A-code

Abonent, subscriber, user

Above the application layer cryptographic mechanism

Access

Access control

Access control

Access control list

Access control mechanism

Access control mechanism, security policy realization

Access control service

Access control, access management

Access matrix

Access structure

Access to information

Access token

Access type

Accident

Account

Accountability

Accreditation

Accreditation

Acquirer

Acquisition

Active adversary

Active adversary

Active attack

Active audit

Active monitoring

Active threat

Actual level of trust

Adaptive attack

Adaptive chosen-ciphertext attack

Adaptive chosen-plaintext attack

Adaptive chosen-plaintext attack

Additional cryptographic mechanisms

Administrative regulation

Advanced electronic signature

Advanced encryption standard (AES)

Advanced persistent threat (APT)

Adversarial tactics, techniques & common knowledge (Mitre Att&ck)

Adversary

Adware, advertising-supported software

Aggregate signature

Agreement

AI agent

AI component

Anonymity

Anonymization

Anonymized data

Anonymizer

Anonymous signature scheme

Anti-bot

Anti-virus

Antivirus

Application

Application control

Application control default deny

Application cryptographic protocol

Application layer cryptographic mechanism

Application owner

Application program interface (API)

Application security audit

Application security control (ASC)

Application security life cycle reference model

Application security management process (ASMP)

Application security verification

Application service

Application service provider

Application service safety performance

Application specific integrated circuit (ASIC)

Arbiter

Arbitrated protocol

Arbitration

Artificial intelligence (AI)

Artificial intelligence system, AI system

Asset

Assuarance element

Assurance

Assurance level

Assurance method

Assurance, trust

Asymmetric cryptosystem, public key cryptosystem

Asymmetric encryption system

Attack

Attack

Attack on computer network

Attack on the cryptosystem (cryptographic mechanism)

Attack on the protocol

Attack potential

Attack surface

Attack surface management

Attacker рotential

Attribute

Attribute-based encryption

Audit

Audit

Audit log

Audit time

Audit time

Audit trail

Auditor

Authenticated communication channel

Authenticated data module

Authenticated encryption

Authenticated encryption with associated data

Authenticated key agreement protocol

Authentication

Authentication code

Authentication context

Authentication context class

Authentication protocol

Authenticity

Authenticity

Authorised use

Authorization

Authorization endpoint

Authorization grant

Authorization server

Authorized access to information

Autocorrelation test

Automated information system (AIS)

Automated system

Autonomy, autonomous

Availability

Availability of information assets

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.12.2025
Мнение: РКН пытается изменить пользовательские привычки в пользу доверенных российских сервисов
04.12.2025
Хакеры взломали 120 тысяч камер ради порноконтента
03.12.2025
Техгиганты усиливают предложения по безопасности на базе ИИ
03.12.2025
Европол пресёк деятельность Cryptomixer
03.12.2025
Эксперты — об исходе россиян в кеш
03.12.2025
Банк России — в Индии. Поддержка расчётов и финпросвет
03.12.2025
Servicepipe провела исследование технологии fingerprint для выявления ботов в рекламе
03.12.2025
ЛК: Важно расширять кругозор и иметь представление о многообразии ролей
03.12.2025
Завершился SOC Forum 2025: кибербез как новый актив бизнеса, кадровые вопросы, симулятор взлома и выставка ИБ-стартапов
02.12.2025
SafeTech Lab и «Группа Астра» представили решение для импортозамещения сервисов Microsoft AD CS

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных