Защита информации


  1. Умышленные или неосторожные действия должностных лиц и граждан, которым в установленном порядке были доверены соответствующие сведения по работе, приведшие к оглашению охраняемых сведений, а также передача таких сведений по открытым техническим каналам -
  2. Бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена -
  3. Состояние защищенности национальных интересов Российской Федерации в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства -
  4. Нормативно установленные правила, определяющие степень открытости, порядок документирования, доступа, хранения, распространения и защиты информации, а также исключительные права на информацию -
  5. Совокупность федеральных и иных органов управления, осуществляющих воздействие на информационные правоотношения с помощью юридических форм, методов и средств и направленное на обеспечение информационной безопасности информационных ресурсов -
  6. Отношения, возникающие по поводу сбора, обработки, накопления, хранения, поиска, распространения, использования информации, информационных ресурсов и регулируемые нормами информационного законодательства -
  7. Защищенность информации от нежелательного ее разглашения, искажения (нарушения целостности), модификации (подделки), незаконного копирования, блокирования и т.п. -
  8. Объект, обладающий определенной информацией, которую можно получить (получать) одноразово или многократно для поставленных целей определенным ее приемником -
  9. Конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду -
  10. Правовые, организационные, технические и иные принимаемые обладателем информации, составляющей коммерческую тайну, меры по охране ее конфиденциальности -
  11. Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации -
  12. Совокупность правовых норм, регулирующих отношения, возникающие между объектами и субъектами права в отношении созданного произведения -
  13. Экземпляры произведения, изготовление или использование которых влечет за собой нарушение авторского права -
  14. Безусловное отличие от любых других объектов -
  15. Способность на протяжении длительного времени сохранять относительно неизменными свои существенные свойства -
  16. Общественно опасные деяния, совершенные в области информационных отношений и запрещенные уголовным законом под угрозой наказания -
  17. Предусмотренные уголовным законом общественно опасные деяния, совершенные с использованием средств ЭВМ -
  18. Свойство информации, позволяющее при ее передаче, обработке, хранении скрыть ее смысловое содержание, а также делающее доступным смысловое содержание информации только авторизованным пользователям, неодушевленным объектам и процессам -
  19. Способность использовать или вступать в контакт с информацией либо ресурсами в информационной системе
  20. Наука, изучающая криптографические преобразования (включает в себя два направления криптографию и криптоанализ) -
  21. Совокупность специальных органов, технических средств и мероприятий, функционирующих совместно для выполнения определенной задачи по защите информации -
  22. Субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующейся ею -
  23. Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ -
  24. Специальные программы, программные комплексы и системы защиты информации в информационных системах -
  25. Приборы, устройства, приспособления, технические решения, используемые в интересах обеспечения информационной безопасности -
  26. Устройства, которые скрывают не содержание сообщения, а сам факт передачи сообщения от непосвященных -
  27. Технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники -
  28. Возможность получения информации и ее использования -
  29. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц -
  30. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц -
  31. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети -
  32. Общеизвестные сведения и иная информация, доступ к которой не ограничен
  33. Действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба -
  34. Действия, направленные на устранение действующей угрозы и конкретных преступных деяний -
  35. Угрозы, вызванные воздействиями на систему, ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека -
  36. Угрозы, вызванные деятельностью человека -
  37. Угрозы, непосредственно связанные с корыстными устремлениями людей -
  38. Метод защиты, при котором пользователи и персонал информационной системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности -
  39. Метод защиты, побуждающий пользователей и персонал информационной системы не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм -
  40. Способ совершения компьютерных преступлений, основанный на действиях преступника, направленных на получение данных и машинной информации посредством использования методов перехвата различных физических полей
  41. Способ совершения преступления, который заключается в неправомочном использовании преступником технологических отходов информационного процесса, оставленных пользователем на рабочем месте после работы с ЭВТ
  42. Способ совершения компьютерных преступлений, обусловленный действиями преступника, направленными на получение несанкционированного доступа к средствам компьютерной техники
  43. Способ совершения преступления на основе использования компьютерной технологии в бухгалтерских операциях и методики проведения операций перебрасывания на подставной счет мелких денежных средств - результата округления
  44. Программа, которая по окончании работы оставляет свой код или часть кода в оперативной памяти
  45. Программа, которая при завершении работы не оставляет своего кода или его части в оперативной памяти
  46. Гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных
  47. Промежуток времени с момента, когда появляется возможность использовать слабое место в защите информации и до момента, когда слабое место ликвидируется
  48. Совокупность программ для электронных вычислительных машин и иной информации, содержащейся в информационной системе, доступ к которой обеспечивается через сеть «Интернет» по доменным именам и (или) по сетевым адресам, позволяющим идентифицировать сайты в сети «Интернет»
  49. Метод шифрования информации, при использовании которого один и тот же ключ используется для зашифровки и расшифровки данных
  50. Сервис безопасности, позволяющий субъекту назвать себя (сообщить свое имя), а второй стороне убедиться в том, что субъект является тем, за кого он себя выдает
  51. Специальные математические и алгоритмические средства защиты информации, передаваемые по сетям связи, хранимой и обрабатываемой на компьютерах с использованием методов шифрования
  52. Попытка злоумышленника обойти систему защиту информационной технологии, вызвать отклонения от нормального протекания информационного процесса и незаконно воспользоваться ее ресурсам
  53. Сопоставление предъявленных характеристик с эталонными
  54. Секретная строка символов, используемая при аутентификации
  55. Часть сайта в сети «Интернет», доступ к которой осуществляется по указателю, состоящему из доменного имени и символов, определенных владельцем сайта в сети «Интернет»
  56. Сервис безопасности, благодаря которому осуществляется контроль всех информационных потоков между двумя множествами информационных систем
  57. Сбор и накопление информации о событиях, происходящих в информационной среде, с последующим ее (информации) анализом, проводимым оперативно в реальном времени или периодически
  58. Свойство, посредством которого устанавливается правильная идентичность объекта или стороны
  59. Предотвращение несанкционированного использование ресурса, в том числе предотвращение использования ресурса несанкционированным образом
  60. Процесс преобразования открытых данных в зашифрованные с помощью шифра
  61. Инженерные средства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и защищающие персонал, материальные средства и финансы, информацию от противоправных действий
  62. Сервис безопасности, предназначенный для выявления уязвимых мест в системе защиты информации с целью их оперативной ликвидации
  63. Сведения (сообщения, данные) независимо от формы их представления
  64. Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов
  65. Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств
  66. Зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или ее материальный носитель
  67. Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу
  68. Обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания
  69. Электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и дополнительным признакам
  70. Электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом
  71. Уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи
  72. Криптографические средства, используемые для реализации хотя бы одной из следующих функций - создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи
  73. Лицо, которому в установленном настоящим Федеральным законом порядке выдан сертификат ключа проверки электронной подписи
  74. Уникальная последовательность символов, предназначенная для создания электронной подписи
  75. Электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи
  76. Документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах
  77. Информация в электронной форме, которая присоединена к другой информации в электронной форме или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию
  78. Информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано
  79. Информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы
  80. Физический путь от источника конфиденциальной информации к злоумышленнику, по которому возможна утечка или несанкционированное получение охраняемых сведений
  81. Создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени
  82. Устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с ней по стандартному интерфейсу
  83. Инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты
  84. Специальные программы и программные комплексы, предназначенные для защиты информации в информационной системе
  85. Барьер между двумя сетями: внутренней и внешней, обеспечивает прохождение входящих и исходящих пакетов в соответствии с правами, определенными администратором сети
  86. Проверка идентификатора пользователя, обычно осуществляемая перед разрешением доступа к ресурсам автоматизированной информационной системы
  87. Самый надежный метод аутентификации
  88. Отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа, и добавленный к зашифрованным данным для обеспечения защиты системы шифрованной связи от навязывания ложных данных
  89. Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований
  90. Набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной, по преобразованию исходной формы представления информации к виду, обладающему секретом обратного преобразования
  91. Информация становится известной тому, кому не следовало бы ее знать
  92. Любое умышленное изменение (модификация или даже удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую
  93. В результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы
  94. Метод, применяемый в криптографии для шифровки или дешифровки информации