Память автоматическая

Память оперативная

Память постоянная

Память регистровая

Память статическая

Память энергозависимая

Память энергонезависимая

Пара ключевая

Параметр схемы подписи цифровой

Пароль

Пароль одноразовый

Пароль одноразовый по дополнительному каналу

Пароль по умолчанию

Парсер

Паспорт уязвимости

Паспорт электронный

Пентестер

Перевод средств денежных

Перевод средств денежных несанкционированный

Перевод средств денежных трансграничный

Передача данных персональных трансграничная

Передача ключа защищенная

Передача с забыванием

Перекрытие гаммы

Переменная вводная

Перенаправление

Пересмотр

Перехват (информации)

Перехват трафика сетевого

Перечень недостатков общий

Перечень сведений, составляющих тайну государственную

Перечень уязвимостей и рисков общий

Персонал эксплуатационный

Песочница

ПИН-код

План работ по обеспечению безопасности информационной

План управления риском (менеджмента риска)

Плата материнская (системная, базовая)

Плата расширения (райзер)

Плательщик

Платформа данных о киберугрозах

Платформа реагирования на инциденты

Платформа рубля цифрового

Платформа электронная

Повтор сообщения несанкционированный

Подверженность риску (экспозиция)

Подделка запроса межсайтового

Подделка информации

Подделка подписи цифровой

Подделка подписи цифровой выборочная

Подделка подписи цифровой универсальная

Подделка подписи цифровой экзистенциальная

Поддержка виртуализации аппаратная

Поддержка информационная цикла жизненного изделия робототехнического

Подлинность

Подмена

Подмена IP-адреса

Подмена сообщения (в криптографии)

Подмена стороны (в криптографии)

Подотчетность

Подпись агрегируемая

Подпись дистанционная

Подпись однократная

Подпись цифровая

Подпись цифровая вслепую

Подпись цифровая групповая

Подпись цифровая многократная

Подпись цифровая одноразовая

Подпись цифровая с восстановлением сообщения

Подпись цифровая с дополнением

Подпись цифровая, не допускающая отказа

Подпись электронная

Подпись электронная квалифицированная (подпись электронная усиленная квалифицированная)

Подпись электронная квалифицированная дистанционная

Подпись электронная неквалифицированная (подпись электронная усиленная неквалифицированная)

Подпись электронная простая

Подпись электронная усиленная

Подразделение, уполномоченное проводить оценку эффективности системы управления риском реализации угроз информационных (уполномоченное подразделение)

Подрядчик изделия робототехнического

Подсветка клавиатуры

Подстановка значений недостающих

Подстановка односторонняя

Подтверждение ключа

Подтверждение правильности вычисления ключа

Поиск информации скрытый

Поиск угроз активный

Показатели устойчивости системы автоматизированной в защищенном исполнении

Показатель безопасности информационной

Показатель защищенности средств техники вычислительной

Показатель качества системы интеллекта искусственного

Показатель уровня риска реализации угроз информационных контрольный, контрольный показатель уровня риска безопасности информационной (КПУР)

Показатель эффективности защиты информации

Полигон испытательный для комплекса программно-аппаратного доверенного

Политика

Политика безопасности

Политика безопасности (информационная, информации) в организации

Политика безопасности информационной частная

Политика безопасности объекта оценки

Политика безопасности организации

Политика безопасности технологий информационно-телекоммуникационных (политика безопасности ИТТ)

Политика обеспечения защиты данных персональных

Политика парольная

Политика управления риском (в области менеджмента риска)

Политика функции безопасности

Полномочие

Полнота (протокола)

Полуформальный

Получатель средств

Получатель услуг

Получение (добывание) информации

Пользователь

Пользователь (потребитель) информации

Пользователь законный

Пользователь изделия робототехнического

Пользователь конечный

Пользователь незарегистрированный

Пользователь платформы рубля цифрового

Пользователь платформы электронной

Пользователь привилегированный

Пользователь связи

Пользователь сертификата ключа проверки подписи электронной

Пользователь сети

Пользователь уполномоченный

Помехоустойчивость шифра

Помещение выделенное

Понятность

Попытка биометрической регистрации

Последовательность инициализирующая

Последовательность истинно случайная

Последовательность ключевая

Последовательность ключевая управляющая

Последовательность псевдослучайная

Последовательность псевдослучайная криптографически сильная

Последовательность рекуррентная

Последовательность сбалансированная

Последовательность случайная идеальная

Последовательность управляющая

Последствие (в области риск-менеджмента)

Посредник

Поставщик изделия робототехнического

Поставщик комплекса робототехнического

Поставщик приложения платежного

Поставщик сервиса информационной безопасности

Поставщик сервиса прикладного

Поставщик трафика

Поставщик услуг в сфере технологий информационных

Поставщик услуг и (или) сервисов информационных

Поставщик услуг платежных иностранный

Поставщик услуг финансовых

Постулаты Голомба

Потенциал нападения

Потенциал нарушителя

Права доступа легальные

Права доступа пользователя групповые

Права доступа пользователя индивидуальные

Права доступа фактические

Права смежные

Права цифровые иностранные

Правдоподобность появления события (в области риск-менеджмента)

Правила доступа к информации

Правила описания уязвимости

Правила платформы рубля цифрового

Правила платформы электронной

Правила разграничения доступа

Правила системы платежной

Правила системы платежной иностранной

Правила управления доступом

Правило Керкгоффса

Право доступа (к информации защищаемой)

Право доступа логического

Практика лучшая

Предвзятость

Предоставление информации

Предоставление информации, составляющей тайну коммерческую

Предположение криптографическое (криптологическое)

Предположение о ящике черном

Предположения криптоанализа

Предсказуемость

Представление внутреннее

Преобразование криптографическое

Преобразование перемешивания

Преобразование рассеивания

Преобразование усложнения

Преобразование, не распространяющее искажений

Преобразователь «биометрия-код»

Преступление компьютерное

Преступления в сфере компьютерной информации

Преступность информационная международная

Привилегия

Признак классификации уязвимостей

Приложение

Приложение безопасное

Приложение нативное

Приложение платежное

Применение комплексов программно-аппаратных доверенных преимущественное

Применение псевдонима

Примитив криптографический

Принцип знания необходимого

Принцип контроля доступа дискреционный

Принцип контроля доступа мандатный

Принцип минимума полномочий

Принцип обеспечения безопасности

Принцип регулирования отношений правового в сфере информации, технологий информационных и защиты информации

Принципы обеспечения защиты данных персональных

Принятие риска

Приобретение

Проблема траты повторной денег электронных

Провайдер

Провайдер услуг сертификационных

Проверка безопасности

Проверка безопасности информационной в организации аудиторская

Проверка безопасности информационной в системе информационной аудиторская

Проверка безопасности приложения

Проверка качества данных

Проверка объекта обработки информации специальная

Проверка подписи

Проверка специальная

Провод оптический

Программа (компьютерная)

Программа антивирусная

Программа аудита безопасности информационной

Программа вредоносная

Программа для ЭВМ

Программа троянская

Программа троянская управления удаленного

Программа управления удаленного

Программа шпионская

Программирование безопасное

Программы потенциально нежелательные

Программы потенциально опасные

Продолжительность аудита общая

Продолжительность аудитов сертификационных системы менеджмента

Продукт (технологий информационных)

Продукт программный

Продукт технологий информационных доверенный

Продукция радиоэлектронная для комплекса программно-аппаратного доверенного

Проектирование (разработка) изделия робототехнического

Прозрачность

Производитель документов

Проникновение

Проникновение несанкционированное

Пространство информационное

Пространство кибернетическое

Пространство подписей

Противник

Противник активный

Противник пассивный

Протокол

Протокол (алгоритм) обмена ключами Диффи–Хеллмана

Протокол (схема) привязки к биту

Протокол (телекоммуникации)

Протокол аутентификации

Протокол аутентификации и формировании ключа на основе паролей

Протокол аутентификации и формирования ключа

Протокол аутентификации сообщений

Протокол аутентификации стороны криптографический с разглашением нулевым

Протокол взаимодействия

Протокол выработки ключа общего

Протокол выработки ключа общего секретного аутентифицированного

Протокол голосования

Протокол групповой

Протокол двусторонний

Протокол идентификации

Протокол интерактивный

Протокол криптографический

Протокол криптографический аутентификации сторон

Протокол криптографический квантовый

Протокол криптографический прикладной

Протокол криптографический примитивный

Протокол обмена секретами

Протокол подбрасывания монеты (по телефону)

Протокол подписания контракта

Протокол подписи групповой

Протокол разделения секрета

Протокол разделения секрета проверяемого

Протокол распределения ключей

Протокол с арбитром

Профилактика

Профиль защиты

Профиль риска

Процедура

Процесс

Процесс автоматизированный

Процесс автоматический

Процесс защищаемый (технологии информационной)

Процесс информационный

Процесс менеджмента безопасности приложений

Процесс риск-менеджмента

Процесс технологический банковский

Процесс технологический банковский информационный

Процесс технологический банковский платежный

Процессор

Процессор ноутбука центральный

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.12.2025
Итоги Окружного этапа Всероссийского конкурса «СтудRussia» в МГЛУ
22.12.2025
Аксаков: Использование цифрового рубля снизит риски хищения бюджетных средств
22.12.2025
WhatsApp в России замедлился на 70-80%
22.12.2025
«Внедрение такой услуги будет означать внедрение сервиса мультибанкинга»
22.12.2025
Иностранные банкиры усилили проверки российских клиентов
19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами
19.12.2025
«Слишком жёсткие правила могут замедлить темпы внедрения ИИ»
19.12.2025
В Amazon предупреждают: опасайтесь российских хакеров
19.12.2025
«Здесь востребованы люди, которые умеют совмещать системное мышление с прикладной инженерией»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных