АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЭЯ ABCDEFGHIKLMNOPQRSTUVWZ ПарольПароль одноразовыйПароль одноразовый по дополнительному каналуПароль по умолчаниюПарсерПаспорт уязвимостиПаспорт электронныйПентестерПеревод средств денежных несанкционированныйПередача данных персональных трансграничнаяПерекрытие гаммыПеременная вводнаяПересмотрПерехват (информации)Перехват трафика сетевогоПеречень сведений, составляющих тайну государственнуюПерсонал эксплуатационныйПесочницаПИН-кодПлан работ по обеспечению безопасности информационнойПлан управления риском (менеджмента риска)Повтор сообщения несанкционированныйПодверженность риску (экспозиция)Подделка запроса межсайтовогоПодделка информацииПодделка подписи цифровойПодделка подписи цифровой выборочнаяПодделка подписи цифровой универсальнаяПодделка подписи цифровой экзистенциальнаяПоддержка виртуализации аппаратнаяПодменаПодмена IP-адресаПодотчетностьПодпись цифроваяПодпись цифровая групповаяПодпись цифровая многократнаяПодпись цифровая одноразоваяПодпись цифровая с восстановлением сообщенияПодпись цифровая слепаяПодпись цифровая, не допускающая отказаПодпись электроннаяПодпись электронная квалифицированная (подпись электронная усиленная квалифицированная)Подпись электронная неквалифицированная (подпись электронная усиленная неквалифицированная)Подпись электронная простаяПодпись электронная усиленнаяПодстановка односторонняяПодтверждение правильности вычисления ключа title_eng key confirmation solution: Свойство протоколов выработки ключа общего, заключающееся в том, что участники получают подтверждение того, что взаимодействующие стороны обладают одинаковым значением клПоказатели устойчивости системы автоматизированной в защищенном исполненииПоказатель защищенности средств техники вычислительнойПоказатель эффективности защиты информацииПолитика безопасностиПолитика безопасности (информационная, информации) в организацииПолитика безопасности информационной частнаяПолитика безопасности объекта оценкиПолитика безопасности организацииПолитика безопасности технологий информационно-телекоммуникационных (политика безопасности ИТТ)Политика управления риском (в области менеджмента риска)Политика функции безопасностиПолномочиеПолнота (протокола)ПолуформальныйПолучение (добывание) информацииПользовательПользователь (потребитель) информацииПользователь законныйПользователь незарегистрированныйПользователь привилегированныйПользователь связиПользователь сертификата ключа проверки подписи электроннойПользователь сетиПользователь уполномоченныйПомехоустойчивость шифраПомещение выделенноеПоследовательность истинно случайнаяПоследовательность ключеваяПоследовательность псевдослучайнаяПоследовательность псевдослучайная криптографически сильнаяПоследовательность рекуррентнаяПоследовательность сбалансированнаяПоследовательность случайная идеальнаяПоследовательность управляющаяПоследствие (в области риск-менеджмента)Поставщик трафикаПостулаты ГоломбаПотенциал нападенияПрава смежныеПравдоподобность появления события (в области риск-менеджмента)Правила доступа к информацииПравила описания уязвимостиПравила разграничения доступаПравило КеркгоффсаПраво доступа (к информации защищаемой)Право доступа логическогоПрактика лучшаяПредоставление информацииПредоставление информации, составляющей тайну коммерческуюПредположение криптографическое (криптологическое)Предположение о ящике черномПредположения криптоанализаПреобразование перемешиванияПреобразование рассеиванияПреобразование усложненияПреобразование, не распространяющее искаженийПреобразователь «биометрия-код»Преступление компьютерноеПреступления в сфере компьютерной информацииПреступность информационная международнаяПриложениеПримитив криптографическийПринцип контроля доступа дискреционныйПринцип контроля доступа мандатныйПринцип минимума полномочийПринцип обеспечения безопасностиПринцип регулирования отношений правового в сфере информации, технологий информационных и защиты информацииПринятие рискаПроблема траты повторной денег электронныхПровайдер услуг сертификационныхПроверка безопасностиПроверка безопасности информационной в организации аудиторскаяПроверка безопасности информационной в системе информационной аудиторскаяПроверка объекта обработки информации специальнаяПроверка специальнаяПрограмма (компьютерная)Программа антивируснаяПрограмма аудита безопасности информационнойПрограмма вредоноснаяПрограмма для ЭВМПрограмма троянскаяПрограмма управления удаленногоПрограмма шпионскаяПрограммирование безопасноеПрограммы потенциально нежелательныеПрограммы потенциально опасныеПродукт (технологий информационных)Производитель документовПроникновениеПроникновение несанкционированноеПространство информационноеПространство кибернетическоеПространство подписейПротивникПротивник активныйПротивник пассивныйПротоколПротокол (алгоритм) обмена ключами Диффи–ХеллманаПротокол (схема) привязки к битуПротокол (телекоммуникации)Протокол аутентификации сообщенийПротокол выработки ключа общегоПротокол выработки ключа общего аутентифицированныйПротокол выработки ключа общего аутентифицированный на основе паролейПротокол голосованияПротокол групповойПротокол двустороннийПротокол идентификацииПротокол интерактивныйПротокол криптографическийПротокол криптографический квантовыйПротокол криптографический прикладнойПротокол криптографический примитивныйПротокол обмена секретамиПротокол подбрасывания монеты (по телефону)Протокол подписания контрактаПротокол подписи групповойПротокол разделения секретаПротокол разделения секрета проверяемогоПротокол распределения ключейПротокол с арбитромПрофилактикаПрофиль защитыПрофиль рискаПроцесс автоматизированныйПроцесс автоматическийПроцесс защищаемый (технологии информационной)Процесс информационныйПроцесс риск-менеджментаПроцесс технологический банковскийПроцесс технологический банковский информационныйПроцесс технологический банковский платежный