| авторизация | 3.5.10 |
| анализ риска | 3.5.19 |
| атака компьютерная | 3.2.8 |
| атака сетевая | 3.2.9 |
| аттестация объекта информатизации | 3.5.18 |
| аудит безопасности информации в информационной системе | 3.5.5 |
| аудит информационной безопасности в организации | 3.5.4 |
| аутентификация | 3.5.11 |
| аутентификация подлинности субъекта доступа | 3.5.11 |
| безопасность данных | 3.1.3 |
| безопасность информации | 3.1.3 |
| безопасность информационной технологии | 3.1.4 |
| безопасность объекта информатизации информационная | 3.1.1 |
| блокирование доступа к информации несанкционированное | 3.2.10 |
| блокирование доступа к ресурсам информационной системы несанкционированное | 3.2.10 |
| брешь | 3.2.3 |
| вирус | 3.2.13 |
| вирус компьютерный | 3.2.13 |
| воздействие на информацию несанкционированное | 3.2.7 |
| воздействие на ресурсы информационной системы несанкционированное | 3.2.7 |
| возможности недекларированные | 3.2.14 |
| возможности программного обеспечения недекларированные | 3.2.14 |
| восстановление данных | 3.5.14 |
| доступ к информации несанкционированный | 3.2.6 |
| доступность информации | 3.1.8 |
| доступность ресурсов информационной системы | 3.1.8 |
| закладка | 3.2.11 |
| закладка программная | 3.2.15 |
| защита информации техническая | 3.1.2 |
| идентификация | 3.5.12 |
| исследование объекта технической защиты информации специальное | 35.18 |
| исследование специальное | 3.5.16 |
| источник угрозы безопасности информации | 3.2.2 |
| контроль доступа | 3.5.9 |
| контроль доступа в информационной системе | 3.5.9 |
| контроль эффективности защиты информации организационный | 3.5.8 |
| контроль эффективности защиты информации технический | 3.5.7 |
| мероприятия по обеспечению защиты информации организационно - технические | 3.5.1 |
| мониторинг безопасности информации | 3.5.6 |
| нотаризация | 3.5.13 |
| объект информатизации защищаемый | 3.3.1 |
| отказ в обслуживании | 3.2.10 |
| отчетность | 3.1.9 |
| отчетность ресурсов информационной системы | 3.1.9 |
| оценка риска | 3.5.19 |
| перехват | 3.2.5 |
| перехват информации | 3.2.5 |
| подлинность | 3.1.10 |
| подлинность ресурсов информационной системы | 3.1.10 |
| показатель защищенности информации | 3.1.11 |
| политика безопасности | 3.5.2 |
| политика безопасности информации в организации | 3.5. |
| правила разграничения доступа | 3.5.3 |
| правила разграничения доступа в информационной системе | 3.5.3 |
| проверка безопасности информации в информационной системе аудиторская | 3.5.5 |
| проверка информационной безопасности в организации аудиторская | 3.5.4 |
| проверка специальная | 3.5.15 |
| программа вредоносная | 3.2.12 |
| ресурсы защищаемые | 3.3.3 |
| ресурсы информационной системы защищаемые | 3.3.3 |
| санкционирование доступа | 3.5.10 |
| сертификация средств технической защиты информации на соответствие требованиям по безопасности информации | 3.5.17 |
| сеть связи защищаемая | 3.3.6 |
| система информационная защищаемая | 3.3.2 |
| средства программные защищаемые | 3.3.5 |
| средство защиты информации от несанкционированного воздействия | 3.4.4 |
| средство защиты информации от несанкционированного доступа | 3.4.3 |
| средство защиты информации от утечки по техническим каналам | 3.4.2 |
| средство контроля эффективности технической защиты информации | 3.4.7 |
| средство обеспечения технической защиты информации | 3.4.8 |
| средство поиска закладочных устройств | 3.4.6 |
| техника защиты информации | 3.4.1 |
| технология информационная защищаемая | 3.3.4 |
| угроза | 3.2.1 |
| угроза безопасности информации | 3.2.1 |
| удостоверение подлинности | 3.5.13 |
| устройство закладочное | 3.2.11 |
| утечка информации по техническому каналу | 3.2.4 |
| утечка по техническому каналу | 3.2.4 |
| уязвимость | 3.2.3 |
| уязвимость информационной системы | 3.2.3 |
| целостность информации | 3.1.6 |
| целостность ресурсов информационной системы | 3.1.7 |
| экран межсетевой | 3.4.5 |