Damage, impact, harm

DarkNet

Data

Data access governance (DAG)

Data access governance (DAG)

Data annotation

Data augmentation

Data authentication

Data block

Data confidentiality service

Data deciphering

Data encryption key

Data encryption standard (DES)

Data integrity

Data integrity service

Data loss prevention (DLP), data leak prevention, content monitoring and filtering (CMF), information protection and control (IPC), extrusion prevention system (EPS)

Data medium

Data mining

Data origin authentication

Data origin authentication service

Data privacy

Data protection

Data protection Directive 95/46/ЕС

Data quality checking

Data sampling

Data security

Data transfer system

Data transmission channel

Data-centric audit and protection (DCAP)

Data-flow diagram

Database

Dataset

Decoding

Decryption algorithm, deciphering

Decryption function

Decryption key

Decryption, deciphering

Deep learning, deep neural network learning

Deep packet inspection (DPI), complete packet inspection, information eXtraction (IX)

Deepfake

Deface

Default account

Default password

Defence in depth

Demilitarized territory

Denial of service

Denial-of-service attack (DoS attack)

Deposit transaction (protocol)

Derivation key

Derivation key hierarchy

Derived key

Destruction

Detection error trade-off

DevOps

DevSecOps

DevSecOps team

Dialer (American English), dialler (British English)

Dictionary attack

Differential attack

Differential attack

Differential cryptanalysis

Differential cryptanalysis

Differential fault attack

Differential-linear attack

Differential-linear attack

Diffie–Hellman algorithm

Diffusion property

Diffusion transform

Digital asset management (DAM)

Digital currency

Digital fingerprint

Digital forensics

Digital forensics

Digital forensics and incident response (DFIR)

Digital information

Digital money, digiCash, e-cash, e-coin

Digital signature

Digital signature cryptosystem

Digital signature for multiply usage

Digital signature for one-time usage

Digital signature scheme

Digital signature standard (DSS)

Digital signature with appendix

Digital signature with message recovery

Digram

Directive 1999/93/EC

Discrete logarithm problem

Discretionary access control

Discretionary access control

Dishonest party

Dishonest party, attacker

Distributed denial-of-service attack (DDoS)

Distribution of information

Document

Documented information

Domain parameter

Dongle

Downstream

Drainer

Dropper

Dual control

Duration of management system certification audit

Dynamic application security testing (DAST)

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.02.2026
Не более 20 карт в одни руки. Россиянам установят лимит на «пластик»
11.02.2026
Санкции Евросоюза приобретают «ковровые» черты
11.02.2026
В России продолжают блокировать Telegram и YouTube (?)
10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным
10.02.2026
Подведены итоги 26-го Форума iFin-2026
10.02.2026
SECURITM: SGRC-система с сертификатом ФСТЭК России 4 уровня доверия
09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
09.02.2026
Объектов меньше, нарушений — больше. Какие цифры принесла ФСТЭК
09.02.2026
Портал PT Fusion внесён в единый реестр российского ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных