection from unauthorized access |
| 6. Субъект доступа (Субъект) | Лицо или процесс, действия которого регламентируются правилами разграничения доступа |
| Access subject |
| 7. Объект доступа (Объект) | Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа |
| Access object |
| 8. Матрица доступа | Таблица, отображающая правила разграничения доступа |
| Access matrix |
| 9. Уровень полномочий субъекта доступа | Совокупность прав доступа субъекта доступа |
| Subject privilege |
| 10. Нарушитель правил разграничения доступа (Нарушитель ПРД) | Субъект доступа, осуществляющий несанкционированный доступ к информации |
| Security policy violator |
| 11. Модель нарушителя правил разграничения доступа (Модель нарушителя ПРД) | Абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа |
| Security policy violator’s model |
| 12. Комплекс средств защиты (КСЗ) | Совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации |
| Trusted computing base |
| 13. Система разграничения доступа (СРД) | Совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах |
| Security policy realization |
| 14. Идентификатор доступа | Уникальный признак субъекта или объекта доступа |
| Access identifier |
| 15. Идентификация | Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов |
| Identification |
| 16. Пароль | Идентификатор субъекта доступа, который является его (субъекта) секретом |
| Password |
| 17. Аутентификация | Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности |
| Authentication |
| 18. Защищенное средство вычислительной техники (защищенная автоматизированная система) | Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты |
| Trusted computer system |
| 19. Средство защиты от несанкционированного доступа (Средство защиты от НСД) | Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа |
| Protection facility |
| 20. Модель защиты | Абстрактное (формализованное или неформализованное) описание комплекса программно-технических средств и (или) организационных мер защиты от несанкционированного доступа |
| Protection model |
| 21. Безопасность информации | Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз |
| Information security |
| 22. Целостность информации | Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения) |
| Information integrity |
| 23. Конфиденциальная информация | Информация, требующая защиты |
| Sensitive information |
| 24. Дискреционное управление доступом | Разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту |
| Discretionary access control |
| 25. Мандатное управление доступом | Разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности |
| Mandatory access control |
| 26. Многоуровневая защита | Защита, обеспечивающая разграничение доступа субъектов с различными правами доступа к объектам различных уровней конфиденциальности |
| Multilevel secure |
| 27. Концепция диспетчера доступа | Концепция управления доступом, относящаяся к абстрактной машине, которая посредничает при всех обращениях субъектов к объектам |
| Reference monitor concept |
| 28. Диспетчер доступа (ядро защиты) | Технические, программные и микропрограммные элементы комплекса средств защиты, реализующие концепцию диспетчера доступа |
| Security kernel |
| 29. Администратор защиты | Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации |
| Security administrator |
| 30. Метка конфиденциальности (Метка) | Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте |
| Sensitivity label |
| 31. Верификация | Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие |
| Verification |
| 32. Класс защищенности средств вычислительной техники (автоматизированной системы) | Определенная совокупность требований по защите средств вычислительной техники (автоматизированной системы) от несанкционированного доступа к информации |
| Protection class of computer systems |
| 33. Показатель защищенности средств вычислительной техники (Показатель защищенности) | Характеристика средств вычислительной техники, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню, глубине в зависимости от класса защищенности средств вычислительной техники |
| Protection criterion of computer systems |
| 34. Система защиты секретной информации (СЗСИ) | Комплекс организационных мер и программно-технических (в том числе криптографических) средств обеспечения безопасности информации в автоматизированных системах |
| Secret information security system |
| 35. Система защиты информации от несанкционированного доступа (СЗИ НСД) | Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах |
| System of protection from unauthorized access to information |
| 36. Средство криптографической защиты информации (СКЗИ) | Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности |
| Cryptographic information protection facility |
| 37. Сертификат защиты (Сертификат) | Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и (или) распространение их как защищенных |
| Protection certificate |
| 38. Сертификация уровня защиты (Сертификация) | Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите |
| Protection level certification |