Абонент

Авторизация

Авторизация единая

Агрегирование риска

Администратор безопасности информационной

Администратор защиты

Аккредитация

Аккредитация (органа по сертификации)

Аккредитация центра удостоверяющего

Актив

Актив информационный

Алгоритм биометрический

Алгоритм генерации подписи цифровой

Алгоритм зашифрования

Алгоритм зашифрования блочный базовый

Алгоритм зашифрования поточный

Алгоритм кодирования имитозащищающего

Алгоритм криптографический

Алгоритм проверки подписи цифровой

Алгоритм расшифрования

Алгоритм формирования подписи цифровой

Алгоритм хеширования

Алгоритм шифрования

Алгоритм шифрования RSA

Алгоритм шифрования инволютивный

Алгоритм шифрования итеративный

Анализ исходных текстов программ динамический

Анализ исходных текстов программ статический

Анализ криптографический

Анализ процедур защиты

Анализ риска (информационного)

Анализ трафика

Анализатор сетевой (сниффер)

Аннулирование сертификата

Анонимайзер

Анонимность

Антибот

Антивирус

Антифрод-система

Арбитр

Арбитраж

Архитектура безопасности

Атака

Атака (при применении технологий информационных)

Атака «встреча посередине»

Атака «противник в середине»

Атака адаптивная

Атака адаптивная на основе подобранного сообщения открытого

Атака адаптивная на основе подобранного сообщения шифрованного

Атака адаптивная по сообщению выбранному

Атака активная

Атака блокировки доступа с целью получения выкупа

Атака дифференциальная

Атака дифференциально-линейная

Атака компьютерная

Атака компьютерная на объекты инфраструктуры информационной критической

Атака корреляционная

Атака линейная

Атака лобовая

Атака мистификации

Атака мониторинговая

Атака на криптосистему

Атака на криптосистему на основе известного текста открытого

Атака на криптосистему на основе только текста шифрованного (закрытого)

Атака на основе ключей эквивалентных

Атака на отказ в обслуживании

Атака на отказ в обслуживании непреднамеренная

Атака на отказ в обслуживании распределенная

Атака на протокол криптографический

Атака на протокол с передачей повторной

Атака нулевого дня

Атака опробованием последовательным

Атака опробованием с использованием памяти

Атака пассивная

Атака по таблицам радужным

Атака протяжкой слова вероятного

Атака разностная

Атака разностная на основе искажений

Атака разностно-линейная

Атака сетевая

Атака сети компьютерной

Атака сканирования содержимого памяти

Атака со словарем

Атака со словарем паролей

Атака таргетированная (целевая, целенаправленная)

Атрибут безопасности

Аттестация

Аттестация методики испытаний

Аттестация объекта в защищенном исполнении

Аттестация объектов информатизации

Аттестация организаций и подразделений испытательных

Аттестация производства

Аттестация системы автоматизированной в исполнении защищенном

Аудит активный

Аудит безопасности информационной в организации

Аудит безопасности системы автоматизированной информационной (аудит безопасности)

Аудит риск-менеджмента (менеджмента риска)

Аутентификация

Аутентификация абонента (пользователя)

Аутентификация биометрическая

Аутентификация взаимная

Аутентификация двусторонняя

Аутентификация двухфакторная

Аутентификация интерактивная

Аутентификация источника данных

Аутентификация ключа неявная

Аутентификация ключа явная

Аутентификация многофакторная

Аутентификация на основе контекста

Аутентификация на основе паролей одноразовых

Аутентификация на основе сертификатов

Аутентификация объекта логического равноправного

Аутентификация односторонняя

Аутентификация отправителя данных

Аутентификация пользователя

Аутентификация сообщения

Аутентификация сторон

Аутентификация субъекта доступа

Аутентичность

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.12.2023
Из магазинов ПО продолжают пропадать приложения российских банков
01.12.2023
RePlay теперь позволяет создавать рекомендательные end-to-end-системы
01.12.2023
Контроль индикаторов — важный этап мониторинга атак на подрядчиков
01.12.2023
«Сегодня ломают всех, даже компании в области безопасности»
01.12.2023
Банкиры заплатят 1% капитала за SMS-коды и «пуши»?
30.11.2023
Эволюция кибератак, угроз и инцидентов неразрывно связана с геополитикой
30.11.2023
Тренд сменился: злоумышленники аккумулируют информацию для последующего использования
30.11.2023
Злоумышленники активно проникают в инфраструктуру заказчиков через подрядчиков
30.11.2023
Лукацкий: Мониторинг атак на подрядчиков — тема непростая и многосторонняя
30.11.2023
Компрометация систем удалённого управления при использовании услуг внешнего провайдера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных