Термины и определения#

Термины

Определения

АС

(Автоматизированная система) Комплекс сервисов и средств автоматизации бизнес-процессов

БН

Балансировщик нагрузки

СУБД

Система управления базами данных

Account Linking

Привязка аккаунтов. Функция KeyCloak.SE

Admin REST API

Функция администрирования KeyCloak.SE

API

Механизм который позволяет двум программным компонентам взаимодействовать друг с другом, используя набор определений и протоколов

Сlient registration cli

Инструмент интерфейса командной строки (CLI) KeyCloak.SE для настройки новых клиентов в режиме самообслуживания

Dynamyc client registration

Протокол, который позволяет клиентским приложениям OAuth регистрироваться на сервере OAuth

DNS

Domain Name System (Система доменных имен).

Hash

Метод балансировки, при котором соответствие клиента серверу определяется при помощи хэшированного значения ключа

HTTP

HyperText Transfer Protocol протокол передачи гипертекста

Identity Provider

Cистемный объект, который создает, поддерживает и управляет идентификационной информацией для участников, а также предоставляет услуги аутентификации доверенным приложениям

IP Hash

Метод балансировки, при котором используется хэш функция, основанная на клиентском ip-адресе, для определения, куда направить следующий запрос. Используется для привязки клиента к одному и тому же серверу

JAR

Java-аrchive (Java-архив).Cодержит часть программы на языке Java

JWT

JSON Web Token. Открытый стандарт (RFC 7519) для создания токенов доступа, основанный на формате JSON

LDAP

Lightweight Directory Access Protocol (Легковесный протокол доступа к каталогам) протокол прикладного уровня для доступа к службе каталогов X.500

Least Connections

Метод балансировки, при котором запрос отправляется к серверу с наименьшим количеством активных подключений

Mtls

Mutual Transport Layer Security. Метод взаимной аутентификации

Nginx

HTTP-сервер и обратный прокси-сервер, почтовый прокси-сервер, а также TCP/UDP прокси-сервер общего назначения. Является ядром IAM Proxy

OAuth 2.0

Протокол авторизации, позволяющий выдать одному сервису (приложению) права на доступ к ресурсам пользователя на другом сервисе

OIDC

OpenID Connect — протокол проверки подлинности на основе OAuth2.0, который можно использовать для безопасного входа пользователей в приложение

OTP: TOTP / HOTP

One-Time Password, Time-based one-time Password, HMAC-Based One-Time Password. Алгоритмы защищенной аутентификации с использованием одноразового пароля

PostgreSQL

Система управления базами данных

Playbook

План задач автоматизации, которые представляют собой сложные ИТ-действия, выполняемые с ограниченным участием человека или без него

RP

Relaying Party, клиентское приложение OAuth 2.0, требующее проверки подлинности конечного пользователя и проверки утверждений/данных от поставщика OpenID (OP)

Role-Based Access Control (RBAC)

Политика избирательного управления доступом

Round Robin

Метод балансировки нескольких задач или/и нагрузки распределенной вычислительной системы — методом перебора и упорядочения ее элементов по круговому циклу

Hash

Метод балансировки, при котором соответствие клиента серверу определяется при помощи хэшированного значения ключа

id-token

Токен в формате JWTs, который получен RP от OP в результате аутентификации пользователя платформы по OIDC, представляющий из себя защищенное аутентификационное решение со сроком действия и возможностью проверки токена на подлинность по цифровой подписи

IP Hash

Метод балансировки, при котором используется хэш функция, основанная на клиентском ip адресе, для определения, куда направить следующий запрос. Используется для привязки клиента к одному и тому же серверу.

Least Connections

Метод балансировки, при котором запрос отправляется к серверу с наименьшим количеством активных подключений

SAML 2.0

Стандарт для обмена удостоверениями подлинности и авторизации между доменами безопасности

SSE

Server-Sent Events. Технология отправки уведомлений от сервера к веб-браузеру

StandIn

Функциональное решение переключения контуров при аварии

Sticky-session

Метод балансировки, при которой трафик поступает на один определенный сервер, в соответствии с установленными правилами

Syslog-ng

Решение для управления журналами

TLS

(Transport Socket Layer) Протокол защиты транспортного уровня, обеспечивающий защищенную передачу данных между узлами в сети Интернет, использует асимметричное шифрование для аутентификации, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений

UI

User Interface (пользовательский интерфейс)

User Managed Access (UMA)

Стандарт протокола управления доступом на основе OAuth

WebAuthn

Веб-стандарт аутентификации пользователей в веб-приложениях и службах с использованием криптографии с открытым ключом

WildFly

Сервер приложений

WS

WebSocket. Протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями используя постоянное соединение между браузером и веб-сервером

XACML (eXtensible Access Control Markup Language)

Стандарт, определяющий модель и язык описания политик управления доступом

анонимный субъект доступа (аноним)

Субъект доступа, первичная идентификация которого выполнена в конкретной среде функционирования, но при этом его идентификационные данные несоответствуют требованиям к первичной идентификации или не подтверждались.

атрибут субъекта (объекта) доступа [атрибут]

Признак или свойство субъекта доступа илиобъекта доступа.

аутентификационная информация

Информация, используемая при аутентификации субъекта доступа или объекта доступа.

аутентификация

Действия по проверке подлинности субъекта доступа и/или объекта доступа,а также по проверке принадлежности субъекту доступа и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации. Примечание — Аутентификация рассматривается применительно к конкретному субъекту доступа и/иликонкретному объекту доступа.

аутентификация анонимного субъекта доступа, анонимная аутентификация

Аутентификация, используемая для подтверждения подлинности анонимного субъекта доступа.

биометрические персональные данные

Сведения, которые характеризуют физиологическиеи биологические особенности человека, на основании которых можно установить его личность.

верификатор идентификации

Доверенный объект, выполняющий вторичную идентификацию субъекта доступа при доступе.

верификатор аутентификации

Доверенный объект, выполняющий аутентификацию субъекта доступа при доступе.

верификация

Процесс проверки информации путем сопоставления предоставленной информации с ранее подтвержденной информацией.

взаимная аутентификация

Обоюдная аутентификация, обеспечивающая для каждого изучастников процесса аутентификации, и субъекту доступа, и объекту доступа, уверенность в том, чтодругой участник процесса аутентификации является тем, за кого себя выдает.

виртуальный

Определение, характеризующее процесс или устройство в системе обработкиинформации кажущихся реально существующими, поскольку все их функции реализуются какимилибо другими средствами.[ГОСТ 33707—2016, статья 4.151]

вторичная идентификация

Действия по проверке существования (наличия) идентификатора, предъявленного субъектом доступа при доступе, в перечне идентификаторов доступа, которыебыли присвоены субъектам доступа и объектам доступа при первичной идентификации.Примечание — Вторичная идентификация рассматривается применительно к конкретному субъектудоступа.2ГОСТ Р 58833— 2020

вычислительные ресурсы

Технические средства ЭВМ, в том числе процессор, объемы оперативной и внешней памяти, время, в течение которого программа занимает эти средства в ходевыполнения.[ГОСТ 28195— 89, приложение 1]

доверенный объект

Объект, который будет действовать в полном соответствии с ожиданиями и субъекта доступа, и объекта доступа или любого из них, при этом выполняя то, что он долженделать, и не выполняя то, что он не должен делать.

доверенная третья сторона

Участник процесса аутентификации, предоставляющий одинили более сервисов в области защиты информации, которому доверяют другие участники процессааутентификации как поставщику данных услуг.Примечания1 При аутентификации доверенной третьей стороне доверяют и субъект доступа и объект доступа.2 В качестве доверенной третьей стороны могут рассматриваться: организация (например, осуществляющая функции удостоверяющего центра), администратор автоматизированной (информационной) системы,устройство.3 Доверенная третья сторона является доверенным объектом.

доверие (assurance)

Выполнение соответствующих действий или процедур для обеспеченияуверенности в том, что оцениваемый объект соответствует своим целям безопасности.[ГОСТ Р 54581— 2011/1SO/IEC/TR 15443-1:2005, пункт 2.4]Примечание — Результаты, получаемые в рамках обеспечения доверия, рассматриваются в качествеоснований для уверенности.

доступ

Получение одной стороной информационного взаимодействия возможности использования ресурсов другой стороны информационного взаимодействия.Примечания 1 В качестве ресурсов стороны информационного взаимодействия, которые может использовать другая сторона информационного взаимодействия, рассматриваются информационные ресурсы, вычислительные ресурсысредств вычислительной техники и ресурсы автоматизированных (информационных) систем, а также средства вычислительной техники и автоматизированные (информационные) системы в целом.2 Доступ к информации — возможность получения информации и ее использования .

закрытый ключ

Ключ из состава асимметричной пары ключей, сформированных для объекта, который должен быть использован только этим объектом. Примечания 1 Закрытый ключ не является общедоступным .2 Ключ электронной подписи является примером закрытого ключа .

закрытый ключ неизвлекаемый

Закрытый ключ, который при его формировании и хранении невозможно извлечь из устройства аутентификации, в котором он был создан.Примечание — Неизвлекаемостьзакрытого ключа заключается в отсутствии возможности его извлечения из устройства аутентификации, в котором он был создан, штатными средствами, предоставляемыми даннымустройством аутентификации. Неизвлекаемость закрытого ключа в устройствах аутентификации, как правило,обеспечивается применяемыми схемотехническими решениями и гарантируется производителями устройств.

идентификатор доступа [субъекта (объекта) доступа], [идентификатор]

Признак субъекта доступа или объекта доступа в виде строки знаков (символов), который используется при идентификации и однозначно определяет (указывает) соотнесенную с ними идентификационную информацию.

идентификационная информация

Совокупность значений идентификационных атрибутов,которая связана с конкретным субъектом доступа или конкретным объектом доступа.зГОСТ Р 58833—2020

идентификационные данные

Совокупность идентификационных атрибутов и их значений,которая связана с конкретным субъектом доступа или конкретным объектом доступа.П р и м е ч а н и е — При первичной идентификации идентификационные данные, как правило, предоставляются субъектом доступа, ассоциированным с физическим лицом, или получаются возможным (доступным) способом от субъекта доступа, ассоциированного с ресурсом, и объекта доступа. Указанные идентификационныеданные считаются идентификационными данными, заявленными субъектом (объектом) доступа (заявленнымиидентификационными данными).

идентификационный атрибут

Атрибут, который характеризует субъект доступа или объектдоступа и может быть использован для его распознавания.

идентификация

Действия по присвоению субъектам и объектам доступа идентификаторови/или по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов.

информационные ресурсы

Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банкахданных, других информационных системах).[ГОСТ Р 43.0.2—2006, статья 11]

ключ (key)

Изменяемый параметр в виде последовательности символов, определяющий криптографическое преобразование.[ГОСТ Р 34.12—2015, пункт 2.1.8]

метод аутентификации

Реализуемое при аутентификации предопределенное сочетаниефакторов, организации обмена и обработки аутентификационной информации, а также соответствующих данному сочетанию протоколов аутентификации.

метод обеспечения доверия (assurance method)

Общепризнанная спецификация получениявоспроизводимых результатов обеспечения доверия.[ГОСТ Р 54581—2011/ISO/IEC/TR 15443-1:2005, пункт 2.11]

многофакторная аутентификация

Аутентификация, при выполнении которой используется не менее двух различных факторов аутентификации.

многошаговая идентификация и аутентификация

Идентификация и аутентификация,осуществляемая при доступе субъекта доступа к объекту доступа и состоящая из последовательностипроцессов («шагов») идентификации и аутентификации.Примечания1 В рамках последовательности процессов («шагов») идентификации и аутентификации осуществляетсявторичная идентификация субъекта доступа.2 В рамках последовательности процессов («шагов») идентификации и аутентификации могут использоваться различные или одинаковые виды аутентификации: простая аутентификация, усиленная аутентификация,строгая аутентификация.

несанкционированный доступ

Доступ субъекта доступа к объекту доступа, нарушающий правила управления доступом.4ГОСТ Р 58833—2020

обладатель информации

Лицо, самостоятельно создавшее информацию либо получившее наосновании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

объект доступа

Одна из сторон информационного взаимодействия, предоставляющая доступ.

объективное свидетельство

Данные, подтверждающие наличие или истинность чего-либо.Примечание — Объективное свидетельство может быть получено путем наблюдения, измерения, испытания или другим способом.[Адаптировано из ГОСТ Р ИСО 9000—2015, пункт 3.8.3].

одноразовый пароль

Однократно используемый пароль.Примечание — Возможность использования для аутентификации одноразового пароля прекращается(исключается) при наступлении события получения доступа субъектом доступа или события отказа субъектом доступа и получения доступа, или события отказа объектом доступа в предоставлении доступа.

односторонняя аутентификация

Аутентификация, обеспечивающая только лишь для одного из участников процесса аутентификации (объекта доступа) уверенность в том, что другой участникпроцесса аутентификации (субъект доступа) является тем, за кого себя выдает предъявленным идентификатором доступа.

однофакторная аутентификация

Аутентификация, при выполнении которой используетсяодин фактор аутентификации.

оператор автоматизированной (информационной) системы, оператор

Физическое илиюридическое лицо, осуществляющие деятельность по эксплуатации автоматизированной (информационной) системы, в том числе по обработке информации, содержащейся в ее базах данных.

открытый ключ

Ключ из состава асимметричной пары ключей, сформированных для объекта, который может быть общедоступным. Примечания: Ключ проверки электронной подписи является примером открытого ключа .

пароль

Конфиденциальная аутентификационная информация, обычно состоящая из строкизнаков.[ГОСТ Р ИСО 7498-2—99, пункт 3.3.39]

первичная идентификация

Действия по формированию и регистрации информации о субъекте доступа или объекте доступа, а также действия по присвоению идентификатора доступа субъектудоступа или объекту доступа и его регистрации в перечне присвоенных идентификаторов доступа.Примечание — Первичная идентификация рассматривается применительно к конкретному субъекту доступа и/или конкретному объекту доступа.

подлинность (authenticity)

Свойство, гарантирующее, что субъект или ресурс идентичен заявленному.[ГОСТ Р ИСО/МЭК 27000—2012, пункт 2.6]5ГОСТ Р 58833—2020

подтверждающая информация

Информация, собранная и использованная для подтверждения идентификационных данных в соответствии с установленными требованиям к первичной идентификации.

пользователь

Физическое лицо, первичная идентификация которого выполнена в конкретной среде функционирования.Примечание — Например, пользователем автоматизированной (информационной) системы являетсяфизическое лицо, первичная идентификация которого выполнена в конкретной автоматизированной (информационной) системе. После успешной вторичной идентификации и аутентификации пользователь (вычислительный процесс от его имени) получает доступ к ресурсам автоматизированной (информационной) системы для ихиспользования.

правила управления доступом

Правила, регламентирующие условия доступа субъектов доступа к объектам доступа на основе прав доступа.Примечания1 Права доступа субъектов доступа определяют перечень возможных действий, которые субъекты доступамогут выполнять над объектами доступа в конкретной среде функционирования.2 Условия доступа определяют перечень действующих прав доступа субъектов доступа (перечень разрешенных и запрещенных действий субъектов доступа над объектами доступа), в конкретной среде функционирования.3 Правила управления доступом могут устанавливаться нормативными правовыми актами, обладателем информации или оператором.

простая аутентификация

Аутентификация с применением метода однофакторной односторонней аутентификации и соответствующих данному методу протоколов аутентификации.

протокол аутентификации

Протокол, позволяющий участникам процесса аутентификацииосуществлять аутентификацию.Примечание — Протокол реализует алгоритм (правила), в рамках которого субъект доступа и объект доступа последовательно выполняют определенные действия и обмениваются сообщениями.

процесс (process)

Совокупность взаимосвязанных и/или взаимодействующих видов деятельности, использующих входы для получения намеченного результата.[ГОСТ Р ИСО 9000—2015, пункт 3.4.1]

ресурсы (информационной системы)

Средства, использующиеся в информационной системе, привлекаемые для обработки информации (например, информационные, программные, технические, лингвистические).

санкционирование доступа, авторизация

Предоставление субъекту доступа прав доступа, атакже предоставление доступа в соответствии с установленными правилами управления доступом.Примечание — Положительный результат идентификации и аутентификации является одним из оснований для авторизации субъекта доступа.

санкционированный доступ

Доступ субъекта доступа к объекту доступа, не нарушающийправила управления доступом.

свидетельство идентичности [свидетельство]

Объективное свидетельство, обеспечивающее в том, что идентификационные данные действительно соответствуют (принадлежат) субъектудоступа или объекту доступа, который их заявил.6ГОСТ Р 58833—2020Примечание — В качестве свидетельств идентичности могут рассматриваться, например, результатыверификации заявленных идентификационных данных, документальные подтверждения (официальные документы), представленные субъектом доступа, а также другая подтверждающая информация.

среда функционирования

Среда с предопределенными (установленными) граничнымиусловиями, в которой существуют (функционируют) и взаимодействуют субъекты доступа и объектыдоступа.Примечания1 Область действия правил управления доступом рассматривается как граничное условие средыфункционирования.2 Граничные условия среды функционирования могут определяться, например, нормативными правовымидокументами, обладателем информации или оператором.

строгая аутентификация

Аутентификация с применением только метода многофакторнойвзаимной аутентификации и использованием криптографических протоколов аутентификации.

субъект доступа

Одна из сторон информационного взаимодействия, которая инициируетполучение и получает доступ.Примечание — Субъектами доступа могут являться как физические лица (пользователи), так и ресурсыстороны информационного взаимодействия, а также вычислительные процессы, инициирующие получение и получающие доступ от их имени.

уверенность (confidence)

Убежденность в том, что оцениваемый объект будет функционировать в соответствии с заданным или установленным порядком (то есть корректно, надежно, эффективно, в соответствии с политикой безопасности).[ГОСТ Р 54581—2011/ISO/IEC/TR 15443-1:2005, пункт 2.18]

управление доступом

Предоставление санкционированного и предотвращение несанкционированного доступа.[Адаптировано из ГОСТ Р ИСО/МЭКТО 10032—2007, пункт 2.1]

уровень доверия (assurance level)

Степень доверия, соответствующая специальной шкале,применяемой в методе обеспечения доверия.Примечания1 Уровень доверия не измеряется количественными показателями.2 Степень доверия обычно определяется усилиями, затраченными на выполнение определенных действий.[ГОСТ Р 54581—2011/ISO/IEC/TR 15443-1:2005, пункт 2.10]

усиленная аутентификация

Аутентификация с применением метода многофакторной односторонней или взаимной аутентификации и соответствующих данному методу протоколов аутентификации.

устройство аутентификации

Техническое (аппаратное) или виртуальное устройство, содержащее информацию о его обладателе, которая может использоваться при идентификации и/или аутентификации.[Адаптировано из ГОСТ Р ИСО/МЭК 24713-2—2011, пункт 4.31].

фактор

Вид (форма) существования информации, используемой при идентификации и аутентификации.Примечание — Допускается уточнять термин сообразно его конкретному использованию. Например,применительно к аутентификации допускается использовать термин «фактор аутентификации».7ГОСТ Р 58833—2020

электронное удостоверение

Совокупность идентификационной информации и аутентификационной информации (или прямого указания ее существования) субъекта доступа или объектадоступа, подлинность которой подтверждена доверенной третьей стороной