Термины и определения#
Термины |
Определения |
|---|---|
АС |
(Автоматизированная система) Комплекс сервисов и средств автоматизации бизнес-процессов |
БН |
Балансировщик нагрузки |
СУБД |
Система управления базами данных |
Account Linking |
Привязка аккаунтов. Функция KeyCloak.SE |
Admin REST API |
Функция администрирования KeyCloak.SE |
API |
Механизм который позволяет двум программным компонентам взаимодействовать друг с другом, используя набор определений и протоколов |
Сlient registration cli |
Инструмент интерфейса командной строки (CLI) KeyCloak.SE для настройки новых клиентов в режиме самообслуживания |
Dynamyc client registration |
Протокол, который позволяет клиентским приложениям OAuth регистрироваться на сервере OAuth |
DNS |
Domain Name System (Система доменных имен). |
Hash |
Метод балансировки, при котором соответствие клиента серверу определяется при помощи хэшированного значения ключа |
HTTP |
HyperText Transfer Protocol протокол передачи гипертекста |
Identity Provider |
Cистемный объект, который создает, поддерживает и управляет идентификационной информацией для участников, а также предоставляет услуги аутентификации доверенным приложениям |
IP Hash |
Метод балансировки, при котором используется хэш функция, основанная на клиентском ip-адресе, для определения, куда направить следующий запрос. Используется для привязки клиента к одному и тому же серверу |
JAR |
Java-аrchive (Java-архив).Cодержит часть программы на языке Java |
JWT |
JSON Web Token. Открытый стандарт (RFC 7519) для создания токенов доступа, основанный на формате JSON |
LDAP |
Lightweight Directory Access Protocol (Легковесный протокол доступа к каталогам) протокол прикладного уровня для доступа к службе каталогов X.500 |
Least Connections |
Метод балансировки, при котором запрос отправляется к серверу с наименьшим количеством активных подключений |
Mtls |
Mutual Transport Layer Security. Метод взаимной аутентификации |
Nginx |
HTTP-сервер и обратный прокси-сервер, почтовый прокси-сервер, а также TCP/UDP прокси-сервер общего назначения. Является ядром IAM Proxy |
OAuth 2.0 |
Протокол авторизации, позволяющий выдать одному сервису (приложению) права на доступ к ресурсам пользователя на другом сервисе |
OIDC |
OpenID Connect — протокол проверки подлинности на основе OAuth2.0, который можно использовать для безопасного входа пользователей в приложение |
OTP: TOTP / HOTP |
One-Time Password, Time-based one-time Password, HMAC-Based One-Time Password. Алгоритмы защищенной аутентификации с использованием одноразового пароля |
PostgreSQL |
Система управления базами данных |
Playbook |
План задач автоматизации, которые представляют собой сложные ИТ-действия, выполняемые с ограниченным участием человека или без него |
RP |
Relaying Party, клиентское приложение OAuth 2.0, требующее проверки подлинности конечного пользователя и проверки утверждений/данных от поставщика OpenID (OP) |
Role-Based Access Control (RBAC) |
Политика избирательного управления доступом |
Round Robin |
Метод балансировки нескольких задач или/и нагрузки распределенной вычислительной системы — методом перебора и упорядочения ее элементов по круговому циклу |
Hash |
Метод балансировки, при котором соответствие клиента серверу определяется при помощи хэшированного значения ключа |
id-token |
Токен в формате JWTs, который получен RP от OP в результате аутентификации пользователя платформы по OIDC, представляющий из себя защищенное аутентификационное решение со сроком действия и возможностью проверки токена на подлинность по цифровой подписи |
IP Hash |
Метод балансировки, при котором используется хэш функция, основанная на клиентском ip адресе, для определения, куда направить следующий запрос. Используется для привязки клиента к одному и тому же серверу. |
Least Connections |
Метод балансировки, при котором запрос отправляется к серверу с наименьшим количеством активных подключений |
SAML 2.0 |
Стандарт для обмена удостоверениями подлинности и авторизации между доменами безопасности |
SSE |
Server-Sent Events. Технология отправки уведомлений от сервера к веб-браузеру |
StandIn |
Функциональное решение переключения контуров при аварии |
Sticky-session |
Метод балансировки, при которой трафик поступает на один определенный сервер, в соответствии с установленными правилами |
Syslog-ng |
Решение для управления журналами |
TLS |
(Transport Socket Layer) Протокол защиты транспортного уровня, обеспечивающий защищенную передачу данных между узлами в сети Интернет, использует асимметричное шифрование для аутентификации, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений |
UI |
User Interface (пользовательский интерфейс) |
User Managed Access (UMA) |
Стандарт протокола управления доступом на основе OAuth |
WebAuthn |
Веб-стандарт аутентификации пользователей в веб-приложениях и службах с использованием криптографии с открытым ключом |
WildFly |
Сервер приложений |
WS |
WebSocket. Протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями используя постоянное соединение между браузером и веб-сервером |
XACML (eXtensible Access Control Markup Language) |
Стандарт, определяющий модель и язык описания политик управления доступом |
анонимный субъект доступа (аноним) |
Субъект доступа, первичная идентификация которого выполнена в конкретной среде функционирования, но при этом его идентификационные данные несоответствуют требованиям к первичной идентификации или не подтверждались. |
атрибут субъекта (объекта) доступа [атрибут] |
Признак или свойство субъекта доступа илиобъекта доступа. |
аутентификационная информация |
Информация, используемая при аутентификации субъекта доступа или объекта доступа. |
аутентификация |
Действия по проверке подлинности субъекта доступа и/или объекта доступа,а также по проверке принадлежности субъекту доступа и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации. Примечание — Аутентификация рассматривается применительно к конкретному субъекту доступа и/иликонкретному объекту доступа. |
аутентификация анонимного субъекта доступа, анонимная аутентификация |
Аутентификация, используемая для подтверждения подлинности анонимного субъекта доступа. |
биометрические персональные данные |
Сведения, которые характеризуют физиологическиеи биологические особенности человека, на основании которых можно установить его личность. |
верификатор идентификации |
Доверенный объект, выполняющий вторичную идентификацию субъекта доступа при доступе. |
верификатор аутентификации |
Доверенный объект, выполняющий аутентификацию субъекта доступа при доступе. |
верификация |
Процесс проверки информации путем сопоставления предоставленной информации с ранее подтвержденной информацией. |
взаимная аутентификация |
Обоюдная аутентификация, обеспечивающая для каждого изучастников процесса аутентификации, и субъекту доступа, и объекту доступа, уверенность в том, чтодругой участник процесса аутентификации является тем, за кого себя выдает. |
виртуальный |
Определение, характеризующее процесс или устройство в системе обработкиинформации кажущихся реально существующими, поскольку все их функции реализуются какимилибо другими средствами.[ГОСТ 33707—2016, статья 4.151] |
вторичная идентификация |
Действия по проверке существования (наличия) идентификатора, предъявленного субъектом доступа при доступе, в перечне идентификаторов доступа, которыебыли присвоены субъектам доступа и объектам доступа при первичной идентификации.Примечание — Вторичная идентификация рассматривается применительно к конкретному субъектудоступа.2ГОСТ Р 58833— 2020 |
вычислительные ресурсы |
Технические средства ЭВМ, в том числе процессор, объемы оперативной и внешней памяти, время, в течение которого программа занимает эти средства в ходевыполнения.[ГОСТ 28195— 89, приложение 1] |
доверенный объект |
Объект, который будет действовать в полном соответствии с ожиданиями и субъекта доступа, и объекта доступа или любого из них, при этом выполняя то, что он долженделать, и не выполняя то, что он не должен делать. |
доверенная третья сторона |
Участник процесса аутентификации, предоставляющий одинили более сервисов в области защиты информации, которому доверяют другие участники процессааутентификации как поставщику данных услуг.Примечания1 При аутентификации доверенной третьей стороне доверяют и субъект доступа и объект доступа.2 В качестве доверенной третьей стороны могут рассматриваться: организация (например, осуществляющая функции удостоверяющего центра), администратор автоматизированной (информационной) системы,устройство.3 Доверенная третья сторона является доверенным объектом. |
доверие (assurance) |
Выполнение соответствующих действий или процедур для обеспеченияуверенности в том, что оцениваемый объект соответствует своим целям безопасности.[ГОСТ Р 54581— 2011/1SO/IEC/TR 15443-1:2005, пункт 2.4]Примечание — Результаты, получаемые в рамках обеспечения доверия, рассматриваются в качествеоснований для уверенности. |
доступ |
Получение одной стороной информационного взаимодействия возможности использования ресурсов другой стороны информационного взаимодействия.Примечания 1 В качестве ресурсов стороны информационного взаимодействия, которые может использовать другая сторона информационного взаимодействия, рассматриваются информационные ресурсы, вычислительные ресурсысредств вычислительной техники и ресурсы автоматизированных (информационных) систем, а также средства вычислительной техники и автоматизированные (информационные) системы в целом.2 Доступ к информации — возможность получения информации и ее использования . |
закрытый ключ |
Ключ из состава асимметричной пары ключей, сформированных для объекта, который должен быть использован только этим объектом. Примечания 1 Закрытый ключ не является общедоступным .2 Ключ электронной подписи является примером закрытого ключа . |
закрытый ключ неизвлекаемый |
Закрытый ключ, который при его формировании и хранении невозможно извлечь из устройства аутентификации, в котором он был создан.Примечание — Неизвлекаемостьзакрытого ключа заключается в отсутствии возможности его извлечения из устройства аутентификации, в котором он был создан, штатными средствами, предоставляемыми даннымустройством аутентификации. Неизвлекаемость закрытого ключа в устройствах аутентификации, как правило,обеспечивается применяемыми схемотехническими решениями и гарантируется производителями устройств. |
идентификатор доступа [субъекта (объекта) доступа], [идентификатор] |
Признак субъекта доступа или объекта доступа в виде строки знаков (символов), который используется при идентификации и однозначно определяет (указывает) соотнесенную с ними идентификационную информацию. |
идентификационная информация |
Совокупность значений идентификационных атрибутов,которая связана с конкретным субъектом доступа или конкретным объектом доступа.зГОСТ Р 58833—2020 |
идентификационные данные |
Совокупность идентификационных атрибутов и их значений,которая связана с конкретным субъектом доступа или конкретным объектом доступа.П р и м е ч а н и е — При первичной идентификации идентификационные данные, как правило, предоставляются субъектом доступа, ассоциированным с физическим лицом, или получаются возможным (доступным) способом от субъекта доступа, ассоциированного с ресурсом, и объекта доступа. Указанные идентификационныеданные считаются идентификационными данными, заявленными субъектом (объектом) доступа (заявленнымиидентификационными данными). |
идентификационный атрибут |
Атрибут, который характеризует субъект доступа или объектдоступа и может быть использован для его распознавания. |
идентификация |
Действия по присвоению субъектам и объектам доступа идентификаторови/или по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов. |
информационные ресурсы |
Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банкахданных, других информационных системах).[ГОСТ Р 43.0.2—2006, статья 11] |
ключ (key) |
Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.[ГОСТ Р 34.12—2015, пункт 2.1.8] |
метод аутентификации |
Реализуемое при аутентификации предопределенное сочетаниефакторов, организации обмена и обработки аутентификационной информации, а также соответствующих данному сочетанию протоколов аутентификации. |
метод обеспечения доверия (assurance method) |
Общепризнанная спецификация получениявоспроизводимых результатов обеспечения доверия.[ГОСТ Р 54581—2011/ISO/IEC/TR 15443-1:2005, пункт 2.11] |
многофакторная аутентификация |
Аутентификация, при выполнении которой используется не менее двух различных факторов аутентификации. |
многошаговая идентификация и аутентификация |
Идентификация и аутентификация,осуществляемая при доступе субъекта доступа к объекту доступа и состоящая из последовательностипроцессов («шагов») идентификации и аутентификации.Примечания1 В рамках последовательности процессов («шагов») идентификации и аутентификации осуществляетсявторичная идентификация субъекта доступа.2 В рамках последовательности процессов («шагов») идентификации и аутентификации могут использоваться различные или одинаковые виды аутентификации: простая аутентификация, усиленная аутентификация,строгая аутентификация. |
несанкционированный доступ |
Доступ субъекта доступа к объекту доступа, нарушающий правила управления доступом.4ГОСТ Р 58833—2020 |
обладатель информации |
Лицо, самостоятельно создавшее информацию либо получившее наосновании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. |
объект доступа |
Одна из сторон информационного взаимодействия, предоставляющая доступ. |
объективное свидетельство |
Данные, подтверждающие наличие или истинность чего-либо.Примечание — Объективное свидетельство может быть получено путем наблюдения, измерения, испытания или другим способом.[Адаптировано из ГОСТ Р ИСО 9000—2015, пункт 3.8.3]. |
одноразовый пароль |
Однократно используемый пароль.Примечание — Возможность использования для аутентификации одноразового пароля прекращается(исключается) при наступлении события получения доступа субъектом доступа или события отказа субъектом доступа и получения доступа, или события отказа объектом доступа в предоставлении доступа. |
односторонняя аутентификация |
Аутентификация, обеспечивающая только лишь для одного из участников процесса аутентификации (объекта доступа) уверенность в том, что другой участникпроцесса аутентификации (субъект доступа) является тем, за кого себя выдает предъявленным идентификатором доступа. |
однофакторная аутентификация |
Аутентификация, при выполнении которой используетсяодин фактор аутентификации. |
оператор автоматизированной (информационной) системы, оператор |
Физическое илиюридическое лицо, осуществляющие деятельность по эксплуатации автоматизированной (информационной) системы, в том числе по обработке информации, содержащейся в ее базах данных. |
открытый ключ |
Ключ из состава асимметричной пары ключей, сформированных для объекта, который может быть общедоступным. Примечания: Ключ проверки электронной подписи является примером открытого ключа . |
пароль |
Конфиденциальная аутентификационная информация, обычно состоящая из строкизнаков.[ГОСТ Р ИСО 7498-2—99, пункт 3.3.39] |
первичная идентификация |
Действия по формированию и регистрации информации о субъекте доступа или объекте доступа, а также действия по присвоению идентификатора доступа субъектудоступа или объекту доступа и его регистрации в перечне присвоенных идентификаторов доступа.Примечание — Первичная идентификация рассматривается применительно к конкретному субъекту доступа и/или конкретному объекту доступа. |
подлинность (authenticity) |
Свойство, гарантирующее, что субъект или ресурс идентичен заявленному.[ГОСТ Р ИСО/МЭК 27000—2012, пункт 2.6]5ГОСТ Р 58833—2020 |
подтверждающая информация |
Информация, собранная и использованная для подтверждения идентификационных данных в соответствии с установленными требованиям к первичной идентификации. |
пользователь |
Физическое лицо, первичная идентификация которого выполнена в конкретной среде функционирования.Примечание — Например, пользователем автоматизированной (информационной) системы являетсяфизическое лицо, первичная идентификация которого выполнена в конкретной автоматизированной (информационной) системе. После успешной вторичной идентификации и аутентификации пользователь (вычислительный процесс от его имени) получает доступ к ресурсам автоматизированной (информационной) системы для ихиспользования. |
правила управления доступом |
Правила, регламентирующие условия доступа субъектов доступа к объектам доступа на основе прав доступа.Примечания1 Права доступа субъектов доступа определяют перечень возможных действий, которые субъекты доступамогут выполнять над объектами доступа в конкретной среде функционирования.2 Условия доступа определяют перечень действующих прав доступа субъектов доступа (перечень разрешенных и запрещенных действий субъектов доступа над объектами доступа), в конкретной среде функционирования.3 Правила управления доступом могут устанавливаться нормативными правовыми актами, обладателем информации или оператором. |
простая аутентификация |
Аутентификация с применением метода однофакторной односторонней аутентификации и соответствующих данному методу протоколов аутентификации. |
протокол аутентификации |
Протокол, позволяющий участникам процесса аутентификацииосуществлять аутентификацию.Примечание — Протокол реализует алгоритм (правила), в рамках которого субъект доступа и объект доступа последовательно выполняют определенные действия и обмениваются сообщениями. |
процесс (process) |
Совокупность взаимосвязанных и/или взаимодействующих видов деятельности, использующих входы для получения намеченного результата.[ГОСТ Р ИСО 9000—2015, пункт 3.4.1] |
ресурсы (информационной системы) |
Средства, использующиеся в информационной системе, привлекаемые для обработки информации (например, информационные, программные, технические, лингвистические). |
санкционирование доступа, авторизация |
Предоставление субъекту доступа прав доступа, атакже предоставление доступа в соответствии с установленными правилами управления доступом.Примечание — Положительный результат идентификации и аутентификации является одним из оснований для авторизации субъекта доступа. |
санкционированный доступ |
Доступ субъекта доступа к объекту доступа, не нарушающийправила управления доступом. |
свидетельство идентичности [свидетельство] |
Объективное свидетельство, обеспечивающее в том, что идентификационные данные действительно соответствуют (принадлежат) субъектудоступа или объекту доступа, который их заявил.6ГОСТ Р 58833—2020Примечание — В качестве свидетельств идентичности могут рассматриваться, например, результатыверификации заявленных идентификационных данных, документальные подтверждения (официальные документы), представленные субъектом доступа, а также другая подтверждающая информация. |
среда функционирования |
Среда с предопределенными (установленными) граничнымиусловиями, в которой существуют (функционируют) и взаимодействуют субъекты доступа и объектыдоступа.Примечания1 Область действия правил управления доступом рассматривается как граничное условие средыфункционирования.2 Граничные условия среды функционирования могут определяться, например, нормативными правовымидокументами, обладателем информации или оператором. |
строгая аутентификация |
Аутентификация с применением только метода многофакторнойвзаимной аутентификации и использованием криптографических протоколов аутентификации. |
субъект доступа |
Одна из сторон информационного взаимодействия, которая инициируетполучение и получает доступ.Примечание — Субъектами доступа могут являться как физические лица (пользователи), так и ресурсыстороны информационного взаимодействия, а также вычислительные процессы, инициирующие получение и получающие доступ от их имени. |
уверенность (confidence) |
Убежденность в том, что оцениваемый объект будет функционировать в соответствии с заданным или установленным порядком (то есть корректно, надежно, эффективно, в соответствии с политикой безопасности).[ГОСТ Р 54581—2011/ISO/IEC/TR 15443-1:2005, пункт 2.18] |
управление доступом |
Предоставление санкционированного и предотвращение несанкционированного доступа.[Адаптировано из ГОСТ Р ИСО/МЭКТО 10032—2007, пункт 2.1] |
уровень доверия (assurance level) |
Степень доверия, соответствующая специальной шкале,применяемой в методе обеспечения доверия.Примечания1 Уровень доверия не измеряется количественными показателями.2 Степень доверия обычно определяется усилиями, затраченными на выполнение определенных действий.[ГОСТ Р 54581—2011/ISO/IEC/TR 15443-1:2005, пункт 2.10] |
усиленная аутентификация |
Аутентификация с применением метода многофакторной односторонней или взаимной аутентификации и соответствующих данному методу протоколов аутентификации. |
устройство аутентификации |
Техническое (аппаратное) или виртуальное устройство, содержащее информацию о его обладателе, которая может использоваться при идентификации и/или аутентификации.[Адаптировано из ГОСТ Р ИСО/МЭК 24713-2—2011, пункт 4.31]. |
фактор |
Вид (форма) существования информации, используемой при идентификации и аутентификации.Примечание — Допускается уточнять термин сообразно его конкретному использованию. Например,применительно к аутентификации допускается использовать термин «фактор аутентификации».7ГОСТ Р 58833—2020 |
электронное удостоверение |
Совокупность идентификационной информации и аутентификационной информации (или прямого указания ее существования) субъекта доступа или объектадоступа, подлинность которой подтверждена доверенной третьей стороной |