Память автоматическая

Память оперативная

Память постоянная

Память регистровая

Память статическая

Память энергозависимая

Память энергонезависимая

Пара ключевая

Параметр схемы подписи цифровой

Пароль

Пароль одноразовый

Пароль одноразовый по дополнительному каналу

Пароль по умолчанию

Парсер

Паспорт уязвимости

Паспорт электронный

Пентестер

Перевод средств денежных

Перевод средств денежных несанкционированный

Перевод средств денежных трансграничный

Передача данных персональных трансграничная

Передача ключа защищенная

Передача с забыванием

Перекрытие гаммы

Переменная вводная

Перенаправление

Пересмотр

Перехват (информации)

Перехват трафика сетевого

Перечень недостатков общий

Перечень сведений, составляющих тайну государственную

Перечень уязвимостей и рисков общий

Персонал эксплуатационный

Песочница

ПИН-код

План работ по обеспечению безопасности информационной

План управления риском (менеджмента риска)

Плата материнская (системная, базовая)

Плата расширения (райзер)

Плательщик

Платформа данных о киберугрозах

Платформа реагирования на инциденты

Платформа рубля цифрового

Платформа электронная

Повтор сообщения несанкционированный

Подверженность риску (экспозиция)

Подделка запроса межсайтового

Подделка информации

Подделка подписи цифровой

Подделка подписи цифровой выборочная

Подделка подписи цифровой универсальная

Подделка подписи цифровой экзистенциальная

Поддержка виртуализации аппаратная

Поддержка информационная цикла жизненного изделия робототехнического

Подлинность

Подмена

Подмена IP-адреса

Подмена сообщения (в криптографии)

Подмена стороны (в криптографии)

Подотчетность

Подпись агрегируемая

Подпись дистанционная

Подпись однократная

Подпись цифровая

Подпись цифровая вслепую

Подпись цифровая групповая

Подпись цифровая многократная

Подпись цифровая одноразовая

Подпись цифровая с восстановлением сообщения

Подпись цифровая с дополнением

Подпись цифровая, не допускающая отказа

Подпись электронная

Подпись электронная квалифицированная (подпись электронная усиленная квалифицированная)

Подпись электронная квалифицированная дистанционная

Подпись электронная неквалифицированная (подпись электронная усиленная неквалифицированная)

Подпись электронная простая

Подпись электронная усиленная

Подразделение, уполномоченное проводить оценку эффективности системы управления риском реализации угроз информационных (уполномоченное подразделение)

Подрядчик изделия робототехнического

Подсветка клавиатуры

Подстановка значений недостающих

Подстановка односторонняя

Подтверждение ключа

Подтверждение правильности вычисления ключа

Поиск информации скрытый

Поиск угроз активный

Показатели устойчивости системы автоматизированной в защищенном исполнении

Показатель безопасности информационной

Показатель защищенности средств техники вычислительной

Показатель качества системы интеллекта искусственного

Показатель уровня риска реализации угроз информационных контрольный, контрольный показатель уровня риска безопасности информационной (КПУР)

Показатель эффективности защиты информации

Полигон испытательный для комплекса программно-аппаратного доверенного

Политика

Политика безопасности

Политика безопасности (информационная, информации) в организации

Политика безопасности информационной частная

Политика безопасности объекта оценки

Политика безопасности организации

Политика безопасности технологий информационно-телекоммуникационных (политика безопасности ИТТ)

Политика обеспечения защиты данных персональных

Политика парольная

Политика управления риском (в области менеджмента риска)

Политика функции безопасности

Полномочие

Полнота (протокола)

Полуформальный

Получатель средств

Получатель услуг

Получение (добывание) информации

Пользователь

Пользователь (потребитель) информации

Пользователь законный

Пользователь изделия робототехнического

Пользователь конечный

Пользователь незарегистрированный

Пользователь платформы рубля цифрового

Пользователь платформы электронной

Пользователь привилегированный

Пользователь связи

Пользователь сертификата ключа проверки подписи электронной

Пользователь сети

Пользователь уполномоченный

Помехоустойчивость шифра

Помещение выделенное

Понятность

Попытка биометрической регистрации

Последовательность инициализирующая

Последовательность истинно случайная

Последовательность ключевая

Последовательность ключевая управляющая

Последовательность псевдослучайная

Последовательность псевдослучайная криптографически сильная

Последовательность рекуррентная

Последовательность сбалансированная

Последовательность случайная идеальная

Последовательность управляющая

Последствие (в области риск-менеджмента)

Посредник

Поставщик изделия робототехнического

Поставщик комплекса робототехнического

Поставщик приложения платежного

Поставщик сервиса информационной безопасности

Поставщик сервиса прикладного

Поставщик трафика

Поставщик услуг в сфере технологий информационных

Поставщик услуг и (или) сервисов информационных

Поставщик услуг платежных иностранный

Поставщик услуг финансовых

Постулаты Голомба

Потенциал нападения

Потенциал нарушителя

Права доступа легальные

Права доступа пользователя групповые

Права доступа пользователя индивидуальные

Права доступа фактические

Права смежные

Права цифровые иностранные

Правдоподобность появления события (в области риск-менеджмента)

Правила доступа к информации

Правила описания уязвимости

Правила платформы рубля цифрового

Правила платформы электронной

Правила разграничения доступа

Правила системы платежной

Правила системы платежной иностранной

Правила управления доступом

Правило Керкгоффса

Право доступа (к информации защищаемой)

Право доступа логического

Практика лучшая

Предвзятость

Предоставление информации

Предоставление информации, составляющей тайну коммерческую

Предположение криптографическое (криптологическое)

Предположение о ящике черном

Предположения криптоанализа

Предсказуемость

Представление внутреннее

Преобразование криптографическое

Преобразование перемешивания

Преобразование рассеивания

Преобразование усложнения

Преобразование, не распространяющее искажений

Преобразователь «биометрия-код»

Преступление компьютерное

Преступления в сфере компьютерной информации

Преступность информационная международная

Привилегия

Признак классификации уязвимостей

Приложение

Приложение безопасное

Приложение нативное

Приложение платежное

Применение комплексов программно-аппаратных доверенных преимущественное

Применение псевдонима

Примитив криптографический

Принцип знания необходимого

Принцип контроля доступа дискреционный

Принцип контроля доступа мандатный

Принцип минимума полномочий

Принцип обеспечения безопасности

Принцип регулирования отношений правового в сфере информации, технологий информационных и защиты информации

Принципы обеспечения защиты данных персональных

Принятие риска

Приобретение

Проблема траты повторной денег электронных

Провайдер

Провайдер услуг сертификационных

Проверка безопасности

Проверка безопасности информационной в организации аудиторская

Проверка безопасности информационной в системе информационной аудиторская

Проверка безопасности приложения

Проверка качества данных

Проверка объекта обработки информации специальная

Проверка подписи

Проверка специальная

Провод оптический

Программа (компьютерная)

Программа антивирусная

Программа аудита безопасности информационной

Программа вредоносная

Программа для ЭВМ

Программа троянская

Программа троянская управления удаленного

Программа управления удаленного

Программа шпионская

Программирование безопасное

Программы потенциально нежелательные

Программы потенциально опасные

Продолжительность аудита общая

Продолжительность аудитов сертификационных системы менеджмента

Продукт (технологий информационных)

Продукт программный

Продукт технологий информационных доверенный

Продукция радиоэлектронная для комплекса программно-аппаратного доверенного

Проектирование (разработка) изделия робототехнического

Прозрачность

Производитель документов

Проникновение

Проникновение несанкционированное

Пространство информационное

Пространство кибернетическое

Пространство подписей

Противник

Противник активный

Противник пассивный

Протокол

Протокол (алгоритм) обмена ключами Диффи–Хеллмана

Протокол (схема) привязки к биту

Протокол (телекоммуникации)

Протокол аутентификации

Протокол аутентификации и формировании ключа на основе паролей

Протокол аутентификации и формирования ключа

Протокол аутентификации сообщений

Протокол аутентификации стороны криптографический с разглашением нулевым

Протокол взаимодействия

Протокол выработки ключа общего

Протокол выработки ключа общего секретного аутентифицированного

Протокол голосования

Протокол групповой

Протокол двусторонний

Протокол идентификации

Протокол интерактивный

Протокол криптографический

Протокол криптографический аутентификации сторон

Протокол криптографический квантовый

Протокол криптографический прикладной

Протокол криптографический примитивный

Протокол обмена секретами

Протокол подбрасывания монеты (по телефону)

Протокол подписания контракта

Протокол подписи групповой

Протокол разделения секрета

Протокол разделения секрета проверяемого

Протокол распределения ключей

Протокол с арбитром

Профилактика

Профиль защиты

Профиль риска

Процедура

Процесс

Процесс автоматизированный

Процесс автоматический

Процесс защищаемый (технологии информационной)

Процесс информационный

Процесс менеджмента безопасности приложений

Процесс риск-менеджмента

Процесс технологический банковский

Процесс технологический банковский информационный

Процесс технологический банковский платежный

Процессор

Процессор ноутбука центральный

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.12.2025
OpenAI совершенствует модели защиты «на передовых рубежах»
15.12.2025
Форум «АнтиФрод Россия» подвёл итоги борьбы с мошенничеством в 2025 году
15.12.2025
Баланс людей и технологий: ключевые выводы CX Fintech Day
15.12.2025
В США появится госстандарт для LLM
15.12.2025
Экологи против новых дата-центров
15.12.2025
Неясный экономический эффект тормозит развитие ИИ-технологий
15.12.2025
Сервис ГК «Солар» за две недели заблокировал 400 тысяч переходов на опасные сайты
15.12.2025
ЦБ РФ: Отдельного приложения для цифрового рубля не будет
12.12.2025
В Европе и США хотят дать «карт-бланш» этичным хакерам
12.12.2025
Бакина: «Пластик» Visa и Mastercard остановился в развитии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных