Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
Предыдущая страница (SPNEGO) | Следующая страница (Защита информации от непреднамеренного воздействия)
- Важнейшая запись
- Важнейшие коммуникации
- Вакцинирование
- Валидация
- Вас взломали. Проверьте (Безмалый В)
- Ваш iPhone следит за вами? (Безмалый В)
- Ведение контрольных журналов
- Ведомость применимости
- Ведомственный центр ГосСОПКА. Сложности построения и возможности развития
- Вектор биометрических параметров
- Вердикт
- Вердикт органа оценки
- Верификация
- Верифицировать
- Вероятность ошибки второго рода
- Вероятность ошибки первого рода
- Вероятность связности (связность) направления электросвязи
- Весовой коэффициент входа нейрона
- Взаимодействие
- Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности
- Взгляд Банка России на информационную безопасность в банковской сфере
- Взгляд под маску, или Как обойти защиту MS Windows(Родыгин Е)
- Взгляд производителя на новое регулирование в ИБ в России
- Взломать нельзя защитить
- Виджеты NGFW для SOC и использование Application Command Center (ACC) для анализа трафика и угроз
- Виды субъектов персональных данных
- Визуализация ShadowIT и контроль данных в облаках
- Виртуальная локальная вычислительная сеть
- Владелец приложения
- Владелец риска
- Владелец сайта в сети "Интернет"
- Владелец сертификата ключа подписи
- Владелец сертификата ключа проверки электронной подписи
- Влияние
- Влияние теории квантовых вычислений на развитие современной криптографии
- Внедрение документов по ПДн
- Внедрение закладок в генератор ключей RSA
- Внедрение и перспективы развития механизма удаленной идентификации
- Внедрение российской криптографии в Национальной системе платежных карт
- Внешний дестабилизирующий фактор
- Внешний объект ИТ
- Внешняя связность
- Внешняя сущность
- Внутренне непротиворечивый
- Внутренние показатели или как эффективно смотреть на первую, вторую, третью линию SOC
- Внутренний дестабилизирующий фактор
- Внутренний канал связи
- Воздействие
- Возможное предсказуемое неправильное использование
- Возможные проблемы и пути реализации положений новых нормативных документов регуляторов в области защиты персональных данных
- Война с невидимым противником или Еще раз о социальной инженерии (UBS)
- Вопросы аутентификации и идентификации при разработке политики безопасности
- Вопросы отнесения банков к КИИ, вопросы категорирования объектов КИИ банков, относящихся к субъектам КИИ
- Вопросы применения отечественных СЗИ в банковской отрасли
- Вопросы применения рекомендаций по стандартизации Банка России по менеджменту инцидентов и предотвращению утечек
- Вопросы применения требований Положения Банка России № 382-П
- Вопросы регулирования рынка ИБ. Опыт АБИСС и дальнейшие перспективы
- Воспроизводимость
- Восстановление
- Восстановление (защитных мер обеспечения ИБ ИТС)
- Восстановление ИКТ после бедствия
- Восстановление паролей. Часть 1 (Безмалый В)
- Восстановление паролей. Часть 2 (Безмалый В)
- Вредные советы: как заразить свой «мобильник» (UBS)
- Вредные советы: как прославиться на весь интернет (UBS)
- Вредоносная программа
- Вредоносное программное средство
- Временная связность
- Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств ЗИ от НСД в АС и СВТ
- Время восстановления
- Время реагирования (на компьютерный инцидент)
- Вспомогательные технические средства и системы
- Вспомогательные технические средства и системы (ВТСС)
- Вторжение
- Вторичное использование
- Вы собрались использовать менеджер паролей? (Безмалый В)
- Выбор
- Выводы аудита информационной безопасности
- Выделенное пространство
- Вызывающее ущерб событие
- Выписка из Требований по безопасности информации, утвержденных приказом ФСТЭК России от 27 октября 2022 г. N 187
- Выписка из Требований по безопасности информации, утвержденных приказом ФСТЭК России от 30 июля 2018 г. N 131
- Выписка из Требований по безопасности информации, утвержденных приказом ФСТЭК России от 4 июля 2022 г. N 118
- Высокая СФБ
- Высоконадежная биометрическая аутентификация
- Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов
- Высокоскоростной шифратор
- Выходной код
- Выходные данные управления конфигурацией
- Вычислительная система
- Вычислительное и взаимосвязанное оборудование
- Выявление атак на пользователей систем ДБО
- Выявление вредоносного ПО в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей
- Выявление последствий компьютерного инцидента
- ГАММА ГШ-18
- ГНИИИ ПТЗИ ФСТЭК России
- ГОСТ
- ГОСТ 19.004-80
- ГОСТ 19.202-78
- ГОСТ 19.401-78
- ГОСТ 19.402-78
- ГОСТ 19.404-79
- ГОСТ 19.502-78
- ГОСТ 28147-89
- ГОСТ 28806-90
- ГОСТ 34.12-2018
- ГОСТ 57580.2-2018
- ГОСТ Р 34.10-2012
- ГОСТ Р 34.11-2012
- ГОСТ Р 50739-95
- ГОСТ Р 50922-2006
- ГОСТ Р 51188-98
- ГОСТ Р 51275-2006
- ГОСТ Р 51583-2014
- ГОСТ Р 51897-2002
- ГОСТ Р 51898-2002
- ГОСТ Р 52069.0-2013
- ГОСТ Р 52447-2005
- ГОСТ Р 52633.0-2006
- ГОСТ Р 52633.1-2009
- ГОСТ Р 52633.2-2010
- ГОСТ Р 52633.3-2011
- ГОСТ Р 52633.4-2011
- ГОСТ Р 52633.5-2011
- ГОСТ Р 52633.6-2012
- ГОСТ Р 52863-2007
- ГОСТ Р 53109-2008
- ГОСТ Р 53110-2008
- ГОСТ Р 53111-2008
- ГОСТ Р 53112-2008
- ГОСТ Р 53113.1-2008
- ГОСТ Р 53113.2-2009
- ГОСТ Р 53114-2008
- ГОСТ Р 53115-2008
- ГОСТ Р 53131-2008
- ГОСТ Р 54581-2011 / ISO/IEC TR 15443-1:2005
- ГОСТ Р 54582-2011 / ISO/IEC TR 15443-2:2005
- ГОСТ Р 54583-2011 / ISO/IEC TR 15443-3:2007
- ГОСТ Р 56045-2014
- ГОСТ Р 56093-2014
- ГОСТ Р 56103-2014
- ГОСТ Р 56115-2014
- ГОСТ Р 56205-2014
- ГОСТ Р 56939
- ГОСТ Р 56939-2016
- ГОСТ Р 57580.1-2017
- ГОСТ Р 57580.2-2018
- ГОСТ Р 58833-2020
- ГОСТ Р 59709-2022
- ГОСТ Р 59710-2022
- ГОСТ Р 59711-2022
- ГОСТ Р 59712-2022
- ГОСТ Р ИСО/МЭК 13335-1-2006
- ГОСТ Р ИСО/МЭК 15408-1-2012
- ГОСТ Р ИСО/МЭК 15408-2-2013
- ГОСТ Р ИСО/МЭК 15408-3-2013
- ГОСТ Р ИСО/МЭК 18045-2013
- ГОСТ Р ИСО/МЭК 21827-2010
- ГОСТ Р ИСО/МЭК 27000-2012
- ГОСТ Р ИСО/МЭК 27001-2006
- ГОСТ Р ИСО/МЭК 27001-2021
- ГОСТ Р ИСО/МЭК 27002-2012
- ГОСТ Р ИСО/МЭК 27003-2012
- ГОСТ Р ИСО/МЭК 27004-2011
- ГОСТ Р ИСО/МЭК 27005-2010
- ГОСТ Р ИСО/МЭК 27006-2008
- ГОСТ Р ИСО/МЭК 27007-2014
- ГОСТ Р ИСО/МЭК 27011-2012
- ГОСТ Р ИСО/МЭК 27013-2014
- ГОСТ Р ИСО/МЭК 27021-2021
- ГОСТ Р ИСО/МЭК 27031-2012
- ГОСТ Р ИСО/МЭК 27033-1-2011
- ГОСТ Р ИСО/МЭК 27033-3-2014
- ГОСТ Р ИСО/МЭК 27034-1-2014
- ГОСТ Р ИСО/МЭК 27037-2014
- ГОСТ Р ИСО/МЭК 29100-2013
- ГОСТ Р ИСО/МЭК ТО 13335-5-2006
- ГОСТ Р ИСО/МЭК ТО 15446-2008
- ГОСТ Р ИСО/МЭК ТО 18044-2007
- ГОСТ Р ИСО/МЭК ТО 19791-2008
- ГОСТ Р ИСО/ТО 13569-2007
- ГОСТ Р ИСО 7498-1-99
- ГОСТ Р ИСО 7498-2-99
- Гаммирование
- Гарантийное обязательство
- Гарантия
- Гарда Аналитика
- Гарда БД
- Гарда Монитор
- Гарда Периметр
- Гарда Предприятие
- Генеральный регламент по защите персональных данных
- Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров
- Глубина анализа скрытого канала
- ГосСОПКА
- ГосСОПКА. Для кого же?
- Государственный реестр сертифицированных средств защиты информации
- Готовность ИКТ к обеспечению непрерывности бизнеса
- Граф сети связи
- Группа нормативной структуры организации
- Группа реагирования на инциденты защиты информации
- Дайджест новостей мировой криптографии
- Данные
- Данные ФБО
- Данные мониторинга
- Данные пользователя
- Данные трассировки защиты
- Две основные угрозы безопасности (Безмалый В)
- Двухсторонняя аутентификация
- Двухфакторная аутентификация в службах электронной почты и социальных сетях (Безмалый В)
- Двухфакторная аутентификация для домашних пользователей (Безмалый В)
- Деанонимизация
- Действующий субъект
- Делать заключение
- Демилитаризованная зона
- Демонстрировать
- Демонстрируемое соответствие
- Денис Батранков "Подход Palo Alto Networks к защите приложений"
- Дерево вызовов
- Дестабилизирующий фактор
- Детектор среднего значения
- Децимальные номера
- Дешифрация
- Дешифрование
- Динамический анализ исходных текстов программ
- Динамический анализ кода программы
- Динамический анализ потоков данных JavaScript-кода
- Динамический биометрический образ
- Дискретный биометрический параметр
- Дискуссия с экспертами «Лаборатории Касперского», Axoft и InfoWatch об изменениях рынка ИБ 29 мая 2020
- Диспетчер доступа
- Дистанционное управление компонентами межсетевого экрана
- Дмитрий Шевцов. ФСТЭК России про ИБ дистанционной работы. 16 февр. 2021г.
- Дмитрий Шевцов ФСТЭК России про ИБ дистанционной работы
- Доверенный канал
- Доверенный компьютер для защищенного ДБО
- Доверенный маршрут
- Доверенный продукт ИТ
- Доверие
- Доверие к процессу
- Доверительная функциональность
- Доказывать
- Документ
- Документ сертификации
- Документация
- Документация УК
- Документация по применению управления конфигурацией
- Документация разработчика программного обеспечения
- Документация руководств
- Документированная информация
- Должностная инструкция Ведущий специалист по ИБ и ПДн
- Должностная инструкция Директор по ИБ
- Должностная инструкция Начальник отдела ИБ
- Домен безопасности
- Доменное имя
- Донор биометрических образов
- Допустимый риск
- Допустимый риск нарушения информационной безопасности
- Дорога...
- Достоверность
- Доступ к информации
- Доступ к информации, составляющей коммерческую тайну
- Доступность
- Доступность (санкционированная доступность) информации
- Доступность информационных активов
- ЕСПД
- Единая система идентификации и аутентификации
- Единица измерения
- Ертификат ФСБ СФ/114-2859
- Ертификат ФСБ СФ/124-2942
- Ертификат ФСБ СФ/124-3103
- Естественный биометрический образ
- Ехнический комитет по стандартизации "Защита информации" (ТК 362)
- ЖЦ
- Жесткая индикация соответствия биометрического образа
- Жесткий индикатор
- Живучесть сети электросвязи
- Жизненный цикл
- Жизненный цикл сотрудника. От найма и до увольнения
- Журнал(swan)
- Журнал...
- Журнал аудита
- Журнал инструктажей по ИБ
- Журнал периодического тестирования СрЗИ
- Журнал поэкземплярного учета криптосредств
- Журнал учета СКЗИ
- Журнал учета СрЗИ
- Журнал учета мероприятий по ИБ
- Журнал учета портативных устройств
- Журнал учета стационарных машинных носителей
- Журнал учета съемных МНИ
- ЗБ
- ЗИ: ИТ или СБ? (Шудрова К)
- ЗИС.1
- ЗИС.10
- ЗИС.11
- ЗИС.20
- ЗНИ.1
- ЗНИ.2
- ЗНИ.3
- ЗНИ.4
- ЗНИ.5
- ЗНИ.6
- ЗНИ.7
- ЗНИ.8
- ЗСВ.1
- ЗСВ.10
- ЗСВ.2
- ЗСВ.3
- ЗСВ.6
- ЗСВ.7
- ЗСВ.8
- ЗСВ.9
- ЗТС.2
- ЗТС.3
- ЗТС.4
- Зависимость
- Зависимый компонент
- Заглавная страница
- Задание по безопасности
- Заданная точка восстановления
- Заданное время восстановления
- Заинтересованная сторона
- Заказчик
- Закат системных СрЗИ (Родыгин Е)
- Закладочное средство
- Заключение по результатам аудита информационной безопасности
- Закон Российской Федерации от 21 июля 1993 г. N 5485-1
- Законодательство и требования регуляторов, международный опыт по защите АСУ ТП
- Закрытие компьютерного инцидента
- Закрытый ключ электронной цифровой подписи
- Замысел защиты информации
- Записи системы управления конфигурацией
- Запись
- Заполнение трафика
- Затухание продольного перехода
- Зафиксировать
- Зачем в природе нужен «безопасник»? (UBS)
- Зачем нужен WAF и как его выбрать
- Защита Интернет-банкинга (Безмалый В)
- Защита банкоматов используя TRAPS, NGFW и WIldfire
- Защита информации
- Защита информации. Специальные защитные знаки. Классификация и общие требования
- Защита информации - кибербезопасность в 2018 году. Прогнозы экспертов
- Защита информации от иностранной разведки