A-code

Abonent, subscriber, user

Above the application layer cryptographic mechanism

Access

Access control

Access control

Access control list

Access control mechanism

Access control mechanism, security policy realization

Access control service

Access control, access management

Access matrix

Access structure

Access to information

Access token

Access type

Accident

Account

Accountability

Accreditation

Accreditation

Acquirer

Acquisition

Active adversary

Active adversary

Active attack

Active audit

Active monitoring

Active threat

Actual level of trust

Adaptive attack

Adaptive chosen-ciphertext attack

Adaptive chosen-plaintext attack

Adaptive chosen-plaintext attack

Additional cryptographic mechanisms

Administrative regulation

Advanced electronic signature

Advanced encryption standard (AES)

Advanced persistent threat (APT)

Adversarial tactics, techniques & common knowledge (Mitre Att&ck)

Adversary

Adware, advertising-supported software

Aggregate signature

Agreement

AI agent

AI component

Anonymity

Anonymization

Anonymized data

Anonymizer

Anonymous signature scheme

Anti-bot

Anti-virus

Antivirus

Application

Application control

Application control default deny

Application cryptographic protocol

Application layer cryptographic mechanism

Application owner

Application program interface (API)

Application security audit

Application security control (ASC)

Application security life cycle reference model

Application security management process (ASMP)

Application security verification

Application service

Application service provider

Application service safety performance

Application specific integrated circuit (ASIC)

Arbiter

Arbitrated protocol

Arbitration

Artificial intelligence (AI)

Artificial intelligence system, AI system

Asset

Assuarance element

Assurance

Assurance level

Assurance method

Assurance, trust

Asymmetric cryptosystem, public key cryptosystem

Asymmetric encryption system

Attack

Attack

Attack on computer network

Attack on the cryptosystem (cryptographic mechanism)

Attack on the protocol

Attack potential

Attack surface

Attack surface management

Attacker рotential

Attribute

Attribute-based encryption

Audit

Audit

Audit log

Audit time

Audit time

Audit trail

Auditor

Authenticated communication channel

Authenticated data module

Authenticated encryption

Authenticated encryption with associated data

Authenticated key agreement protocol

Authentication

Authentication code

Authentication context

Authentication context class

Authentication protocol

Authenticity

Authenticity

Authorised use

Authorization

Authorization endpoint

Authorization grant

Authorization server

Authorized access to information

Autocorrelation test

Automated information system (AIS)

Automated system

Autonomy, autonomous

Availability

Availability of information assets

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.12.2025
Кого подготовят в рамках соглашений ИТ-компаний с вузами
11.12.2025
Австралийским подросткам запретили соцсети
10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
10.12.2025
ИБ-регуляторы дали рекомендации по безопасному использованию ИИ в инфраструктуре
10.12.2025
Positive Technologies помогла устранить брешь в инфраструктуре iTop
10.12.2025
Мнение: Добровольное снижение рыночной доли НСПК представляется маловероятным
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных