Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
Предыдущая страница (Безопасность информационных технологий. Критерии оценки безопасности ИТ. Часть 3. Требования доверия к безопасности) | Следующая страница (Конфиденциальность информации)
- ЗБ
- ЗИ: ИТ или СБ? (Шудрова К)
- ЗИС.1
- ЗИС.10
- ЗИС.11
- ЗИС.20
- ЗНИ.1
- ЗНИ.2
- ЗНИ.3
- ЗНИ.4
- ЗНИ.5
- ЗНИ.6
- ЗНИ.7
- ЗНИ.8
- ЗСВ.1
- ЗСВ.10
- ЗСВ.2
- ЗСВ.3
- ЗСВ.6
- ЗСВ.7
- ЗСВ.8
- ЗСВ.9
- ЗТС.2
- ЗТС.3
- ЗТС.4
- Зависимость
- Зависимый компонент
- Заглавная страница
- Задание по безопасности
- Заданная точка восстановления
- Заданное время восстановления
- Заинтересованная сторона
- Заказчик
- Закат системных СрЗИ (Родыгин Е)
- Закладочное средство
- Заключение по результатам аудита информационной безопасности
- Закон Российской Федерации от 21 июля 1993 г. N 5485-1
- Законодательство и требования регуляторов, международный опыт по защите АСУ ТП
- Закрытие компьютерного инцидента
- Закрытый ключ электронной цифровой подписи
- Замысел защиты информации
- Записи системы управления конфигурацией
- Запись
- Заполнение трафика
- Затухание продольного перехода
- Зафиксировать
- Зачем в природе нужен «безопасник»? (UBS)
- Зачем нужен WAF и как его выбрать
- Защита Интернет-банкинга (Безмалый В)
- Защита банкоматов используя TRAPS, NGFW и WIldfire
- Защита информации
- Защита информации. Специальные защитные знаки. Классификация и общие требования
- Защита информации - кибербезопасность в 2018 году. Прогнозы экспертов
- Защита информации от иностранной разведки
- Защита информации от непреднамеренного воздействия
- Защита информации от несанкционированного воздействия
- Защита информации от несанкционированного доступа
- Защита информации от несанкционированного доступа (защита от НСД) или воздействия
- Защита информации от преднамеренного воздействия
- Защита информации от разглашения
- Защита информации от утечки
- Защита корпоративных данных на личных мобильных. Какие задачи поставила перед нами удалёнка?
- Защита корпоративных мобильных устройств (Безмалый В)
- Защита от DDoS-атак. Сегодня. В России
- Защита от НСД к информации. Часть 1. ПО СрЗИ. Классификация по уровню контроля отсутствия недекларированных возможностей
- Защита от вредоносного кода на уровне гипервизора
- Защита от кибератак на уровне платежного процесса
- Защита от криптомайнеров (Безмалый В)
- Защита от направленных атак
- Защита от несанкционированного доступа к информации. Термины и определения
- Защита от несанкционированного доступа к информации Термины и определения
- Защита от программ-вымогателей (Anti-Malware.ru)
- Защита программных средств
- Защита систем виртуализации (Безмалый В)
- Защита финансовых транзакций от он-лайн фрода или как обезопаситься от виртуальных мошенников
- Защита фискальных данных
- Защитная мера
- Защищаемая информационная система
- Защищаемая информация
- Защищаемся от фишинга (Безмалый В)
- Защищаемые помещения
- Защищаемый объект информатизации
- Защищаемый процесс (информационной технологии)
- Защищенное корпоративное облако
- Защищенное средство вычислительной техники
- Защищенный мобильный доступ. Вчера. Сегодня. Завтра
- Защищенный мягкий индикатор
- Защищенный нейросетевой биометрический контейнер
- Заявление о доверии
- Злоумышленник
- Значение индикатора
- Значение хэш-функции
- Значимый объект критической информационной инфраструктуры
- Зона ответственности (субъекта ГосСОПКА)
- И снова немного о безопасности (Безмалый В)
- ИАФ.1
- ИАФ.2
- ИАФ.3
- ИАФ.4
- ИАФ.5
- ИАФ.6
- ИАФ.7
- ИБ-памятка для отпускника (UBS)
- ИБ-самодиагностика по пунктам (Безмалый В)
- ИБ в России (Компании и виды услуг)
- ИБ в России (Компании и виды услуг) 1
- ИВК
- ИС
- ИТ
- ИТ-сервис
- ИТС
- ИФБО
- Идентификатор
- Идентификатор доступа
- Идентификационные данные
- Идентификация
- Идентификация источников
- Идентификация риска
- Идентификация скрытого канала
- Идентификация специальных защитных знаков
- Идентифицировать
- Идентифицируемость
- Идентичные модули и оборудование информационных технологий
- Избирательная защита поля
- Изменчивые данные
- Измерение
- Измерительный комплект
- Имеет ли право работодатель читать вашу личную переписку? (UBS)
- Импортозамещение нового поколения
- Инвентаризация информационного ресурса
- Индикатор вредоносной активности
- Индикатор компрометации
- Инженерная группа
- Инициатор
- Инсайдер
- Инструкция администратора безопасности СКЗИ
- Инструкция администратору информационной безопасности (Пример 1)
- Инструкция по обращению с шифровальными средствами
- Инструкция по организации антивирусной защиты
- Инструкция пользователю АС
- Инструкция пользователя ИС
- Инструкция управления конфигурацией информационных систем
- Инструментальные средства аудита
- Инструментальные средства разработки
- Инструментальные средства управления конфигурацией
- Инструментарий ГосСОПКА
- Интегрированная система информационной и экономической безопасности в бизнес-приложениях
- Интеллектуальная система обеспечения ИБ
- Интервью с Евгением Царёвым
- Интернет
- Интерпретация
- Интерсеть
- Интерфейс
- Интерфейс ФБО
- Интранет
- Информативный сигнал
- Информатика
- Информационная безопасность
- Информационная безопасность, персональные данные вебинар
- Информационная безопасность: как нащупать границу между паранойей и разумной предусмотрительностью? (UBS)
- Информационная безопасность АСУ ТП КВО
- Информационная безопасность в НСПК — опыт построения «с нуля»
- Информационная безопасность и доверие к IT-сервисам
- Информационная безопасность организации
- Информационная безопасность сети электросвязи
- Информационная безопасность учащихся в сети Интернет
- Информационная инфраструктура
- Информационная инфраструктура (субъекта ГосСОПКА)
- Информационная потребность
- Информационная система
- Информационная система персональных данных
- Информационная технология
- Информационно-телекоммуникационная сеть
- Информационное общество и информационная безопасность
- Информационное письмо об утверждении требований к системам обнаружения вторжений от 20 января 2015
- Информационное сообщение ФСТЭК России от 12 августа 2024 г. N 240/83/2028
- Информационное сообщение ФСТЭК России от 15 ноября 2022 г. N 240/24/5981
- Информационное сообщение ФСТЭК России от 15 октября 2020 г. N 240/24/4268
- Информационное сообщение ФСТЭК России от 15 февраля 2021 г. N 240/22/690
- Информационное сообщение ФСТЭК России от 16 февраля 2023 г. N 240/13/704
- Информационное сообщение ФСТЭК России от 1 декабря 2022 г. N 240/24/6265
- Информационное сообщение ФСТЭК России от 20 января 2020 г. N 240/24/250
- Информационное сообщение ФСТЭК России от 20 января 2023 г. N 240/24/169
- Информационное сообщение ФСТЭК России от 24 августа 2018 г. N 240/25/3752
- Информационное сообщение ФСТЭК России от 26 апреля 2024 г. N 240/24/1958
- Информационное сообщение ФСТЭК России от 27 декабря 2023 г. N 240/24/6329
- Информационное сообщение ФСТЭК России от 27 декабря 2023 г. N 240/24/6330
- Информационное сообщение ФСТЭК России от 4 мая 2018 г. N 240/22/2339
- Информационное сообщение ФСТЭК России от 6 марта 2024 г. N 240/82/580
- Информационное сообщение о банке данных угроз безопасности информации от 6 марта 2015 г. № 240/22/879
- Информационное сообщение о порядке маркирования сертифицированных средств защиты информации в системе сертификации ФСТЭК России
- Информационное сообщение об утверждении Требований по безопасности информации к средствам обеспечения безопасной дистанционной работы
- Информационное сообщение от 10 ноября 2021 г. № 240/24/5444
- Информационные диоды в финансовых организациях
- Информационные ресурсы
- Информационные ресурсы (входящие в зону ответственности субъекта ГосСОПКА)
- Информационные сети общего пользования (далее-Сети)
- Информационные технологии
- Информационные технологии на службе оборонно-промышленного комплекса
- Информационный актив
- Информационный обмен между виртуальными машинами
- Информационный объект
- Информационный поток
- Информационный процесс
- Информация
- Информация, составляющая коммерческую тайну
- Информация аутентификации
- Информация конфиденциального характера
- Информация ограниченного доступа
- Инфраструктура
- Инфраструктура для обнаружения источников сетевых вторжений c элементами технологии программно-конфигурируемых сетей
- Инфраструктура компании до и после внедрения мобильных решений: проблемы безопасности и пути решения
- Инцидент в системе защиты информации
- Инцидент защиты информации
- Инцидент информационной безопасности
- Искажение, уничтожение или блокирование информации с применением техсредств
- Использование Rescue CD (диска спасения) от компании F-Secure (Безмалый В)
- Использование «облачных» технологий безопасности (Безмалый В)
- Использование персональных данных
- Использование принципов реверс-инжиниринга при автоматизации восстановления видеоданных с поврежденной логической структурой
- Использование публичного Wi-Fi. Что можно, а чего нельзя? (Безмалый В)
- Использование сетевой телеметрии для Threat hunting
- Использование средств защиты от APТ атак в финансовом секторе
- Использование технологий Big Data для развития средств SOC
- Испытание программы
- Испытуемое оборудование
- Исследование алгоритма поточного шифрования Solitaire
- Исследование различных характеристик шифра «Кузнечик» на российских процессорах и платформах IoT
- Исследовать
- История запроса, изменившего сервис SOC
- Источник
- Источник данных для выявления признаков возможного возникновения компьютерных инцидентов
- Источник компьютерной атаки
- Источник риска информационной безопасности
- Источник угрозы
- Источник угрозы безопасности информации
- Исчерпывающий
- Исчерпывающий анализ скрытых каналов
- Итерация
- К вопросу о методах организации квантовых сетей
- К вопросу об изучении истории криптографической службы России
- К вопросу построения безопасных протоколов функционирования блокчейн-систем
- КАС
- КИБЕРБАТАЛИИ. ВЕБИНАР № 3: Развивать свой отдел ИБ или брать ИБ-аутсорсинг?
- КИБЕРБАТАЛИИ. ВЕБИНАР № 4: Предотвращение инцидентов и их исследование
- КИБЕРБАТАЛИИ. ВЕБИНАР № 6: 1 полуфинал: Как выглядит будущее ИБ-вендоров?
- КИБЕРБАТАЛИИ. ВЕБИНАР № 7: 2 полуфинал: Будущее руководителя службы ИБ
- КОД информационной безопасности
- КРЕЧЕТ
- Как Взломать Сервер Браузером и Зеброй
- Как в компании упорядочить мобильную революцию (Безмалый В)
- Как вас могут вычислить по фотографии? Удаляем метаданные (Безмалый В)
- Как выгрузить нужные IoC из базы Autofocus, как использовать API и MineMeld
- Как выжить при подготовке к формированию СМИБ
- Как выжить при подготовке к формированию системы менеджмента информационной безопасности (Родыгин Е)
- Как выстроить процесс реагирования на инциденты ИБ с помощью SOAR-системы
- Как доказать теорему самообучаемости антифрода
- Как зашифровать данные на смартфоне под управлением Android (UBS)
- Как защитить устройства IIoT/M2M в соответствии с законодательством РФ
- Как избежать проблем с возрастающей нагрузкой на сеть? Современные сетевые фабрики для ЦОД
- Как использовать «Личное хранилище» OneDrive для защиты ваших файлов (Безмалый В)
- Как не надо работать с деньгами: ограничения смарт-контрактов и странные решения разработчиков Ethereum
- Как не попасть в сети социальных сетей (UBS)
- Как подготовиться и сдать экзамен CIPP/E
- Как построить систему безопасности в кризис? Или 3 способа экономии на ИБ
- Как правильно сравнивать NGFW (Денис Батранков)
- Как превентивная безопасность упрощает жизнь SOC
- Как предотвратить слежку за вами в Windows 10? (UBS)
- Как работает Aperture и защита SaaS у Palo Alto Networks. Демонстрация
- Как распознать психологические уловки социального инженера
- Как реагировать на инциденты ИБ с помощью DLP?
- Как сделать цифрового клона?
- Как сказку сделать былью — что делать заказчику со своими «хотелками», если нужных продуктов нет
- Как службе безопасности и отделу кадров работать вместе в интересах компании (Шудрова К)
- Как украсть миллиард: Вывод денег через уязвимости АБС
- Как упростить работу с SIEM-системой: обзор MaxPatrol SIEM 5.0
- Какие вопросы задавать вендору NGFW и песочниц во время выбора решения
- Какие вопросы нужно задавать вендору при выборе решения по безопасности
- Канал
- Каналы утечки информации (Безмалый В)
- Карточка компьютерного инцидента
- Карточный anti-fraud: слагаемые успеха
- Качество программного средства
- Квалифицированный сертификат
- Квантовая криптография
- Кибербезопасность
- Кибербезопасность 24×7 — или жизнь SOC в непрерывном противодействии
- Кибербезопасность как экосистема
- Киберполигон iva-cp.ru
- Киберразведка своими руками
- Киберустойчивость. Что это такое?
- Киберустойчивость как стратегия развития банковской отрасли
- Киберучения как способ повышения эффективности
- Киберучения как способ повышения эффективности процессов ИБ
- Класс
- Класс защищенности средств вычислительной техники
- Классификация
- Классификация информационных активов
- Классификация информационных систем персональных данных
- Классический антивирус умер. Что делать и чем заменить?
- Клиент телекоммуникационных услуг
- Ключ
- Ключ проверки электронной подписи
- Ключ электронной подписи
- Ключевые вопросы обеспечения ИБ в банковской сфере
- Ключевые документы
- Код ИБ
- Кодовый центр биометрического образа
- Количественная оценка риска
- Коммерческая тайна
- Коммуникационная связность
- Коммуникационный канал
- Коммуникация риска
- Коммутатор
- Комплекс БР ИББС
- Комплекс Стандарта Банка России: перспективы модернизации и развития
- Комплекс выявления слабых паролей
- Комплекс средств автоматизации автоматизированной банковской системы
- Комплекс средств защиты
- Комплекс технических средств безопасности и видеоаналитики в условиях пандемии
- Комплексная борьба с мошенничеством в системах ДБО: AntiFraud решения
- Комплексная защита информации
- Комплексная система обеспечения информационной безопасности АСУ ТП
- Компонент
- Компонент преобразователя биометрия-код
- Компрометация аутентификационных данных
- Компьютер
- Компьютерная атака
- Компьютерная программа
- Компьютерно-техническая экспертиза в арбитражных спорах
- Компьютерный вирус
- Компьютерный инцидент
- Компьютерный сленг
- Конвергентная эволюция задач информационной безопасности в цифровом мире
- Контрагент
- Контролируемая зона
- Контроль доступа
- Контроль обеспечения информационной безопасности организации
- Контроль состава и содержания документации (НДВ)
- Контрольно-кассовая машина
- Контур безопасности
- Конференция PALO ALTO NETWORKS 2019
- Конфидент Инженерные системы
- Конфиденциальная информация
- Конфиденциальность