Carberp

Carding

Cardseller

Cash machine

Cash-in terminal

Certificate

Certificate management

Certificate revocation

Certificate-based authentication (CBA)

Certification

Certification center

Certification service provider

Change control

Channel

Checksum

Choose your own device (CYOD)

Cipher

Ciphertext

Ciphertext

Ciphertext

Ciphertext-only attack

Classified information

Classifying information

Coin flipping (by telephone) protocol

Collision, existential collision

Collision-intractable hash function

Combining function

Commercial information

Common misuse scoring system (CMSS)

Communication channel

Communication complexity

Communication facility

Communication network

Communication protocol

Communication security

Communications security (COMSEC) solution Компонент гарантирования защиты информации, имеющий дело с мерами и управлением, предназначенными для исключения возможности получения лицами неавторизованными информации из коммуникаций и для обеспечения аутент

Communucation channel

Commutation key

Compensating control

Completeness property

Complexity-based security

Composite key

Compression function

Compromise

Compromise of a party

Compromised key

Computer

Computer attack

Computer crime

Computer cryptography

Computer network

Computer resource

Computer security (COMPUSEC)

Computer security evaluation

Computer system

Computer system security

Computer virus

Computer-security audit (security audit)

Confidentiality

Confidentiality

Configuration item

Confusion property

Confusion transform

Connection integrity service with recovery

Connection integrity service without recovery

Consequence

Context-based authentication

Contract signing protocol

Control

Control sequence

Controllable territory

Corporate owned, personally enabled (COPE)

Correlation attack

Correlation cryptanalysis

Covert channel

Covert channel capacity

Covert statistical channel

Covert storage channel

Covert timing channel

Crimeware

Critical structure

Cross-Site Request Forgery (CSRF или XSRF), one-click attack или session riding

Cross-Site Scripting (XSS)

Crypt-analytic method, method of cryptanalysis

Cryptanalysis

Cryptanalysis based on collision search

Cryptanalyst

Cryptanalytic assumptions

Crypto API (application programming interface)

Cryptocurrencies

Cryptofilter

Cryptogram

Cryptographic algorithm

Cryptographic assumption

Cryptographic device

Cryptographic function

Cryptographic hardware (device, facility)

Cryptographic hash function

Cryptographic hash function with key

Cryptographic information protection facility

Cryptographic key

Cryptographic key disclosure

Cryptographic module

Cryptographic operation

Cryptographic primitive

Cryptographic protection

Cryptographic protection of information

Cryptographic protocol

Cryptographic security

Cryptographic service

Cryptographic system (cryptosystem)

Cryptographic tool

Cryptographic tool, cryptographic mechanism

Cryptographically strong pseudorandom bit generator

Cryptographically strong pseudorandom sequence

Cryptography

Cryptology (mathematical cryptography)

Cryptoperiod

Cryptoprotocol

Cryptoprovider

Cryptorouter

Cryptoserver

Cryptosynthesis

Cryptosynthesis

Cryptosystem

Cryptosystem, cipher

Cryptosystem, cipher

Cyber attack

Cyber crime

Cyber espionage

Cyber incident

Cyber infrastructure

Cyber operation

Cyber terrorism

Cyber warfare

Cyberrisk

Cybersecurity

Cyberspace

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.02.2025
Standoff 15: кибербитва в мае соберёт около полусотни команд белых хакеров и защитников со всего мира
13.02.2025
Эксперты ВТБ представили краткий скам-обзор января
13.02.2025
В ближайшем будущем QR-коды будут содержать антифрод-измерение
12.02.2025
UniCredit торопится выйти из России
12.02.2025
ФСТЭК России объявила о начале масштабных испытаний статических анализаторов
12.02.2025
АПКИТ: Единственный аккредитованный чип в разы уступает бытовым Intel Core i7
12.02.2025
Ideco: При обеспечении ИБ треть компаний выбирают комплексный подход
12.02.2025
Предоставление силовикам доступа к коммерческим БД конфликтует с законом «О персональных данных»?
12.02.2025
Компания «ДиалогНаука» выполнила сертификационный аудит на соответствие стандарту PCI DSS для АКБ «Авангард»
12.02.2025
ФСТЭК оценила безопасность объектов КИИ: 800 нарушений с реальными рисками остановки работы объекта

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных