Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
Предыдущая страница (Сертификат ФСТЭК 4347) | Следующая страница (Шифрование BitLocker в Windows8 (Безмалый В))
- ТЗ
- ТСОИ
- Тайный биометрический образ
- Так ли Apple защищает конфиденциальность ваших данных как говорит об этом? (UBS)
- Тактика (проведения компьютерной атаки)
- Тактика и стратегия защиты сети от современных атак
- Текущий образ виртуальной машины
- Телевизор...
- Телекоммуникационная аппаратная
- Телекоммуникационные записи
- Телекоммуникационные организации
- Телекоммуникационные прикладные программы
- Телекоммуникационные средства
- Телекоммуникационные услуги
- Телекоммуникационный бизнес
- Тенденции будущего. Преступления (Безмалый В)
- Тенденции развития постквантовой криптографии
- Терминальное оборудование
- Тест
- Тест Тьюринга
- Тестирование
- Тестирование на проникновение
- Тестирование программного обеспечения
- Техника (проведения компьютерной атаки)
- Техника защиты информации
- Техническая защита информации
- Техническая и алгоритмическая избыточность кода
- Техническая мера защиты информации
- Техническая учетная запись
- Технические, программные, программно-аппаратные и иные средства для ликвидации последствий компьютерных атак
- Технические, программные, программно-аппаратные и иные средства для обнаружения компьютерных атак
- Технические, программные, программно-аппаратные и иные средства для предупреждения компьютерных атак
- Технические, программные, программно-аппаратные и иные средства обмена информацией
- Технические, программные, программно-аппаратные и иные средства поиска признаков компьютерных атак в сетях электросвязи
- Технические средства защиты ИБ
- Технические средства информационной системы персональных данных
- Технический (аппаратный) журнал по обслуживанию СКЗИ
- Технический канал утечки информации
- Технический комитет по стандартизации "Защита информации" (ТК 362)
- Технический отчет об оценке
- Технический эксперт (центра ГосСОПКА)
- Техническое обслуживание
- Техническое средство обеспечения информационной безопасности
- Технологии «Смотри, что подписываешь» в системах ДБО юридических и физических лиц
- Технологии защиты от реверс-инжиниринга
- Технологии обнаружения компьютерных атак
- Технологические подходы к автоматизации реагирования на инциденты ИБ
- Технологический процесс
- Технологический процесс финансовой организации (технологический процесс)
- Технология
- Технология, улучшающая обеспечение приватности
- Тип компьютерного инцидента
- Тип компьютерной атаки
- Тип прикладного процесса
- Типовая форма отчета о проведении мероприятий
- Типовое положение о постоянно действующей комиссии по определению объектов критической информационной инфраструктуры. ДИТ города Москвы
- Типовое положение об органе по аттестации объектов информатизации по требованиям безопасности информации 1996г.
- Типовое техническое задание на выполнение работ по оценке уровня защищенности информационной инфраструктуры
- Типовой Приказ о создании СЗПДн
- Типовой Приказ о создании комиссии ПДн
- Типовой Приказ об организации режима безопасности помещений
- Типовой Регламент ответственного за обеспечение безопасности ПДн
- Типовой план мероприятий выполнения требований ФЗ от 26 июля 2017 года № 187-ФЗ «О безопасности КИИ РФ». ДИТ города Москвы 2019
- Типовые use case банковского SOC. Что вы должны мониторить обязательно?
- Типовые информационные системы персональных данных
- Трансграничная передача персональных данных
- Трансляция
- Трансляция адреса
- Транспортные адреса
- Трансформация ИТ. Основные принципы и направления развития ИТ
- Трансформация кода
- Трафарет 2.0
- Требование безопасности
- Требование по защите информации
- Требования, связанные с безопасностью
- Требования к 2 классу защищенности МЭ
- Требования к 2 классу защищенности СВТ
- Требования к 2 уровню контроля отсутствия НДВ
- Требования к 3 классу защищенности МЭ
- Требования к 3 классу защищенности СВТ
- Требования к 3 уровню контроля отсутствия НДВ
- Требования к 4 классу защищенности МЭ
- Требования к 4 классу защищенности СВТ
- Требования к 4 уровню контроля отсутствия НДВ
- Требования к 5 классу защищенности МЭ
- Требования к 5 классу защищенности СВТ
- Требования к 6 классу защищенности СВТ
- Требования к классам защищенности АС
- Требования к классу защищенности 1Б
- Требования к классу защищенности 1В
- Требования к классу защищенности 1Г
- Требования к классу защищенности 2А
- Требования к классу защищенности 2Б
- Требования к мерам защиты приватности
- Требования по безопасности информации. Утверждены приказом ФСТЭК России от 30 июля 2018 г. N 132
- Требования по безопасности информации. Утверждены приказом ФСТЭК России от 7 марта 2023 г. N 44
- Требования по безопасности облачных вычислений и сред виртуализации
- Требования по обеспечению ИБ систем автоматического управления
- Тренды в области информационной безопасности
- Третья сторона
- Тринадцать граней профессии ИБ
- Туннель
- Ты туда не ходи, ты сюда ходи… (Безмалый В)
- УПД.1
- УПД.10
- УПД.11
- УПД.12
- УПД.13
- УПД.14
- УПД.15
- УПД.16
- УПД.17
- УПД.2
- УПД.3
- УПД.4
- УПД.5
- УПД.6
- УПД.7
- УПД.8
- УПД.9
- Уведомление об обработке персональных данных
- Уверенность
- Угроза
- Угроза безопасности
- Угроза безопасности информации
- Угроза информационной безопасности
- Угрозы безопасности IT -технологиям в массовых финансовых системах
- Угрозы безопасности персональных данных
- Угрозы домашним ПК (Безмалый В)
- Удаленная идентификация физических лиц в финансовом секторе
- Удаленный доступ
- Удаленный доступ работника финансовой организации (удаленный доступ)
- Удаленный пользователь
- Удобство использования (программного средства)
- Удостоверение личности
- Удостоверяющий центр
- Узел связи
- Указ Президента Российской Федерации от 16 августа 2004 г. N 1085
- Указ Президента Российской Федерации от 17 марта 2008 г. N 351
- Указ Президента Российской Федерации от 1 мая 2022 г. N 250
- Указ Президента Российской Федерации от 25 ноября 2017 г. N 569
- Указ Президента Российской Федерации от 2 марта 2018 г. N 98
- Указ Президента Российской Федерации от 30 ноября 1995 г. N 1203
- Указ Президента Российской Федерации от 3 мая 2022 г. N 252
- Указ Президента Российской Федерации от 5 декабря 2016 г. N 646
- Указ Президента Российской Федерации от 6 марта 1997 г. N 188
- Уменьшение
- Уничтожение персональных данных
- Уполномоченное оператором лицо
- Уполномоченный орган по защите прав субъектов персональных данных
- Уполномоченный пользователь
- Управление безопасностью
- Управление безопасностью Игорь Булатенко
- Управление внешними запоминающими устройствами (Безмалый В)
- Управление гибридной облачной средой с помощью Morpheus Data
- Управление доступом
- Управление информационной безопасностью АСУ ТП и способы его автоматизации
- Управление информационной безопасностью в соответствии с ISO 27001
- Управление инцидентами ИБ. Создание эффективных методов выявления инцидентов
- Управление инцидентами защиты информации
- Управление инцидентами информационной безопасности от А до Я
- Управление инцидентами информационной безопасности с помощью R-Vision
- Управление компьютерным инцидентом
- Управление конфигурацией (УК)
- Управление конфигурацией программного обеспечения
- Управление маршрутизацией
- Управление рисками
- Управление рисками противоправных и мошеннических действий в системах ДБО физических и юридических лиц
- Управление риском
- Уровень доверия
- Уровень защиты информации
- Уровень защиты информации. Уровень защищенности информации.
- Уровень защищенности информации
- Уровень полномочий субъекта доступа
- Уровень пригодности (программного средства)
- Усеченная тестовая база естественных биометрических образов "Чужой"
- Усиление
- Усиление безопасности вашего ноутбука при переездах (Безмалый В)
- Условия обработки персональных данных
- Услуга
- Услуга защиты
- Услуги ИБ в России
- Услуги Сети
- Услуги информационных технологий
- Установка
- Установление причин компьютерного инцидента
- Устойчивое функционирование ЕСЭ РФ как залог обеспечения безопасности инфраструктуры финансового рынка
- Устойчивость
- Устойчивость автоматизированной системы в защищенном исполнении к преднамеренному силовому электромагнитному воздействию
- Устойчивость функционирования сети электросвязи
- Утечка информаии. Действия при инциденте
- Утечка информации
- Утечка информации по техническим каналам
- Уточнение
- Участники электронного взаимодействия
- Учебные заведения
- Учетная запись
- Учетность
- Учетность (подотчетность, отслеживаемость)
- Учимся бороться с шифровальщиками (Безмалый В)
- Учётная запись
- Ущерб
- Уязвимость
- Уязвимость ROCA и другие возможности внедрения закладок в алгоритм RSA
- Уязвимость информационной безопасности
- Уязвимость программы
- ФБ
- ФБО
- ФИКС
- Фаззинг-тестирование программы
- Файл
- Фактический маршрут выполнения функциональных объектов
- Фактический уровень доверия
- Фактор, воздействующий на защищаемую информацию
- Фактор аутентификации
- Фальсификация
- Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
- Федеральный закон от 04.05.2011 N 99-ФЗ
- Федеральный закон от 13 июня 1996 г. N 63-ФЗ
- Федеральный закон от 17 июля 2009 г. N 172-ФЗ
- Федеральный закон от 18 июля 1999 г. N 183-ФЗ
- Федеральный закон от 19 июля 1998 г. N 114-ФЗ
- Федеральный закон от 21 декабря 2013 г. N 372-ФЗ
- Федеральный закон от 22 декабря 2014 г. N 431-ФЗ
- Федеральный закон от 25 декабря 2008 г. N 273-ФЗ
- Федеральный закон от 26 июля 2017 г. N 187-ФЗ
- Федеральный закон от 26 июля 2017 г. N 193-ФЗ
- Федеральный закон от 27 декабря 2002 г. N 184-ФЗ
- Федеральный закон от 27 июля 2004 г. N 79-ФЗ
- Федеральный закон от 27 июля 2006 г. N 149-ФЗ
- Федеральный закон от 27 июля 2006 г. N 152-ФЗ
- Федеральный закон от 29 июля 2004 г. N 98-ФЗ
- Федеральный закон от 29 июня 2015 г. № 188-ФЗ
- Федеральный закон от 2 декабря 1990 г. N 395-1
- Федеральный закон от 2 мая 2006 г. N 59-ФЗ
- Федеральный закон от 30 декабря 2006 г. N 281-ФЗ
- Федеральный закон от 3 апреля 2017 г. N 64-ФЗ
- Федеральный закон от 3 декабря 2012 г. N 230-ФЗ
- Федеральный закон от 3 декабря 2012 г. N 231-ФЗ
- Федеральный закон от 4 мая 2011 г. N 99-ФЗ
- Федеральный закон от 7 мая 2013 г. N 102-ФЗ
- Федеральный закон от 7 мая 2013 г. N 79-ФЗ
- Федеральный закон от 8 декабря 2003 г. N 164-ФЗ
- Физическая безопасность
- Физическая защита
- Физическая защита информации
- Физическая угроза
- Физический доступ к объекту доступа (физический доступ)
- Физический муляж
- Фильтрация
- Финансирование риска
- Фискализация
- Фискальная память контрольно-кассовых машин
- Фискальные данные
- Фискальные функции
- Форма уведомления ФСТЭК по результатам категорирования ОКИИ (236 Приказ ФСТЭК)
- Формальная модель политики безопасности
- Формальный
- Функции безопасности объекта оценки
- Функциональная возможность
- Функциональная связность
- Функциональная среда ВОС (ФСВОС)
- Функциональная среда локальной системы (ФСЛС)
- Функциональное тестирование программы
- Функциональность (программного средства)
- Функциональные возможности безопасности ОО
- Функциональный интерфейс
- Функциональный объект
- Функционирование (эксплуатация)
- Функция безопасности
- Функция верификации
- Функция измерения
- Хакер
- Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и криптолокера
- Характер отказа
- Характеристика качества (программного средства)
- Характеристика обеспечения доверия
- Химеры информационной безопасности (Шудрова К)
- Хороший, плохой (Безмалый В)
- Хороший, плохой - 2 (Безмалый В)
- Хэш-код
- Целевое управление доступом в сети. Техническое решение для финансовых организаций
- Целевой уровень доверия
- Целевые атаки на кредитно-финансовые организации: способы обнаружения и предотвращение финансовых потерь
- Целевые атаки – так ли они разнообразны, как мы привыкли считать?
- Целостность
- Целостность данных
- Целостность информации
- Целостность информации автоматизированной системы
- Целостность информационных активов
- Целостность специальных защитных знаков
- Цель безопасности
- Цель защиты информации
- Цель информационной безопасности
- Цель применения мер и средств контроля и управления
- Ценная информация
- Ценность доверия
- Центр ГосСОПКА
- Центр сертификации (открытых ключей)
- Централизованное управление компонентами межсетевого экрана
- Централизованное управление техническими мерами защиты информации
- Цифровая гигиена
- Цифровая подпись
- Цифровое устройство
- Цифровой носитель данных
- Цифровой отпечаток
- Цифровые стены домашнего офиса (Безмалый В)
- Чайник
- Частная политика информационной безопасности
- Чего ожидать от внедрения IDM-систем. Трудности, возникающие при внедрении IDM
- Человек-пользователь
- Человеческая уязвимость
- Чем заменить классический антивирус?
- Четкий
- Читинг
- Члены технического комитета по стандартизации «Защита информации» (ТК 362)
- Чрезвычайная ситуация
- Чрезвычайное событие
- Что делать, если активные системы безопасности не сработали
- Что делать, если вы выиграли в лотерею? (UBS)
- Что знают о вас мобильные приложения (Безмалый В)
- Что можно и чего нельзя делать в Интернете (Безмалый В)
- Что такое доксинг? (Безмалый В)
- Что такое угон личности? (Безмалый В)
- Чувствительная ПИИ
- Чувствительная информация
- Чувствительность
- Чудо и безопасность (Безмалый В)
- Шаблон Приказа о допуске лиц в помещения, в которых обрабатываются ПДн в ИСПДн
- Шаблон Приказа о назначении должностных лиц ответственных за обработку ПДн и эксплуатацию ИСПДн
- Шаблон Приказа о парольной защите
- Шаблон Приказа о создании комиссии по уничтожению ПДн
- Шаблон Приказа об установлении границ контролируемой зоны ИСПДн
- Шаблон Приказа об утверждении Положения об обработке и защите персональных данных
- Шаблон Приказа об утверждении инструкции по взаимодействию со сторонними организациями
- Шаблон Приказа об утверждении инструкции работы администраторов и пользователей в корпоративной сети
- Шаблон Приказа об утверждении концепции обеспечения ИБ
- Шаблон Приказа об утверждении порядка реагирования на попытки несанкционированного доступа к ИР
- Шаблон Приказа об утверждении регламента доступа к сети Интернет
- Шаблон Приказа об утверждении регламента организации антивирусной защиты
- Шаблон Приказа утверждения Типовой формы паспорта Информационной системы
- Шаг оценивания
- Шаткий баланс или устойчивое равновесие: «зоопарк» в банке
- Шифрация
- Шифрование