Packet filtering

Padding

Parameterized queries

Parser

Partition

Party

Pass-the-hash

Passive adversary, eavesdropper

Passive adversary, eavesdropper

Passive attack

Passive threat

Password

Password attack

Password cracker

Password cracking

Password-based authenticated key exchange, PAKE

Patch

Payment system

Payment transaction (protocol)

Peer entity authentication service

Peer-to-peer LAN

Peer-to-peer network, P2P

Penetration

Penetration rate

Penetration test

Pentester

Perfect cipher

Perfect secret sharing scheme

Perfect security (of a ciphersystem)

Perfect zero-knowledge proof

Performance

Performance level

Permutation cipher

Personal data dissemination

Personal data processing, personally identifiable information processing

Personal data protection

Personal data transborder transmission

Personal data, personally identifiable information

Personal identification number (PIN)

Personal identification number (PIN)

Personally identifiable information controller

Personally identifiable information principal

Personally identifiable information processor

Phishing

Physical and data layer cryptographic mechanism

Physical security

PKI architecture

Plain text model

Plaintext

Plaintext key

Plaintext, cleartext, plaintext message

Policy

Policy administration point

Policy decision point

Policy enforcement point

Policy information point

Polymorphic viruses

Post-quantum cryptography

Potential vulnerability

Potentially unwanted programs (PUPs), unwanted software

Practical security (of the cryptosystem)

Pre-selection algorithm

Pre-selection error

Predictability

Preliminary key distribution

Preliminary key distribution scheme

Presentation effect

Primitive cryptographic protocol

Privacy

Privacy breach

Privacy controls

Privacy enhancing technology (PET)

Privacy impact assessment (PIA), privacy risk assessment

Privacy policy

Privacy preferences

Privacy principles

Privacy safeguarding requirements

Privacy stakeholder

Private communication channel

Private information retrieval (PIR)

Private key

Private network

Private-key cryptosystem

Privilege

Privilege matrix

Privilege violation

Privileged access management (PAM)

Privileged user

Proactive monitoring

Procedural knowledge

Process

Processed biometric sample

Product

Production data

Program

Program bug, malicious logic

Program verification

Program viability

Proof of knowledge

Proprietary standard

Protected automated system

Protected information resource

Protected resource

Protection class of computer system

Protection continuity

Protection criterion of computer system

Protection facility

Protection from unauthorized access

Protection level certification

Protection model

Protection of information

Protection profile

Protection, security, lock out

Protocol

Protocol for authentication and key establishment (AKE protocol)

Protocol transcript

Provable security

Provable security (for the information security task)

Pseudo-random sequence

Pseudonymization

Pseudorandom function family

Pseudorandom function generator

Pseudorandom generator

Pseudorandom permutation family

Pseudorandom permutation generator

Public client

Public key

Public key certificate

Public key certification

Public key distribution

Public key encryption

Public key information

Public key infrastructure (PKI)

Public network

Public personal data

Public-key cryptosystem

Public-key cryptosystem, asymmetric cryptosystem

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

08.12.2025
«Мы такое требование введём». ИНН станет обязательным при открытии счетов
08.12.2025
ИИ-трафик в России растёт, доля ChatGPT — падает
08.12.2025
Банки могут легально купить информацию о гражданах у МВД
08.12.2025
Энергопотребление ЦОДов и майнеров в России увеличится в 2,5 раза за пять лет
08.12.2025
Компания ARinteg укрепила цифровой периметр экосистемы недвижимости М2
08.12.2025
Британия допустила исключения в запрете на выплаты вымогателям
08.12.2025
Почта Великобритании оказалась «под колпаком» ICO после утечки данных
05.12.2025
Топ-менеджеров больше всего тревожат дезинформация и киберугрозы
05.12.2025
Россияне стали реже отменять самозапрет на кредиты
05.12.2025
Банк России снимет лимиты на перевод средств за границу

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных