Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
Предыдущая страница (Методология) | Следующая страница (Программа Повышения Безопасности Пользователей SWIFT)
- ПБО
- ПЗ
- ПИ
- ПИН
- ПК
- ПО
- ППО
- ПС
- ПТК
- ПФБ
- Пакет
- Пакеты прикладных программ
- Паразитное электромагнитное излучение
- Пароль
- Пароль доступа
- Пассивная угроза
- Первый взгляд на Windows 8 (Безмалый В)
- Передача в пределах объекта оценки
- Передача за пределы ОО
- Передача за пределы области действия ФБО
- Передача информации, составляющей коммерческую тайну
- Передача между ФБО
- Передовой опыт по защите от DDoS-атак: теория и практика
- Перенос риска
- Переустановка пароля пользователя в Windows (Безмалый В)
- Перехватываем и анализируем трафик внутри сети. (InfoWatch Traffic Monitor и Microolap Ethersensor)
- Перечень ИСПДн
- Перечень ПДн
- Перечень документов, необходимых для получения лицензии на деятельность по технической защите конфиденциальной информации
- Перечень документов, необходимых для получения лицензии на разработку и производство средств защиты конфиденциальной информации
- Перечень допущенных поздразделений и должностей
- Перечень мест хранения носителей ПДн
- Перечень организаций, осуществляющих образовательную деятельность
- Перечень органов по аттестации
- Периферийное устройство
- Персональная безопасность в цифровую эпоху (Безмалый В)
- Персональная идентификационная информация
- Персональная информация
- Персональные данные
- Персональные данные (Datenschutzbeauftragter): сравнительный опыт регулирования и практики в России и Германии
- Персональные данные и опыт европейских компаний
- Перспективы развития регулирования операционных рисков в части киберрисков
- План восстановления ИКТ после бедствия
- План мероприятий по ИБ и контролю защищенности
- План непрерывности бизнеса (Безмалый В)
- План обеспечения непрерывности бизнеса
- План работ по обеспечению информационной безопасности
- План реагирования (на компьютерный инцидент)
- План управления конфигурацией
- ПоИБэшечка
- Побочное электромагнитное излучение
- Побочные электромагнитные излучения и наводки
- Поведенческая аналитика при защите баз данных
- Повреждение
- Повторяемость
- Повышение доверия к инфраструктуре в облаке, контроль административного доступа к арендованным ресурсам
- Повышение привилегий
- Повышение эффективности информационной безопасности
- Подвид деятельности
- Подготовка
- Подготовка к проверке Регулятором ПДн
- Поддельные зарядные станции могут взломать ваш смартфон (Безмалый В)
- Подлинность
- Подлинность специальных защитных знаков
- Подотчетность
- Подтвердить
- Подтверждение подлинности электронной цифровой подписи в электронном документе
- Подтверждение транзакций и подпись документов на мобильном устройстве
- Подхарактеристика (качества программного средства)
- Подход
- Подход Palo Alto Networks к защите приложений
- Подход QIWI к проведению тестирования на проникновение
- Подход к внедрению робастного водяного знака в текстовые данные
- Подход к обеспечению доверия
- Подход обеспечения безопасности устройств интернета вещей
- Подходы и практика реализации Security Development Lifecycle в Сбербанк-Технологии
- Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux
- Подходы к обеспечению безопасности банковских приложений и систем на различных этапах жизненного цикла
- Подходы к обеспечению безопасности программного обеспечения. Направления работ по уменьшению уязвимостей
- Подходы к реализации управления событиями и инцидентами в банке
- Позвенное шифрование
- Поиск утечек информации (Шудрова К)
- Поисковая система
- Показатели устойчивости автоматизированной системы в защищенном исполнении
- Показатель
- Показатель защищенности средств вычислительной техники
- Показатель качества (программного средства)
- Показатель качества биометрического параметра
- Показатель неполноты базы естественных биометрических образов "Чужой"
- Показатель среднего качества параметров биометрического образа
- Показатель средней нормированной погрешности отображения математических ожиданий в тестовой базе биометрических образов
- Показатель средней относительной погрешности стандартного отклонения в тестовой базе
- Показатель средней погрешности отображения плотностей распределения значений биометрических параметров в тестовой базе
- Показатель средней стабильности параметров биометрического образа
- Показатель средней уникальности параметров биометрического образа
- Показатель стабильности биометрического параметра
- Показатель стабильности разряда выходного кода
- Показатель уникальности биометрического параметра
- Показатель эффективности защиты информации
- Покупаем технику. А думать? (Безмалый В)
- Полигон iva-cp.ru
- Политика
- Политика ИБ компании
- Политика безопасности
- Политика безопасности ОО
- Политика безопасности информации
- Политика безопасности организации
- Политика информационной безопасности
- Политика информационной безопасности (Пример)
- Политика информационной безопасности (Пример 1)
- Политика информационной безопасности (Пример 2)
- Политика информационной безопасности (Пример 3)
- Политика информационной безопасности оператора связи
- Политика оператора в отношении обработки ПДн
- Политика предоставления доступа к ИТ ресурсам
- Политика приватности
- Политика сетевой безопасности
- Политика функции безопасности
- Полная база естественных биометрических образов "Свой"
- Полная база естественных биометрических образов "Чужой"
- Полномочие
- Полноценное удаление данных (Безмалый В)
- Полный
- Положение о Коммерческой тайне
- Положение о применимости
- Положение о сведениях конфиденциального характера
- Положение о системе сертификации средств защиты информации от 3 апреля 2018 г. № 55
- Положение об обеспечении безопасности ПДн
- Положение об организации обработки ПДн
- Положение об отделе ИБ
- Положение по аттестации объектов информатизации по требованиям безопасности информации
- Полуформальный
- Получение свидетельства
- Получение статуса CISM и CISA. Подводные камни и применимость в жизни банковского безопасника
- Пользователь
- Пользователь (программного обеспечения)
- Пользователь (программного средства)
- Пользователь сертификата ключа подписи
- Пользователь телекоммуникационных услуг
- Порог индикации ошибок
- Порог обнаружения ошибок
- Порт
- Портал коллективной борьбы с вирусами шифровальщиками (UBS)
- Порты связи
- Порядок аттестации работников органов по сертификации и испытательных лабораторий. Утвержден приказом ФСТЭК России от 27 июля 2023 г. N 147
- Порядок обеспечения документами ФСТЭК России организаций, не имеющих ведомственной принадлежности
- Порядок проведения инспекционного контроля
- Порядок проведения сертификации
- Порядок проведения сертификации. Утвержден приказом ФСТЭК России от 1 декабря 2023 г. N 240
- Порядок проведения сертификации процессов безопасной разработки программного обеспечения средств защиты информации
- ПосиделкиПоИБэ №1
- ПосиделкиПоИБэ №2
- ПосиделкиПоИБэ №3
- ПосиделкиПоИБэ №4
- ПосиделкиПоИБэ №5
- ПосиделкиПоИБэ №6
- ПосиделкиПоИБэ №7
- Последовательная связность
- Последовательность
- Последствие
- Поставка
- Поставка для оценки
- Постановление Правительства РФ от 1 ноября 2012 г. № 1119 "Об утверждении требований к защите персональных данных при их обработке в ИСПДн"
- Постановление Правительства РФ №127 от 08.02.2018
- Постановление Правительства РФ №127 от 08.02.2018 (ред.13.04.2019)
- Постановление Правительства РФ №1285 от 07.10.2019
- Постановление Правительства РФ №162 от 17.02.2018
- Постановление Правительства РФ №452 от 13.04.2019
- Постановление Правительства РФ №743 от 08.06.2019
- Постановление Правительства РФ №808 от 11.07.2018
- Постановление Правительства Российской Федерации от 13 апреля 2019 г. N 452
- Постановление Правительства Российской Федерации от 15 июля 2022 г. N 1272
- Постановление Правительства Российской Федерации от 16 апреля 2012 г. N 313
- Постановление Правительства Российской Федерации от 17 февраля 2018 г. N 162
- Постановление Правительства Российской Федерации от 19 августа 2022 г. № 1463
- Постановление Правительства Российской Федерации от 20 декабря 2022 г. N 2360
- Постановление Правительства Российской Федерации от 25 августа 2005 г. N 537
- Постановление Правительства Российской Федерации от 28 августа 2023 г. N 1403
- Постановление Правительства Российской Федерации от 3 февраля 2012 г. N 79
- Постановление Правительства Российской Федерации от 8 февраля 2018 г. N 127
- Построение и применение иерархии доверия к идентификации и аутентификации
- Построение системы корпоративнои антивируснои защиты смартфонов на базе Kaspersky (Безмалый В)
- Построение эффективных систем защиты информации или современные угрозы — это не только APT
- Потенциал нападения
- Потенциальная уязвимость
- Почему «не взлетают» SIEM-проекты?
- Почему важна безопасность мобильного телефона? (Безмалый В)
- Почему кампании по повышению уровня безопасности проваливаются (Безмалый В)
- Пошаговая демонстрация настройки VPN на Palo Alto Networks
- Права логического доступа
- Правда и заблуждения (Безмалый В)
- Правила разграничения доступа
- Правила фильтрации
- Правила хранения персональных данных (Безмалый В)
- Правильность
- Право на обжалование действий или бездействия оператора
- Правовая защита информации
- Правообладатель
- Правоприменительная практика в противодействии киберпреступности
- Практика внедрения решений по выявлению мошенничества в каналах ДБО
- Практика защиты баз данных финансовых организаций
- Практика применения EMV-технологий в России и мире. Удобство использования и безопасность
- Практика применения средств электронной подписи
- Практика проведения аудита по Положению 382-П. Острые вопросы и способы их решения
- Практика проведения аудитов информационной безопасности АСУ ТП
- Практики безопасной разработки по РС БР ИББС-2.6-2014
- Практики безопасной разработки программного обеспечения
- Практические аспекты реализации мер по разработке безопасного программного обеспечения
- Практические вопросы противодействия мошенничеству в каналах ДБО
- Практические применения цифровой криминалистики
- Практические решения по обеспечению безопасности при удалённой идентификации пользователей c учётом требований ФСБ России
- Практический опыт обеспечения безопасности ИТ и АСУ ТП силами JSOC на примере одного из предприятий агропромышленного комплекса
- Практический опыт организации процесса разработки правил корреляции с использования подходов Agile и Purple Teaming
- Практический опыт повышения осведомленности персонала с использованием методов социальной инженерии
- Практический опыт применения коммерческого SOС на примере реализованного в АО КБ «Юнистрим»
- Практический опыт реализации системы антифрода промышленного производства – опыт Банка Москвы
- Практический опыт реализации собственной антифрод системы
- Предназначенное использование
- Преднамеренное силовое электромагнитное воздействие на информацию
- Предоставление информации
- Предоставление информации, составляющей коммерческую тайну
- Предоставление персональных данных
- Предоставление сервисов безопасности кредитным и финансовым организациям со стороны провайдеров услуг
- Предотвращение вторжений
- Предотвращение инсайда – управление рисками и безопасностью
- Предотвращение несанкционированного доступа и мошенничества в режиме реального времени
- Предотвращение риска
- Предпосылки использования аутсорсинга подразделениям информационных технологий и информационной безопасности
- Предпочтительные способы обеспечения приватности
- Представление реализации
- Предупреждающее действие
- Предупреждение компьютерных атак
- Предупреждение об опасности
- Предыстория
- Преимущество APP-ID в NGFW Palo Alto Networks
- Преобразователь "биометрия-код"
- Привести в отчете (сообщении)
- Привилегированные аккаунты как угроза безопасности IT инфраструктуры и бизнес процессов
- Привлечение прикладного процесса
- Привлеченные провайдеры услуг
- Пригодная для использования уязвимость
- Признание трансграничных документов с иностранной электронной подписью российскими и иностранными контролирующими органами
- Приказ Минцифры РФ от 10 сентября 2021 г. N 930
- Приказ О назначении ГРИИБ (+ инструкция по реагированию)
- Приказ О назначении ответственных лиц (+инструкции)
- Приказ ФСБ РФ от 19.06.2019 № 281
- Приказ ФСБ РФ №366 от 24.07.2018 «О Национальном координационном центре по компьютерным инцидентам»
- Приказ ФСБ России №196 от 06.05.2019
- Приказ ФСБ России №281 от 19.06.2019
- Приказ ФСБ России №366 от 24.07.2018
- Приказ ФСБ России №367 от 24.07.2018
- Приказ ФСБ России №368 от 24.07.2018
- Приказ ФСТЭК России от 01.06.2023 № 106
- Приказ ФСТЭК России от 01.06.2023 № 107
- Приказ ФСТЭК России от 01.06.2023 № 108
- Приказ ФСТЭК России от 10 апреля 2015 г. N 33
- Приказ ФСТЭК России от 11 февраля 2013 г. N 17
- Приказ ФСТЭК России от 14 марта 2014 г. N 31
- Приказ ФСТЭК России от 14 мая 2015 г. N 59
- Приказ ФСТЭК России от 14 мая 2020 г. N 68
- Приказ ФСТЭК России от 15 февраля 2017 г. N 27
- Приказ ФСТЭК России от 17 июля 2017 г. N 133
- Приказ ФСТЭК России от 18 июня 2015 г. N 67
- Приказ ФСТЭК России от 18 февраля 2013 г. N 21
- Приказ ФСТЭК России от 19 сентября 2022 г. N 172
- Приказ ФСТЭК России от 21 декабря 2017 г. N 235
- Приказ ФСТЭК России от 21 марта 2019 г. N 59
- Приказ ФСТЭК России от 22 декабря 2017 г. N 236
- Приказ ФСТЭК России от 23 марта 2017 г. N 49
- Приказ ФСТЭК России от 25 декабря 2017 г. N 239
- Приказ ФСТЭК России от 26 марта 2019 г. N 60
- Приказ ФСТЭК России от 27.07.2023 № 148
- Приказ ФСТЭК России от 27 марта 2019 г. N 64
- Приказ ФСТЭК России от 28 января 2015 г. N 5
- Приказ ФСТЭК России от 29 апреля 2021 г. N 77
- Приказ ФСТЭК России от 30 октября 2018 г. N 193
- Приказ ФСТЭК России от 31 августа 2010 г. N 489
- Приказ ФСТЭК России от 5 августа 2021 г. N 121
- Приказ ФСТЭК России от 6 декабря 2017 г. N 227
- Приказ ФСТЭК России от 8 мая 2015 г. N 51
- Приказ ФСТЭК России от 9 августа 2018 г. N 138
- Приказ необходимости защиты информации в ГИС
- Приказ необходимости защиты информации в МИС
- Приказ о КЗ (+ положение о КЗ)
- Приказ о вводе в действие ГИС
- Приказ о допуске лиц в помещения, в которых обрабатываются ПДн в ИСПДн
- Приказ о классификации ГИС
- Приказ о назначении должностных лиц ответственных за обработку ПДн и эксплуатацию ИСПДн
- Приказ о назначении ответственного за безопасность ПДн
- Приказ о назначении ответственного за обработку ПДн
- Приказ о назначении ответственных за ИС СЗИ
- Приказ о назначении ответственных за ИС СЗИ. Приложение
- Приказ о парольной защите
- Приказ о порядке обработки ПДн
- Приказ о порядке хранения и эксплуатации средств криптографической защиты информации (СКЗИ)
- Приказ о создании СЗПДн
- Приказ о создании комиссии ПДн
- Приказ о создании комиссии по уничтожению ПДн
- Приказ об организации режима безопасности помещений
- Приказ об установлении границ контролируемой зоны ИСПДн
- Приказ об утверждении Положения об обработке и защите персональных данных
- Приказ об утверждении документов по ЗИ
- Приказ об утверждении инструкции по взаимодействию со сторонними организациями
- Приказ об утверждении инструкции работы администраторов и пользователей в корпоративной сети
- Приказ об утверждении концепции обеспечения ИБ
- Приказ об утверждении порядка реагирования на попытки несанкционированного доступа к ИР
- Приказ об утверждении регламента доступа к сети Интернет
- Приказ об утверждении регламента организации антивирусной защиты
- Приказ утверждения Типовой формы паспорта Информационной системы
- Приказа о допуске лиц в помещения, в которых обрабатываются ПДн в ИСПДн
- Прикладное программное обеспечение
- Прикладное программное средство
- Прикладной процесс
- Приложение
- Применение аппаратных криптографических средств в автономных телеметрических устройствах
- Применение графического пароля в Windows 8 (Безмалый В)
- Применение российской криптографии и технологий М2М, IoT для решения проблем безопасности СКУД на объектах КИИ
- Применение сертифицированного решения SafeNet Authentication Service для обеспечения двухфакторной аутентификации
- Применение систем управления непрерывностью деятельности в условиях кибератак
- Применение технологии blockchain для обеспечения безопасности в распределенных системах хранения и обработки данных
- Пример заполненной типовой формы отчета о проведении мероприятий
- Принципы обеспечения приватности
- Принципы обработки персональных данных
- Принципы построения отечественных криптонаборов для TLS 1.2
- Принципы построения отечественных криптонаборов для TLS 1.3
- Принятие мер по предотвращению повторного возникновения компьютерных инцидентов
- Принятие риска
- Приоритетный вызов
- Причастная сторона
- Проблема безопасности
- Проблема выбора средств защиты информации для виртуализированных инфраструктур
- Проблемы обеспечения пространства доверия к ЭП и ЮС
- Проблемы построения систем ЭДО с юридической силой
- Проблемы расследования инцидентов в облачной инфраструктуре
- Проблемы умного телевизора (Безмалый В)
- Провайдер Сети
- Провайдер хостинга
- Провайдеры услуг
- Проведение аудита информационной безопасности компании
- Проведение криминалистических расследований в цифровой сфере
- Проверить
- Проверка Anti-APT решений в боевых условиях
- Проверка достоверности
- Проверка программы
- Программа