Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
- К вопросу о методах организации квантовых сетей
- К вопросу об изучении истории криптографической службы России
- К вопросу построения безопасных протоколов функционирования блокчейн-систем
- КАС
- КИБЕРБАТАЛИИ. ВЕБИНАР № 3: Развивать свой отдел ИБ или брать ИБ-аутсорсинг?
- КИБЕРБАТАЛИИ. ВЕБИНАР № 4: Предотвращение инцидентов и их исследование
- КИБЕРБАТАЛИИ. ВЕБИНАР № 6: 1 полуфинал: Как выглядит будущее ИБ-вендоров?
- КИБЕРБАТАЛИИ. ВЕБИНАР № 7: 2 полуфинал: Будущее руководителя службы ИБ
- КОД информационной безопасности
- КРЕЧЕТ
- Как Взломать Сервер Браузером и Зеброй
- Как в компании упорядочить мобильную революцию (Безмалый В)
- Как вас могут вычислить по фотографии? Удаляем метаданные (Безмалый В)
- Как выгрузить нужные IoC из базы Autofocus, как использовать API и MineMeld
- Как выжить при подготовке к формированию СМИБ
- Как выжить при подготовке к формированию системы менеджмента информационной безопасности (Родыгин Е)
- Как выстроить процесс реагирования на инциденты ИБ с помощью SOAR-системы
- Как доказать теорему самообучаемости антифрода
- Как зашифровать данные на смартфоне под управлением Android (UBS)
- Как защитить устройства IIoT/M2M в соответствии с законодательством РФ
- Как избежать проблем с возрастающей нагрузкой на сеть? Современные сетевые фабрики для ЦОД
- Как использовать «Личное хранилище» OneDrive для защиты ваших файлов (Безмалый В)
- Как не надо работать с деньгами: ограничения смарт-контрактов и странные решения разработчиков Ethereum
- Как не попасть в сети социальных сетей (UBS)
- Как подготовиться и сдать экзамен CIPP/E
- Как построить систему безопасности в кризис? Или 3 способа экономии на ИБ
- Как правильно сравнивать NGFW (Денис Батранков)
- Как превентивная безопасность упрощает жизнь SOC
- Как предотвратить слежку за вами в Windows 10? (UBS)
- Как работает Aperture и защита SaaS у Palo Alto Networks. Демонстрация
- Как распознать психологические уловки социального инженера
- Как реагировать на инциденты ИБ с помощью DLP?
- Как сделать цифрового клона?
- Как сказку сделать былью — что делать заказчику со своими «хотелками», если нужных продуктов нет
- Как службе безопасности и отделу кадров работать вместе в интересах компании (Шудрова К)
- Как украсть миллиард: Вывод денег через уязвимости АБС
- Как упростить работу с SIEM-системой: обзор MaxPatrol SIEM 5.0
- Какие вопросы задавать вендору NGFW и песочниц во время выбора решения
- Какие вопросы нужно задавать вендору при выборе решения по безопасности
- Канал
- Каналы утечки информации (Безмалый В)
- Карточка компьютерного инцидента
- Карточный anti-fraud: слагаемые успеха
- Качество программного средства
- Квалифицированный сертификат
- Квантовая криптография
- Кибербезопасность
- Кибербезопасность 24×7 — или жизнь SOC в непрерывном противодействии
- Кибербезопасность как экосистема
- Киберполигон iva-cp.ru
- Киберразведка своими руками
- Киберустойчивость. Что это такое?
- Киберустойчивость как стратегия развития банковской отрасли
- Киберучения как способ повышения эффективности
- Киберучения как способ повышения эффективности процессов ИБ
- Класс
- Класс защищенности средств вычислительной техники
- Классификация
- Классификация информационных активов
- Классификация информационных систем персональных данных
- Классический антивирус умер. Что делать и чем заменить?
- Клиент телекоммуникационных услуг
- Ключ
- Ключ проверки электронной подписи
- Ключ электронной подписи
- Ключевые вопросы обеспечения ИБ в банковской сфере
- Ключевые документы
- Код ИБ
- Кодовый центр биометрического образа
- Количественная оценка риска
- Коммерческая тайна
- Коммуникационная связность
- Коммуникационный канал
- Коммуникация риска
- Коммутатор
- Комплекс БР ИББС
- Комплекс Стандарта Банка России: перспективы модернизации и развития
- Комплекс выявления слабых паролей
- Комплекс средств автоматизации автоматизированной банковской системы
- Комплекс средств защиты
- Комплекс технических средств безопасности и видеоаналитики в условиях пандемии
- Комплексная борьба с мошенничеством в системах ДБО: AntiFraud решения
- Комплексная защита информации
- Комплексная система обеспечения информационной безопасности АСУ ТП
- Компонент
- Компонент преобразователя биометрия-код
- Компрометация аутентификационных данных
- Компьютер
- Компьютерная атака
- Компьютерная программа
- Компьютерно-техническая экспертиза в арбитражных спорах
- Компьютерный вирус
- Компьютерный инцидент
- Компьютерный сленг
- Конвергентная эволюция задач информационной безопасности в цифровом мире
- Контрагент
- Контролируемая зона
- Контроль доступа
- Контроль обеспечения информационной безопасности организации
- Контроль состава и содержания документации (НДВ)
- Контрольно-кассовая машина
- Контур безопасности
- Конференция PALO ALTO NETWORKS 2019
- Конфидент Инженерные системы
- Конфиденциальная информация
- Конфиденциальность
- Конфиденциальность информации
- Конфиденциальность информационных активов
- Конфиденциальность персональных данных
- Конфиденциальность потока трафика
- Концентратор
- Концепция ИБ компании
- Концепция диспетчера доступа
- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- Концепция информационной безопасности в сфере здравоохранения (Минздрав России 2022)
- Концепция трансляции доверия к идентификации в банковском сообществе
- Копия свидетельства, представленного в цифровой форме
- Корневая проблема информационной безопасности в Облаке
- Корпоративная информационная система
- Корпоративная политика информационной безопасности
- Корректирующее действие
- Коэффициент готовности
- Коэффициент калибровки измерительного устройства
- Коэффициент оперативной готовности
- Кризис? Осмотреться в отсеках! (Родыгин Е)
- Криминалистический анализ исполнимых файлов при помощи общедоступного программного обеспечения
- Криптоанализ
- Криптографическая защита в системе Клиент-Банк
- Криптографическая защита информации
- Криптографические методы защиты информации (Безмалый В)
- Криптографические механизмы защищенного взаимодействия
- Криптографические протоколы и возможность их использования для построения скрытых логических каналов
- Криптографические свойства преобразований легко реализуемых на стандартных РС-процессорах
- Криптографические средства на рабочих местах клиентов ДБО
- Криптографическое контрольное значение
- Криптография
- Криптография и информационная безопасность в цифровом обществе
- Критерии выбора NGFW 2020. Какие параметры смотреть. Как проводить тесты. (Батранков Д.)
- Критерии оценки (аудита) информационной безопасности
- Критерии приемки
- Критерии принятия решения
- Критерии риска
- Критерии фильтрации
- Критерий Хемминга
- Критерий аудита информационной безопасности организации
- Критерий качества функционирования автоматизированной системы в защищенном исполнении при испытаниях на устойчивость
- Критерий обеспечения информационной безопасности организации
- Критерий оценки (качества программного средства)
- Критическая информационная инфраструктура
- Критически важная система информационной инфраструктуры
- Критически важные объекты
- Критический
- Критический маршрут выполнения функциональных объектов
- Критический объект
- Критичный компонент (информационно-телекоммуникационной системы)
- Кросс-соответствие требованиям операторов платежных систем в НПС
- Кроссканальный фрод-мониторинг. Подходы к внедрению, зачем нужен, бенефиты, защита от актуальных угроз
- Круглый стол ANTI-APT Online
- Кто поможет специалисту по защите информации? (Шудрова К)
- ЛГШ-702
- ЛГШ-703
- ЛГШ-704
- ЛГШ-712
- ЛГШ-713
- ЛПД-800
- Легальный субъект доступа
- Ленное право. Как безделье сотрудников влияет на эффективность бизнеса?
- Ликбез по Compliance. Как подготовиться к проверке Роскомнадзора
- Ликбез по compliance: Как учесть все требования ЦБ РФ и пройти аудит
- Ликвидация последствий компьютерного инцидента
- Лицензиат
- Лицензионные требования
- Лицензирование
- Лицензирование в области защиты информации
- Лицензируемый вид деятельности
- Лицензирующие органы
- Лицо, заинтересованное в обеспечении приватности
- Логическая связность
- Логический доступ к ресурсу доступа (логический доступ)
- Логический криптоанализ функции хэширования ГОСТ Р 34.11-2012
- Логическое обоснование
- Локализация компьютерного инцидента
- Локальная вычислительная сеть
- Локальное управление компонентами межсетевого экрана
- Магнитная антенна
- Макрос пакетной замены
- Мандатное управление доступом
- Мандатные управленияе доступом и контроль целостности при разработке сетевых сервисов в среде ОССН Astra Linux Special Edition
- Мария Воронова на конференции «Кибербезопасность для юристов»
- Маркировка
- Маршрут выполнения функциональных объектов
- Маршрутизатор
- Маскирование
- Матрица доступа
- Машинное обучение. Реальность и мифы в задачах противодействия мошенничеству
- Межблогерский вебинар Персональные данные в медицине 2020
- Между регуляторами и потребителями — жизнь в пограничном слое. Практический опыт разработчика средств ИБ
- Международная конференция «Защита Персональных Данных»
- Международная электротехническая комиссия
- Международные стандарты: ISO/IEC 15408, 18045, 15446, 20004, 19791
- Международные стандарты (идентификация, аутентификация, доверие безопасности)
- Межконцевое шифрование
- Межсетевой экран
- Менеджмент
- Менеджмент (непрерывности) бизнеса
- Менеджмент информационной безопасности организации
- Менеджмент инцидента информационной безопасности
- Менеджмент непрерывности бизнеса
- Менеджмент риска
- Менеджмент риска информационной безопасности организации
- Менеджмент рисков
- Мера (измерения)
- Мера безопасности
- Мера и средство контроля и управления
- Мера и средство контроля и управления безопасностью приложения
- Мероприятия по защите информации
- Меры для КИИ из приказов ФСТЭК России
- Меры доверия в области информационной безопасности
- Меры защиты информации
- Меры защиты информации в государственных информационных системах
- Меры и средства контроля и управления приватностью
- Меры обеспечения информационной безопасности
- Меры по обеспечению безопасности персональных данных при их обработке
- Место осуществления лицензируемого вида деятельности
- Металлоконструкции зданий
- Метка времени
- Метка защиты
- Метка конфиденциальности
- Метод аутентификации карточек
- Метод измерения
- Метод обеспечения доверия
- Метод параллельных защищенных вычислений систем линейных уравнений
- Методика моделирования угроз ИБ
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- Методика оценки угроз безопасности информации (ФСТЭК 2021)
- Методика оценки уровня критичности уязвимостей программных, программно-аппаратных средств
- Методика применения встроенных средств защиты ОССН Astra Linux Special Edition прикладным программным обеспечением
- Методика разработки защищенных систем, содержащих встроенные устройства
- Методика тестирования обновлений безопасности программных, программно-аппаратных средств
- Методические рекомендации. Категорирование объектов критической информационной инфраструктуры
- Методические рекомендации по категорированию ОКИИ, принадлежавших субъектам КИИ, функционирующим в сфере связи, 2019
- Методические рекомендации по категорированию ОКИИ в медицинских организациях Красноярского края, 2018
- Методические рекомендации по определению объектов критической информационной инфраструктуры. ДИТ города Москвы 2019
- Методический документ. Рекомендации по безопасной настройке операционных систем LINUX
- Методических рекомендациях по определению и категорированию ОКИИ ТЭК, 2019
- Методология
- Методы криптоанализа семейства алгоритмов поточного шифрования CRAM
- Методы оценки доверия к результатам первичной идентификации
- Механизм биометрической аутентификации
- Механизм передачи информации
- Механизм проверки правомочности обращений
- Минимальная цель обеспечения непрерывности бизнеса
- Мировые тренды ИБ на службе FinCERT
- Мировые тренды в Privacy и проблематике защиты персональных данных
- Многоликий фишинг (UBS)
- Многопротокольная коммутация на основе меток
- Многоуровневая защита
- Многофакторная аутентификация
- Мобильность (программного средства)
- Мобильные приложения могут отслеживать ваше местоположение и продавать данные о нем третьим лицам (Безмалый В)
- Мобильный PKI как вектор развития?
