Идентификатор

Идентификатор ключа

Идентификация

Идентификация биометрическая

Идентификация и аутентификация

Идентификация пользователя (в системе информационной)

Идентификация риска

Идентификация с разглашением нулевым

Идентичность

Иерархия ключей

Извлечение свойств биометрических

Излучение паразитное

Излучение электромагнитное побочное

Излучения и наводки электромагнитные побочные

Изменение информации несанкционированное

Изменение маршрута сообщения несанкционированное

Изменение настроек браузера несанкционированное

Изменение порядка следования сообщений несанкционированное

Изменение сообщения несанкционированное

Имитация

Имитовставка

Имитозащита

Имитостойкость

Инженерия социальная

Инсайдер

Интересы в сфере информационной национальные

Интересы государства

Интересы личности

Интересы Российской Федерации в сфере информационной национальные

Интересы Российской Федерации национальные

Интернет вещей

Интернет-мошенничество

Интерфейс функций безопасности объекта оценки

Информатизация

Информация

Информация биометрическая

Информация документированная

Информация защищаемая

Информация компьютерная

Информация конфиденциальная

Информация критическая

Информация массовая

Информация некритичная

Информация общедоступная

Информация ограниченного доступа

Информация открытая

Информация секретная

Информация служебная

Информация цифровая

Информация чувствительная

Информация, составляющая тайну коммерческую

Инфраструктура

Инфраструктура виртуальная

Инфраструктура информационная

Инфраструктура информационная критическая

Инфраструктура информационная Российской Федерации

Инфраструктура информационная системы (сети) связи

Инфраструктура ключей открытых

Инцидент (компьютерный)

Инцидент безопасности информационной

Инцидент безопасности информационной при осуществлении переводов средств денежных

Инцидент внешний (или инцидент, имеющий внешний характер)

Инцидент внутренний (или инцидент, имеющий внутренний характер)

Инцидент защиты информации

Инъекции

Инъекция SQL

Исключение риска

Использование данных персональных

Использование информации неправомерное

Использование объекта повторное

Использование программы для машины электронно-вычислительной или базы данных

Использование систем информационно-телекоммуникационных и ресурсов информационных неправомерное

Испытания

Испытания аттестационные

Испытания контрольные

Испытания сертификационные

Испытания типовые

Исследование специальное (объекта защиты информации технической)

Исследование специальное (объекта защиты информации)

Источник риска

Источник риска безопасности информационной организации

Источник угрозы безопасности информации

Итерация

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных