Пароль

Пароль одноразовый

Пароль одноразовый по дополнительному каналу

Пароль по умолчанию

Парсер

Паспорт уязвимости

Паспорт электронный

Пентестер

Перевод средств денежных несанкционированный

Передача данных персональных трансграничная

Перекрытие гаммы

Переменная вводная

Пересмотр

Перехват (информации)

Перехват трафика сетевого

Перечень сведений, составляющих тайну государственную

Персонал эксплуатационный

Песочница

ПИН-код

План работ по обеспечению безопасности информационной

План управления риском (менеджмента риска)

Повтор сообщения несанкционированный

Подверженность риску (экспозиция)

Подделка запроса межсайтового

Подделка информации

Подделка подписи цифровой

Подделка подписи цифровой выборочная

Подделка подписи цифровой универсальная

Подделка подписи цифровой экзистенциальная

Поддержка виртуализации аппаратная

Подмена

Подмена IP-адреса

Подотчетность

Подпись цифровая

Подпись цифровая групповая

Подпись цифровая многократная

Подпись цифровая одноразовая

Подпись цифровая с восстановлением сообщения

Подпись цифровая слепая

Подпись цифровая, не допускающая отказа

Подпись электронная

Подпись электронная квалифицированная (подпись электронная усиленная квалифицированная)

Подпись электронная неквалифицированная (подпись электронная усиленная неквалифицированная)

Подпись электронная простая

Подпись электронная усиленная

Подстановка односторонняя

Подтверждение правильности вычисления ключа title_eng key confirmation solution: Свойство протоколов выработки ключа общего, заключающееся в том, что участники получают подтверждение того, что взаимодействующие стороны обладают одинаковым значением кл

Показатели устойчивости системы автоматизированной в защищенном исполнении

Показатель защищенности средств техники вычислительной

Показатель эффективности защиты информации

Политика безопасности

Политика безопасности (информационная, информации) в организации

Политика безопасности информационной частная

Политика безопасности объекта оценки

Политика безопасности организации

Политика безопасности технологий информационно-телекоммуникационных (политика безопасности ИТТ)

Политика управления риском (в области менеджмента риска)

Политика функции безопасности

Полномочие

Полнота (протокола)

Полуформальный

Получение (добывание) информации

Пользователь

Пользователь (потребитель) информации

Пользователь законный

Пользователь незарегистрированный

Пользователь привилегированный

Пользователь связи

Пользователь сертификата ключа проверки подписи электронной

Пользователь сети

Пользователь уполномоченный

Помехоустойчивость шифра

Помещение выделенное

Последовательность истинно случайная

Последовательность ключевая

Последовательность псевдослучайная

Последовательность псевдослучайная криптографически сильная

Последовательность рекуррентная

Последовательность сбалансированная

Последовательность случайная идеальная

Последовательность управляющая

Последствие (в области риск-менеджмента)

Поставщик трафика

Постулаты Голомба

Потенциал нападения

Права смежные

Правдоподобность появления события (в области риск-менеджмента)

Правила доступа к информации

Правила описания уязвимости

Правила разграничения доступа

Правило Керкгоффса

Право доступа (к информации защищаемой)

Право доступа логического

Практика лучшая

Предоставление информации

Предоставление информации, составляющей тайну коммерческую

Предположение криптографическое (криптологическое)

Предположение о ящике черном

Предположения криптоанализа

Преобразование перемешивания

Преобразование рассеивания

Преобразование усложнения

Преобразование, не распространяющее искажений

Преобразователь «биометрия-код»

Преступление компьютерное

Преступления в сфере компьютерной информации

Преступность информационная международная

Приложение

Примитив криптографический

Принцип контроля доступа дискреционный

Принцип контроля доступа мандатный

Принцип минимума полномочий

Принцип обеспечения безопасности

Принцип регулирования отношений правового в сфере информации, технологий информационных и защиты информации

Принятие риска

Проблема траты повторной денег электронных

Провайдер услуг сертификационных

Проверка безопасности

Проверка безопасности информационной в организации аудиторская

Проверка безопасности информационной в системе информационной аудиторская

Проверка объекта обработки информации специальная

Проверка специальная

Программа (компьютерная)

Программа антивирусная

Программа аудита безопасности информационной

Программа вредоносная

Программа для ЭВМ

Программа троянская

Программа управления удаленного

Программа шпионская

Программирование безопасное

Программы потенциально нежелательные

Программы потенциально опасные

Продукт (технологий информационных)

Производитель документов

Проникновение

Проникновение несанкционированное

Пространство информационное

Пространство кибернетическое

Пространство подписей

Противник

Противник активный

Противник пассивный

Протокол

Протокол (алгоритм) обмена ключами Диффи–Хеллмана

Протокол (схема) привязки к биту

Протокол (телекоммуникации)

Протокол аутентификации сообщений

Протокол выработки ключа общего

Протокол выработки ключа общего аутентифицированный

Протокол выработки ключа общего аутентифицированный на основе паролей

Протокол голосования

Протокол групповой

Протокол двусторонний

Протокол идентификации

Протокол интерактивный

Протокол криптографический

Протокол криптографический квантовый

Протокол криптографический прикладной

Протокол криптографический примитивный

Протокол обмена секретами

Протокол подбрасывания монеты (по телефону)

Протокол подписания контракта

Протокол подписи групповой

Протокол разделения секрета

Протокол разделения секрета проверяемого

Протокол распределения ключей

Протокол с арбитром

Профилактика

Профиль защиты

Профиль риска

Процесс автоматизированный

Процесс автоматический

Процесс защищаемый (технологии информационной)

Процесс информационный

Процесс риск-менеджмента

Процесс технологический банковский

Процесс технологический банковский информационный

Процесс технологический банковский платежный

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.03.2024
Сколько денег тратят на маркетинг лидеры российского рынка инфобеза
18.03.2024
Microsoft закроет доступ к облачным сервисам для российских компаний
18.03.2024
От операторов связи потребовали ограничить продажу «симок»
18.03.2024
Жертва социнженеров пыталась поджечь отделение «Сбера»
18.03.2024
Системы МВФ были взломаны впервые за 13 лет
15.03.2024
ИИ поможет бизнесу выявлять брак и маркировать продукцию
15.03.2024
Минцифры поручено и дальше цифровизировать всё вокруг
15.03.2024
Стоит с настороженностью относиться к сообщениям о перевыпуске SIM-карты
15.03.2024
IDC: Больше всех на «облака» в этом году потратит Польша
14.03.2024
Вендоры хотят ограничить госкомпании в закупках зарубежного харда

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных