• ГЛАВНАЯ
  • МЕРОПРИЯТИЯ
  • НОВОСТИ
    • Все новости
    • Банки
    • Безопасникам
    • Бизнес
    • Биометрия
    • Вирусология
    • Законодательство
    • Кадры
    • Киберграмотность
    • Комментарии экспертов
    • Криминал
    • Криптоактивы
    • Криптография в России
    • Нацбезопасность
    • От партнеров
    • Персональные данные
    • Сервисы
    • Соцсети
    • Технологии
  • BIS JOURNAL
    • Главная
    • О журнале
    • Авторы
    • Пока все дома
    • Публикации
      • Все публикации
      • Киберграмотность
      • Криптография в России
      • Мероприятия
      • Регуляторы
      • Банки
      • Угрозы и решения
      • Инфраструктура
      • Образование и карьера
      • Субъекты
      • История
    • Архив номеров
    • Подписка
    • Сотрудничество
    • Отзывы
  • BIS TV
    • Главная
    • О проекте
    • Сюжеты в эфире
      • Новое
      • Погружение в ИБ
      • Наша игра
      • Уральский форум
      • ИБ-лекторий
      • Обзор мероприятий
      • PKI-Форум
      • SOC-Форум
      • Популярное
    • Сотрудничество
    • Контакты
  • ЭНЦИКЛОПЕДИЯ БЕЗОПАСНИКА
  • LEAK-БЕЗ
  • О НАС
  • НовостиНедопустимые события и как их трактовать
  • Публикации«Мы сидим в окопе, и по нам бьют. Нам нужна система активного подавления» (с). О некоторых оценках ситуации в сфере информационной безопасности на XXV ПМЭФ
  • СобытияPKI Форум Россия 2022
  • Публикации«Кирпич ни с того ни с сего никогда никому на голову не свалится» (с) XXV ПМЭФ о защите национального медийного суверенитета
  • ВидеоФорум DLP+ | «Экспертиза по защите от внутренних угроз. Как и кого учить?» — 1 июня 2022
  • НовостиИ кто у нас окончательный регулятор?
  • ВидеоФорум DLP+ | Трек 3 «Импортозамещение на практике» — 1 июня 2022
  • ГЛАВНАЯ
  • МЕРОПРИЯТИЯ
  • НОВОСТИ
    • Все новости
    • Банки
    • Безопасникам
    • Бизнес
    • Биометрия
    • Вирусология
    • Законодательство
    • Кадры
    • Киберграмотность
    • Комментарии экспертов
    • Криминал
    • Криптоактивы
    • Криптография в России
    • Нацбезопасность
    • От партнеров
    • Персональные данные
    • Сервисы
    • Соцсети
    • Технологии
  • BIS JOURNAL
    • Главная
    • О журнале
    • Авторы
    • Пока все дома
    • Публикации
      • Все публикации
      • Киберграмотность
      • Криптография в России
      • Мероприятия
      • Регуляторы
      • Банки
      • Угрозы и решения
      • Инфраструктура
      • Образование и карьера
      • Субъекты
      • История
    • Архив номеров
    • Подписка
    • Сотрудничество
    • Отзывы
  • BIS TV
    • Главная
    • О проекте
    • Сюжеты в эфире
      • Новое
      • Погружение в ИБ
      • Наша игра
      • Уральский форум
      • ИБ-лекторий
      • Обзор мероприятий
      • PKI-Форум
      • SOC-Форум
      • Популярное
    • Сотрудничество
    • Контакты
  • ЭНЦИКЛОПЕДИЯ БЕЗОПАСНИКА
  • LEAK-БЕЗ
  • О НАС

Энциклопедия безопасника

  • Главная
  • Энциклопедия безопасника
  • Словарь терминов по информационной безопасности
  • A
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • И
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Э
  • Я
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • Z

Abonent, subscriber, user

Above the application layer cryptographic mechanism

Access

Access control

Access control

Access control list

Access control mechanism

Access control mechanism, security policy realization

Access control service

Access control, access management

Access matrix

Access structure

Access to information

Access type

Account

Accountability

Accreditation

Accreditation

Active adversary

Active adversary

Active attack

Active audit

Active monitoring

Active threat

Adaptive attack

Adaptive chosen-ciphertext attack

Adaptive chosen-plaintext attack

Adaptive chosen-plaintext attack

Additional cryptographic mechanisms

Administrative regulation

Advanced electronic signature

Advanced encryption standard (AES)

Advanced persistent threat (APT)

Adversary

Adware, advertising-supported software

Anonymity

Anonymizer

Anti-bot

Anti-virus

Antivirus

Application

Application control

Application control default deny

Application cryptographic protocol

Application layer cryptographic mechanism

Arbiter

Arbitrated protocol

Arbitration

Asset

Assuarance element

Assurance

Assurance

Attack

Attack on computer network

Attack on the cryptosystem)

Attack on the protocol

Attack potential

Audit

Audit log

Audit trail

Authenticated communication channel

Authenticated key exchange, AKE

Authentication

Authentication code

Authenticity

Authorised use

Authorization

Authorized access to information

Autocorrelation test

Automated information system (AIS)

Automated system

Availability

Все вопросы и пожелания присылайте на info@ib-bank.ru
Контактный телефон: +7 (495) 921-42-44
Сетевое издание ib-bank.ru (BIS Journal - информационная безопасность банков) зарегистрировано 10 апреля 2015г., свидетельство ЭЛ № ФС 77 - 61376 выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
Политика конфиденциальности персональных данных.

Яндекс.Метрика

© ООО Медиа Группа Авангард Все права защищены 2007-2022гг.