means to ensure that physical and logical access to assets (3.1.2) is authorized and restricted based on business and information security requirement
начини да се осигура да физички и логички приступ имовини (3.1.2) буде овлашћен и ограничен на основу пословних захтева и захтева за безбедност информација
network connected information and communication technology (ICT) hardware device Note 1 to entry: Endpoint device can refer to desktop computers, laptops, smart phones, tablets, thin clients, printers or other specialized hardware including smart meters and Internet of things (IoT) devices.
хардверски уређај информационих и комуникационих технологија (ИКТ) повезан на мрежу.
НАПОМЕНА 1 уз термин: Крајњи уређај може да се односи на десктоп рачунаре, лаптопове, паметне телефоне, таблете, танке клијент-рачунаре2), штампаче или друге специјализоване уређаје, укључујући паметне мераче и уређаје интернета ствари (IoT).
item relevant for the purpose of operation of a domain that has recognizably distinct existence Note 1 to entry: An entity can have a physical or a logical embodiment.
EXAMPLE A person, an organization, a device, a group of such items, a human subscriber to a telecom service, a SIM card, a passport, a network interface card, a software application, a service or a website.
ставка релевантна за потребе функционисања домена који има препознатљиво јасно постојање
НАПОМЕНА 1 уз термин: Ентитет може имати физичко или логичко оличење.
ПРИМЕР Особа, организација, уређај, група таквих ставки, човек који је претплатник на телекомуникационе услуге, SIM картица, пасош, мрежна интерфејс картица, софтверска апликација, услуга или веб-сајт.
any information processing system, service or infrastructure, or the physical location housing it
сваки систем, услуга или инфраструктура за обраду информација или физичка локација на којој је он смештен
compromise of information security that leads to the undesired destruction, loss, alteration, disclosure of, or access to, protected information transmitted, stored or otherwise processed
компромитовање безбедности информација које доводи до нежељеног уништења, губитка, измене или откривања заштићених информација или приступа заштићеним информацијама које се преносе, складиште или на други начин обрађују
occurrence indicating a possible information security breach (3.1.13) or failure of controls (3.1.8)
појава која указује на могуће нарушавање безбедности информација (3.1.13) или отказ контрола (3.1.8)
one or multiple related and identified information security events (3.1.14) that can harm an organization’s assets (3.1.2) or compromise its operations
један или више повезаних и идентификованих догађаја у вези са безбедношћу информација (3.1.14) који могу да нанесу штету имовини (3.1.2) организације или компромитују њене оперативне активности
exercise of a consistent and effective approach to the handling of information security incidents (3.1.15)
примена доследног и ефективног приступа у поступању са инцидентима нарушавања безбедности информација (3.1.15)
set of applications, services, information technology assets (3.1.2), or other information-handling components
скуп апликација, услуга, имовина (3.1.2) информационе технологије или других компонентата за руковање информацијама
stakeholder person or organization that can affect, be affected by, or perceive itself to be affected by a decision or activity.
интересна страна
особа или организација која може да утиче, да буде под утицајем, или која сматра да је под утицајем одлуке или активности
ability to prove the occurrence of a claimed event or action and its originating entities (3.1.11)
способност да се докаже појава датог догађаја или мере и ентитета (3.1.11) који су их узроковали
anything that has value to the organization Note 1 to entry: In the context of information security, two kinds of assets can be distinguished:
— the primary assets:
— information;
— business processes (3.1.27) and activities;
— the supporting assets (on which the primary assets rely) of all types, for example:
— hardware;
— software;
— network;
— personnel (3.1.20)
— site;
— organization’s structure.
све што има вредност за организацију
НАПОМЕНА 1 уз термин: У контексту безбедности информација могу се разликовати две врсте имовине:
– примарна имовина:
– информације,
– пословни процеси (3.1.27) и активности;
– пратећа имовина (на коју се примарна имовина ослања) свих врста, на пример:
– хардвер;
– софтвер;
– мрежа;
– особље (3.1.20);
– локација;
– структура организације.
persons doing work under the organization’s direction Note 1 to entry: The concept of personnel includes the organization’s members, such as the governing body, top management, employees, temporary staff, contractors and volunteers.
особе које раде под управом организације
НАПОМЕНА 1 уз термин: Концепт особља обухвата чланове организације, као што су управни орган, највише руководство, запослени, привремено особље, извођачи радова и волонтери.
PII any information that (a) can be used to establish a link between the information and the natural person to whom such information relates, or (b) is or can be directly or indirectly linked to a natural person. Note 1 to entry: The “natural person” in the definition is the PII principal (3.1.22). To determine whether a PII principal is identifiable, account should be taken of all the means which can reasonably be used by the privacy stakeholder holding the data, or by any other party, to establish the link between the set of PII and the natural person.
PII
све информације које (a) могу да се користе за успостављање везе између информација и физичког лица на које се те информације односе или (b) могу бити директно или индиректно повезане са физичким лицем
НАПОМЕНА 1 уз термин: У дефиницији је „физичко лице” носилац личних идентификационих информација (3.1.22). Како би се одредило да ли се носилац личних идентификационих информација може идентификовати, треба узети у обзир сва средства која заинтересована страна у области приватности која поседује податке или било која друга страна може разумно да користи, како би се успоставила веза између скупа личних идентификационих информација и физичког лица.
privacy stakeholder that processes personally identifiable information (PII) (3.1.21) on behalf of and in accordance with the instructions of a PII controller
заинтересована страна у области приватности која обрађује личне идентификационе информације (3.1.21) у име онога ко управља личним идентификационим информацијама и у складу са његовим упутствима
intentions and direction of an organization, as formally expressed by its top management
намере и усмерење организације које је званично исказало њено највише руководство
PIA overall process (3.1.27) of identifying, analysing, evaluating, consulting, communicating and planning the treatment of potential privacy impacts with regard to the processing of personally identifiable information (PII) (3.1.21), framed within an organization’s broader risk management framework
PIA
свеукупан процес (3.1.27) идентификовања, анализирања, вредновања, консултовања, комуницирања и планирања поступања са потенцијалним утицајима на приватност у погледу обраде личних идентификационих информација (3.1.21), ограничен у оквиру ширег управљања ризиком организације
specified way to carry out an activity or a process (3.1.27)
утврђени начин извршавања неке активности или процеса (3.1.27)
set of interrelated or interacting activities that uses or transforms inputs to deliver a result
скуп међусобно повезаних или међусобно делујућих активности који користи улазне елементе да би се испоручио предвиђени резултат
information created, received and maintained as evidence and as an asset (3.1.2) by an organization or person, in pursuit of legal obligations or in the transaction of business Note 1 to entry: Legal obligations in this context include all legal, statutory, regulatory and contractual requirements.
информације које је организација или особа креирала, примила и одржавала као доказ и као имовину (3.1.2), у циљу испуњавања законских обавеза или у пословним трансакцијама
НАПОМЕНА 1 уз термин: Законске обавезе у овом контексту укључују све захтеве закона, прописа, правилника и уговора.
RPO point in time to which data are to be recovered after a disruption (3.1.9) has occurred
RPO
временска тачка до које подаци треба да се поврате након појаве поремећаја (3.1.9)
successful or unsuccessful unauthorized attempt to destroy, alter, disable, gain access to an asset (3.1.2) or any attempt to expose, steal, or make unauthorized use of an asset (3.1.2)
успешан или неуспешан неовлашћени покушај да се имовина (3.1.2) уништи, измени, онемогући или да се добије приступ њој или сваки покушај да се имовина (3.1.2) разоткрије, украде или неовлашћено користи
RTO period of time within which minimum levels of services and/or products and the supporting systems, applications, or functions are to be recovered after a disruption (3.1.9) has occurred
RTO
временски период у оквиру којег минимални нивои услуга и/или производа и пратећих система, апликација или функција треба да се опораве након појаве поремећаја (3.1.9)
property of consistent intended behaviour and results
својство доследног предвиђеног понашања и доследних предвиђених резултата
accepted principle or instruction that states the organization’s expectations on what is required to be done, what is allowed or not allowed Note 1 to entry: Rules can be formally expressed in topic-specific policies (3.1.35) and in other types of documents.
прихваћени принцип или упутство у коме су наведена очекивања организације у вези са оним што треба да се уради, шта је дозвољено или није дозвољено
НАПОМЕНА 1 уз термин: Правила могу бити формално изражена у политикамаспецифичним за тему (3.1.35) или другим врстама докумената.
information that needs to be protected from unavailability, unauthorized access, modification or public disclosure because of potential adverse effects on an individual, organization, national security or public safety
информације које треба да се заштите од нерасположивости, неовлашћеног приступа, модификације или јавног објављивања због потенцијалних штетних утицаја на појединца, организацију, националну или јавну безбедност
potential cause of an unwanted incident, which can result in harm to a system or organization
потенцијални узрок неког нежељеног инцидента, који може довести до штете на систему или у организацији
intentions and direction on a specific subject or topic, as formally expressed by the appropriate level of management Note 1 to entry: Topic-specific policies can formally express rules (3.1.32) or organization standards. Note 2 to entry: Some organizations use other terms for these topic-specific policies. Note 3 to entry: The topic-specific policies referred to in this document are related to information security. EXAMPLE Topic-specific policy on access control (3.1.1), topic-specific policy on clear desk and clear screen.
намере и усмерење на конкретан предмет или тему, онако како их формално изражава одговарајући ниво руководства
НАПОМЕНА 1 уз термин: Политике специфичне за тему могу формално да изражавају правила (3.1.32) или стандарде организације.
НАПОМЕНА 2 уз термин: Неке организације користе другачије термине за ове политике специфичне за тему.
НАПОМЕНА 3 уз термин: Политике специфичне за тему на које се позива у овом документу односе се на безбедност информација.
ПРИМЕР Политика специфична за тему контроле приступа (3.1.1), политика специфична за тему празног стола и празног екрана.
interested party (3.1.18) with access to the organization’s information systems (3.1.17) EXAMPLE Personnel (3.1.20), customers, suppliers
заинтересована страна (3.1.18) која има приступ информационим системима (3.1.17) организације
ПРИМЕР Особље (3.1.12), корисници, испоручиоци.
endpoint device (3.1.10) used by users to access information processing services Note 1 to entry: User endpoint device can refer to desktop computers, laptops, smart phones, tablets, thin clients, etc.
крајњи уређај (3.1.10) који користе корисници за приступ услугама обраде информација
НАПОМЕНА 1 уз термин: Крајњи кориснички уређај може да се односи на десктоп рачунаре, лаптопове, паметне телефоне, таблете, танке клијент-рачунаре итд.
weakness of an asset (3.1.2) or control (3.1.8) that can be exploited by one or more threats (3.1.34)
слабост неке имовине (3.1.2) или контроле (3.1.8) коју могу да искористе једна или више претњи (3.1.34)
provision of assurance that a claimed characteristic of an entity (3.1.11) is correct
пружање доказа да је наведена карактеристика ентитета (3.1.11) тачна
property that an entity (3.1.11) is what it claims to be
својство ентитета (3.1.11) да јесте оно што тврди да јесте
demonstrable possession, movement, handling and location of material from one point in time until another Note 1 to entry: Material includes information and other associated assets (3.1.2) in the context of ISO/IEC 27002.
доказиво поседовање, кретање, руковање и лоцирање материјала у сваком тренутку
НАПОМЕНА 1 уз термин: Материјал укључује информације и другу повезану имовину (3.1.2) у контексту ISO/IEC 27002.
information that is not intended to be made available or disclosed to unauthorized individuals, entities (3.1.11) or processes (3.1.27)
информације које нису предвиђене да буду расположиве или откривене неовлашћеним појединцима, ентитетима (3.1.11) или током процеса (3.1.27)
measure that maintains and/or modifies risk Note 1 to entry: Controls include, but are not limited to, any process (3.1.27), policy (3.1.24), device, practice or other conditions and/or actions which maintain and/or modify risk. Note 2 to entry: Controls may not always exert the intended or assumed modifying effect.
мера којом се одржава и/или модификује ризик
НАПОМЕНА 1 уз термин: Контроле обухватају, али се не ограничавају на било који процес (3.1.27), политику (3.1.24), уређај, праксу или друга стања и/или мере којима се одржава и/или модификује ризик.
НАПОМЕНА 2 уз термин: Контролама се не може увек постићи предвиђени или претпостављени ефекат модификације.
incident, whether anticipated or unanticipated, that causes an unplanned, negative deviation from the expected delivery of products and services according to an organization’s objectives.
инцидент, било да је очекиван или неочекиван, који проузрокује непланирано, негативно одступање од очекиване испоруке производа или услуга у складу са циљевима организације