(с целью перехвата информации)
1Р 50.1.053-2005: Информационные технологии. Основные термины и определения в области технической защиты информации — Терминология Р 50.1.053 2005: Информационные технологии. Основные термины и определения в области технической защиты информации: 3.2.18 (компьютерный) вирус: Вредоносная программа, способная создавать вредоносные программы и (или) свои копии.… …
Словарь-справочник терминов нормативно-технической документации
2ГОСТ Р 52633.0-2006: Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации — Терминология ГОСТ Р 52633.0 2006: Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации оригинал документа: 3.1 автоматическое обучение: Обучение, осуществляемое автоматически без… …
Словарь-справочник терминов нормативно-технической документации
3закладочное устройство — 3.2.15 закладочное устройство: Техническое средство, скрытно устанавливаемое на объекте информатизации или в контролируемой зоне с целью перехвата информации или несанкционированного воздействия на информацию и (или) ресурсы автоматизированной… …
Словарь-справочник терминов нормативно-технической документации
4Электронная разведка — Электронная разведка  совокупность методов и организационных структур для ведения разведывательных действий с помощью радиоэлектронных средств (РЭС) и другой электронной техники. Содержание 1 Методы электронной разведки …
5Электронные методы и средства разведки — Электронные методы и средства разведки  совокупность методов и организационных структур для ведения разведывательных действий с помощью радиоэлектронных средств (РЭС) и другой электронной техники …
6Эшелон (секретная служба) — У этого термина существуют и другие значения, см. Эшелон. Иное название этого понятия  «Echelon»; см. также другие значения. Echelon Field Station 81 «Эшелон»  общепринятое название глобаль …
7Удалённые сетевые атаки — Удалённая сетевая атака  информационное разрушающее воздействие на распределённую вычислительную систему (ВС), осуществляемое программно по каналам связи. Содержание 1 Введение 2 Классификация атак …
8Компьютерная преступность — (преступление с использованием компьютера) представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или …
9ИНФОРМАЦИОННАЯ ВОЙНА — комплексная стратегия достижения информационного превосходства при противоборстве в конфликте путем воздействия на информационную среду противника при одновременном обеспечении безопасности собственной информационной среды. По соотношению… …
10Шифрование — Шифрование  преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности… …