| Описание проекционного метода  находится в разделе 2.4
 | Проект защиты — специальный нормативный документ, представляющий собой совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их ... | 
		| Протокол АН - протокол аутентифицирующего заголовка АН (Authentication Header) обеспечивает защиту IP-пакетов в целом, за исключением переменных служебных полей, которые могут быть модифицированы в ... | Протокол ESP - протокол инкапсулирующей защиты данных ESP (Encapsulated Security Payload) , как и протокол АН, обеспечивает защиту IP-пакетов в целом, за исключением переменных служебных полей, ... | 
		| Протокол IPsec - базовый протокол обеспечения безопасности данных на уровне IP-соединений, обеспечивает аутентификацию абонентов и управление удаленным доступом, аутентификацию, конфиденциальность и ... | Протокол SSL (Secure Socket Layer) был разработан компанией Netscape Communications для реализации защищенного обмена информацией в клиент-серверных приложениях. | 
		| Протокол SOCKS организует процедуру взаимодействия клиент-серверных приложений на сеансовом уровне модели OSI через сервер-посредник или proxy-сервер. | Противник, внешний нарушитель (adversary)- внешний по отношению к участникам криптопротокола (криптографической системы) субъект (или коалиция субъектов), наблюдающий за передаваемыми сообщениями, и, ... | 
		| Протокол (protocol)- описание распределенного алгоритма, в процессе выполнения которого два участника (или более) последовательно выполняют определенные действия и обмениваются сообщениями. ... | Протокол (схема) идентификации (identification protocol, identification scheme)- протокол аутентификации сторон (схема идентификации), участвующих во взаимодействии и не доверяющих друг другу. ... | 
		| Протокол (схема) привязки к биту  (bit commitment protocol (scheme))- примитивный криптографический протокол с двумя участниками (отправителем и получателем), посредством которого отправитель ... | Проект – уникальный процесс, состоящий из совокупности скоординированной и управляемой деятельности с начальной и конечной датами, предпринятый для достижения цели, соответствующей конкретным ... | 
		| Промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя ... | Пространство состояний – множество возможных значений вектора переменных состояния. | 
		| Пропускная способность (Bandwidth). Общее количество данных, которые могут быть переданы в единицу времени между двумя точками присутствия оператора | Пропускная способность канала. Максимально возможная при определённых условиях скорость, при которой информация может передаваться по конкретному тракту связи или каналу | 
		| Протокол (сетевой протокол). Набор правил, позволяющий осуществлять соединение и обмен данными между двумя включёнными в сеть компьютерами; набор правил, описывающих формат и назначение пакетов, ... | Проран (Dam breach) - узкий проход (промоина) в теле (насыпи) плотины, через который выходит вода и образует волну прорыва. Волна прорыва образует фронт волны и гребень.  | 
		| Прорыв плотины (Dam break) является начальной фазой ГЛА и представляет процесс образования прорана и неуправляемого потока воды от ВБ к НБ.  | Промышленные типы месторождений — такие, мировая добыча из которых, согласно В.М. Крейтеру, превышает 1% того или иного типа минерального сырья. | 
		|  |