А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
495<br />
ПРЕД<strong>М</strong>ЕТНЫЙ УК<strong>А</strong>З<strong>А</strong>ТЕЛЬ<br />
<strong>А</strong>дминистративное обеспечение, 190<br />
<strong>А</strong>дминистратор безопасности, 240<br />
<strong>А</strong>дминистратор сети, 124<br />
<strong>А</strong>нализатор протоколов (сниффер), 94<br />
<strong>А</strong>нтивирусная защита, 200<br />
<strong>А</strong>нтивирусная программа, 200<br />
<strong>А</strong>нтивирусная стратегия, 200<br />
<strong>А</strong>така на компьютерную систему, 52<br />
<strong>А</strong>така на отказ от обслуживания, 35<br />
<strong>А</strong>утентификация, 32<br />
<strong>А</strong>утентификация, 207<br />
<strong>А</strong>утентификация, 316<br />
Б<br />
Безопасность, 13<br />
Безопасность информации, 46<br />
Бесконтактное подключение, 62<br />
Биометрическая система, 245<br />
Боевой номеронабиратель, 218<br />
<strong>В</strong><br />
<strong>В</strong>злом парольной защиты 30<br />
<strong>В</strong>нутренняя атака 32<br />
<strong>В</strong>олоконно-оптический кабель, 62<br />
<strong>В</strong>оспроизведение трафика, 92<br />
<strong>В</strong>раждебный апплет Java, 27<br />
<strong>В</strong>редоносное программное обеспечение, 96<br />
Г<br />
Геометрия руки, 254<br />
Государственная тайна, 181<br />
д<br />
Дайджест сообщения, 360<br />
Деструктивное воздействие, 154<br />
Длина ключа, 367<br />
Документирование информации, 193<br />
Доставочный агент, 388<br />
Доступность информации, 48<br />
3<br />
Защита информации, 223<br />
Злоумышленник, 222<br />
И<br />
Идентификатор, 32<br />
Идентификатор, 222<br />
Идентификация, 32<br />
Идентификация по голосу, 264<br />
Идентификация, 222<br />
Индукционное подсоединение, 62<br />
Инженерно-техническая защита, 199<br />
Инженерно-техническое обеспечение, 199<br />
Информационная безопасность, 48<br />
Информационная война, 16<br />
Информационное оружие, 17<br />
Инцидент, 98<br />
К<br />
Канал утечки, 58<br />
Канальное шифрование, 326<br />
Кибероружие, 19<br />
Клавиатурный почерк, 245<br />
Клавиатурный шпион, 120<br />
Ключевая фраза, 84<br />
Кодирование, 400<br />
Комплекс защиты, 238<br />
Компьютерное пиратство, 42<br />
Компьютерные вирусы, 25<br />
Конфиденциальная информация, 180<br />
Конфиденциальность, 414<br />
Конфиденциальность, 49<br />
Криптоанализ, 312<br />
Криптографическая защита, 320<br />
Kpиптoгpaфичecкиq метод, 309<br />
Криптографические средства, 199<br />
Криптографический ключ, 362<br />
Криптографический протокол, 323<br />
Криптография, 364<br />
Криптопротокол, 302<br />
Л<br />
Логическая бомба, 102<br />
м<br />
<strong>М</strong>акрос, 98<br />
<strong>М</strong>астер-ключ, 330<br />
<strong>М</strong>ежсетевой экран, 307<br />
<strong>М</strong>етод сбора сведений, 39<br />
<strong>М</strong>одификация данных, 52<br />
<strong>М</strong>одуль идентификации, 247<br />
<strong>М</strong>одуль регистрации, 247<br />
н<br />
Нарушение целостности, 55<br />
Нарушитель безопасности информации, 43