• ГЛАВНАЯ
  • МЕРОПРИЯТИЯ
  • НОВОСТИ
    • Все новости
    • Банки
    • Безопасникам
    • Бизнес
    • Биометрия
    • Вирусология
    • Законодательство
    • Кадры
    • Киберграмотность
    • Комментарии экспертов
    • Криминал
    • Криптоактивы
    • Криптография в России
    • Нацбезопасность
    • От партнеров
    • Персональные данные
    • Сервисы
    • Соцсети
    • Технологии
  • BIS JOURNAL
    • Главная
    • О журнале
    • Авторы
    • Пока все дома
    • Публикации
      • Все публикации
      • Киберграмотность
      • Криптография в России
      • Мероприятия
      • Регуляторы
      • Банки
      • Угрозы и решения
      • Инфраструктура
      • Образование и карьера
      • Субъекты
      • История
    • Архив номеров
    • Подписка
    • Сотрудничество
    • Отзывы
  • BIS TV
    • Главная
    • О проекте
    • Сюжеты в эфире
      • Новое
      • Погружение в ИБ
      • Наша игра
      • Уральский форум
      • ИБ-лекторий
      • Обзор мероприятий
      • PKI-Форум
      • SOC-Форум
      • Популярное
    • Сотрудничество
    • Контакты
  • ЭНЦИКЛОПЕДИЯ БЕЗОПАСНИКА
  • LEAK-БЕЗ
  • ПубликацииИИ на страже банковских данных – 2: опыт «Сбербанка»
  • События3 мероприятия по информационной безопасности объединяются
  • ВидеоSOC-Форум Live — Трек 4. Клиентский опыт построения и эксплуатации SOC (Бабков, Кунгурцев, Юдаков)
  • НовостиПоловина – из США
  • НовостиДанные – даркнету!
  • ВидеоSOC-Форум Live — Трек 5. SOC: люди, процессы, задачи (Зиннятуллин, Мальнев, Лобзин)
  • ПубликацииОтделка щенка под капитана
  • ГЛАВНАЯ
  • МЕРОПРИЯТИЯ
  • НОВОСТИ
    • Все новости
    • Банки
    • Безопасникам
    • Бизнес
    • Биометрия
    • Вирусология
    • Законодательство
    • Кадры
    • Киберграмотность
    • Комментарии экспертов
    • Криминал
    • Криптоактивы
    • Криптография в России
    • Нацбезопасность
    • От партнеров
    • Персональные данные
    • Сервисы
    • Соцсети
    • Технологии
  • BIS JOURNAL
    • Главная
    • О журнале
    • Авторы
    • Пока все дома
    • Публикации
      • Все публикации
      • Киберграмотность
      • Криптография в России
      • Мероприятия
      • Регуляторы
      • Банки
      • Угрозы и решения
      • Инфраструктура
      • Образование и карьера
      • Субъекты
      • История
    • Архив номеров
    • Подписка
    • Сотрудничество
    • Отзывы
  • BIS TV
    • Главная
    • О проекте
    • Сюжеты в эфире
      • Новое
      • Погружение в ИБ
      • Наша игра
      • Уральский форум
      • ИБ-лекторий
      • Обзор мероприятий
      • PKI-Форум
      • SOC-Форум
      • Популярное
    • Сотрудничество
    • Контакты
  • ЭНЦИКЛОПЕДИЯ БЕЗОПАСНИКА
  • LEAK-БЕЗ

Энциклопедия безопасника

  • Главная
  • Энциклопедия безопасника
  • Словарь терминов по информационной безопасности
  • R
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • И
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Э
  • Я
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • Z

Rainbow table attack

Ransomware attack

Raw biometric sample

Reactive monitoring

Recovering

Recurrent sequence

Reference monitor

Reference monitor concept

Reference validation mechanism

Registration center

Reliability

Reliability

Remote administration tool, RAT

Repeated use of a key sequence

Replay attack

Repudiation

Residual risk

Resource

Responsibility

Restricted access

Review

Risk

Risk acceptance

Risk aggregation

Risk aggregation

Risk analysis

Risk assessment

Risk attitude

Risk aversion

Risk avoidance

Risk criteria

Risk description

Risk evaluation

Risk evaluation

Risk financing

Risk identification

Risk management

Risk management

Risk management audit

Risk management framework

Risk management plan

Risk management policy

Risk management process

Risk management, risc control

Risk matrix

Risk owner

Risk perception

Risk profile

Risk ranking

Risk register

Risk reporting

Risk retention

Risk sharing

Risk source

Risk tolerance

Risk treatment

Risk treatment

Riskware

Role

Rootkit

Round

Round key

Round, pass (of cryptographic protocol)

RSA cryptosystem

RSA encryption algorithm

Run test

Running key ciphering, one-time padding

Все вопросы и пожелания присылайте на info@ib-bank.ru
Контактный телефон: + 7 (499) 271-70-85
Сетевое издание ib-bank.ru (BIS Journal - информационная безопасность банков) зарегистрировано 10 апреля 2015г., свидетельство ЭЛ № ФС 77 - 61376 выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
Политика конфиденциальности персональных данных.

Яндекс.Метрика

© ООО Медиа Группа Авангард Все права защищены 2007-2021гг.