Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
Предыдущая страница (Защищаемая информация) | Следующая страница (Организационная мера (по обеспечению ИБ))
- Магнитная антенна
- Макрос пакетной замены
- Мандатное управление доступом
- Мандатные управленияе доступом и контроль целостности при разработке сетевых сервисов в среде ОССН Astra Linux Special Edition
- Мария Воронова на конференции «Кибербезопасность для юристов»
- Маркировка
- Маршрут выполнения функциональных объектов
- Маршрутизатор
- Маскирование
- Матрица доступа
- Машинное обучение. Реальность и мифы в задачах противодействия мошенничеству
- Межблогерский вебинар Персональные данные в медицине 2020
- Между регуляторами и потребителями — жизнь в пограничном слое. Практический опыт разработчика средств ИБ
- Международная конференция «Защита Персональных Данных»
- Международная электротехническая комиссия
- Международные стандарты: ISO/IEC 15408, 18045, 15446, 20004, 19791
- Международные стандарты (идентификация, аутентификация, доверие безопасности)
- Межконцевое шифрование
- Межсетевой экран
- Менеджмент
- Менеджмент (непрерывности) бизнеса
- Менеджмент информационной безопасности организации
- Менеджмент инцидента информационной безопасности
- Менеджмент непрерывности бизнеса
- Менеджмент риска
- Менеджмент риска информационной безопасности организации
- Менеджмент рисков
- Мера (измерения)
- Мера безопасности
- Мера и средство контроля и управления
- Мера и средство контроля и управления безопасностью приложения
- Мероприятия по защите информации
- Меры для КИИ из приказов ФСТЭК России
- Меры доверия в области информационной безопасности
- Меры защиты информации
- Меры защиты информации в государственных информационных системах
- Меры и средства контроля и управления приватностью
- Меры обеспечения информационной безопасности
- Меры по обеспечению безопасности персональных данных при их обработке
- Место осуществления лицензируемого вида деятельности
- Металлоконструкции зданий
- Метка времени
- Метка защиты
- Метка конфиденциальности
- Метод аутентификации карточек
- Метод измерения
- Метод обеспечения доверия
- Метод параллельных защищенных вычислений систем линейных уравнений
- Методика моделирования угроз ИБ
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- Методика оценки угроз безопасности информации (ФСТЭК 2021)
- Методика оценки уровня критичности уязвимостей программных, программно-аппаратных средств
- Методика применения встроенных средств защиты ОССН Astra Linux Special Edition прикладным программным обеспечением
- Методика разработки защищенных систем, содержащих встроенные устройства
- Методика тестирования обновлений безопасности программных, программно-аппаратных средств
- Методические рекомендации. Категорирование объектов критической информационной инфраструктуры
- Методические рекомендации по категорированию ОКИИ, принадлежавших субъектам КИИ, функционирующим в сфере связи, 2019
- Методические рекомендации по категорированию ОКИИ в медицинских организациях Красноярского края, 2018
- Методические рекомендации по определению объектов критической информационной инфраструктуры. ДИТ города Москвы 2019
- Методический документ. Рекомендации по безопасной настройке операционных систем LINUX
- Методических рекомендациях по определению и категорированию ОКИИ ТЭК, 2019
- Методология
- Методы криптоанализа семейства алгоритмов поточного шифрования CRAM
- Методы оценки доверия к результатам первичной идентификации
- Механизм биометрической аутентификации
- Механизм передачи информации
- Механизм проверки правомочности обращений
- Минимальная цель обеспечения непрерывности бизнеса
- Мировые тренды ИБ на службе FinCERT
- Мировые тренды в Privacy и проблематике защиты персональных данных
- Многоликий фишинг (UBS)
- Многопротокольная коммутация на основе меток
- Многоуровневая защита
- Многофакторная аутентификация
- Мобильность (программного средства)
- Мобильные приложения могут отслеживать ваше местоположение и продавать данные о нем третьим лицам (Безмалый В)
- Мобильный PKI как вектор развития?
- Мобильный банкинг - удобный и небезопасный (UBS)
- Моделирование энергоатак на автономные IoT-устройства
- Модель жизненного цикла
- Модель защиты
- Модель нарушителя информационной безопасности
- Модель нарушителя правил разграничения доступа
- Модель политики безопасности
- Модель угроз
- Модель угроз безопасности информации в государственной информационной системе
- Модель угроз информационной безопасности
- Модификация информации
- Модуль
- Модуль преобразователя биометрия-код
- Модульная декомпозиция
- Молот конфиденциальности в кредитно-финансовой сфере и наковальня устойчивости технических систем
- Монитор обращений
- Мониторинг
- Мониторинг ЦОД на расстоянии. Особенности управления инженерной инфраструктурой на удаленке
- Мониторинг безопасности информации
- Мониторинг информационной безопасности
- Мониторинг информационной безопасности 24 7
- Мониторинг информационной безопасности организации
- Мониторинг событий ИБ на базе HP ArcSight
- Мониторинг событий информационной безопасности сети электросвязи
- Мониторинг социальных медиа как инструмент обеспечения информационной безопасности кредитно-финансовых организаций
- Мониторинговые атаки
- Морфинг биометрических образов
- Морфинг биометрических примеров
- Мутация биометрического образа
- Мутация биометрического примера
- Мягкая индикация соответствия биометрического образа
- Мягкий индикатор
- НД
- НДВ
- НДВ 4.0
- НКЦКИ
- НМД
- НМО
- НОУ-ХАУ технология
- НПО
- НФВ
- Наведенный в токопроводящих линейных элементах технических средств сигнал
- Надежность
- Надежность (программного средства)
- Надежность сети электросвязи
- Назначение
- Направление связи (основное направление связи)
- Направления исследований в области Advanced Security Analytics
- Нарушение
- Нарушение информационной безопасности организации
- Нарушение приватности
- Нарушитель
- Нарушитель безопасности информации
- Нарушитель информационной безопасности
- Нарушитель информационной безопасности организации
- Нарушитель правил разграничения доступа
- Насколько полезен реверс-инжиниринг при исследовании защищенности программно-аппаратных решений?
- Настройка программы
- Настройки конфиденциальности для голосового помощника (Безмалый В)
- Национальный координационный центр по компьютерным инцидентам: состояние и перспективы развития
- Невероятная реальность. Ответ ИБ (02.06.2020)
- Невозможность обхода
- Негативные действия
- Недекларированные возможности
- Недоверенное программное обеспечение
- Недостаток программы
- Нейрон
- Нейронная сеть
- Нейросетевой биометрический контейнер
- Нейросетевой преобразователь "биометрия-код"
- Нейросетевой преобразователь биометрия - код доступа
- Некоторые особенности применения криптографии в Intel ME 11
- Некоторые подходы к криптографической защите коммуникаций в IoT и M2M
- Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов
- Неотказуемость
- Непредвиденная ситуация
- Непрерывный биометрический параметр
- Непрозрачность
- Непростая защита от фишинга (Безмалый В)
- Непротиворечивый
- Неразглашение (информации о) соединениях
- Несанкционированное воздействие на информацию
- Несанкционированный доступ
- Несанкционированный доступ (несанкционированные действия) (НСД)
- Несанкционированный доступ к информации
- Несанкционированный доступ к программным средствам
- Неформальный
- Низковольтная распределительная электрическая сеть
- Новое время, новые угрозы. Готовы ли вы? (Безмалый В)
- Новости безопасности 1
- Новые вызовы в защите прав потребителей цифровых финансовых услуг
- Новые вызовы и угрозы безопасности персональных данных в условиях цифровизации экономики
- Новые методы и приемы в арсенале интернет-разведки
- Норма эффективности защиты информации
- Нормативная база РФ по безопасности
- Нормативная структура организации
- Нормативная структура приложений
- Нормативно-техническое регулирование в области биометрии
- Нормативное правовое регулирование вопросов обмена информацией о компьютерных инцидентах
- Носитель защищаемой информации
- Носитель информации
- Носитель угрозы
- Нотаризация
- О банковской тайне, лицензиях, личности кредитора и коллекторах
- О возможности применения одного алгоритма дискретного логарифмирования
- О вопросах соблюдения требований ИБ при передаче уполномоченным представителям Банка России учетно-операционной информации
- О высокоскоростном асимметричном шифровании на публичном ключе на базе white-box-криптографии
- О ключевом расписании на основе модифицированного аддитивного генератора
- О модификации отечественного низкоресурсного криптографического алгоритма 2-ГОСТ и вопросах его реализации на ПЛИС
- О новом Постановлении Правительства в области защиты персональных данных № 1119 (Шудрова К)
- О новом виде мошенничества в банковской сфере
- О параметрах генератора раундовых ключей алгоритма 2-ГОСТ
- О повышении киберустойчивости информационных систем кредитных организаций
- О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа
- О подходах к анализу схем аутентифицированного шифрования, построенных с использованием умножения в конечных полях
- О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности
- О подходах к синтезу схем подписи, основанных на итеративном использовании функций хэширования
- О построении среды для конструирования гарантированно надежных смарт-контрактов
- О пределах человеческой памяти или Как запомнить все эти пароли? (UBS)
- О проверках финансовых организаций по вопросам информационной безопасности
- О разрешительных принципах регулирования блокчейн и криптовалют в Республике Беларусь и подходах к созданию блокчейн платформ
- О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели
- О роли эффективных частноправовых средств защиты прав субъектов персональных данных
- О свойствах W-марковских подстановок
- О совершенствовании нормативной правовой методической базы по вопросам защиты информации
- О создании государственной системы обнаружения, предупреждения и ликвидации компьютерных атак на информационные ресурсы РФ
- О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ №1104
- О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ № 1104
- О технических требованиях по безопасности к компонентам платежной инфраструктуры
- ОБЕСПЕЧЕНИЕ СООТВЕТСТВИЯ 187-ФЗ: ПРАКТИЧЕСКИЙ ОПЫТ
- ОДТ.1
- ОДТ.2
- ОДТ.3
- ОДТ.4
- ОДТ.5
- ОДФ
- ОК
- ОО
- ОО-компонент
- ОПС.1
- ОПС.2
- ОПС.3
- ОПС.4
- ОУД
- ОЦЛ.1
- ОЦЛ.2
- ОЦЛ.3
- ОЦЛ.4
- ОЦЛ.5
- ОЦЛ.6
- ОЦЛ.7
- ОЦЛ.8
- Об актуальных вопросах обеспечения информационной безопасности в организациях кредитно-финансовой сферы
- Об асимметрично выполняемых симметричных криптосистемах (шифрах)
- Об аудите по методике СТО БР, 382-П, ГОСТ Р 57580.1-2017 и письму Банка России
- Об использовании токенов и смарт-карт в средствах электронной подписи
- Об осуществлении Банком России деятельности, направленной на снижение рисков нарушения безопасности платежных услуг
- Об утверждении Порядка сертификации процессов безопасной разработки программного обеспечения средств защиты информации
- Обезличенные данные
- Обезличенные персональные данные
- Обезличивание
- Обезличивание персональных данных
- Обеспечение безопасности динамических сетей Интернета вещей на основе децентрализованных моделей доверия
- Обеспечение безопасности информации банковских приложений на различных стадиях жизненного цикла при разработке ИС своими силами
- Обеспечение безопасности мобильной коммерции
- Обеспечение безопасности мобильных устройств на предприятии (Безмалый В)
- Обеспечение безопасности устройств «Internet of things». Комплексная защита платежных сервисов
- Обеспечение доверия в информационных технологиях. Практика стандартизации
- Обеспечение информационной безопасности в некредитных финансовых организациях: примеряем стандарт Банка России
- Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах
- Обеспечение информационной безопасности детей в школе
- Обеспечение информационной безопасности компании с помощью IDM-решения
- Обеспечение информационной безопасности организации
- Обеспечение киберустойчивости инфраструктуры финансового рынка
- Обеспечение киберустойчивости кредитной организации при взаимодействии с потребителями услуг
- Обеспечение непрерывности бизнеса
- Обеспечивать
- Обзор алгоритмов аутентифицированного шифрования — финалистов конкурса CAESAR
- Обзор источников сценариев атак для оценки эффективности систем защиты и мониторинга промышленных сетей
- Обзор платформы Dataplan: качественное решение аналитических задач ИБ
- Обзор продуктов Palo Alto Networks линеек Cortex Strata Prisma 31 марта 2020
- Обзор результатов анализа шифра «Кузнечик»
- Обзор решения Infrascope: контроль привилегированного доступа
- Обзор стандартов информационной безопасности в банках
- Обзор текущих трендов атак клиентов: социнженерия; «мобильные и облачные» угрозы, вирусные атаки, интернет-угрозы, кросс-канальный фрод
- Обладатель ПИИ
- Обладатель информации
- Обладатель информации, составляющей коммерческую тайну
- Области деятельности специалиста по защите информации
- Область аудита информационной безопасности
- Область действия СОИБ
- Область действия ФБО
- Облачная ИБ: управление рисками и страховой подход
- Облачная безопасность для финансовых сервисов
- Облачные технологии в антивирусной защите (Безмалый В)
- Облачный антифрод: почему весь канальный антифрод уйдет в облака в среднесрочной перспективе?
- Обманные способы уклонения от сигнатурных правил сетевых систем обнаружения атак
- Обмен аутентификацией
- Обнаружение вторжений
- Обнаружение компьютерных атак
- Обнаружение криминалистических артефактов функционирования ПО Metasploit в слепках оперативной памяти
- Обнаружение манипуляции
- Обнаружение таргетированной атаки на практике
- Обнаруженные потенциальные уязвимости
- Обновление дисков спасения при отсутствии Интернет (Безмалый В)
- Обновленные модели угроз для ДБО и PCI
- Обновляем ПО? (Безмалый В)
- Оборудование СКЗИ
- Оборудование информационных технологий
- Обработка ПИИ
- Обработка информации
- Обработка персональных данных
- Обработка риска
- Обработка риска информационной безопасности
- Обработка риска нарушения информационной безопасности
- Обработчик ПИИ
- Обратная сторона Android Что необходимо знать (Безмалый В)
- Обучение биометрического средства
- Обучение нейрона
- Общедоступная информация
- Общедоступные источники персональных данных
- Общедоступные персональные данные
- Общие вопросы классификации облачных сервисов
- Общий вердикт
- Объект
- Объект доступа
- Объект защиты информации
- Объект информатизации
- Объект информатизации финансовой организации (объект информатизации)
- Объект информационной безопасности сети электросвязи
- Объект оценки
- Объект среды информационного актива
- Объект среды разработки программного обеспечения
- Объекты критической информационной инфраструктуры
- Объяснять
- Обязанности оператора при сборе персональных данных
- Обязательство по уровню обслуживания
- Однофакторная аутентификация
- Опасная разработка. Дорожная карта движения к катастрофе
- Опасная ситуация
- Опасность
- Оперативное развертывание решения ВКС Yealink на 100 пользователей за 3 дня
- Оператор
- Оператор ПИИ
- Оператор информационной системы
- Операционная система
- Операционная среда
- Операция
- Описатель программного интерфейса компонента
- Описывать
- Определение жизненного цикла
- Определение приемлемости уровня риска
- Оптимизация риска
- Опыт fu… ошибок SOC
- Опыт Обеспечения киберустойчивости Тинькофф Банка
- Опыт Тинькофф Банка по передаче сервисов ИБ на аутсорсинг
- Опыт борьбы со специализированными троянами в системах ДБО
- Опыт взаимодействия с ГосСОПКА. Реагирование на компьютерные атаки на объектах КИИ
- Опыт внедрения Application Whitelisting на предприятии
- Опыт внедрения Fabric для российского бизнеса и госорганизаций
- Опыт массового применения квалифицированной электронной подписи
- Опыт повышения осведомленности населения о правах субъектов персональных данных
- Опыт противодействия целенаправленным атакам в финансовых организациях
- Опыт создания корпоративной культуры по ИБ в операторе сотовой связи, и ее влияние на общий уровень защищенности компании
- Оранжевая книга
- Орган обеспечения доверия
- Орган оценки
- Орган сертификации