Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
Предыдущая страница (Информационное сообщение ФСТЭК России от 4 мая 2018 г. N 240/22/2339) | Следующая страница (План управления конфигурацией)
- НД
- НДВ
- НДВ 4.0
- НКЦКИ
- НМД
- НМО
- НОУ-ХАУ технология
- НПО
- НФВ
- Наведенный в токопроводящих линейных элементах технических средств сигнал
- Надежность
- Надежность (программного средства)
- Надежность сети электросвязи
- Назначение
- Направление связи (основное направление связи)
- Направления исследований в области Advanced Security Analytics
- Нарушение
- Нарушение информационной безопасности организации
- Нарушение приватности
- Нарушитель
- Нарушитель безопасности информации
- Нарушитель информационной безопасности
- Нарушитель информационной безопасности организации
- Нарушитель правил разграничения доступа
- Насколько полезен реверс-инжиниринг при исследовании защищенности программно-аппаратных решений?
- Настройка программы
- Настройки конфиденциальности для голосового помощника (Безмалый В)
- Национальный координационный центр по компьютерным инцидентам: состояние и перспективы развития
- Невероятная реальность. Ответ ИБ (02.06.2020)
- Невозможность обхода
- Негативные действия
- Недекларированные возможности
- Недоверенное программное обеспечение
- Недостаток программы
- Нейрон
- Нейронная сеть
- Нейросетевой биометрический контейнер
- Нейросетевой преобразователь "биометрия-код"
- Нейросетевой преобразователь биометрия - код доступа
- Некоторые особенности применения криптографии в Intel ME 11
- Некоторые подходы к криптографической защите коммуникаций в IoT и M2M
- Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов
- Неотказуемость
- Непредвиденная ситуация
- Непрерывный биометрический параметр
- Непрозрачность
- Непростая защита от фишинга (Безмалый В)
- Непротиворечивый
- Неразглашение (информации о) соединениях
- Несанкционированное воздействие на информацию
- Несанкционированный доступ
- Несанкционированный доступ (несанкционированные действия) (НСД)
- Несанкционированный доступ к информации
- Несанкционированный доступ к программным средствам
- Неформальный
- Низковольтная распределительная электрическая сеть
- Новое время, новые угрозы. Готовы ли вы? (Безмалый В)
- Новости безопасности 1
- Новые вызовы в защите прав потребителей цифровых финансовых услуг
- Новые вызовы и угрозы безопасности персональных данных в условиях цифровизации экономики
- Новые методы и приемы в арсенале интернет-разведки
- Норма эффективности защиты информации
- Нормативная база РФ по безопасности
- Нормативная структура организации
- Нормативная структура приложений
- Нормативно-техническое регулирование в области биометрии
- Нормативное правовое регулирование вопросов обмена информацией о компьютерных инцидентах
- Носитель защищаемой информации
- Носитель информации
- Носитель угрозы
- Нотаризация
- О банковской тайне, лицензиях, личности кредитора и коллекторах
- О возможности применения одного алгоритма дискретного логарифмирования
- О вопросах соблюдения требований ИБ при передаче уполномоченным представителям Банка России учетно-операционной информации
- О высокоскоростном асимметричном шифровании на публичном ключе на базе white-box-криптографии
- О ключевом расписании на основе модифицированного аддитивного генератора
- О модификации отечественного низкоресурсного криптографического алгоритма 2-ГОСТ и вопросах его реализации на ПЛИС
- О новом Постановлении Правительства в области защиты персональных данных № 1119 (Шудрова К)
- О новом виде мошенничества в банковской сфере
- О параметрах генератора раундовых ключей алгоритма 2-ГОСТ
- О повышении киберустойчивости информационных систем кредитных организаций
- О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа
- О подходах к анализу схем аутентифицированного шифрования, построенных с использованием умножения в конечных полях
- О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности
- О подходах к синтезу схем подписи, основанных на итеративном использовании функций хэширования
- О построении среды для конструирования гарантированно надежных смарт-контрактов
- О пределах человеческой памяти или Как запомнить все эти пароли? (UBS)
- О проверках финансовых организаций по вопросам информационной безопасности
- О разрешительных принципах регулирования блокчейн и криптовалют в Республике Беларусь и подходах к созданию блокчейн платформ
- О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели
- О роли эффективных частноправовых средств защиты прав субъектов персональных данных
- О свойствах W-марковских подстановок
- О совершенствовании нормативной правовой методической базы по вопросам защиты информации
- О создании государственной системы обнаружения, предупреждения и ликвидации компьютерных атак на информационные ресурсы РФ
- О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ №1104
- О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ № 1104
- О технических требованиях по безопасности к компонентам платежной инфраструктуры
- ОБЕСПЕЧЕНИЕ СООТВЕТСТВИЯ 187-ФЗ: ПРАКТИЧЕСКИЙ ОПЫТ
- ОДТ.1
- ОДТ.2
- ОДТ.3
- ОДТ.4
- ОДТ.5
- ОДФ
- ОК
- ОО
- ОО-компонент
- ОПС.1
- ОПС.2
- ОПС.3
- ОПС.4
- ОУД
- ОЦЛ.1
- ОЦЛ.2
- ОЦЛ.3
- ОЦЛ.4
- ОЦЛ.5
- ОЦЛ.6
- ОЦЛ.7
- ОЦЛ.8
- Об актуальных вопросах обеспечения информационной безопасности в организациях кредитно-финансовой сферы
- Об асимметрично выполняемых симметричных криптосистемах (шифрах)
- Об аудите по методике СТО БР, 382-П, ГОСТ Р 57580.1-2017 и письму Банка России
- Об использовании токенов и смарт-карт в средствах электронной подписи
- Об осуществлении Банком России деятельности, направленной на снижение рисков нарушения безопасности платежных услуг
- Об утверждении Порядка сертификации процессов безопасной разработки программного обеспечения средств защиты информации
- Обезличенные данные
- Обезличенные персональные данные
- Обезличивание
- Обезличивание персональных данных
- Обеспечение безопасности динамических сетей Интернета вещей на основе децентрализованных моделей доверия
- Обеспечение безопасности информации банковских приложений на различных стадиях жизненного цикла при разработке ИС своими силами
- Обеспечение безопасности мобильной коммерции
- Обеспечение безопасности мобильных устройств на предприятии (Безмалый В)
- Обеспечение безопасности устройств «Internet of things». Комплексная защита платежных сервисов
- Обеспечение доверия в информационных технологиях. Практика стандартизации
- Обеспечение информационной безопасности в некредитных финансовых организациях: примеряем стандарт Банка России
- Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах
- Обеспечение информационной безопасности детей в школе
- Обеспечение информационной безопасности компании с помощью IDM-решения
- Обеспечение информационной безопасности организации
- Обеспечение киберустойчивости инфраструктуры финансового рынка
- Обеспечение киберустойчивости кредитной организации при взаимодействии с потребителями услуг
- Обеспечение непрерывности бизнеса
- Обеспечивать
- Обзор алгоритмов аутентифицированного шифрования — финалистов конкурса CAESAR
- Обзор источников сценариев атак для оценки эффективности систем защиты и мониторинга промышленных сетей
- Обзор платформы Dataplan: качественное решение аналитических задач ИБ
- Обзор продуктов Palo Alto Networks линеек Cortex Strata Prisma 31 марта 2020
- Обзор результатов анализа шифра «Кузнечик»
- Обзор решения Infrascope: контроль привилегированного доступа
- Обзор стандартов информационной безопасности в банках
- Обзор текущих трендов атак клиентов: социнженерия; «мобильные и облачные» угрозы, вирусные атаки, интернет-угрозы, кросс-канальный фрод
- Обладатель ПИИ
- Обладатель информации
- Обладатель информации, составляющей коммерческую тайну
- Области деятельности специалиста по защите информации
- Область аудита информационной безопасности
- Область действия СОИБ
- Область действия ФБО
- Облачная ИБ: управление рисками и страховой подход
- Облачная безопасность для финансовых сервисов
- Облачные технологии в антивирусной защите (Безмалый В)
- Облачный антифрод: почему весь канальный антифрод уйдет в облака в среднесрочной перспективе?
- Обманные способы уклонения от сигнатурных правил сетевых систем обнаружения атак
- Обмен аутентификацией
- Обнаружение вторжений
- Обнаружение компьютерных атак
- Обнаружение криминалистических артефактов функционирования ПО Metasploit в слепках оперативной памяти
- Обнаружение манипуляции
- Обнаружение таргетированной атаки на практике
- Обнаруженные потенциальные уязвимости
- Обновление дисков спасения при отсутствии Интернет (Безмалый В)
- Обновленные модели угроз для ДБО и PCI
- Обновляем ПО? (Безмалый В)
- Оборудование СКЗИ
- Оборудование информационных технологий
- Обработка ПИИ
- Обработка информации
- Обработка персональных данных
- Обработка риска
- Обработка риска информационной безопасности
- Обработка риска нарушения информационной безопасности
- Обработчик ПИИ
- Обратная сторона Android Что необходимо знать (Безмалый В)
- Обучение биометрического средства
- Обучение нейрона
- Общедоступная информация
- Общедоступные источники персональных данных
- Общедоступные персональные данные
- Общие вопросы классификации облачных сервисов
- Общий вердикт
- Объект
- Объект доступа
- Объект защиты информации
- Объект информатизации
- Объект информатизации финансовой организации (объект информатизации)
- Объект информационной безопасности сети электросвязи
- Объект оценки
- Объект среды информационного актива
- Объект среды разработки программного обеспечения
- Объекты критической информационной инфраструктуры
- Объяснять
- Обязанности оператора при сборе персональных данных
- Обязательство по уровню обслуживания
- Однофакторная аутентификация
- Опасная разработка. Дорожная карта движения к катастрофе
- Опасная ситуация
- Опасность
- Оперативное развертывание решения ВКС Yealink на 100 пользователей за 3 дня
- Оператор
- Оператор ПИИ
- Оператор информационной системы
- Операционная система
- Операционная среда
- Операция
- Описатель программного интерфейса компонента
- Описывать
- Определение жизненного цикла
- Определение приемлемости уровня риска
- Оптимизация риска
- Опыт fu… ошибок SOC
- Опыт Обеспечения киберустойчивости Тинькофф Банка
- Опыт Тинькофф Банка по передаче сервисов ИБ на аутсорсинг
- Опыт борьбы со специализированными троянами в системах ДБО
- Опыт взаимодействия с ГосСОПКА. Реагирование на компьютерные атаки на объектах КИИ
- Опыт внедрения Application Whitelisting на предприятии
- Опыт внедрения Fabric для российского бизнеса и госорганизаций
- Опыт массового применения квалифицированной электронной подписи
- Опыт повышения осведомленности населения о правах субъектов персональных данных
- Опыт противодействия целенаправленным атакам в финансовых организациях
- Опыт создания корпоративной культуры по ИБ в операторе сотовой связи, и ее влияние на общий уровень защищенности компании
- Оранжевая книга
- Орган обеспечения доверия
- Орган оценки
- Орган сертификации
- Организационная мера (по обеспечению ИБ)
- Организационная мера защиты информации
- Организационные меры обеспечения информационной безопасности
- Организация
- Организация аппаратной доверенной загрузки терминального рабочего места с обеспечением двухсторонней криптографической аутентификации
- Организация мобильного рабочего места в защищенном контейнере KNOX
- Организация процесса выявления и реагирования на компьютерные инциденты и взаимодействия с НКЦКИ
- Оружие современного охотника за угрозами
- Осведомленность о рисках – как эффективно донести технические вопросы до пользователей
- Основная мера (измерения)
- Основной блок
- Основные направления Стратегии ИТ Банка России на 2016-2020 годы
- Основные направления деятельности Банка России, направленной на снижение рисков нарушения безопасности платежных услуг в НПС
- Основные результаты в области информационной безопасности 2019. Проблемные вопросы в сфере компетенции ФСТЭК России
- Основные технические средства и системы (ОТСС)
- Основы Threat Intelligence, обнаружение тактик хакеров и пример работы Autofocus
- Основы выбора NGFW
- Основы защиты информации (Безмалый В)
- Особенности архитектуры высокоскоростных средств шифрования для обеспечения криптографической защиты центров обработки данных
- Особенности использования современных СЗИ НСД для обеспечения информационной безопасности банков
- Особенности криминалистического анализа некоторых смартфонов на базе чипсетов Qualcomm
- Особенности реализации мер по обеспечению безопасности персональных данных в информационных системах персональных данных
- Особенности эксплуатации ЦОД при всеобщем карантине. Опыт дата центра «Авантаж»
- Осознание ИБ
- Осознание риска
- Остаточная уязвимость
- Остаточный риск
- Остаточный риск нарушения информационной безопасности
- Остаться невидимкой
- Остерегайтесь Video Jacking (Безмалый В)
- От Форума до Форума — основные направления обеспечения информационной безопасности в кредитно-финансовой сфере
- От подходов к созданию Ситуационного центра к построению эффективных методов выявления инцидентов ИБ
- Отдельные аспекты криминогенной обстановки в кредитно-финансовой сфере Российской Федерации
- Отказ в обслуживании
- Отклонение услуги
- Открытая система
- Открытый биометрический образ
- Открытый ключ электронной цифровой подписи
- Открытый текст
- Отладка программы
- Оцениваемый объект
- Оценивание
- Оценивание риска
- Оценка
- Оценка ОО
- Оценка безопасности программного обеспечения с использованием сверточного представления журнала обращений к оперативной памяти
- Оценка внешнего провайдера SOC
- Оценка доверия
- Оценка задания по безопасности
- Оценка значительности риска
- Оценка информационного риска
- Оценка опасности
- Оценка профиля защиты
- Оценка риска
- Оценка риска информационной безопасности
- Оценка риска нарушения информационной безопасности
- Оценка риска обеспечения приватности
- Оценка соответствия информационной безопасности организации установленным требованиям
- Оценка соответствия требованиям по защите информации
- Оценка степени защищенности от компьютерных атак
- Оценочный уровень доверия
- ПБО
- ПЗ
- ПИ
- ПИН
- ПК
- ПО
- ППО
- ПС
- ПТК
- ПФБ
- Пакет
- Пакеты прикладных программ
- Паразитное электромагнитное излучение
- Пароль
- Пароль доступа
- Пассивная угроза
- Первый взгляд на Windows 8 (Безмалый В)
- Передача в пределах объекта оценки
- Передача за пределы ОО
- Передача за пределы области действия ФБО
- Передача информации, составляющей коммерческую тайну
- Передача между ФБО
- Передовой опыт по защите от DDoS-атак: теория и практика
- Перенос риска
- Переустановка пароля пользователя в Windows (Безмалый В)
- Перехватываем и анализируем трафик внутри сети. (InfoWatch Traffic Monitor и Microolap Ethersensor)
- Перечень ИСПДн
- Перечень ПДн
- Перечень документов, необходимых для получения лицензии на деятельность по технической защите конфиденциальной информации
- Перечень документов, необходимых для получения лицензии на разработку и производство средств защиты конфиденциальной информации
- Перечень допущенных поздразделений и должностей
- Перечень мест хранения носителей ПДн
- Перечень организаций, осуществляющих образовательную деятельность
- Перечень органов по аттестации
- Периферийное устройство
- Персональная безопасность в цифровую эпоху (Безмалый В)
- Персональная идентификационная информация
- Персональная информация
- Персональные данные
- Персональные данные (Datenschutzbeauftragter): сравнительный опыт регулирования и практики в России и Германии
- Персональные данные и опыт европейских компаний
- Перспективы развития регулирования операционных рисков в части киберрисков
- План восстановления ИКТ после бедствия
- План мероприятий по ИБ и контролю защищенности
- План непрерывности бизнеса (Безмалый В)
- План обеспечения непрерывности бизнеса
- План работ по обеспечению информационной безопасности
- План реагирования (на компьютерный инцидент)