А-код имитозащиты

А-код имитозащиты безусловно стойкий

Абонент

Автономность (автономный)

Авторизация

Авторизация единая

Авторизация сетевая

Агент интеллекта искусственного

Агент платежный банковский

Агент пользователя

Агентство операторское

Агрегатор платежный

Агрегирование риска

Адаптер питания

Адаптер сетевой

Администратор безопасности информационной

Администратор защиты

Администратор испытания

Администратор обеспечения программного прикладного

Адрес-идентификатор

Аккредитация

Аккредитация (органа по сертификации)

Аккредитация центра удостоверяющего

Актив

Актив информационный

Актив критичный

Актив финансовый цифровой

Алгоритм биометрический

Алгоритм генерации подписи цифровой

Алгоритм генетический

Алгоритм зашифрования

Алгоритм зашифрования блочный базовый

Алгоритм зашифрования поточный

Алгоритм кодирования имитозащищающего

Алгоритм криптографический

Алгоритм обучения машинного

Алгоритм отбора предварительного

Алгоритм проверки подписи цифровой

Алгоритм расшифрования

Алгоритм формирования подписи цифровой

Алгоритм хеширования

Алгоритм шифрования

Алгоритм шифрования RSA

Алгоритм шифрования инволютивный

Алгоритм шифрования итеративный

Анализ вызовов косвенных

Анализ данных интеллектуальный

Анализ данных помеченных

Анализ данных разведочный (исследовательский, первичный)

Анализ иерархии классов

Анализ кода исходного программы статический

Анализ кода программы динамический

Анализ композиционный обеспечения программного

Анализ криптографический

Анализ межмодульный

Анализ межпроцедурный контекстно-чувствительный

Анализ поведенческий пользователей и сущностей

Анализ потока данных

Анализ потока управления

Анализ программы на уровне синтаксическом

Анализ процедур защиты

Анализ псевдонимов

Анализ риска (информационного)

Анализ сигнатурный

Анализ статистический

Анализ статический

Анализ текстов исходных программ динамический

Анализ текстов исходных программ статический

Анализ трафика

Анализ трафика сетевого

Анализ чувствительный к путям выполнения

Анализатор сетевой (сниффер)

Анализатор статический

Аннотирование данных

Аннулирование сертификата

Анонимайзер

Анонимность

Антибот

Антивирус

Антифрод-система

Арбитр

Арбитраж

Аргумент знания краткий прозрачный с разглашением нулевым

Архитектура безопасности

Архитектура инфраструктуры ключей открытых

Архитектура инфраструктуры ключей открытых иерархическая

Архитектура инфраструктуры ключей открытых сетевая

Архитектура критичная

Атака

Атака (на систему информационную)

Атака (при применении технологий информационных)

Атака адаптивная

Атака адаптивная на основе подобранного сообщения открытого

Атака адаптивная на основе подобранного сообщения шифрованного

Атака адаптивная по сообщению выбранному

Атака активная

Атака блокировки доступа с целью получения выкупа

Атака дифференциальная

Атака дифференциально-линейная

Атака кодом вредоносным

Атака компьютерная

Атака компьютерная на объекты инфраструктуры информационной критической

Атака корреляционная

Атака линейная

Атака лобовая

Атака мистификации

Атака мониторинговая

Атака на криптосистему (механизм криптографический)

Атака на криптосистему на основе известного текста открытого

Атака на криптосистему на основе только текста шифрованного (закрытого)

Атака на основе ключей эквивалентных

Атака на отказ в обслуживании

Атака на отказ в обслуживании непреднамеренная

Атака на отказ в обслуживании распределенная

Атака на протокол криптографический

Атака на протокол с передачей повторной

Атака нулевого дня

Атака опробованием последовательным

Атака опробованием с использованием памяти

Атака пассивная

Атака по таблицам радужным

Атака протяжкой слова вероятного

Атака разностная

Атака разностная на основе искажений

Атака разностно-линейная

Атака сетевая

Атака сети компьютерной

Атака сканирования содержимого памяти

Атака со словарем

Атака со словарем паролей

Атака таргетированная (целевая, целенаправленная)

Атака «встреча посередине»

Атака «передача хеша»

Атака «противник в середине»

Атаки поверхность

Атрибут

Атрибут безопасности

Атрибут идентификационный

Атрибут субъекта или объекта доступа

Аттестация

Аттестация методики испытаний

Аттестация объекта в защищенном исполнении

Аттестация объектов информатизации

Аттестация организаций и подразделений испытательных

Аттестация производства

Аттестация системы автоматизированной в исполнении защищенном

Аугментация данных

Аудиоадаптер

Аудит

Аудит активный

Аудит безопасности информационной в организации

Аудит безопасности приложения

Аудит безопасности системы автоматизированной информационной (аудит безопасности)

Аудит процессов обеспечения операционной надежности и защиты информации внешний

Аудит риск-менеджмента (менеджмента риска)

Аудит сертификационный

Аудитор

Аутентификация

Аутентификация абонента (пользователя)

Аутентификация анонимная

Аутентификация биометрическая

Аутентификация взаимная

Аутентификация данных

Аутентификация двусторонняя

Аутентификация двухфакторная

Аутентификация интерактивная

Аутентификация источника данных

Аутентификация ключа для стороны В стороной А полная

Аутентификация ключа для стороны В стороной А частичная

Аутентификация ключа неявная

Аутентификация ключа явная

Аутентификация многофакторная

Аутентификация на основе контекста

Аутентификация на основе паролей одноразовых

Аутентификация на основе сертификатов

Аутентификация объекта логического равноправного

Аутентификация односторонняя

Аутентификация однофакторная

Аутентификация отправителя данных

Аутентификация по каналу отдельному

Аутентификация пользователя

Аутентификация простая

Аутентификация сообщения

Аутентификация стороны

Аутентификация строгая

Аутентификация субъекта доступа

Аутентификация усиленная

Аутентичность

Аутсорсинг

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами
19.12.2025
«Слишком жёсткие правила могут замедлить темпы внедрения ИИ»
19.12.2025
«Здесь востребованы люди, которые умеют совмещать системное мышление с прикладной инженерией»
19.12.2025
NCSC стремится внедрить передовые методы защиты в цепочки поставок
18.12.2025
Эксперт: Продление жизни карт «Мир» грозит ростом скамерской активности
18.12.2025
ИИ-разработчики сами боятся утратить навыки из-за засилья нейросетей
18.12.2025
Max берёт возможный максимум
18.12.2025
ЛК: Геймерам угрожает новый инфокрад
18.12.2025
NCSC будет бороться со скамерами на основе «иллюзии обмана»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных