Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
- БД
- База
- База данных
- База естественных биометрических образов "Свой"
- База естественных биометрических образов "Чужой"
- База решающих правил (средства обнаружения компьютерных атак; системы обнаружения вторжений)
- Базовая СФБ
- Базовый компонент
- Базовый образ виртуальной машины
- Бан
- Банк у телефона (Безмалый В)
- Банковская система Российской Федерации
- Банковские системы на стадии эксплуатации. Актуальные угрозы информационной безопасности и средства обеспечения защиты
- Банковский информационный технологический процесс
- Банковский платежный технологический процесс
- Банковский технологический процесс
- Безбумажные технологии работы банков с физлицами: как обеспечить юридическую значимость без затрат для клиентов
- Безопасная разработка ПО (Структура)
- Безопасное приложение
- Безопасное программное обеспечение
- Безопасное состояние
- Безопасность
- Безопасность, как ключевой аспект мобилизации в банковских учреждениях
- Безопасность банковских приложений на различных этапах жизненного цикла
- Безопасность в сервисной модели: за и против
- Безопасность информации
- Безопасность информационных технологий. Критерии оценки безопасности ИТ. Часть 3. Требования доверия к безопасности
- Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
- Безопасность информационных технологий. Критерии оценки безопасности информационных технологий Часть 2. Функциональные требования
- Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности
- Безопасность информационных технологий. Руководство по регистрации профилей защиты
- Безопасность информационных технологий. Руководство по формированию семейств профилей защиты
- Безопасность как Бизнес-функция
- Безопасность как на ладони
- Безопасность критически важных объектов ТЭК
- Безопасность критической информационной инфраструктуры
- Безопасность объектов критической информационной инфраструктуры организации Общие рекомендации
- Безопасность персональных данных
- Безопасность платежных сервисов с момента зарождения идеи
- Безопасность платежных услуг - совершенствование регулирования и надзора
- Безопасность финансовых услуг — ключевое направление для успешного развития банковского бизнеса
- Безопасные и расширяемые смарт-контракты в Мастерчейн
- Безопасные цифровые рабочие места с программно- определяемым периметром на любых устройствах, в любой сети, в облаке
- Белая книга. Кодекс этики использования данных.
- Бесплатные антивирусы: много ЗА и чуть-чуть ПРОТИВ (Безмалый В)
- Бета-тестирование
- Бизнес
- Бизнес-процесс
- Биконическая антенна
- Биометрическая аутентификация
- Биометрическая идентификация
- Биометрическая идентификация - панацея против взлома? (UBS)
- Биометрические данные
- Биометрические образы "Все чужие"
- Биометрические параметры
- Биометрические персональные данные
- Биометрический механизм
- Биометрический образ
- Биометрический образ-потомок
- Биометрический образ-родитель
- Биометрический образ "Свой"
- Биометрический образ "Чужой"
- Биометрический пример
- Биометрический пример-потомок
- Биометрический пример-родитель
- Биометрия
- Блеск и нищета пентеста в режиме Red Team
- Блоги по ИБ
- Блок-схема алгоритма
- Блокирование доступа (к информации)
- Блокирование персональных данных
- Больше, чем SIEM: обзор решения Alertix
- Брандмауэр
- Брутфорс
- Будни большого города или что знают о вас мобильные приложения? (Безмалый В)
- Будущее аутентификации в ДБО: адаптивный подход к оценке риска и предотвращению мошенничества
- Будущее облачного потребления услуг: Сок в банке и в разлив
- Буфер
- Быть или не быть шифрованию в вашем мобильном устройстве? (Безмалый В)
- Бюллетень безопасности
- Важнейшая запись
- Важнейшие коммуникации
- Вакцинирование
- Валидация
- Вас взломали. Проверьте (Безмалый В)
- Ваш iPhone следит за вами? (Безмалый В)
- Ведение контрольных журналов
- Ведомость применимости
- Ведомственный центр ГосСОПКА. Сложности построения и возможности развития
- Вектор биометрических параметров
- Вердикт
- Вердикт органа оценки
- Верификация
- Верифицировать
- Вероятность ошибки второго рода
- Вероятность ошибки первого рода
- Вероятность связности (связность) направления электросвязи
- Весовой коэффициент входа нейрона
- Взаимодействие
- Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности
- Взгляд Банка России на информационную безопасность в банковской сфере
- Взгляд под маску, или Как обойти защиту MS Windows(Родыгин Е)
- Взгляд производителя на новое регулирование в ИБ в России
- Взломать нельзя защитить
- Виджеты NGFW для SOC и использование Application Command Center (ACC) для анализа трафика и угроз
- Виды субъектов персональных данных
- Визуализация ShadowIT и контроль данных в облаках
- Виртуальная локальная вычислительная сеть
- Владелец приложения
- Владелец риска
- Владелец сайта в сети "Интернет"
- Владелец сертификата ключа подписи
- Владелец сертификата ключа проверки электронной подписи
- Влияние
- Влияние теории квантовых вычислений на развитие современной криптографии
- Внедрение документов по ПДн
- Внедрение закладок в генератор ключей RSA
- Внедрение и перспективы развития механизма удаленной идентификации
- Внедрение российской криптографии в Национальной системе платежных карт
- Внешний дестабилизирующий фактор
- Внешний объект ИТ
- Внешняя связность
- Внешняя сущность
- Внутренне непротиворечивый
- Внутренние показатели или как эффективно смотреть на первую, вторую, третью линию SOC
- Внутренний дестабилизирующий фактор
- Внутренний канал связи
- Воздействие
- Возможное предсказуемое неправильное использование
- Возможные проблемы и пути реализации положений новых нормативных документов регуляторов в области защиты персональных данных
- Война с невидимым противником или Еще раз о социальной инженерии (UBS)
- Вопросы аутентификации и идентификации при разработке политики безопасности
- Вопросы отнесения банков к КИИ, вопросы категорирования объектов КИИ банков, относящихся к субъектам КИИ
- Вопросы применения отечественных СЗИ в банковской отрасли
- Вопросы применения рекомендаций по стандартизации Банка России по менеджменту инцидентов и предотвращению утечек
- Вопросы применения требований Положения Банка России № 382-П
- Вопросы регулирования рынка ИБ. Опыт АБИСС и дальнейшие перспективы
- Воспроизводимость
- Восстановление
- Восстановление (защитных мер обеспечения ИБ ИТС)
- Восстановление ИКТ после бедствия
- Восстановление паролей. Часть 1 (Безмалый В)
- Восстановление паролей. Часть 2 (Безмалый В)
- Вредные советы: как заразить свой «мобильник» (UBS)
- Вредные советы: как прославиться на весь интернет (UBS)
- Вредоносная программа
- Вредоносное программное средство
- Временная связность
- Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств ЗИ от НСД в АС и СВТ
- Время восстановления
- Время реагирования (на компьютерный инцидент)
- Вспомогательные технические средства и системы
- Вспомогательные технические средства и системы (ВТСС)
- Вторжение
- Вторичное использование
- Вы собрались использовать менеджер паролей? (Безмалый В)
- Выбор
- Выводы аудита информационной безопасности
- Выделенное пространство
- Вызывающее ущерб событие
- Выписка из Требований по безопасности информации, утвержденных приказом ФСТЭК России от 27 октября 2022 г. N 187
- Выписка из Требований по безопасности информации, утвержденных приказом ФСТЭК России от 30 июля 2018 г. N 131
- Выписка из Требований по безопасности информации, утвержденных приказом ФСТЭК России от 4 июля 2022 г. N 118
- Высокая СФБ
- Высоконадежная биометрическая аутентификация
- Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов
- Высокоскоростной шифратор
- Выходной код
- Выходные данные управления конфигурацией
- Вычислительная система
- Вычислительное и взаимосвязанное оборудование
- Выявление атак на пользователей систем ДБО
- Выявление вредоносного ПО в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей
- Выявление последствий компьютерного инцидента
- ГАММА ГШ-18
- ГНИИИ ПТЗИ ФСТЭК России
- ГОСТ
- ГОСТ 19.004-80
- ГОСТ 19.202-78
- ГОСТ 19.401-78
- ГОСТ 19.402-78
- ГОСТ 19.404-79
- ГОСТ 19.502-78
- ГОСТ 28147-89
- ГОСТ 28806-90
- ГОСТ 34.12-2018
- ГОСТ 57580.2-2018
- ГОСТ Р 34.10-2012
- ГОСТ Р 34.11-2012
- ГОСТ Р 50739-95
- ГОСТ Р 50922-2006
- ГОСТ Р 51188-98
- ГОСТ Р 51275-2006
- ГОСТ Р 51583-2014
- ГОСТ Р 51897-2002
- ГОСТ Р 51898-2002
- ГОСТ Р 52069.0-2013
- ГОСТ Р 52447-2005
- ГОСТ Р 52633.0-2006
- ГОСТ Р 52633.1-2009
- ГОСТ Р 52633.2-2010
- ГОСТ Р 52633.3-2011
- ГОСТ Р 52633.4-2011
- ГОСТ Р 52633.5-2011
- ГОСТ Р 52633.6-2012
- ГОСТ Р 52863-2007
- ГОСТ Р 53109-2008
- ГОСТ Р 53110-2008
- ГОСТ Р 53111-2008
- ГОСТ Р 53112-2008
- ГОСТ Р 53113.1-2008
- ГОСТ Р 53113.2-2009
- ГОСТ Р 53114-2008
- ГОСТ Р 53115-2008
- ГОСТ Р 53131-2008
- ГОСТ Р 54581-2011 / ISO/IEC TR 15443-1:2005
- ГОСТ Р 54582-2011 / ISO/IEC TR 15443-2:2005
- ГОСТ Р 54583-2011 / ISO/IEC TR 15443-3:2007
- ГОСТ Р 56045-2014
- ГОСТ Р 56093-2014
- ГОСТ Р 56103-2014
- ГОСТ Р 56115-2014
- ГОСТ Р 56205-2014
- ГОСТ Р 56939
- ГОСТ Р 56939-2016
- ГОСТ Р 57580.1-2017
- ГОСТ Р 57580.2-2018
- ГОСТ Р 58833-2020
- ГОСТ Р 59709-2022
- ГОСТ Р 59710-2022
- ГОСТ Р 59711-2022
- ГОСТ Р 59712-2022
- ГОСТ Р ИСО/МЭК 13335-1-2006
- ГОСТ Р ИСО/МЭК 15408-1-2012
- ГОСТ Р ИСО/МЭК 15408-2-2013
- ГОСТ Р ИСО/МЭК 15408-3-2013
- ГОСТ Р ИСО/МЭК 18045-2013
- ГОСТ Р ИСО/МЭК 21827-2010
- ГОСТ Р ИСО/МЭК 27000-2012
- ГОСТ Р ИСО/МЭК 27001-2006
- ГОСТ Р ИСО/МЭК 27001-2021
- ГОСТ Р ИСО/МЭК 27002-2012
- ГОСТ Р ИСО/МЭК 27003-2012
- ГОСТ Р ИСО/МЭК 27004-2011
- ГОСТ Р ИСО/МЭК 27005-2010
- ГОСТ Р ИСО/МЭК 27006-2008
- ГОСТ Р ИСО/МЭК 27007-2014
- ГОСТ Р ИСО/МЭК 27011-2012
- ГОСТ Р ИСО/МЭК 27013-2014
- ГОСТ Р ИСО/МЭК 27021-2021
- ГОСТ Р ИСО/МЭК 27031-2012
- ГОСТ Р ИСО/МЭК 27033-1-2011
- ГОСТ Р ИСО/МЭК 27033-3-2014
- ГОСТ Р ИСО/МЭК 27034-1-2014
- ГОСТ Р ИСО/МЭК 27037-2014
- ГОСТ Р ИСО/МЭК 29100-2013
- ГОСТ Р ИСО/МЭК ТО 13335-5-2006
- ГОСТ Р ИСО/МЭК ТО 15446-2008
- ГОСТ Р ИСО/МЭК ТО 18044-2007
- ГОСТ Р ИСО/МЭК ТО 19791-2008
- ГОСТ Р ИСО/ТО 13569-2007
- ГОСТ Р ИСО 7498-1-99
- ГОСТ Р ИСО 7498-2-99
- Гаммирование
- Гарантийное обязательство
- Гарантия
- Гарда Аналитика
- Гарда БД
- Гарда Монитор
- Гарда Периметр
- Гарда Предприятие
- Генеральный регламент по защите персональных данных
- Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров
- Глубина анализа скрытого канала
- ГосСОПКА
- ГосСОПКА. Для кого же?
- Государственный реестр сертифицированных средств защиты информации
- Готовность ИКТ к обеспечению непрерывности бизнеса
- Граф сети связи
- Группа нормативной структуры организации
- Группа реагирования на инциденты защиты информации
- Дайджест новостей мировой криптографии
- Данные
- Данные ФБО
- Данные мониторинга
- Данные пользователя
- Данные трассировки защиты
- Две основные угрозы безопасности (Безмалый В)
- Двухсторонняя аутентификация
- Двухфакторная аутентификация в службах электронной почты и социальных сетях (Безмалый В)
- Двухфакторная аутентификация для домашних пользователей (Безмалый В)
- Деанонимизация
- Действующий субъект
- Делать заключение
- Демилитаризованная зона
- Демонстрировать
- Демонстрируемое соответствие
- Денис Батранков "Подход Palo Alto Networks к защите приложений"
- Дерево вызовов
- Дестабилизирующий фактор
- Детектор среднего значения
- Децимальные номера
- Дешифрация
- Дешифрование
- Динамический анализ исходных текстов программ
- Динамический анализ кода программы
- Динамический анализ потоков данных JavaScript-кода
- Динамический биометрический образ
- Дискретный биометрический параметр
- Дискуссия с экспертами «Лаборатории Касперского», Axoft и InfoWatch об изменениях рынка ИБ 29 мая 2020
- Диспетчер доступа
- Дистанционное управление компонентами межсетевого экрана
- Дмитрий Шевцов. ФСТЭК России про ИБ дистанционной работы. 16 февр. 2021г.
- Дмитрий Шевцов ФСТЭК России про ИБ дистанционной работы
- Доверенный канал
- Доверенный компьютер для защищенного ДБО
- Доверенный маршрут
- Доверенный продукт ИТ
- Доверие
- Доверие к процессу
- Доверительная функциональность
- Доказывать
- Документ
- Документ сертификации
- Документация
- Документация УК
- Документация по применению управления конфигурацией
- Документация разработчика программного обеспечения
- Документация руководств
- Документированная информация
- Должностная инструкция Ведущий специалист по ИБ и ПДн
- Должностная инструкция Директор по ИБ
- Должностная инструкция Начальник отдела ИБ
- Домен безопасности
- Доменное имя
- Донор биометрических образов
- Допустимый риск
- Допустимый риск нарушения информационной безопасности
- Дорога...
- Достоверность
- Доступ к информации
- Доступ к информации, составляющей коммерческую тайну
- Доступность
- Доступность (санкционированная доступность) информации
- Доступность информационных активов