• ГЛАВНАЯ
  • МЕРОПРИЯТИЯ
  • НОВОСТИ
    • Все новости
    • Банки
    • Безопасникам
    • Бизнес
    • Биометрия
    • Вирусология
    • Законодательство
    • Кадры
    • Киберграмотность
    • Комментарии экспертов
    • Криминал
    • Криптоактивы
    • Криптография в России
    • Нацбезопасность
    • От партнеров
    • Персональные данные
    • Сервисы
    • Соцсети
    • Технологии
  • BIS JOURNAL
    • Главная
    • О журнале
    • Авторы
    • Пока все дома
    • Публикации
      • Все публикации
      • Киберграмотность
      • Криптография в России
      • Мероприятия
      • Регуляторы
      • Банки
      • Угрозы и решения
      • Инфраструктура
      • Образование и карьера
      • Субъекты
      • История
    • Архив номеров
    • Подписка
    • Сотрудничество
    • Отзывы
  • BIS TV
    • Главная
    • О проекте
    • Сюжеты в эфире
      • Новое
      • Погружение в ИБ
      • Наша игра
      • Уральский форум
      • ИБ-лекторий
      • Обзор мероприятий
      • PKI-Форум
      • SOC-Форум
      • Популярное
    • Сотрудничество
    • Контакты
  • ЭНЦИКЛОПЕДИЯ БЕЗОПАСНИКА
  • LEAK-БЕЗ
  • О НАС
  • Публикации«Мы сидим в окопе, и по нам бьют. Нам нужна система активного подавления» (с). О некоторых оценках ситуации в сфере информационной безопасности на XXV ПМЭФ
  • Публикации«Кирпич ни с того ни с сего никогда никому на голову не свалится» (с) XXV ПМЭФ о защите национального медийного суверенитета
  • ВидеоФорум DLP+ | «Экспертиза по защите от внутренних угроз. Как и кого учить?» — 1 июня 2022
  • СобытияPKI Форум Россия 2022
  • ВидеоФорум DLP+ | Трек 3 «Импортозамещение на практике» — 1 июня 2022
  • НовостиНедопустимые события и как их трактовать
  • НовостиИ кто у нас окончательный регулятор?
  • ГЛАВНАЯ
  • МЕРОПРИЯТИЯ
  • НОВОСТИ
    • Все новости
    • Банки
    • Безопасникам
    • Бизнес
    • Биометрия
    • Вирусология
    • Законодательство
    • Кадры
    • Киберграмотность
    • Комментарии экспертов
    • Криминал
    • Криптоактивы
    • Криптография в России
    • Нацбезопасность
    • От партнеров
    • Персональные данные
    • Сервисы
    • Соцсети
    • Технологии
  • BIS JOURNAL
    • Главная
    • О журнале
    • Авторы
    • Пока все дома
    • Публикации
      • Все публикации
      • Киберграмотность
      • Криптография в России
      • Мероприятия
      • Регуляторы
      • Банки
      • Угрозы и решения
      • Инфраструктура
      • Образование и карьера
      • Субъекты
      • История
    • Архив номеров
    • Подписка
    • Сотрудничество
    • Отзывы
  • BIS TV
    • Главная
    • О проекте
    • Сюжеты в эфире
      • Новое
      • Погружение в ИБ
      • Наша игра
      • Уральский форум
      • ИБ-лекторий
      • Обзор мероприятий
      • PKI-Форум
      • SOC-Форум
      • Популярное
    • Сотрудничество
    • Контакты
  • ЭНЦИКЛОПЕДИЯ БЕЗОПАСНИКА
  • LEAK-БЕЗ
  • О НАС

Энциклопедия безопасника

  • Главная
  • Энциклопедия безопасника
  • Словарь терминов по информационной безопасности
  • T
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • И
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Э
  • Я
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • Z

Target of evaluation (TOE)

Target of protection

Targeted attack

Technical regulation

Telecommunication

Telecommunication facility

Telecommunication system

Telematics electronic message

Text block

Theoretical security

Threat

Threat management

Threat types

Threshold cryptographic scheme

Threshold secret sharing scheme

Time complexity

Timestamp

Timestamping authority

TOE resource

TOE security functions

TOE security functions interface

TOE security policy

TOE security policy model

TOR (the onion router)

Traffic

Traffic (flaw) confidentiality

Traffic analysis

Traffic padding

Transform free of error propagation

Transmission security (TRANSEC)

Transport layer cryptographic mechanism

Trapdoor function

Trapdoor function generator

Trapdoor permutation family

Treat description

Treat passport

Trojan

Trojan horse

Trojan horse

Troll

Trolling

True random sequence

Trusted channel

Trusted computing base

Trusted computing base (TCB)

Trusted entity, trusted authority, authority, trusted third party

Trusted functionality

Trusted network

Trusted path

Trustscreen

Tunnelling

Two-factor authentication

Two-party protocol

Все вопросы и пожелания присылайте на info@ib-bank.ru
Контактный телефон: +7 (495) 921-42-44
Сетевое издание ib-bank.ru (BIS Journal - информационная безопасность банков) зарегистрировано 10 апреля 2015г., свидетельство ЭЛ № ФС 77 - 61376 выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
Политика конфиденциальности персональных данных.

Яндекс.Метрика

© ООО Медиа Группа Авангард Все права защищены 2007-2022гг.