Фрагмент документа "НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. PROTECTION OF INFORMATION. BASIC TERMS AND DEFINITIONS".
Алфавитный указатель терминов <*> -------------------------------- <*> Здесь и далее краткие формы терминов выделены светлым шрифтом. ------------------------------------------------------------------------------ |#анализ информационного риска# | 2.8.9 | |--------------------------------------------------------------------|-------| |&аудит информационной безопасности в организации& | 2.8.6 | |--------------------------------------------------------------------|-------| |#безопасность данных# | 2.4.5 | |--------------------------------------------------------------------|-------| |#безопасность информации# | 2.4.5 | |--------------------------------------------------------------------|-------| |&брешь& | 2.6.4 | |--------------------------------------------------------------------|-------| |#воздействие на информацию несанкционированное# | 2.6.6 | |--------------------------------------------------------------------|-------| |#воздействие на информацию электромагнитное силовое преднамеренное# | 2.6.7 | |--------------------------------------------------------------------|-------| |#замысел защиты информации# | 2.4.1 | |--------------------------------------------------------------------|-------| |#защита информации# | 2.1.1 | |--------------------------------------------------------------------|-------| |#защита информации от иностранной разведки# | 2.3.8 | |--------------------------------------------------------------------|-------| |#защита информации криптографическая# | 2.2.3 | |--------------------------------------------------------------------|-------| |#защита информации от несанкционированного воздействия# | 2.3.3 | |--------------------------------------------------------------------|-------| |#защита информации от непреднамеренного воздействия# | 2.3.4 | |--------------------------------------------------------------------|-------| |#защита информации от несанкционированного доступа# | 2.3.6 | |--------------------------------------------------------------------|-------| |#защита информации правовая# | 2.2.1 | |--------------------------------------------------------------------|-------| |#защита информации от преднамеренного воздействия# | 2.3.7 | |--------------------------------------------------------------------|-------| |#защита информации от разведки# | 2.3.8 | |--------------------------------------------------------------------|-------| |#защита информации от разглашения# | 2.3.5 | |--------------------------------------------------------------------|-------| |#защита информации техническая# | 2.2.2 | |--------------------------------------------------------------------|-------| |#защита информации от утечки# | 2.3.2 | |--------------------------------------------------------------------|-------| |#защита информации физическая# | 2.2.4 | |--------------------------------------------------------------------|-------| |ЗИ | 2.1.1 | |--------------------------------------------------------------------|-------| |ЗИ от НСВ | 2.3.3 | |--------------------------------------------------------------------|-------| |ЗИ от НСД | 2.3.6 | |--------------------------------------------------------------------|-------| |ЗИ от ПДВ | 2.3.7 | |--------------------------------------------------------------------|-------| |#информация защищаемая# | 2.5.2 | |--------------------------------------------------------------------|-------| |#исследование объекта защиты информации специальное# | 2.8.4 | |--------------------------------------------------------------------|-------| |исследование специальное | 2.8.4 | |--------------------------------------------------------------------|-------| |#источник угрозы безопасности информации# | 2.6.3 | |--------------------------------------------------------------------|-------| |#лицензирование в области защиты информации# | 2.8.2 | |--------------------------------------------------------------------|-------| |модель угроз | 2.6.8 | |--------------------------------------------------------------------|-------| |#модель угроз безопасности информации# | 2.6.8 | |--------------------------------------------------------------------|-------| |#мониторинг безопасности информации# | 2.8.7 | |--------------------------------------------------------------------|-------| |#норма эффективности защиты информации# | 2.9.4 | |--------------------------------------------------------------------|-------| |#носитель защищаемой информации# | 2.5.3 | |--------------------------------------------------------------------|-------| |#объект защиты информации# | 2.5.1 | |--------------------------------------------------------------------|-------| |#объект информатизации защищаемый# | 2.5.4 | |--------------------------------------------------------------------|-------| |#оценка информационного риска# | 2.8.10| |--------------------------------------------------------------------|-------| |#оценка соответствия требованиям по защите информации# | 2.8.1 | |--------------------------------------------------------------------|-------| |#показатель эффективности защиты информации# | 2.9.3 | |--------------------------------------------------------------------|-------| |политика безопасности | 2.4.4 | |--------------------------------------------------------------------|-------| |#политика безопасности информации в организации# | 2.4.4 | |--------------------------------------------------------------------|-------| |#проверка информационной безопасности в организации аудиторская# | 2.8.6 | |--------------------------------------------------------------------|-------| |#проверка специальная# | 2.8.5 | |--------------------------------------------------------------------|-------| |#программа вредоносная# | 2.6.5 | |--------------------------------------------------------------------|-------| |#сертификация на соответствие требованиям | | |по безопасности информации# | 2.8.3 | |--------------------------------------------------------------------|-------| |#система защиты информации# | 2.4.3 | |--------------------------------------------------------------------|-------| |#система информационная защищаемая# | 2.5.5 | |--------------------------------------------------------------------|-------| |#способ защиты информации# | 2.3.1 | |--------------------------------------------------------------------|-------| |#средство защиты информации# | 2.7.2 | |--------------------------------------------------------------------|-------| |#средство защиты информации криптографическое# | 2.7.5 | |--------------------------------------------------------------------|-------| |#средство контроля эффективности защиты информации# | 2.7.3 | |--------------------------------------------------------------------|-------| |#средство физической защиты информации# | 2.7.4 | |--------------------------------------------------------------------|-------| |#техника защиты информации# | 2.7.1 | |--------------------------------------------------------------------|-------| |ТЗИ | 2.2.2 | |--------------------------------------------------------------------|-------| |#требование по защите информации# | 2.9.2 | |--------------------------------------------------------------------|-------| |угроза | 2.6.1 | |--------------------------------------------------------------------|-------| |#угроза безопасности информации# | 2.6.1 | |--------------------------------------------------------------------|-------| |уязвимость | 2.6.4 | |--------------------------------------------------------------------|-------| |#уязвимость информационной системы# | 2.6.4 | |--------------------------------------------------------------------|-------| |#фактор, воздействующий на защищаемую информацию# | 2.6.2 | |--------------------------------------------------------------------|-------| |#цель защиты информации# | 2.4.2 | |--------------------------------------------------------------------|-------| |#экспертиза документа по защите информации# | 2.8.8 | |--------------------------------------------------------------------|-------| |#эффективность защиты информации# | 2.9.1 | ------------------------------------------------------------------------------ Приложение А (справочное) |
Фрагмент документа "НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. PROTECTION OF INFORMATION. BASIC TERMS AND DEFINITIONS".