| активы организации
| 3.1.6
|
| анализ риска
| 3.2.13
|
| АС в защищенном исполнении
| 3.1.19
|
| атака «отказ в обслуживании»
| 3.3.9
|
| атака сетевая
| 3.3.7
|
| аттестация автоматизированной системы в защищенном исполнении
| 3.5.7
|
| аудит ИБ организации
| 3.5.3
|
| аудит информационной безопасности организации
| 3.5.3
|
| безопасность [данных]
| 3.1.1
|
| безопасность информации
| 3.1.1
|
| безопасность информационной технологии
| 3.1.2
|
| безопасность организации информационная
| 3.2.1
|
| блокирование доступа (к информации)
| 3.3.8
|
| брешь
| 3.3.4
|
| возможности недекларированные
| 3.3.14
|
| данные персональные
| 3.1.18
|
| доступ несанкционированный
| 3.3.6
|
| ИБ организации
| 3.2.1
|
| идентификация риска
| 3.2.12
|
| инфраструктура информационная
| 3.1.4
|
| инцидент информационной безопасности
| 3.2.7
|
| источник риска ИБ организации
| 3.2.17
|
| источник риска информационной безопасности организации
| 3.2.17
|
| ИТ
| 3.1.9
|
| контроль обеспечения ИБ организации
| 3.5.1
|
| контроль обеспечения информационной безопасности организации
| 3.5.1
|
| критерии обеспечения ИБ организации
| 3.5.8
|
| критерий аудита ИБ организации
| 3.5.6
|
| критерий аудита информационной безопасности организации
| 3.5.6
|
| критерий обеспечения информационной безопасности организации
| 3.5.8
|
| ксии
| 3.1.15
|
| менеджмент ИБ организации
| 3.4.1
|
| менеджмент информационной безопасности организации
| 3.4.1
|
| менеджмент риска ИБ организации
| 3.4.2
|
| менеджмент риска информационной безопасности организации
| 3.4.2
|
| мера безопасности
| 3.6.2
|
| мера обеспечения безопасности
| 3.6.2
|
| меры обеспечения ИБ
| 3.6.3
|
| меры обеспечения ИБ организационные
| 3.6.4
|
| меры обеспечения информационной безопасности
| 3.6.3
|
| меры обеспечения информационной безопасности организационные
| 3.4.6
|
| модель угроз (безопасности информации)
| 3.3.3
|
| мониторинг ИБ организации
| 3.5.2
|
| мониторинг информационной безопасности организации
| 3.5.2
|
| нарушение ИБ организации
| 3.2.4
|
| нарушение информационной безопасности организации
| 3.2.4
|
| нарушитель ИБ организации
| 3.3.5
|
| нарушитель информационной безопасности организации
| 3.3.5
|
| обеспечение автоматизированной системы информационное
| 3.1.12
|
| обеспечение автоматизированной системы программное
| 3.1.11
|
| обеспечение автоматизированной системы техническое
| 3.1.10
|
| обеспечение АС информационное
| 3.1.12
|
| обеспечение АС программное
| 3.1.11
|
| обеспечение АС техническое
| 3.1.10
|
| обеспечение ИБ организации
| 3.6.1
|
| обеспечение информационной безопасности организации
| 3.6.1
|
| обработка риска ИБ организации
| 3.2.15
|
| обработка риска информационной безопасности организации
| 3.2.15
|
| объект защиты информации
| 3.2.2
|
| объект информатизации
| 3.1.5
|
| объект критический
| 3.1.16
|
| определение приемлемости уровня риска
| 3.2.14
|
| оценка риска
| 3.2.10
|
| оценка риска ИБ(организации)
| 3.2.11
|
| оценка риска информационной безопасности (организации)
| 3.2.11
|
| оценка соответствия ИБ организации установленным требованиям
| 3.5.5
|
| оценка соответствия информационной безопасности организации установленным требованиям
| 3.5.5
|
| перехват (информации)
| 3.3.12
|
| политика ИБ (организации)
| 3.2.18
|
| политика информационной безопасности (организации)
| 3.2.18
|
| процесс (информационной технологии) защищаемый
| 3.2.3
|
| процесс информационный
| 3.1.8
|
| разглашение информации
| 3.3.11
|
| ресурс системы обработки информации
| 3.1.7
|
| риск
| 3.2.9
|
| роль ИБ в организации
| 3.4.4
|
| роль информационной безопасности в организации
| 3.4.4
|
| свидетельства (доказательства) аудита ИБ организации
| 3.5.4
|
| свидетельства (доказательства) аудита информационной безопасности организации
| 3.5.4
|
| сервис
| 3.1.13
|
| сигнал информативный
| 3.3.13
|
| система в защищенном исполнении автоматизированная
| 3.1.19
|
| система документов по ИБ в организации
| 3.2.20
|
| система документов по информационной безопасности в организации
| 3.2.20
|
| система информационной инфраструктуры ключевая
| 3.1.15
|
| система информационной инфраструктуры критически важная
| 3.1.15
|
| система менеджмента информационной безопасности
| 3.4.3
|
| система персональных данных информационная
| 3.1.17
|
| ситуация непредвиденная
| 3.2.5
|
| ситуация опасная
| 3.2.6
|
| ситуация чрезвычайная
| 3.2.5
|
| служба информационной безопасности организации
| 3.4.6
|
| СМИБ
| 3.4.3
|
| событие
| 3.2.8
|
| средство защиты от несанкционированного доступа
| 3.6.7
|
| средство обеспечения ИБ техническое
| 3.6.5
|
| средство обеспечения информационной безопасности техническое
| 3.6.5
|
| средство обнаружения атак
| 3.6.6
|
| средство обнаружения вторжений
| 3.6.6
|
| сфера информационная
| 3.1.3
|
| технология информационная
| 3.1.9
|
| угроза (безопасности информации)
| 3.3.2
|
| угроза ИБ организации
| 3.3.1
|
| угроза информационной безопасности организации
| 3.3.1
|
| управление рисками
| 3.2.16
|
| услуга
| 3.1.13
|
| услуги информационных технологий
| 3.1.14
|
| услуги ИТ
| 3.1.14
|
| утечка информации
| 3.3.10
|
| уязвимость (информационной системы)
| 3.3.4
|
| цель ИБ (организации)
| 3.2.19
|
| цель информационной безопасности (организации)
| 3.2.19
|
| ЧС
| 3.2.5
|
| электромагнитные излучения и наводки побочные
| 3.3.15
|
| эффективностьобеспечения ИБ
| 3.5.9
|
| эффективность обеспечения информационной безопасности
| 3.5.9
|