Користувач:Albedo/Інформаційна безпека

  1. PIN
  2. Автентифікація
  3. Автоматизована система
  4. Авторизація
  5. Авторизований користувач
  6. Адміністративна конфіденційність
  7. Адміністративна цілісність
  8. Адміністративне керування доступом
  9. Адміністратор
  10. Адміністратор безпеки
  11. Аналіз прихованих каналів
  12. Аналіз ризику
  13. АС
  14. Атака
  15. Атрибут доступу
  16. Безпека інформації
  17. Відкат
  18. Відкритий текст
  19. Відмова
  20. Відмова в обслуговуванні
  21. Відмова від авторства
  22. Відмова від одержання
  23. Вразливість системи
  24. Втрата інформації
  25. Гарантії
  26. Диспетчер доступу
  27. Довірча конфіденційність
  28. Довірча цілісність
  29. Довірче керування доступом
  30. Домен комп'ютерної системи
  31. Достовірний канал
  32. Доступ до інформації
  33. Доступність
  34. Експорт інформації
  35. Журнал реєстрації
  36. Завірення
  37. Загроза
  38. Залишковий ризик
  39. Запит на доступ
  40. Засоби захисту
  41. Захист від несанкціонованого доступу
  42. Захист інформації в АС
  43. Захищена комп'ютерна система
  44. Заходи забезпечення безпеки
  45. Зашифрування даних
  46. Збирання сміття
  47. Ідентифікатор об'єкта КС
  48. Ідентифікація
  49. Імітовставка
  50. Імпорт інформації
  51. Ініціалізація
  52. Інформація автентифікації
  53. Категорія доступу
  54. Квота
  55. Керування доступом
  56. Керування потоками
  57. Керування ризиком
  58. КЗЗ
  59. Ключ
  60. Комп'ютерна система
  61. Комп'ютерний вірус
  62. Комплекс засобів захисту
  63. Комплексна система захисту інформації
  64. Компрометація
  65. Конфіденційність інформації
  66. Користувач
  67. Криптографічне перетворення
  68. Критерії оцінки захищеності
  69. Критична інформація
  70. КС
  71. КСЗІ
  72. Люк
  73. Матриця доступу
  74. Механізми захисту
  75. Мітка доступу
  76. Модель загроз
  77. Модель політики безпеки
  78. Модель порушника
  79. Модифікація
  80. Невизнання участі
  81. Несанкціонований доступ до інформації
  82. НСД
  83. Об'єкт комп'ютерної системи
  84. Об'єкт-користувач
  85. Об'єкт-процес
  86. Обчислювальна система
  87. Ознайомлення
  88. ОС
  89. Оцінка безпеки інформації
  90. Оцінка вразливості
  91. Очищення пам'яті
  92. Пароль
  93. Пасивний об'єкт
  94. Персональний ідентифікаційний номер
  95. ПЗ
  96. ПІН
  97. Повноваження
  98. Повторне використання об'єкта
  99. Політика безпеки інформації
  100. Політика безпеки послуги
  101. Порушник
  102. Послуга безпеки
  103. Потік інформації
  104. Правила розмежування доступу
  105. Право доступу
  106. ПРД
  107. Принципи, послуги і механізми забезпечення безпеки
  108. Прихований канал
  109. Прихований канал з пам'яттю
  110. Програмна закладка
  111. Проникнення
  112. Пропускна здатність прихованого каналу
  113. Реєстрація
  114. Рейтинг
  115. Ризик
  116. Рівень гарантій
  117. Рівень допуску
  118. Рівень доступу
  119. Рівень послуги
  120. Розділюваний об'єкт
  121. Розмежування доступу
  122. Санкціонований доступ до інформації
  123. Список доступу
  124. Список повноважень
  125. Спостереженість
  126. Створення і експлуатація захищених систем
  127. Стійкість до відмов
  128. Тестування на проникання
  129. ТЗІ
  130. Тип доступу
  131. Троянський кінь
  132. Функціональний профіль
  133. Цифровий підпис
  134. Цілісність інформації
  135. Цілісність системи
  136. Часовий прихований канал
  137. Шифртекст
  138. Шифрування даних
  139. Ядро захисту