Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
- ГАММА ГШ-18
- ГНИИИ ПТЗИ ФСТЭК России
- ГОСТ
- ГОСТ 19.004-80
- ГОСТ 19.202-78
- ГОСТ 19.401-78
- ГОСТ 19.402-78
- ГОСТ 19.404-79
- ГОСТ 19.502-78
- ГОСТ 28147-89
- ГОСТ 28806-90
- ГОСТ 34.12-2018
- ГОСТ 57580.2-2018
- ГОСТ Р 34.10-2012
- ГОСТ Р 34.11-2012
- ГОСТ Р 50739-95
- ГОСТ Р 50922-2006
- ГОСТ Р 51188-98
- ГОСТ Р 51275-2006
- ГОСТ Р 51583-2014
- ГОСТ Р 51897-2002
- ГОСТ Р 51898-2002
- ГОСТ Р 52069.0-2013
- ГОСТ Р 52447-2005
- ГОСТ Р 52633.0-2006
- ГОСТ Р 52633.1-2009
- ГОСТ Р 52633.2-2010
- ГОСТ Р 52633.3-2011
- ГОСТ Р 52633.4-2011
- ГОСТ Р 52633.5-2011
- ГОСТ Р 52633.6-2012
- ГОСТ Р 52863-2007
- ГОСТ Р 53109-2008
- ГОСТ Р 53110-2008
- ГОСТ Р 53111-2008
- ГОСТ Р 53112-2008
- ГОСТ Р 53113.1-2008
- ГОСТ Р 53113.2-2009
- ГОСТ Р 53114-2008
- ГОСТ Р 53115-2008
- ГОСТ Р 53131-2008
- ГОСТ Р 54581-2011 / ISO/IEC TR 15443-1:2005
- ГОСТ Р 54582-2011 / ISO/IEC TR 15443-2:2005
- ГОСТ Р 54583-2011 / ISO/IEC TR 15443-3:2007
- ГОСТ Р 56045-2014
- ГОСТ Р 56093-2014
- ГОСТ Р 56103-2014
- ГОСТ Р 56115-2014
- ГОСТ Р 56205-2014
- ГОСТ Р 56939
- ГОСТ Р 56939-2016
- ГОСТ Р 57580.1-2017
- ГОСТ Р 57580.2-2018
- ГОСТ Р 58833-2020
- ГОСТ Р 59709-2022
- ГОСТ Р 59710-2022
- ГОСТ Р 59711-2022
- ГОСТ Р 59712-2022
- ГОСТ Р ИСО/МЭК 13335-1-2006
- ГОСТ Р ИСО/МЭК 15408-1-2012
- ГОСТ Р ИСО/МЭК 15408-2-2013
- ГОСТ Р ИСО/МЭК 15408-3-2013
- ГОСТ Р ИСО/МЭК 18045-2013
- ГОСТ Р ИСО/МЭК 21827-2010
- ГОСТ Р ИСО/МЭК 27000-2012
- ГОСТ Р ИСО/МЭК 27001-2006
- ГОСТ Р ИСО/МЭК 27001-2021
- ГОСТ Р ИСО/МЭК 27002-2012
- ГОСТ Р ИСО/МЭК 27003-2012
- ГОСТ Р ИСО/МЭК 27004-2011
- ГОСТ Р ИСО/МЭК 27005-2010
- ГОСТ Р ИСО/МЭК 27006-2008
- ГОСТ Р ИСО/МЭК 27007-2014
- ГОСТ Р ИСО/МЭК 27011-2012
- ГОСТ Р ИСО/МЭК 27013-2014
- ГОСТ Р ИСО/МЭК 27021-2021
- ГОСТ Р ИСО/МЭК 27031-2012
- ГОСТ Р ИСО/МЭК 27033-1-2011
- ГОСТ Р ИСО/МЭК 27033-3-2014
- ГОСТ Р ИСО/МЭК 27034-1-2014
- ГОСТ Р ИСО/МЭК 27037-2014
- ГОСТ Р ИСО/МЭК 29100-2013
- ГОСТ Р ИСО/МЭК ТО 13335-5-2006
- ГОСТ Р ИСО/МЭК ТО 15446-2008
- ГОСТ Р ИСО/МЭК ТО 18044-2007
- ГОСТ Р ИСО/МЭК ТО 19791-2008
- ГОСТ Р ИСО/ТО 13569-2007
- ГОСТ Р ИСО 7498-1-99
- ГОСТ Р ИСО 7498-2-99
- Гаммирование
- Гарантийное обязательство
- Гарантия
- Гарда Аналитика
- Гарда БД
- Гарда Монитор
- Гарда Периметр
- Гарда Предприятие
- Генеральный регламент по защите персональных данных
- Гибкие аппаратно-ориентированные шифры на базе управляемых сумматоров
- Глубина анализа скрытого канала
- ГосСОПКА
- ГосСОПКА. Для кого же?
- Государственный реестр сертифицированных средств защиты информации
- Готовность ИКТ к обеспечению непрерывности бизнеса
- Граф сети связи
- Группа нормативной структуры организации
- Группа реагирования на инциденты защиты информации
- Дайджест новостей мировой криптографии
- Данные
- Данные ФБО
- Данные мониторинга
- Данные пользователя
- Данные трассировки защиты
- Две основные угрозы безопасности (Безмалый В)
- Двухсторонняя аутентификация
- Двухфакторная аутентификация в службах электронной почты и социальных сетях (Безмалый В)
- Двухфакторная аутентификация для домашних пользователей (Безмалый В)
- Деанонимизация
- Действующий субъект
- Делать заключение
- Демилитаризованная зона
- Демонстрировать
- Демонстрируемое соответствие
- Денис Батранков "Подход Palo Alto Networks к защите приложений"
- Дерево вызовов
- Дестабилизирующий фактор
- Детектор среднего значения
- Децимальные номера
- Дешифрация
- Дешифрование
- Динамический анализ исходных текстов программ
- Динамический анализ кода программы
- Динамический анализ потоков данных JavaScript-кода
- Динамический биометрический образ
- Дискретный биометрический параметр
- Дискуссия с экспертами «Лаборатории Касперского», Axoft и InfoWatch об изменениях рынка ИБ 29 мая 2020
- Диспетчер доступа
- Дистанционное управление компонентами межсетевого экрана
- Дмитрий Шевцов. ФСТЭК России про ИБ дистанционной работы. 16 февр. 2021г.
- Дмитрий Шевцов ФСТЭК России про ИБ дистанционной работы
- Доверенный канал
- Доверенный компьютер для защищенного ДБО
- Доверенный маршрут
- Доверенный продукт ИТ
- Доверие
- Доверие к процессу
- Доверительная функциональность
- Доказывать
- Документ
- Документ сертификации
- Документация
- Документация УК
- Документация по применению управления конфигурацией
- Документация разработчика программного обеспечения
- Документация руководств
- Документированная информация
- Должностная инструкция Ведущий специалист по ИБ и ПДн
- Должностная инструкция Директор по ИБ
- Должностная инструкция Начальник отдела ИБ
- Домен безопасности
- Доменное имя
- Донор биометрических образов
- Допустимый риск
- Допустимый риск нарушения информационной безопасности
- Дорога...
- Достоверность
- Доступ к информации
- Доступ к информации, составляющей коммерческую тайну
- Доступность
- Доступность (санкционированная доступность) информации
- Доступность информационных активов
- ЕСПД
- Единая система идентификации и аутентификации
- Единица измерения
- Ертификат ФСБ СФ/114-2859
- Ертификат ФСБ СФ/124-2942
- Ертификат ФСБ СФ/124-3103
- Естественный биометрический образ
- Ехнический комитет по стандартизации "Защита информации" (ТК 362)
- ЖЦ
- Жесткая индикация соответствия биометрического образа
- Жесткий индикатор
- Живучесть сети электросвязи
- Жизненный цикл
- Жизненный цикл сотрудника. От найма и до увольнения
- Журнал(swan)
- Журнал...
- Журнал аудита
- Журнал инструктажей по ИБ
- Журнал периодического тестирования СрЗИ
- Журнал поэкземплярного учета криптосредств
- Журнал учета СКЗИ
- Журнал учета СрЗИ
- Журнал учета мероприятий по ИБ
- Журнал учета портативных устройств
- Журнал учета стационарных машинных носителей
- Журнал учета съемных МНИ
- ЗБ
- ЗИ: ИТ или СБ? (Шудрова К)
- ЗИС.1
- ЗИС.10
- ЗИС.11
- ЗИС.20
- ЗНИ.1
- ЗНИ.2
- ЗНИ.3
- ЗНИ.4
- ЗНИ.5
- ЗНИ.6
- ЗНИ.7
- ЗНИ.8
- ЗСВ.1
- ЗСВ.10
- ЗСВ.2
- ЗСВ.3
- ЗСВ.6
- ЗСВ.7
- ЗСВ.8
- ЗСВ.9
- ЗТС.2
- ЗТС.3
- ЗТС.4
- Зависимость
- Зависимый компонент
- Заглавная страница
- Задание по безопасности
- Заданная точка восстановления
- Заданное время восстановления
- Заинтересованная сторона
- Заказчик
- Закат системных СрЗИ (Родыгин Е)
- Закладочное средство
- Заключение по результатам аудита информационной безопасности
- Закон Российской Федерации от 21 июля 1993 г. N 5485-1
- Законодательство и требования регуляторов, международный опыт по защите АСУ ТП
- Закрытие компьютерного инцидента
- Закрытый ключ электронной цифровой подписи
- Замысел защиты информации
- Записи системы управления конфигурацией
- Запись
- Заполнение трафика
- Затухание продольного перехода
- Зафиксировать
- Зачем в природе нужен «безопасник»? (UBS)
- Зачем нужен WAF и как его выбрать
- Защита Интернет-банкинга (Безмалый В)
- Защита банкоматов используя TRAPS, NGFW и WIldfire
- Защита информации
- Защита информации. Специальные защитные знаки. Классификация и общие требования
- Защита информации - кибербезопасность в 2018 году. Прогнозы экспертов
- Защита информации от иностранной разведки
- Защита информации от непреднамеренного воздействия
- Защита информации от несанкционированного воздействия
- Защита информации от несанкционированного доступа
- Защита информации от несанкционированного доступа (защита от НСД) или воздействия
- Защита информации от преднамеренного воздействия
- Защита информации от разглашения
- Защита информации от утечки
- Защита корпоративных данных на личных мобильных. Какие задачи поставила перед нами удалёнка?
- Защита корпоративных мобильных устройств (Безмалый В)
- Защита от DDoS-атак. Сегодня. В России
- Защита от НСД к информации. Часть 1. ПО СрЗИ. Классификация по уровню контроля отсутствия недекларированных возможностей
- Защита от вредоносного кода на уровне гипервизора
- Защита от кибератак на уровне платежного процесса
- Защита от криптомайнеров (Безмалый В)
- Защита от направленных атак
- Защита от несанкционированного доступа к информации. Термины и определения
- Защита от несанкционированного доступа к информации Термины и определения
- Защита от программ-вымогателей (Anti-Malware.ru)
- Защита программных средств
- Защита систем виртуализации (Безмалый В)
- Защита финансовых транзакций от он-лайн фрода или как обезопаситься от виртуальных мошенников
- Защита фискальных данных
- Защитная мера
- Защищаемая информационная система
- Защищаемая информация
- Защищаемся от фишинга (Безмалый В)
- Защищаемые помещения
- Защищаемый объект информатизации
- Защищаемый процесс (информационной технологии)
- Защищенное корпоративное облако
- Защищенное средство вычислительной техники
- Защищенный мобильный доступ. Вчера. Сегодня. Завтра
- Защищенный мягкий индикатор
- Защищенный нейросетевой биометрический контейнер
- Заявление о доверии
- Злоумышленник
- Значение индикатора
- Значение хэш-функции
- Значимый объект критической информационной инфраструктуры
- Зона ответственности (субъекта ГосСОПКА)
- И снова немного о безопасности (Безмалый В)
- ИАФ.1
- ИАФ.2
- ИАФ.3
- ИАФ.4
- ИАФ.5
- ИАФ.6
- ИАФ.7
- ИБ-памятка для отпускника (UBS)
- ИБ-самодиагностика по пунктам (Безмалый В)
- ИБ в России (Компании и виды услуг)
- ИБ в России (Компании и виды услуг) 1
- ИВК
- ИС
- ИТ
- ИТ-сервис
- ИТС
- ИФБО
- Идентификатор
- Идентификатор доступа
- Идентификационные данные
- Идентификация
- Идентификация источников
- Идентификация риска
- Идентификация скрытого канала
- Идентификация специальных защитных знаков
- Идентифицировать
- Идентифицируемость
- Идентичные модули и оборудование информационных технологий
- Избирательная защита поля
- Изменчивые данные
- Измерение
- Измерительный комплект
- Имеет ли право работодатель читать вашу личную переписку? (UBS)
- Импортозамещение нового поколения
- Инвентаризация информационного ресурса
- Индикатор вредоносной активности
- Индикатор компрометации
- Инженерная группа
- Инициатор
- Инсайдер
- Инструкция администратора безопасности СКЗИ
- Инструкция администратору информационной безопасности (Пример 1)
- Инструкция по обращению с шифровальными средствами
- Инструкция по организации антивирусной защиты
- Инструкция пользователю АС
- Инструкция пользователя ИС
- Инструкция управления конфигурацией информационных систем
- Инструментальные средства аудита
- Инструментальные средства разработки
- Инструментальные средства управления конфигурацией
- Инструментарий ГосСОПКА
- Интегрированная система информационной и экономической безопасности в бизнес-приложениях
- Интеллектуальная система обеспечения ИБ