- Мобильный банкинг - удобный и небезопасный (UBS)
- Моделирование энергоатак на автономные IoT-устройства
- Модель жизненного цикла
- Модель защиты
- Модель нарушителя информационной безопасности
- Модель нарушителя правил разграничения доступа
- Модель политики безопасности
- Модель угроз
- Модель угроз безопасности информации в государственной информационной системе
- Модель угроз информационной безопасности
- Модификация информации
- Модуль
- Модуль преобразователя биометрия-код
- Модульная декомпозиция
- Молот конфиденциальности в кредитно-финансовой сфере и наковальня устойчивости технических систем
- Монитор обращений
- Мониторинг
- Мониторинг ЦОД на расстоянии. Особенности управления инженерной инфраструктурой на удаленке
- Мониторинг безопасности информации
- Мониторинг информационной безопасности
- Мониторинг информационной безопасности 24 7
- Мониторинг информационной безопасности организации
- Мониторинг событий ИБ на базе HP ArcSight
- Мониторинг событий информационной безопасности сети электросвязи
- Мониторинг социальных медиа как инструмент обеспечения информационной безопасности кредитно-финансовых организаций
- Мониторинговые атаки
- Морфинг биометрических образов
- Морфинг биометрических примеров
- Мутация биометрического образа
- Мутация биометрического примера
- Мягкая индикация соответствия биометрического образа
- Мягкий индикатор
- НД
- НДВ
- НДВ 4.0
- НКЦКИ
- НМД
- НМО
- НОУ-ХАУ технология
- НПО
- НФВ
- Наведенный в токопроводящих линейных элементах технических средств сигнал
- Надежность
- Надежность (программного средства)
- Надежность сети электросвязи
- Назначение
- Направление связи (основное направление связи)
- Направления исследований в области Advanced Security Analytics
- Нарушение
- Нарушение информационной безопасности организации
- Нарушение приватности
- Нарушитель
- Нарушитель безопасности информации
- Нарушитель информационной безопасности
- Нарушитель информационной безопасности организации
- Нарушитель правил разграничения доступа
- Насколько полезен реверс-инжиниринг при исследовании защищенности программно-аппаратных решений?
- Настройка программы
- Настройки конфиденциальности для голосового помощника (Безмалый В)
- Национальный координационный центр по компьютерным инцидентам: состояние и перспективы развития
- Невероятная реальность. Ответ ИБ (02.06.2020)
- Невозможность обхода
- Негативные действия
- Недекларированные возможности
- Недоверенное программное обеспечение
- Недостаток программы
- Нейрон
- Нейронная сеть
- Нейросетевой биометрический контейнер
- Нейросетевой преобразователь "биометрия-код"
- Нейросетевой преобразователь биометрия - код доступа
- Некоторые особенности применения криптографии в Intel ME 11
- Некоторые подходы к криптографической защите коммуникаций в IoT и M2M
- Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов
- Неотказуемость
- Непредвиденная ситуация
- Непрерывный биометрический параметр
- Непрозрачность
- Непростая защита от фишинга (Безмалый В)
- Непротиворечивый
- Неразглашение (информации о) соединениях
- Несанкционированное воздействие на информацию
- Несанкционированный доступ
- Несанкционированный доступ (несанкционированные действия) (НСД)