НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. PROTECTION OF INFORMATION. BASIC TERMS AND DEFINITIONS. Не задано. Федеральное агентство по техническому регулированию и метрологии. 27.12.06 ГОСТ Р 50922-200

Фрагмент документа "НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. PROTECTION OF INFORMATION. BASIC TERMS AND DEFINITIONS".

Предыдущий фрагмент <<< ...  Оглавление  ... >>> Следующий фрагмент

Полный текст документа

Алфавитный указатель терминов <*>

     --------------------------------
     <*>  Здесь  и  далее  краткие  формы  терминов  выделены  светлым
шрифтом.

------------------------------------------------------------------------------
|#анализ информационного риска#                                      | 2.8.9 |
|--------------------------------------------------------------------|-------|
|&аудит информационной безопасности в организации&                   | 2.8.6 |
|--------------------------------------------------------------------|-------|
|#безопасность данных#                                               | 2.4.5 |
|--------------------------------------------------------------------|-------|
|#безопасность информации#                                           | 2.4.5 |
|--------------------------------------------------------------------|-------|
|&брешь&                                                             | 2.6.4 |
|--------------------------------------------------------------------|-------|
|#воздействие на информацию несанкционированное#                     | 2.6.6 |
|--------------------------------------------------------------------|-------|
|#воздействие на информацию электромагнитное силовое преднамеренное# | 2.6.7 |
|--------------------------------------------------------------------|-------|
|#замысел защиты информации#                                         | 2.4.1 |
|--------------------------------------------------------------------|-------|
|#защита информации#                                                 | 2.1.1 |
|--------------------------------------------------------------------|-------|
|#защита информации от иностранной разведки#                         | 2.3.8 |
|--------------------------------------------------------------------|-------|
|#защита информации криптографическая#                               | 2.2.3 |
|--------------------------------------------------------------------|-------|
|#защита информации от несанкционированного воздействия#             | 2.3.3 |
|--------------------------------------------------------------------|-------|
|#защита информации от непреднамеренного воздействия#                | 2.3.4 |
|--------------------------------------------------------------------|-------|
|#защита информации от несанкционированного доступа#                 | 2.3.6 |
|--------------------------------------------------------------------|-------|
|#защита информации правовая#                                        | 2.2.1 |
|--------------------------------------------------------------------|-------|
|#защита информации от преднамеренного воздействия#                  | 2.3.7 |
|--------------------------------------------------------------------|-------|
|#защита информации от разведки#                                     | 2.3.8 |
|--------------------------------------------------------------------|-------|
|#защита информации от разглашения#                                  | 2.3.5 |
|--------------------------------------------------------------------|-------|
|#защита информации техническая#                                     | 2.2.2 |
|--------------------------------------------------------------------|-------|
|#защита информации от утечки#                                       | 2.3.2 |
|--------------------------------------------------------------------|-------|
|#защита информации физическая#                                      | 2.2.4 |
|--------------------------------------------------------------------|-------|
|ЗИ                                                                  | 2.1.1 |
|--------------------------------------------------------------------|-------|
|ЗИ от НСВ                                                           | 2.3.3 |
|--------------------------------------------------------------------|-------|
|ЗИ от НСД                                                           | 2.3.6 |
|--------------------------------------------------------------------|-------|
|ЗИ от ПДВ                                                           | 2.3.7 |
|--------------------------------------------------------------------|-------|
|#информация защищаемая#                                             | 2.5.2 |
|--------------------------------------------------------------------|-------|
|#исследование объекта защиты информации специальное#                | 2.8.4 |
|--------------------------------------------------------------------|-------|
|исследование специальное                                            | 2.8.4 |
|--------------------------------------------------------------------|-------|
|#источник угрозы безопасности информации#                           | 2.6.3 |
|--------------------------------------------------------------------|-------|
|#лицензирование в области защиты информации#                        | 2.8.2 |
|--------------------------------------------------------------------|-------|
|модель угроз                                                        | 2.6.8 |
|--------------------------------------------------------------------|-------|
|#модель угроз безопасности информации#                              | 2.6.8 |
|--------------------------------------------------------------------|-------|
|#мониторинг безопасности информации#                                | 2.8.7 |
|--------------------------------------------------------------------|-------|
|#норма эффективности защиты информации#                             | 2.9.4 |
|--------------------------------------------------------------------|-------|
|#носитель защищаемой информации#                                    | 2.5.3 |
|--------------------------------------------------------------------|-------|
|#объект защиты информации#                                          | 2.5.1 |
|--------------------------------------------------------------------|-------|
|#объект информатизации защищаемый#                                  | 2.5.4 |
|--------------------------------------------------------------------|-------|
|#оценка информационного риска#                                      | 2.8.10|
|--------------------------------------------------------------------|-------|
|#оценка соответствия требованиям по защите информации#              | 2.8.1 |
|--------------------------------------------------------------------|-------|
|#показатель эффективности защиты информации#                        | 2.9.3 |
|--------------------------------------------------------------------|-------|
|политика безопасности                                               | 2.4.4 |
|--------------------------------------------------------------------|-------|
|#политика безопасности информации в организации#                    | 2.4.4 |
|--------------------------------------------------------------------|-------|
|#проверка информационной безопасности в организации аудиторская#    | 2.8.6 |
|--------------------------------------------------------------------|-------|
|#проверка специальная#                                              | 2.8.5 |
|--------------------------------------------------------------------|-------|
|#программа вредоносная#                                             | 2.6.5 |
|--------------------------------------------------------------------|-------|
|#сертификация на соответствие требованиям                           |       |
|по безопасности информации#                                         | 2.8.3 |
|--------------------------------------------------------------------|-------|
|#система защиты информации#                                         | 2.4.3 |
|--------------------------------------------------------------------|-------|
|#система информационная защищаемая#                                 | 2.5.5 |
|--------------------------------------------------------------------|-------|
|#способ защиты информации#                                          | 2.3.1 |
|--------------------------------------------------------------------|-------|
|#средство защиты информации#                                        | 2.7.2 |
|--------------------------------------------------------------------|-------|
|#средство защиты информации криптографическое#                      | 2.7.5 |
|--------------------------------------------------------------------|-------|
|#средство контроля эффективности защиты информации#                 | 2.7.3 |
|--------------------------------------------------------------------|-------|
|#средство физической защиты информации#                             | 2.7.4 |
|--------------------------------------------------------------------|-------|
|#техника защиты информации#                                         | 2.7.1 |
|--------------------------------------------------------------------|-------|
|ТЗИ                                                                 | 2.2.2 |
|--------------------------------------------------------------------|-------|
|#требование по защите информации#                                   | 2.9.2 |
|--------------------------------------------------------------------|-------|
|угроза                                                              | 2.6.1 |
|--------------------------------------------------------------------|-------|
|#угроза безопасности информации#                                    | 2.6.1 |
|--------------------------------------------------------------------|-------|
|уязвимость                                                          | 2.6.4 |
|--------------------------------------------------------------------|-------|
|#уязвимость информационной системы#                                 | 2.6.4 |
|--------------------------------------------------------------------|-------|
|#фактор, воздействующий на защищаемую информацию#                   | 2.6.2 |
|--------------------------------------------------------------------|-------|
|#цель защиты информации#                                            | 2.4.2 |
|--------------------------------------------------------------------|-------|
|#экспертиза документа по защите информации#                         | 2.8.8 |
|--------------------------------------------------------------------|-------|
|#эффективность защиты информации#                                   | 2.9.1 |
------------------------------------------------------------------------------


                                                          Приложение А

                                                          (справочное)

Фрагмент документа "НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ. ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. PROTECTION OF INFORMATION. BASIC TERMS AND DEFINITIONS".

Предыдущий фрагмент <<< ...  Оглавление  ... >>> Следующий фрагмент

Полный текст документа