Safeguard

Sandbox

Scrambler

Second preimage resistant hash function

Secret exchange protocol

Secret key

Secret key cryptosystem, symmetric cryptosystem

Secret sharing protocol

Secret sharing scheme

Secure coding

Secure electronic signature device

Secure hash standard (SHS)

Secure messaging encryption

Secure operating system

Secure signature creation device, SSCD

Secure state

Secure wipe

Security

Security administrator

Security architecture

Security attribute

Security audit

Security domain

Security evaluation

Security event management (SEM)

Security flaw

Security function

Security function policy

Security gateway

Security goal

Security information and event management (SIEM)

Security information management (SIM)

Security kernel

Security kernel

Security label

Security objective

Security objective

Security of a cryptographic primitive

Security operation center, SOC

Security policy

Security policy model

Security policy violator

Security policy violator’s model

Security policys

Security service

Security services

Security system violation

Security target

Security violation

Selective field integrity

Selective forgery

Self-service cash-in terminal

Semiformal

Sender authentication

Sensitive data

Sensitive information

Separation of duties

Sequential key search

Sequential key search

Serial test

Sertification authority

Service

Session encryption

Session key

Shadow copy service

Share, secret share

Shared access

Signature generation algorithm

Signature generation algorithm

Signature key

Signature space

Signature verification algorithm

Signature verification data

Simmons authentication theory

Single sign-on (SSO)

Skimming

Smart contract

Sniffer

Sniffer

Sniffing

Social engineering

Software

Software cryptographic mechanism

Software dissemination

Software encryption

Software modification

Software security module

Solution Свойство документа, определяющее, что ни в его содержательную, ни в реквизитную части не вносилось никаких изменений [ ГОСТ 2.051-2013 ].

Space complexity

Spam

Split knowledge

Spoofing

Spoofing attack

Spyware

SQL injection

Standard

Standardization

Standardization guidelines

Statistical cryptanalysis

Steganography

Step (of a protocol), protocol action

Stream cipher ciphering module

Stream cipher control module

Stream ciphering system

Stream encryption algorithm, stream cipher

Strength of function

Subject

Subject

Subject

Substitution

Substitution cipher

Supervisory control and data acquisition (SCADA)

Synchrosignal

System

System availability

System of protection from unauthorized access to information

System security

System viability

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.11.2025
Чат-бот от «Сбера» добрался до «яблоководов»
12.11.2025
ЛК: Скамеры проводят инструктаж по киберграмотности для своих жертв
11.11.2025
Innostage и Servicepipe усиливают защиту клиентов с помощью интеграции решения Secure DNS Hosting в SOC CyberART
11.11.2025
Полиция изъяла 1,6 млн евро у членов криптомошеннической сети
11.11.2025
Скорость, удобство и безопасность. Alfa Pay и T-Pay взаимоинтегрировались
11.11.2025
«Многоходовки» выявляют слабые места в LLM с открытым «весом»
11.11.2025
Антидропперские усилия привели к масштабной блокировке счетов
11.11.2025
Свинцов: Скамеры могут подождать 24 часа и начать обзвоны
11.11.2025
Компании видят прямую зависимость между уровнем ИБ-инвестиций и устойчивостью бизнеса
11.11.2025
«Москоммерцбанк» подтвердил соответствие требованиям безопасности и сохранил доступ к ГИС МВД России при поддержке «ДиалогНауки»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных