Идентификатор

Идентификатор доступа

Идентификатор ключа

Идентификатор типа ошибки

Идентификатор уязвимости

Идентификация

Идентификация биометрическая

Идентификация вторичная

Идентификация и аутентификация

Идентификация и аутентификация многошаговая

Идентификация первичная

Идентификация пользователя (в системе информационной)

Идентификация радиочастотная

Идентификация риска

Идентификация с разглашением нулевым

Идентифицируемость

Идентичность

Идентичность цифровая

Иерархия ключей

Иерархия ключей производных

Иерархия ключей секретных

Извлечение свойств биометрических

Изготовитель изделия робототехнического

Изготовление (производство) изделия робототехнического

Изделие робототехническое

Излучение паразитное

Излучение электромагнитное побочное

Излучения и наводки электромагнитные побочные

Изменение информации несанкционированное

Изменение маршрута сообщения несанкционированное

Изменение настроек браузера несанкционированное

Изменение порядка следования сообщений несанкционированное

Изменение сообщения несанкционированное

Измерение

Имитация (сообщения) (в криптографии)

Имитовставка

Имитозащита (в криптографии)

Имитостойкость

Инвентаризация объектов контролируемых системы информационной

Индикатор компрометации

Индикатор риска реализации угроз информационных ключевой, КИР

Инженерия социальная

Инсайдер

Интеллект искусственный (ИИ)

Интеллект искусственный сильный (общий)

Интеллект искусственный символьный

Интеллект искусственный субсимвольный

Интеллект искусственный узконаправленный

Интеллект искусственный универсальный

Интересы в сфере информационной национальные

Интересы государства

Интересы личности

Интересы Российской Федерации в сфере информационной национальные

Интересы Российской Федерации национальные

Интернет вещей

Интернет вещей промышленный

Интернет индустриальный

Интернет промышленный

Интернет-банкинг

Интернет-мошенничество

Интерфейс программный прикладной

Интерфейс функций безопасности объекта оценки

Информатизация

Информация

Информация биометрическая

Информация документированная

Информация защищаемая

Информация идентификационная

Информация ключевая

Информация ключевая исходная

Информация компьютерная

Информация конфиденциальная

Информация критическая

Информация массовая

Информация некритичная

Информация о ключе открытом

Информация общедоступная

Информация ограниченного доступа

Информация открытая

Информация по использованию

Информация подтверждающая

Информация секретная

Информация служебная

Информация цифровая

Информация чувствительная

Информация, составляющая тайну коммерческую

Инфраструктура

Инфраструктура виртуальная

Инфраструктура информационная

Инфраструктура информационная критическая

Инфраструктура информационная Российской Федерации

Инфраструктура информационная системы (сети) связи

Инфраструктура ключей открытых

Инфраструктура майнинговая

Инфраструктура управления ключами

Инцидент (связанный с реализацией угроз информационных)

Инцидент безопасности информационной

Инцидент безопасности информационной при осуществлении переводов средств денежных

Инцидент внешний (или инцидент, имеющий внешний характер)

Инцидент внутренний (или инцидент, имеющий внутренний характер)

Инцидент защиты информации

Инцидент компьютерный

Инъекции

Инъекция SQL

Исключение риска

Использование вторичное

Использование данных персональных

Использование информации неправомерное

Использование объекта повторное

Использование программы для машины электронно-вычислительной или базы данных

Использование систем информационно-телекоммуникационных и ресурсов информационных неправомерное

Испытание на множестве замкнутом

Испытание оперативное

Испытание сценарное

Испытание технологическое

Испытания

Испытания аттестационные

Испытания контрольные

Испытания сертификационные

Испытания типовые

Исследование специальное (объекта защиты информации технической)

Исследование специальное (объекта защиты информации)

Источник (блок) питания

Источник данных кадровых

Источник риска

Источник риска безопасности информационной организации

Источник риска реализации угрозы информационной

Источник угрозы безопасности информации

ИТ-роль

Итерация

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

25.02.2026
APT-группы совершенствуют методы атак на базе ИИ-моделей
25.02.2026
«Допуск младших специалистов к критически важным системам ограничен»
25.02.2026
NCSC — о хакерах: Они ищут возможности и слабые места, а не логотипы
25.02.2026
Яблочная экосистема становится теснее
25.02.2026
ИБ — крупнейший сегмент российского рынка инфраструктурного ПО
25.02.2026
Хакеры украли у израильтян два петабайта данных
24.02.2026
Nvidia собирается инвестировать ещё 30 млрд долларов в OpenAI
24.02.2026
Скамеры заходят на второй круг
24.02.2026
ЭАЦ InfoWatch: Мы видим явное совпадение резкого роста мощности и скорости атак
24.02.2026
«Точка Банк», «Почта Банк» и «АК Барс» — в санкционных списках

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных