Идентификатор

Идентификатор ключа

Идентификация

Идентификация биометрическая

Идентификация и аутентификация

Идентификация пользователя (в системе информационной)

Идентификация риска

Идентификация с разглашением нулевым

Идентичность

Иерархия ключей

Извлечение свойств биометрических

Излучение паразитное

Излучение электромагнитное побочное

Излучения и наводки электромагнитные побочные

Изменение информации несанкционированное

Изменение маршрута сообщения несанкционированное

Изменение настроек браузера несанкционированное

Изменение порядка следования сообщений несанкционированное

Изменение сообщения несанкционированное

Имитация

Имитовставка

Имитозащита

Имитостойкость

Инженерия социальная

Инсайдер

Интересы в сфере информационной национальные

Интересы государства

Интересы личности

Интересы Российской Федерации в сфере информационной национальные

Интересы Российской Федерации национальные

Интернет вещей

Интернет-мошенничество

Интерфейс функций безопасности объекта оценки

Информатизация

Информация

Информация биометрическая

Информация документированная

Информация защищаемая

Информация компьютерная

Информация конфиденциальная

Информация критическая

Информация массовая

Информация некритичная

Информация общедоступная

Информация ограниченного доступа

Информация открытая

Информация секретная

Информация служебная

Информация цифровая

Информация чувствительная

Информация, составляющая тайну коммерческую

Инфраструктура

Инфраструктура виртуальная

Инфраструктура информационная

Инфраструктура информационная критическая

Инфраструктура информационная Российской Федерации

Инфраструктура информационная системы (сети) связи

Инфраструктура ключей открытых

Инцидент (компьютерный)

Инцидент безопасности информационной

Инцидент безопасности информационной при осуществлении переводов средств денежных

Инцидент внешний (или инцидент, имеющий внешний характер)

Инцидент внутренний (или инцидент, имеющий внутренний характер)

Инцидент защиты информации

Инъекции

Инъекция SQL

Исключение риска

Использование данных персональных

Использование информации неправомерное

Использование объекта повторное

Использование программы для машины электронно-вычислительной или базы данных

Использование систем информационно-телекоммуникационных и ресурсов информационных неправомерное

Испытания

Испытания аттестационные

Испытания контрольные

Испытания сертификационные

Испытания типовые

Исследование специальное (объекта защиты информации технической)

Исследование специальное (объекта защиты информации)

Источник риска

Источник риска безопасности информационной организации

Источник угрозы безопасности информации

Итерация

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.03.2024
За два года траты россиян в App Store уменьшились вдвое
04.03.2024
PT хантит студентов-ибэшников на позицию стажёра
04.03.2024
«Госуслуги» открывают дорогу в российские суды
04.03.2024
Кого ещё лишат лицензии за потакание дропперам?
04.03.2024
Кусают за бочок. Как молодые хакеры проводят атаки за копейки
01.03.2024
Банки будут строже следить за криптотранзакциями, связанными с дропперами
01.03.2024
Холода прошли, но голос берегите — скамеры усиленно собирают слепки
01.03.2024
Лишение банковской лицензии — это ещё не всё
01.03.2024
«Они подобны смартфонам на колёсах». В США проверят «умные» авто из Китая
01.03.2024
Набиуллина: Дважды «красные» клиенты будут исключаться из реестра

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных