27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

495<br />

ПРЕД<strong>М</strong>ЕТНЫЙ УК<strong>А</strong>З<strong>А</strong>ТЕЛЬ<br />

<strong>А</strong>дминистративное обеспечение, 190<br />

<strong>А</strong>дминистратор безопасности, 240<br />

<strong>А</strong>дминистратор сети, 124<br />

<strong>А</strong>нализатор протоколов (сниффер), 94<br />

<strong>А</strong>нтивирусная защита, 200<br />

<strong>А</strong>нтивирусная программа, 200<br />

<strong>А</strong>нтивирусная стратегия, 200<br />

<strong>А</strong>така на компьютерную систему, 52<br />

<strong>А</strong>така на отказ от обслуживания, 35<br />

<strong>А</strong>утентификация, 32<br />

<strong>А</strong>утентификация, 207<br />

<strong>А</strong>утентификация, 316<br />

Б<br />

Безопасность, 13<br />

Безопасность информации, 46<br />

Бесконтактное подключение, 62<br />

Биометрическая система, 245<br />

Боевой номеронабиратель, 218<br />

<strong>В</strong><br />

<strong>В</strong>злом парольной защиты 30<br />

<strong>В</strong>нутренняя атака 32<br />

<strong>В</strong>олоконно-оптический кабель, 62<br />

<strong>В</strong>оспроизведение трафика, 92<br />

<strong>В</strong>раждебный апплет Java, 27<br />

<strong>В</strong>редоносное программное обеспечение, 96<br />

Г<br />

Геометрия руки, 254<br />

Государственная тайна, 181<br />

д<br />

Дайджест сообщения, 360<br />

Деструктивное воздействие, 154<br />

Длина ключа, 367<br />

Документирование информации, 193<br />

Доставочный агент, 388<br />

Доступность информации, 48<br />

3<br />

Защита информации, 223<br />

Злоумышленник, 222<br />

И<br />

Идентификатор, 32<br />

Идентификатор, 222<br />

Идентификация, 32<br />

Идентификация по голосу, 264<br />

Идентификация, 222<br />

Индукционное подсоединение, 62<br />

Инженерно-техническая защита, 199<br />

Инженерно-техническое обеспечение, 199<br />

Информационная безопасность, 48<br />

Информационная война, 16<br />

Информационное оружие, 17<br />

Инцидент, 98<br />

К<br />

Канал утечки, 58<br />

Канальное шифрование, 326<br />

Кибероружие, 19<br />

Клавиатурный почерк, 245<br />

Клавиатурный шпион, 120<br />

Ключевая фраза, 84<br />

Кодирование, 400<br />

Комплекс защиты, 238<br />

Компьютерное пиратство, 42<br />

Компьютерные вирусы, 25<br />

Конфиденциальная информация, 180<br />

Конфиденциальность, 414<br />

Конфиденциальность, 49<br />

Криптоанализ, 312<br />

Криптографическая защита, 320<br />

Kpиптoгpaфичecкиq метод, 309<br />

Криптографические средства, 199<br />

Криптографический ключ, 362<br />

Криптографический протокол, 323<br />

Криптография, 364<br />

Криптопротокол, 302<br />

Л<br />

Логическая бомба, 102<br />

м<br />

<strong>М</strong>акрос, 98<br />

<strong>М</strong>астер-ключ, 330<br />

<strong>М</strong>ежсетевой экран, 307<br />

<strong>М</strong>етод сбора сведений, 39<br />

<strong>М</strong>одификация данных, 52<br />

<strong>М</strong>одуль идентификации, 247<br />

<strong>М</strong>одуль регистрации, 247<br />

н<br />

Нарушение целостности, 55<br />

Нарушитель безопасности информации, 43

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!