(information security) Treat-risk model

Target of evaluation (TOE)

Target of protection

Target population

Targeted attack

Targeted level of trust

Technical area

Technical expert

Technical regulation

Technological certificate

Technology evaluation

Telecommunication

Telecommunication facility

Telecommunication system

Telematics electronic message

Temporal metrics

Test administrator

Test data, evaluation data

Test observer

Test organization

Test subject

Test сrew

Text block

Theoretical security

Third party

Third party of application service

Third party who has special knowledge

Threat

Threat hunting

Threat intelligence

Threat intelligence platform (TIP)

Threat management

Threat types

Threshold cryptographic scheme

Threshold secret sharing scheme

Time complexity

Time stamping authority

Time-stamp token

Timestamp

Timestamping authority

TOE resource

TOE security functions

TOE security functions interface

TOE security policy

TOE security policy model

Token endpoint

Top management

TOR (the onion router)

Traffic

Traffic (flaw) confidentiality

Traffic analysis

Traffic padding

Traffic protection

Trained model

Training data

Transform free of error propagation

Transmission security (TRANSEC)

Transparency

Transport layer cryptographic mechanism

Trapdoor function

Trapdoor function generator

Trapdoor hash functions (TDHF)

Trapdoor permutation family

Treat description

Treat passport

Trojan

Trojan horse

Trojan horse

Troll

Trolling

True random sequence

Truepositive identification rate; TPIR; TPIR (N, R, T)

Trusted channel

Trusted computing base

Trusted computing base (TCB)

Trusted entity

Trusted entity, trusted authority, authority, trusted third party, trusted party

Trusted functionality

Trusted network

Trusted path

Trustscreen

Trustworthiness

Tunnelling

Tweakable block cipher (TBC)

Tweakable encryption

Two-factor authentication

Two-party protocol

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

14.04.2026
«Спикател»: Telegram — главный информационный хаб
14.04.2026
При СПБ-операциях станет обязательным указание ИНН
14.04.2026
«Яндекс Браузер» знает про ваш VPN, но «Яндекс Go» — нет?
14.04.2026
Замедление интернета в России могут замедлить
14.04.2026
«Риски слишком велики — вплоть до остановки или закрытия предприятия»
13.04.2026
ФБР отчиталось о масштабах ущерба из-за кибермошенничества
13.04.2026
2,5 млрд рублей на пять лет. Минпромторг раздаёт субсидии на НИОКР
13.04.2026
Багхантеры нашли 213 уязвимостей в «нацмессенджере»
13.04.2026
Начнёт ли Microsoft зарывать дата-центры в землю?
13.04.2026
Институт SANS видит в ИИ-агентах «сверхпривилегированных инсайдеров»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных