Packet filtering

Padding

Parameterized queries

Parser

Partition

Party

Pass-the-hash

Passive adversary, eavesdropper

Passive adversary, eavesdropper

Passive attack

Passive threat

Password

Password attack

Password cracker

Password cracking

Password-based authenticated key exchange, PAKE

Patch

Payment system

Payment transaction (protocol)

Peer entity authentication service

Peer-to-peer LAN

Peer-to-peer network, P2P

Penetration

Penetration rate

Penetration test

Pentester

Perfect cipher

Perfect secret sharing scheme

Perfect security (of a ciphersystem)

Perfect zero-knowledge proof

Performance

Performance level

Permutation cipher

Personal data dissemination

Personal data processing, personally identifiable information processing

Personal data protection

Personal data transborder transmission

Personal data, personally identifiable information

Personal identification number (PIN)

Personal identification number (PIN)

Personally identifiable information controller

Personally identifiable information principal

Personally identifiable information processor

Phishing

Physical and data layer cryptographic mechanism

Physical security

PKI architecture

Plain text model

Plaintext

Plaintext key

Plaintext, cleartext, plaintext message

Policy

Policy administration point

Policy decision point

Policy enforcement point

Policy information point

Polymorphic viruses

Post-quantum cryptography

Potential vulnerability

Potentially unwanted programs (PUPs), unwanted software

Practical security (of the cryptosystem)

Pre-selection algorithm

Pre-selection error

Predictability

Preliminary key distribution

Preliminary key distribution scheme

Presentation effect

Primitive cryptographic protocol

Privacy

Privacy breach

Privacy controls

Privacy enhancing technology (PET)

Privacy impact assessment (PIA), privacy risk assessment

Privacy policy

Privacy preferences

Privacy principles

Privacy safeguarding requirements

Privacy stakeholder

Private communication channel

Private information retrieval (PIR)

Private key

Private network

Private-key cryptosystem

Privilege

Privilege matrix

Privilege violation

Privileged access management (PAM)

Privileged user

Proactive monitoring

Procedural knowledge

Process

Processed biometric sample

Product

Production data

Program

Program bug, malicious logic

Program verification

Program viability

Proof of knowledge

Proprietary standard

Protected automated system

Protected information resource

Protected resource

Protection class of computer system

Protection continuity

Protection criterion of computer system

Protection facility

Protection from unauthorized access

Protection level certification

Protection model

Protection of information

Protection profile

Protection, security, lock out

Protocol

Protocol for authentication and key establishment (AKE protocol)

Protocol transcript

Provable security

Provable security (for the information security task)

Pseudo-random sequence

Pseudonymization

Pseudorandom function family

Pseudorandom function generator

Pseudorandom generator

Pseudorandom permutation family

Pseudorandom permutation generator

Public client

Public key

Public key certificate

Public key certification

Public key distribution

Public key encryption

Public key information

Public key infrastructure (PKI)

Public network

Public personal data

Public-key cryptosystem

Public-key cryptosystem, asymmetric cryptosystem

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.12.2025
Rusprofile: ИТ-компании продолжают открываться и банкротиться
23.12.2025
Хакеры атаковали британский МИД, но масштаб ущерба не оглашается
23.12.2025
F6: Mamont — одна из главных угроз будущего года
22.12.2025
Итоги Окружного этапа Всероссийского конкурса «СтудRussia» в МГЛУ
22.12.2025
Аксаков: Использование цифрового рубля снизит риски хищения бюджетных средств
22.12.2025
WhatsApp в России замедлился на 70-80%
22.12.2025
«Внедрение такой услуги будет означать внедрение сервиса мультибанкинга»
22.12.2025
Иностранные банкиры усилили проверки российских клиентов
19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных