А-код имитозащиты

А-код имитозащиты безусловно стойкий

Абонент

Автономность (автономный)

Авторизация

Авторизация единая

Авторизация сетевая

Агент интеллекта искусственного

Агент платежный банковский

Агент пользователя

Агентство операторское

Агрегатор платежный

Агрегирование риска

Адаптер питания

Адаптер сетевой

Администратор безопасности информационной

Администратор защиты

Администратор испытания

Администратор обеспечения программного прикладного

Адрес-идентификатор

Аккредитация

Аккредитация (органа по сертификации)

Аккредитация центра удостоверяющего

Актив

Актив информационный

Актив критичный

Актив финансовый цифровой

Алгоритм биометрический

Алгоритм генерации подписи цифровой

Алгоритм генетический

Алгоритм зашифрования

Алгоритм зашифрования блочный базовый

Алгоритм зашифрования поточный

Алгоритм кодирования имитозащищающего

Алгоритм криптографический

Алгоритм обучения машинного

Алгоритм отбора предварительного

Алгоритм проверки подписи цифровой

Алгоритм расшифрования

Алгоритм формирования подписи цифровой

Алгоритм хеширования

Алгоритм шифрования

Алгоритм шифрования RSA

Алгоритм шифрования инволютивный

Алгоритм шифрования итеративный

Анализ вызовов косвенных

Анализ данных интеллектуальный

Анализ данных помеченных

Анализ данных разведочный (исследовательский, первичный)

Анализ иерархии классов

Анализ кода исходного программы статический

Анализ кода программы динамический

Анализ композиционный обеспечения программного

Анализ криптографический

Анализ межмодульный

Анализ межпроцедурный контекстно-чувствительный

Анализ поведенческий пользователей и сущностей

Анализ потока данных

Анализ потока управления

Анализ программы на уровне синтаксическом

Анализ процедур защиты

Анализ псевдонимов

Анализ риска (информационного)

Анализ сигнатурный

Анализ статистический

Анализ статический

Анализ текстов исходных программ динамический

Анализ текстов исходных программ статический

Анализ трафика

Анализ трафика сетевого

Анализ чувствительный к путям выполнения

Анализатор сетевой (сниффер)

Анализатор статический

Аннотирование данных

Аннулирование сертификата

Анонимайзер

Анонимность

Антибот

Антивирус

Антифрод-система

Арбитр

Арбитраж

Аргумент знания краткий прозрачный с разглашением нулевым

Архитектура безопасности

Архитектура инфраструктуры ключей открытых

Архитектура инфраструктуры ключей открытых иерархическая

Архитектура инфраструктуры ключей открытых сетевая

Архитектура критичная

Атака

Атака (на систему информационную)

Атака (при применении технологий информационных)

Атака адаптивная

Атака адаптивная на основе подобранного сообщения открытого

Атака адаптивная на основе подобранного сообщения шифрованного

Атака адаптивная по сообщению выбранному

Атака активная

Атака блокировки доступа с целью получения выкупа

Атака дифференциальная

Атака дифференциально-линейная

Атака кодом вредоносным

Атака компьютерная

Атака компьютерная на объекты инфраструктуры информационной критической

Атака корреляционная

Атака линейная

Атака лобовая

Атака мистификации

Атака мониторинговая

Атака на криптосистему (механизм криптографический)

Атака на криптосистему на основе известного текста открытого

Атака на криптосистему на основе только текста шифрованного (закрытого)

Атака на основе ключей эквивалентных

Атака на отказ в обслуживании

Атака на отказ в обслуживании непреднамеренная

Атака на отказ в обслуживании распределенная

Атака на протокол криптографический

Атака на протокол с передачей повторной

Атака нулевого дня

Атака опробованием последовательным

Атака опробованием с использованием памяти

Атака пассивная

Атака по таблицам радужным

Атака протяжкой слова вероятного

Атака разностная

Атака разностная на основе искажений

Атака разностно-линейная

Атака сетевая

Атака сети компьютерной

Атака сканирования содержимого памяти

Атака со словарем

Атака со словарем паролей

Атака таргетированная (целевая, целенаправленная)

Атака «встреча посередине»

Атака «передача хеша»

Атака «противник в середине»

Атаки поверхность

Атрибут

Атрибут безопасности

Атрибут идентификационный

Атрибут субъекта или объекта доступа

Аттестация

Аттестация методики испытаний

Аттестация объекта в защищенном исполнении

Аттестация объектов информатизации

Аттестация организаций и подразделений испытательных

Аттестация производства

Аттестация системы автоматизированной в исполнении защищенном

Аугментация данных

Аудиоадаптер

Аудит

Аудит активный

Аудит безопасности информационной в организации

Аудит безопасности приложения

Аудит безопасности системы автоматизированной информационной (аудит безопасности)

Аудит процессов обеспечения операционной надежности и защиты информации внешний

Аудит риск-менеджмента (менеджмента риска)

Аудит сертификационный

Аудитор

Аутентификация

Аутентификация абонента (пользователя)

Аутентификация анонимная

Аутентификация биометрическая

Аутентификация взаимная

Аутентификация данных

Аутентификация двусторонняя

Аутентификация двухфакторная

Аутентификация интерактивная

Аутентификация источника данных

Аутентификация ключа для стороны В стороной А полная

Аутентификация ключа для стороны В стороной А частичная

Аутентификация ключа неявная

Аутентификация ключа явная

Аутентификация многофакторная

Аутентификация на основе контекста

Аутентификация на основе паролей одноразовых

Аутентификация на основе сертификатов

Аутентификация объекта логического равноправного

Аутентификация односторонняя

Аутентификация однофакторная

Аутентификация отправителя данных

Аутентификация по каналу отдельному

Аутентификация пользователя

Аутентификация простая

Аутентификация сообщения

Аутентификация стороны

Аутентификация строгая

Аутентификация субъекта доступа

Аутентификация усиленная

Аутентичность

Аутсорсинг

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.01.2026
Личные аккаунты LLM, находящиеся в тени, повышают риски утечки
13.01.2026
Кабмин, «Росатом» и «Россети» изучат потребности ЦОДов
13.01.2026
Роскомнадзор грозит «уголовкой» за пропуск трафика в обход ТСПУ
13.01.2026
Банк России ищет помощи в охоте на инсайдеров
13.01.2026
США выйдут из состава Глобального форума по кибербезопасности
12.01.2026
Индия выдвинула 83 требования для производителей смартфонов
12.01.2026
Небольшие МФО могут не потянуть усиление кибербезопасности
12.01.2026
«Open-source ИИ может функционировать как геополитический инструмент»
12.01.2026
Силами центра ГосСОПКА было закрыто почти 26 тысяч ИБ-инцидентов
12.01.2026
Сбой MFA позволил инфостилеру осуществить взлом систем в 50 компаниях

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных