Вакцинирование

Валидация

Валюта цифровая

Вектор инициализации

Верификация

Верификация биометрическая

Верификация и подтверждение правильности (верификация и валидация)

Верификация программ

Вес функции булевой

Взламывание пароля

Виды вторжений

Виды механизмов защиты

Виды угроз

Виртуализация

Виртуализация каналов передачи данных

Виртуализация обеспечения аппаратного

Виртуализация обеспечения программного

Виртуализация систем хранения данных

Вирус

Вирус загрузочный

Вирус компьютерный

Вирусы полиморфные (зашифрованные)

Владелец информации

Владелец ресурса (актива) информационного, системы информационной, технологии и средств ее обеспечения

Владелец риска

Владелец сертификата ключа проверки подписи электронной

Вмешательство в системы информационно-телекоммуникационные и ресурсы информационные несанкционированное

Воздействие информационно-техническое

Воздействие манипулятивное

Воздействие на информацию непреднамеренное

Воздействие на информацию несанкционированное

Воздействие на информацию силовое электромагнитное преднамеренное

Воздействие на риск

Воздействие программное

Воздействие психологическое (информационно-психологическое)

Возможности недекларированные

Война информационная

Восприятие риска

Восстановление

Восстановление (мер защитных обеспечения безопасности информационной систем информационно-телекоммуникационных)

Время жизни ключа

Вскрыватель паролей

Вторжение

Вторжение (в систему автоматизированную информационную)

Вторжения внутренние

Вход однократный

Выводы аудита безопасности информационной

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.12.2023
Из магазинов ПО продолжают пропадать приложения российских банков
30.11.2023
Эволюция кибератак, угроз и инцидентов неразрывно связана с геополитикой
30.11.2023
Тренд сменился: злоумышленники аккумулируют информацию для последующего использования
30.11.2023
Злоумышленники активно проникают в инфраструктуру заказчиков через подрядчиков
30.11.2023
Лукацкий: Мониторинг атак на подрядчиков — тема непростая и многосторонняя
30.11.2023
Компрометация систем удалённого управления при использовании услуг внешнего провайдера
30.11.2023
Компания должна знать своих подрядчиков и грамотно оценивать их степень критичности
29.11.2023
«Мы рассчитывали, что наши крупнейшие цифровые платформы успеют…»
29.11.2023
Софт для управления разработкой подорожал до 3 млн рублей
29.11.2023
Мошенники активно используют карусель инфоповодов и техник для обмана граждан

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных