Идентификатор

Идентификатор доступа

Идентификатор ключа

Идентификатор типа ошибки

Идентификатор уязвимости

Идентификация

Идентификация биометрическая

Идентификация вторичная

Идентификация и аутентификация

Идентификация и аутентификация многошаговая

Идентификация первичная

Идентификация пользователя (в системе информационной)

Идентификация радиочастотная

Идентификация риска

Идентификация с разглашением нулевым

Идентифицируемость

Идентичность

Идентичность цифровая

Иерархия ключей

Иерархия ключей производных

Иерархия ключей секретных

Извлечение свойств биометрических

Изготовитель изделия робототехнического

Изготовление (производство) изделия робототехнического

Изделие робототехническое

Излучение паразитное

Излучение электромагнитное побочное

Излучения и наводки электромагнитные побочные

Изменение информации несанкционированное

Изменение маршрута сообщения несанкционированное

Изменение настроек браузера несанкционированное

Изменение порядка следования сообщений несанкционированное

Изменение сообщения несанкционированное

Измерение

Имитация (сообщения) (в криптографии)

Имитовставка

Имитозащита (в криптографии)

Имитостойкость

Инвентаризация объектов контролируемых системы информационной

Индикатор компрометации

Индикатор риска реализации угроз информационных ключевой, КИР

Инженерия социальная

Инсайдер

Интеллект искусственный (ИИ)

Интеллект искусственный сильный (общий)

Интеллект искусственный символьный

Интеллект искусственный субсимвольный

Интеллект искусственный узконаправленный

Интеллект искусственный универсальный

Интересы в сфере информационной национальные

Интересы государства

Интересы личности

Интересы Российской Федерации в сфере информационной национальные

Интересы Российской Федерации национальные

Интернет вещей

Интернет вещей промышленный

Интернет индустриальный

Интернет промышленный

Интернет-банкинг

Интернет-мошенничество

Интерфейс программный прикладной

Интерфейс функций безопасности объекта оценки

Информатизация

Информация

Информация биометрическая

Информация документированная

Информация защищаемая

Информация идентификационная

Информация ключевая

Информация ключевая исходная

Информация компьютерная

Информация конфиденциальная

Информация критическая

Информация массовая

Информация некритичная

Информация о ключе открытом

Информация общедоступная

Информация ограниченного доступа

Информация открытая

Информация по использованию

Информация подтверждающая

Информация секретная

Информация служебная

Информация цифровая

Информация чувствительная

Информация, составляющая тайну коммерческую

Инфраструктура

Инфраструктура виртуальная

Инфраструктура информационная

Инфраструктура информационная критическая

Инфраструктура информационная Российской Федерации

Инфраструктура информационная системы (сети) связи

Инфраструктура ключей открытых

Инфраструктура майнинговая

Инфраструктура управления ключами

Инцидент (связанный с реализацией угроз информационных)

Инцидент безопасности информационной

Инцидент безопасности информационной при осуществлении переводов средств денежных

Инцидент внешний (или инцидент, имеющий внешний характер)

Инцидент внутренний (или инцидент, имеющий внутренний характер)

Инцидент защиты информации

Инцидент компьютерный

Инъекции

Инъекция SQL

Исключение риска

Использование вторичное

Использование данных персональных

Использование информации неправомерное

Использование объекта повторное

Использование программы для машины электронно-вычислительной или базы данных

Использование систем информационно-телекоммуникационных и ресурсов информационных неправомерное

Испытание на множестве замкнутом

Испытание оперативное

Испытание сценарное

Испытание технологическое

Испытания

Испытания аттестационные

Испытания контрольные

Испытания сертификационные

Испытания типовые

Исследование специальное (объекта защиты информации технической)

Исследование специальное (объекта защиты информации)

Источник (блок) питания

Источник данных кадровых

Источник риска

Источник риска безопасности информационной организации

Источник риска реализации угрозы информационной

Источник угрозы безопасности информации

ИТ-роль

Итерация

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.03.2026
Администрация Трампа представила новую киберстратегию для США
13.03.2026
Mimecast назвала инсайдеров критической угрозой для бизнеса
13.03.2026
Интеграция ITAM и ITSM становится управленческой необходимостью
13.03.2026
Пейджер, бумажная карта… огниво? Чем закупаются москвичи на фоне шатдауна
13.03.2026
Rubetek: Рынку нужны инструменты, формирующие стабильный спрос
12.03.2026
В Check Point раскрыли связь между взломом уличных камер и военной эскалацией
12.03.2026
НСПК: Сбои мобильного интернета — не помеха для системы «Мир»
12.03.2026
ЦБ РФ: Реестр карт не равно раскрытие банковской тайны
12.03.2026
GCOT разработала руководящие принципы для сетей 6G
12.03.2026
Amazon всё чаще обращается к внутреннему ИИ-цензору

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных