Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
Предыдущая страница (Как защитить устройства IIoT/M2M в соответствии с законодательством РФ) | Следующая страница (Полная база естественных биометрических образов "Чужой")
- О банковской тайне, лицензиях, личности кредитора и коллекторах
- О возможности применения одного алгоритма дискретного логарифмирования
- О вопросах соблюдения требований ИБ при передаче уполномоченным представителям Банка России учетно-операционной информации
- О высокоскоростном асимметричном шифровании на публичном ключе на базе white-box-криптографии
- О ключевом расписании на основе модифицированного аддитивного генератора
- О модификации отечественного низкоресурсного криптографического алгоритма 2-ГОСТ и вопросах его реализации на ПЛИС
- О новом Постановлении Правительства в области защиты персональных данных № 1119 (Шудрова К)
- О новом виде мошенничества в банковской сфере
- О параметрах генератора раундовых ключей алгоритма 2-ГОСТ
- О повышении киберустойчивости информационных систем кредитных организаций
- О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа
- О подходах к анализу схем аутентифицированного шифрования, построенных с использованием умножения в конечных полях
- О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности
- О подходах к синтезу схем подписи, основанных на итеративном использовании функций хэширования
- О построении среды для конструирования гарантированно надежных смарт-контрактов
- О пределах человеческой памяти или Как запомнить все эти пароли? (UBS)
- О проверках финансовых организаций по вопросам информационной безопасности
- О разрешительных принципах регулирования блокчейн и криптовалют в Республике Беларусь и подходах к созданию блокчейн платформ
- О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели
- О роли эффективных частноправовых средств защиты прав субъектов персональных данных
- О свойствах W-марковских подстановок
- О совершенствовании нормативной правовой методической базы по вопросам защиты информации
- О создании государственной системы обнаружения, предупреждения и ликвидации компьютерных атак на информационные ресурсы РФ
- О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ №1104
- О создании квалифицированной облачной подписи в рамках эксперимента по Постановлению Правительства РФ № 1104
- О технических требованиях по безопасности к компонентам платежной инфраструктуры
- ОБЕСПЕЧЕНИЕ СООТВЕТСТВИЯ 187-ФЗ: ПРАКТИЧЕСКИЙ ОПЫТ
- ОДТ.1
- ОДТ.2
- ОДТ.3
- ОДТ.4
- ОДТ.5
- ОДФ
- ОК
- ОО
- ОО-компонент
- ОПС.1
- ОПС.2
- ОПС.3
- ОПС.4
- ОУД
- ОЦЛ.1
- ОЦЛ.2
- ОЦЛ.3
- ОЦЛ.4
- ОЦЛ.5
- ОЦЛ.6
- ОЦЛ.7
- ОЦЛ.8
- Об актуальных вопросах обеспечения информационной безопасности в организациях кредитно-финансовой сферы
- Об асимметрично выполняемых симметричных криптосистемах (шифрах)
- Об аудите по методике СТО БР, 382-П, ГОСТ Р 57580.1-2017 и письму Банка России
- Об использовании токенов и смарт-карт в средствах электронной подписи
- Об осуществлении Банком России деятельности, направленной на снижение рисков нарушения безопасности платежных услуг
- Об утверждении Порядка сертификации процессов безопасной разработки программного обеспечения средств защиты информации
- Обезличенные данные
- Обезличенные персональные данные
- Обезличивание
- Обезличивание персональных данных
- Обеспечение безопасности динамических сетей Интернета вещей на основе децентрализованных моделей доверия
- Обеспечение безопасности информации банковских приложений на различных стадиях жизненного цикла при разработке ИС своими силами
- Обеспечение безопасности мобильной коммерции
- Обеспечение безопасности мобильных устройств на предприятии (Безмалый В)
- Обеспечение безопасности устройств «Internet of things». Комплексная защита платежных сервисов
- Обеспечение доверия в информационных технологиях. Практика стандартизации
- Обеспечение информационной безопасности в некредитных финансовых организациях: примеряем стандарт Банка России
- Обеспечение информационной безопасности в облачных бизнес-приложениях и дата-центрах
- Обеспечение информационной безопасности детей в школе
- Обеспечение информационной безопасности компании с помощью IDM-решения
- Обеспечение информационной безопасности организации
- Обеспечение киберустойчивости инфраструктуры финансового рынка
- Обеспечение киберустойчивости кредитной организации при взаимодействии с потребителями услуг
- Обеспечение непрерывности бизнеса
- Обеспечивать
- Обзор алгоритмов аутентифицированного шифрования — финалистов конкурса CAESAR
- Обзор источников сценариев атак для оценки эффективности систем защиты и мониторинга промышленных сетей
- Обзор платформы Dataplan: качественное решение аналитических задач ИБ
- Обзор продуктов Palo Alto Networks линеек Cortex Strata Prisma 31 марта 2020
- Обзор результатов анализа шифра «Кузнечик»
- Обзор решения Infrascope: контроль привилегированного доступа
- Обзор стандартов информационной безопасности в банках
- Обзор текущих трендов атак клиентов: социнженерия; «мобильные и облачные» угрозы, вирусные атаки, интернет-угрозы, кросс-канальный фрод
- Обладатель ПИИ
- Обладатель информации
- Обладатель информации, составляющей коммерческую тайну
- Области деятельности специалиста по защите информации
- Область аудита информационной безопасности
- Область действия СОИБ
- Область действия ФБО
- Облачная ИБ: управление рисками и страховой подход
- Облачная безопасность для финансовых сервисов
- Облачные технологии в антивирусной защите (Безмалый В)
- Облачный антифрод: почему весь канальный антифрод уйдет в облака в среднесрочной перспективе?
- Обманные способы уклонения от сигнатурных правил сетевых систем обнаружения атак
- Обмен аутентификацией
- Обнаружение вторжений
- Обнаружение компьютерных атак
- Обнаружение криминалистических артефактов функционирования ПО Metasploit в слепках оперативной памяти
- Обнаружение манипуляции
- Обнаружение таргетированной атаки на практике
- Обнаруженные потенциальные уязвимости
- Обновление дисков спасения при отсутствии Интернет (Безмалый В)
- Обновленные модели угроз для ДБО и PCI
- Обновляем ПО? (Безмалый В)
- Оборудование СКЗИ
- Оборудование информационных технологий
- Обработка ПИИ
- Обработка информации
- Обработка персональных данных
- Обработка риска
- Обработка риска информационной безопасности
- Обработка риска нарушения информационной безопасности
- Обработчик ПИИ
- Обратная сторона Android Что необходимо знать (Безмалый В)
- Обучение биометрического средства
- Обучение нейрона
- Общедоступная информация
- Общедоступные источники персональных данных
- Общедоступные персональные данные
- Общие вопросы классификации облачных сервисов
- Общий вердикт
- Объект
- Объект доступа
- Объект защиты информации
- Объект информатизации
- Объект информатизации финансовой организации (объект информатизации)
- Объект информационной безопасности сети электросвязи
- Объект оценки
- Объект среды информационного актива
- Объект среды разработки программного обеспечения
- Объекты критической информационной инфраструктуры
- Объяснять
- Обязанности оператора при сборе персональных данных
- Обязательство по уровню обслуживания
- Однофакторная аутентификация
- Опасная разработка. Дорожная карта движения к катастрофе
- Опасная ситуация
- Опасность
- Оперативное развертывание решения ВКС Yealink на 100 пользователей за 3 дня
- Оператор
- Оператор ПИИ
- Оператор информационной системы
- Операционная система
- Операционная среда
- Операция
- Описатель программного интерфейса компонента
- Описывать
- Определение жизненного цикла
- Определение приемлемости уровня риска
- Оптимизация риска
- Опыт fu… ошибок SOC
- Опыт Обеспечения киберустойчивости Тинькофф Банка
- Опыт Тинькофф Банка по передаче сервисов ИБ на аутсорсинг
- Опыт борьбы со специализированными троянами в системах ДБО
- Опыт взаимодействия с ГосСОПКА. Реагирование на компьютерные атаки на объектах КИИ
- Опыт внедрения Application Whitelisting на предприятии
- Опыт внедрения Fabric для российского бизнеса и госорганизаций
- Опыт массового применения квалифицированной электронной подписи
- Опыт повышения осведомленности населения о правах субъектов персональных данных
- Опыт противодействия целенаправленным атакам в финансовых организациях
- Опыт создания корпоративной культуры по ИБ в операторе сотовой связи, и ее влияние на общий уровень защищенности компании
- Оранжевая книга
- Орган обеспечения доверия
- Орган оценки
- Орган сертификации
- Организационная мера (по обеспечению ИБ)
- Организационная мера защиты информации
- Организационные меры обеспечения информационной безопасности
- Организация
- Организация аппаратной доверенной загрузки терминального рабочего места с обеспечением двухсторонней криптографической аутентификации
- Организация мобильного рабочего места в защищенном контейнере KNOX
- Организация процесса выявления и реагирования на компьютерные инциденты и взаимодействия с НКЦКИ
- Оружие современного охотника за угрозами
- Осведомленность о рисках – как эффективно донести технические вопросы до пользователей
- Основная мера (измерения)
- Основной блок
- Основные направления Стратегии ИТ Банка России на 2016-2020 годы
- Основные направления деятельности Банка России, направленной на снижение рисков нарушения безопасности платежных услуг в НПС
- Основные результаты в области информационной безопасности 2019. Проблемные вопросы в сфере компетенции ФСТЭК России
- Основные технические средства и системы (ОТСС)
- Основы Threat Intelligence, обнаружение тактик хакеров и пример работы Autofocus
- Основы выбора NGFW
- Основы защиты информации (Безмалый В)
- Особенности архитектуры высокоскоростных средств шифрования для обеспечения криптографической защиты центров обработки данных
- Особенности использования современных СЗИ НСД для обеспечения информационной безопасности банков
- Особенности криминалистического анализа некоторых смартфонов на базе чипсетов Qualcomm
- Особенности реализации мер по обеспечению безопасности персональных данных в информационных системах персональных данных
- Особенности эксплуатации ЦОД при всеобщем карантине. Опыт дата центра «Авантаж»
- Осознание ИБ
- Осознание риска
- Остаточная уязвимость
- Остаточный риск
- Остаточный риск нарушения информационной безопасности
- Остаться невидимкой
- Остерегайтесь Video Jacking (Безмалый В)
- От Форума до Форума — основные направления обеспечения информационной безопасности в кредитно-финансовой сфере
- От подходов к созданию Ситуационного центра к построению эффективных методов выявления инцидентов ИБ
- Отдельные аспекты криминогенной обстановки в кредитно-финансовой сфере Российской Федерации
- Отказ в обслуживании
- Отклонение услуги
- Открытая система
- Открытый биометрический образ
- Открытый ключ электронной цифровой подписи
- Открытый текст
- Отладка программы
- Оцениваемый объект
- Оценивание
- Оценивание риска
- Оценка
- Оценка ОО
- Оценка безопасности программного обеспечения с использованием сверточного представления журнала обращений к оперативной памяти
- Оценка внешнего провайдера SOC
- Оценка доверия
- Оценка задания по безопасности
- Оценка значительности риска
- Оценка информационного риска
- Оценка опасности
- Оценка профиля защиты
- Оценка риска
- Оценка риска информационной безопасности
- Оценка риска нарушения информационной безопасности
- Оценка риска обеспечения приватности
- Оценка соответствия информационной безопасности организации установленным требованиям
- Оценка соответствия требованиям по защите информации
- Оценка степени защищенности от компьютерных атак
- Оценочный уровень доверия
- ПБО
- ПЗ
- ПИ
- ПИН
- ПК
- ПО
- ППО
- ПС
- ПТК
- ПФБ
- Пакет
- Пакеты прикладных программ
- Паразитное электромагнитное излучение
- Пароль
- Пароль доступа
- Пассивная угроза
- Первый взгляд на Windows 8 (Безмалый В)
- Передача в пределах объекта оценки
- Передача за пределы ОО
- Передача за пределы области действия ФБО
- Передача информации, составляющей коммерческую тайну
- Передача между ФБО
- Передовой опыт по защите от DDoS-атак: теория и практика
- Перенос риска
- Переустановка пароля пользователя в Windows (Безмалый В)
- Перехватываем и анализируем трафик внутри сети. (InfoWatch Traffic Monitor и Microolap Ethersensor)
- Перечень ИСПДн
- Перечень ПДн
- Перечень документов, необходимых для получения лицензии на деятельность по технической защите конфиденциальной информации
- Перечень документов, необходимых для получения лицензии на разработку и производство средств защиты конфиденциальной информации
- Перечень допущенных поздразделений и должностей
- Перечень мест хранения носителей ПДн
- Перечень организаций, осуществляющих образовательную деятельность
- Перечень органов по аттестации
- Периферийное устройство
- Персональная безопасность в цифровую эпоху (Безмалый В)
- Персональная идентификационная информация
- Персональная информация
- Персональные данные
- Персональные данные (Datenschutzbeauftragter): сравнительный опыт регулирования и практики в России и Германии
- Персональные данные и опыт европейских компаний
- Перспективы развития регулирования операционных рисков в части киберрисков
- План восстановления ИКТ после бедствия
- План мероприятий по ИБ и контролю защищенности
- План непрерывности бизнеса (Безмалый В)
- План обеспечения непрерывности бизнеса
- План работ по обеспечению информационной безопасности
- План реагирования (на компьютерный инцидент)
- План управления конфигурацией
- ПоИБэшечка
- Побочное электромагнитное излучение
- Побочные электромагнитные излучения и наводки
- Поведенческая аналитика при защите баз данных
- Повреждение
- Повторяемость
- Повышение доверия к инфраструктуре в облаке, контроль административного доступа к арендованным ресурсам
- Повышение привилегий
- Повышение эффективности информационной безопасности
- Подвид деятельности
- Подготовка
- Подготовка к проверке Регулятором ПДн
- Поддельные зарядные станции могут взломать ваш смартфон (Безмалый В)
- Подлинность
- Подлинность специальных защитных знаков
- Подотчетность
- Подтвердить
- Подтверждение подлинности электронной цифровой подписи в электронном документе
- Подтверждение транзакций и подпись документов на мобильном устройстве
- Подхарактеристика (качества программного средства)
- Подход
- Подход Palo Alto Networks к защите приложений
- Подход QIWI к проведению тестирования на проникновение
- Подход к внедрению робастного водяного знака в текстовые данные
- Подход к обеспечению доверия
- Подход обеспечения безопасности устройств интернета вещей
- Подходы и практика реализации Security Development Lifecycle в Сбербанк-Технологии
- Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux
- Подходы к обеспечению безопасности банковских приложений и систем на различных этапах жизненного цикла
- Подходы к обеспечению безопасности программного обеспечения. Направления работ по уменьшению уязвимостей
- Подходы к реализации управления событиями и инцидентами в банке
- Позвенное шифрование
- Поиск утечек информации (Шудрова К)
- Поисковая система
- Показатели устойчивости автоматизированной системы в защищенном исполнении
- Показатель
- Показатель защищенности средств вычислительной техники
- Показатель качества (программного средства)
- Показатель качества биометрического параметра
- Показатель неполноты базы естественных биометрических образов "Чужой"
- Показатель среднего качества параметров биометрического образа
- Показатель средней нормированной погрешности отображения математических ожиданий в тестовой базе биометрических образов
- Показатель средней относительной погрешности стандартного отклонения в тестовой базе
- Показатель средней погрешности отображения плотностей распределения значений биометрических параметров в тестовой базе
- Показатель средней стабильности параметров биометрического образа
- Показатель средней уникальности параметров биометрического образа
- Показатель стабильности биометрического параметра
- Показатель стабильности разряда выходного кода
- Показатель уникальности биометрического параметра
- Показатель эффективности защиты информации
- Покупаем технику. А думать? (Безмалый В)
- Полигон iva-cp.ru
- Политика
- Политика ИБ компании
- Политика безопасности
- Политика безопасности ОО
- Политика безопасности информации
- Политика безопасности организации
- Политика информационной безопасности
- Политика информационной безопасности (Пример)
- Политика информационной безопасности (Пример 1)
- Политика информационной безопасности (Пример 2)
- Политика информационной безопасности (Пример 3)
- Политика информационной безопасности оператора связи
- Политика оператора в отношении обработки ПДн
- Политика предоставления доступа к ИТ ресурсам
- Политика приватности
- Политика сетевой безопасности
- Политика функции безопасности
- Полная база естественных биометрических образов "Свой"