Damage, impact

Data

Data block

Data confidentiality service

Data deciphering

Data encryption key

Data encryption standard (DES)

Data integrity

Data integrity service

Data loss prevention (DLP), data leak prevention, content monitoring and filtering (CMF), information protection and control (IPC), extrusion prevention system (EPS)

Data medium

Data origin authentication

Data origin authentication service

Data privacy

Data protection

Data protection Directive 95/46/ЕС

Data security

Data transfer system

Data transmission channel

Data-flow diagram

Database

Decryption algorithm, deciphering

Decryption function

Decryption key

Decryption, breaking of cryptosystem

Decryption, deciphering

Defacement

Default account

Default password

Defence in depth

Demilitarized territory

Denial of service

Denial-of-Service attack (DoS attack)

Deposit transaction (protocol)

Destruction

Dialer (American English), dialler (British English)

Dictionary attack

Differential attack

Differential attack

Differential cryptanalysis

Differential cryptanalysis

Differential fault attack

Differential-linear attack

Differential-linear attack

Diffie–Hellman algorithm

Diffusion property

Diffusion transform

Digital asset management (DAM)

Digital currency

Digital fingerprint

Digital information

Digital money, digiCash, e-cash, e-coin

Digital signature

Digital signature cryptosystem

Digital signature scheme

Digital signature standard (DSS)

Digital signature with message recovery

Digram

Directive 1999/93/EC

Discrete logarithm problem

Discretionary access control

Discretionary access control

Dishonest party

Dishonest party, attacker

Distributed denial-of-service attack (DDoS)

Distribution of information

Document

DPI (deep packet inspection), complete packet inspection, information eXtraction (IX)

Dropper

Dual control

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.10.2025
Group-IB выявила сложную шпионскую операцию MuddyWater
28.10.2025
OpenAI отреагировала на психическое состояние пользователей ChatGPT
28.10.2025
Восход JPYC — первого привязанного к японской иене стейблкоина
28.10.2025
«Любой ЦОД — это проблемы электричества, процедуры подключения, дешёвые тарифы»
28.10.2025
Google отрицает утечку ключей от своих почтовых ящиков. Снова
27.10.2025
Запатентованная ARinteg разработка избавляет ИБ-специалистов от недельной работы
27.10.2025
ВТБ: Цифровой рубль — в новом году, а привычные операции — уже в Max
27.10.2025
Positive Technologies и АМТ-ГРУП предлагают совместную защиту бизнеса от целенаправленных атак и массовых угроз
27.10.2025
Первые итоги 12-го Форума ВБА-2025 «Вся банковская автоматизация»
27.10.2025
Северокорейцев обвинили в атаках на европейскую оборонку

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных