Фаза постконтроля

Фаза предконтроля

Фаззинг

Фаззинг-тестирование программы

Файл исполняемый

Фактор аутентификации

Фактор воздействующий внешний

Фактор воздействующий внутренний

Фактор риска

Фактор, воздействующий на информацию защищаемую

Фильтрация URL

Фильтрация кода вредоносного

Фильтрация пакетная

Фильтрация трафика входящего

Фильтрация трафика исходящего

Финансирование обработки риска

Фишинг

Фонд Российской Федерации библиотечно-информационный национальный

Форензика

Форма исполняемая

Форма произведений объективная

Формальный (formal)

Формирование ключа общего

Формирование подписи

Формирование требований исходных к изделию робототехническому

Фрод (fraud)

Функции обслуживания банковского дистанционного (ДБО)

Функциональное требование безопасности

Функциональность доверенная

Функциональные возможности безопасности объекта оценки

Функция без запретов

Функция безопасности

Функция безопасности объекта оценки

Функция выработки ключа производного

Функция зашифрования

Функция корреляционная

Функция корреляционная нормированная

Функция криптографическая

Функция невырожденная

Функция обеспечения безопасности информационной

Функция расшифрования

Функция с запретами

Функция с секретом

Функция сжатия

Функция существенная в части безопасности информационной

Функция усложнения

Функция фильтрующая

Функция шифрования

Функция-сервис аутентификации источника данных

Функция-сервис аутентификации сторон

Функция-сервис безопасности

Функция-сервис безопасности криптографическая (cryptographic service)

Функция-сервис конфиденциальности данных

Функция-сервис обеспечения невозможности отказа

Функция-сервис обеспечения невозможности отказа с доказательством источника

Функция-сервис обеспечения невозможности отказа с доказательством получения

Функция-сервис обеспечения целостности соединения без восстановления

Функция-сервис обеспечения целостности соединения с восстановлением

Функция-сервис разграничения доступа

Функция-сервис целостности данных

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

25.02.2026
APT-группы совершенствуют методы атак на базе ИИ-моделей
25.02.2026
«Допуск младших специалистов к критически важным системам ограничен»
25.02.2026
NCSC — о хакерах: Они ищут возможности и слабые места, а не логотипы
25.02.2026
Яблочная экосистема становится теснее
25.02.2026
ИБ — крупнейший сегмент российского рынка инфраструктурного ПО
25.02.2026
Хакеры украли у израильтян два петабайта данных
24.02.2026
Nvidia собирается инвестировать ещё 30 млрд долларов в OpenAI
24.02.2026
Скамеры заходят на второй круг
24.02.2026
ЭАЦ InfoWatch: Мы видим явное совпадение резкого роста мощности и скорости атак
24.02.2026
«Точка Банк», «Почта Банк» и «АК Барс» — в санкционных списках

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных