Идентификатор

Идентификатор ключа

Идентификация

Идентификация биометрическая

Идентификация и аутентификация

Идентификация пользователя (в системе информационной)

Идентификация риска

Идентификация с разглашением нулевым

Идентичность

Иерархия ключей

Извлечение свойств биометрических

Излучение паразитное

Излучение электромагнитное побочное

Излучения и наводки электромагнитные побочные

Изменение информации несанкционированное

Изменение маршрута сообщения несанкционированное

Изменение настроек браузера несанкционированное

Изменение порядка следования сообщений несанкционированное

Изменение сообщения несанкционированное

Имитация

Имитовставка

Имитозащита

Имитостойкость

Инженерия социальная

Инсайдер

Интересы в сфере информационной национальные

Интересы государства

Интересы личности

Интересы Российской Федерации в сфере информационной национальные

Интересы Российской Федерации национальные

Интернет вещей

Интернет-мошенничество

Интерфейс функций безопасности объекта оценки

Информатизация

Информация

Информация биометрическая

Информация документированная

Информация защищаемая

Информация компьютерная

Информация конфиденциальная

Информация критическая

Информация массовая

Информация некритичная

Информация общедоступная

Информация ограниченного доступа

Информация открытая

Информация секретная

Информация служебная

Информация цифровая

Информация чувствительная

Информация, составляющая тайну коммерческую

Инфраструктура

Инфраструктура виртуальная

Инфраструктура информационная

Инфраструктура информационная критическая

Инфраструктура информационная Российской Федерации

Инфраструктура информационная системы (сети) связи

Инфраструктура ключей открытых

Инцидент (компьютерный)

Инцидент безопасности информационной

Инцидент безопасности информационной при осуществлении переводов средств денежных

Инцидент внешний (или инцидент, имеющий внешний характер)

Инцидент внутренний (или инцидент, имеющий внутренний характер)

Инцидент защиты информации

Инъекции

Инъекция SQL

Исключение риска

Использование данных персональных

Использование информации неправомерное

Использование объекта повторное

Использование программы для машины электронно-вычислительной или базы данных

Использование систем информационно-телекоммуникационных и ресурсов информационных неправомерное

Испытания

Испытания аттестационные

Испытания контрольные

Испытания сертификационные

Испытания типовые

Исследование специальное (объекта защиты информации технической)

Исследование специальное (объекта защиты информации)

Источник риска

Источник риска безопасности информационной организации

Источник угрозы безопасности информации

Итерация

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.04.2025
«Этот функционал позволяет оперативно вернуть себе контроль над онлайн-банком»
22.04.2025
Объявлена деловая программа «Тех-Френдли Викенд»
22.04.2025
В Москве прошёл Дата Саммит «Пульс данных»
22.04.2025
Крупных кибербезопасников выведут из-под «уголовки»? Такова идея АБД
22.04.2025
Половина компаний делает ставку на усиление ИБ в контексте развития ИT-инфраструктуры
21.04.2025
Двойную шапочку из фольги, пожалуйста. В Китае появилась 10G-сеть
21.04.2025
Нейросети будут писать законы на 70% быстрее специалистов
21.04.2025
Сертифицированный софт для удаления ПДн есть только у 3% компаний
21.04.2025
«Раскрыл бы только IP-адреса и номера телефонов, но не сообщения»
21.04.2025
У 13% россиян, установивших самозапрет на кредиты, — более десяти действующих договоров

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных