АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЭЯ ABCDEFGHIKLMNOPQRSTUVWZ АбонентАвторизацияАвторизация единаяАгрегирование рискаАдминистратор безопасности информационнойАдминистратор защитыАккредитацияАккредитация (органа по сертификации)Аккредитация центра удостоверяющегоАктивАктив информационныйАлгоритм биометрическийАлгоритм генерации подписи цифровойАлгоритм зашифрованияАлгоритм зашифрования блочный базовыйАлгоритм зашифрования поточныйАлгоритм кодирования имитозащищающегоАлгоритм криптографическийАлгоритм проверки подписи цифровойАлгоритм расшифрованияАлгоритм формирования подписи цифровойАлгоритм хешированияАлгоритм шифрованияАлгоритм шифрования RSAАлгоритм шифрования инволютивныйАлгоритм шифрования итеративныйАнализ исходных текстов программ динамическийАнализ исходных текстов программ статическийАнализ криптографическийАнализ процедур защитыАнализ риска (информационного)Анализ трафикаАнализатор сетевой (сниффер)Аннулирование сертификатаАнонимайзерАнонимностьАнтиботАнтивирусАнтифрод-системаАрбитрАрбитражАрхитектура безопасностиАтакаАтака (при применении технологий информационных)Атака «встреча посередине»Атака «противник в середине»Атака адаптивнаяАтака адаптивная на основе подобранного сообщения открытогоАтака адаптивная на основе подобранного сообщения шифрованногоАтака адаптивная по сообщению выбранномуАтака активнаяАтака блокировки доступа с целью получения выкупаАтака дифференциальнаяАтака дифференциально-линейнаяАтака компьютернаяАтака компьютерная на объекты инфраструктуры информационной критическойАтака корреляционнаяАтака линейнаяАтака лобоваяАтака мистификацииАтака мониторинговаяАтака на криптосистемуАтака на криптосистему на основе известного текста открытогоАтака на криптосистему на основе только текста шифрованного (закрытого)Атака на основе ключей эквивалентныхАтака на отказ в обслуживанииАтака на отказ в обслуживании непреднамереннаяАтака на отказ в обслуживании распределеннаяАтака на протокол криптографическийАтака на протокол с передачей повторнойАтака нулевого дняАтака опробованием последовательнымАтака опробованием с использованием памятиАтака пассивнаяАтака по таблицам радужнымАтака протяжкой слова вероятногоАтака разностнаяАтака разностная на основе искаженийАтака разностно-линейнаяАтака сетеваяАтака сети компьютернойАтака сканирования содержимого памятиАтака со словаремАтака со словарем паролейАтака таргетированная (целевая, целенаправленная)Атрибут безопасностиАттестацияАттестация методики испытанийАттестация объекта в защищенном исполненииАттестация объектов информатизацииАттестация организаций и подразделений испытательныхАттестация производстваАттестация системы автоматизированной в исполнении защищенномАудит активныйАудит безопасности информационной в организацииАудит безопасности системы автоматизированной информационной (аудит безопасности)Аудит риск-менеджмента (менеджмента риска)АутентификацияАутентификация абонента (пользователя)Аутентификация биометрическаяАутентификация взаимнаяАутентификация двусторонняяАутентификация двухфакторнаяАутентификация интерактивнаяАутентификация источника данныхАутентификация ключа неявнаяАутентификация ключа явнаяАутентификация многофакторнаяАутентификация на основе контекстаАутентификация на основе паролей одноразовыхАутентификация на основе сертификатовАутентификация объекта логического равноправногоАутентификация односторонняяАутентификация отправителя данныхАутентификация пользователяАутентификация сообщенияАутентификация сторонАутентификация субъекта доступаАутентичность