deHack.ru » Нормативные правовые акты РФ в области защиты информации » Основные национальные стандарты в области защиты информации » ГОСТ Р 50.1.053- 2005 Информационные технологии, основные термины и определения в области технической защиты информации

ГОСТ Р 50.1.053- 2005 Информационные технологии, основные термины и определения в области технической защиты информации



Алфавитный указатель терминов

атака

3.2.12

аудитбезопасности

3.3.4

аудитбезопасностиавтоматизированнойинформационнойсистемы

3.3.5

аудитбезопасностиинформации

3.3.4

аутентификация

3.3.8

аутентификациясубъектадоступа

3.3.8

безопасностьавтоматизированнойинформационнойсистемы

3.1.6

безопасностьданных

3.1.4

безопасностьинформации

3.1.4, 3.1.5

блокированиедоступа

3.2.14

блокированиедоступакинформации

3.2.14

вирус

3.2.18

вирускомпьютерный

3.2.18

воздействиенесанкционированное

3.2.11

воздействиенесанкционированноенаинформацию

3.2.11

воздействиенесанкционированноенаресурсыавтоматизированнойинформационной системы

3.2.11

воздействиепрограммное

3.2.16

возможностинедекларированные

3.2.19

возможностинедекларированныепрограммногообеспечения

3.2.19

вторжение

3.2.13

вторжениевавтоматизированнуюинформационнуюсистему

3.2.13

доступ

3.2.7

доступвавтоматизированнойинформационнойсистеме

3.2.7

доступнесанкционированный

3.2.10

доступнесанкционированныйкинформации

3.2.10

доступнесанкционированныйкресурсамавтоматизированнойинформационнойсистемы

3.2.10

доступность

3.1.9

доступностьинформации

3.1.9

доступностьресурсовавтоматизированнойинформационнойсистемы

3.1.9

закладкапрограммная

3.2.20

защитаинформациитехническая

3.3.1

идентификация

3.3.9

источникугрозыбезопасностиинформации

3.2.2

конфиденциальность

3.1.7

конфиденциальностьинформации

3.1.7

конфиденциальностьресурсовавтоматизированнойинформационнойсистемы

3.1.7

мониторингбезопасностиинформации

3.3.6

НСВ

3.2.11

НСД

3.2.10

объектдоступа

3.2.9

объектдоступававтоматизированнойинформационнойсистеме

3.2.9

перехват

3.2.5

перехватинформации

3.2.5

подлинность

3.1.11

подлинностьресурсовавтоматизированнойинформационнойсистемы

3.1.11

подотчетность

3.1.10

подотчетностьресурсовавтоматизированнойинформационнойсистемы

3.1.10

политикабезопасности

3.3.2

политикабезопасностиинформацииворганизации

3.3.2

правиларазграничениядоступа

3.3.7

правиларазграничениядоступававтоматизированнойинформационнойсистеме

3.3.7

программавредоносная

3.2.17

профильзащиты

3.3.3

ресурсызащищаемыеинформационные

3.1.2

ресурсызащищаемыеинформационныеавтоматизированнойинформационнойсистемы

3.1.2

сигналинформативный

3.2.6

системазащищаемаяавтоматизированнаяинформационная

3.1.1

субъектдоступа

3.2.8

субъектдоступававтоматизированнойинформационнойсистеме

3.2.8

технологиязащищаемаяинформационная

3.1.3

ТЗИ

3.3.1

угроза

3.2.1

угрозабезопасностиинформации

3.2.1

устройствозакладочное

3.2.15

утечкаинформациипотехническомуканалу

3.2.4

утечкапотехническомуканалу

3.2.4

уязвимость

3.2.3

уязвимостьавтоматизированнойинформационнойсистемы

3.2.3

целостность

3.1.8

целостностьинформации

3.1.8

целостностьресурсовавтоматизированнойинформационнойсистемы

3.1.

Страницы: 1 2 3 4 5 6 7 8 все
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе