Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
- УПД.1
- УПД.10
- УПД.11
- УПД.12
- УПД.13
- УПД.14
- УПД.15
- УПД.16
- УПД.17
- УПД.2
- УПД.3
- УПД.4
- УПД.5
- УПД.6
- УПД.7
- УПД.8
- УПД.9
- Уведомление об обработке персональных данных
- Уверенность
- Угроза
- Угроза безопасности
- Угроза безопасности информации
- Угроза информационной безопасности
- Угрозы безопасности IT -технологиям в массовых финансовых системах
- Угрозы безопасности персональных данных
- Угрозы домашним ПК (Безмалый В)
- Удаленная идентификация физических лиц в финансовом секторе
- Удаленный доступ
- Удаленный доступ работника финансовой организации (удаленный доступ)
- Удаленный пользователь
- Удобство использования (программного средства)
- Удостоверение личности
- Удостоверяющий центр
- Узел связи
- Указ Президента Российской Федерации от 16 августа 2004 г. N 1085
- Указ Президента Российской Федерации от 17 марта 2008 г. N 351
- Указ Президента Российской Федерации от 1 мая 2022 г. N 250
- Указ Президента Российской Федерации от 25 ноября 2017 г. N 569
- Указ Президента Российской Федерации от 2 марта 2018 г. N 98
- Указ Президента Российской Федерации от 30 ноября 1995 г. N 1203
- Указ Президента Российской Федерации от 3 мая 2022 г. N 252
- Указ Президента Российской Федерации от 5 декабря 2016 г. N 646
- Указ Президента Российской Федерации от 6 марта 1997 г. N 188
- Уменьшение
- Уничтожение персональных данных
- Уполномоченное оператором лицо
- Уполномоченный орган по защите прав субъектов персональных данных
- Уполномоченный пользователь
- Управление безопасностью
- Управление безопасностью Игорь Булатенко
- Управление внешними запоминающими устройствами (Безмалый В)
- Управление гибридной облачной средой с помощью Morpheus Data
- Управление доступом
- Управление информационной безопасностью АСУ ТП и способы его автоматизации
- Управление информационной безопасностью в соответствии с ISO 27001
- Управление инцидентами ИБ. Создание эффективных методов выявления инцидентов
- Управление инцидентами защиты информации
- Управление инцидентами информационной безопасности от А до Я
- Управление инцидентами информационной безопасности с помощью R-Vision
- Управление компьютерным инцидентом
- Управление конфигурацией (УК)
- Управление конфигурацией программного обеспечения
- Управление маршрутизацией
- Управление рисками
- Управление рисками противоправных и мошеннических действий в системах ДБО физических и юридических лиц
- Управление риском
- Уровень доверия
- Уровень защиты информации
- Уровень защиты информации. Уровень защищенности информации.
- Уровень защищенности информации
- Уровень полномочий субъекта доступа
- Уровень пригодности (программного средства)
- Усеченная тестовая база естественных биометрических образов "Чужой"
- Усиление
- Усиление безопасности вашего ноутбука при переездах (Безмалый В)
- Условия обработки персональных данных
- Услуга
- Услуга защиты
- Услуги ИБ в России
- Услуги Сети
- Услуги информационных технологий
- Установка
- Установление причин компьютерного инцидента
- Устойчивое функционирование ЕСЭ РФ как залог обеспечения безопасности инфраструктуры финансового рынка
- Устойчивость
- Устойчивость автоматизированной системы в защищенном исполнении к преднамеренному силовому электромагнитному воздействию
- Устойчивость функционирования сети электросвязи
- Утечка информаии. Действия при инциденте
- Утечка информации
- Утечка информации по техническим каналам
- Уточнение
- Участники электронного взаимодействия
- Учебные заведения
- Учетная запись
- Учетность
- Учетность (подотчетность, отслеживаемость)
- Учимся бороться с шифровальщиками (Безмалый В)
- Учётная запись
- Ущерб
- Уязвимость
- Уязвимость ROCA и другие возможности внедрения закладок в алгоритм RSA
- Уязвимость информационной безопасности
- Уязвимость программы
- ФБ
- ФБО
- ФИКС
- Фаззинг-тестирование программы
- Файл
- Фактический маршрут выполнения функциональных объектов
- Фактический уровень доверия
- Фактор, воздействующий на защищаемую информацию
- Фактор аутентификации
- Фальсификация
- Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
- Федеральный закон от 04.05.2011 N 99-ФЗ
- Федеральный закон от 13 июня 1996 г. N 63-ФЗ
- Федеральный закон от 17 июля 2009 г. N 172-ФЗ
- Федеральный закон от 18 июля 1999 г. N 183-ФЗ
- Федеральный закон от 19 июля 1998 г. N 114-ФЗ
- Федеральный закон от 21 декабря 2013 г. N 372-ФЗ
- Федеральный закон от 22 декабря 2014 г. N 431-ФЗ
- Федеральный закон от 25 декабря 2008 г. N 273-ФЗ
- Федеральный закон от 26 июля 2017 г. N 187-ФЗ
- Федеральный закон от 26 июля 2017 г. N 193-ФЗ
- Федеральный закон от 27 декабря 2002 г. N 184-ФЗ
- Федеральный закон от 27 июля 2004 г. N 79-ФЗ
- Федеральный закон от 27 июля 2006 г. N 149-ФЗ
- Федеральный закон от 27 июля 2006 г. N 152-ФЗ
- Федеральный закон от 29 июля 2004 г. N 98-ФЗ
- Федеральный закон от 29 июня 2015 г. № 188-ФЗ
- Федеральный закон от 2 декабря 1990 г. N 395-1
- Федеральный закон от 2 мая 2006 г. N 59-ФЗ
- Федеральный закон от 30 декабря 2006 г. N 281-ФЗ
- Федеральный закон от 3 апреля 2017 г. N 64-ФЗ
- Федеральный закон от 3 декабря 2012 г. N 230-ФЗ
- Федеральный закон от 3 декабря 2012 г. N 231-ФЗ
- Федеральный закон от 4 мая 2011 г. N 99-ФЗ
- Федеральный закон от 7 мая 2013 г. N 102-ФЗ
- Федеральный закон от 7 мая 2013 г. N 79-ФЗ
- Федеральный закон от 8 декабря 2003 г. N 164-ФЗ
- Физическая безопасность
- Физическая защита
- Физическая защита информации
- Физическая угроза
- Физический доступ к объекту доступа (физический доступ)
- Физический муляж
- Фильтрация
- Финансирование риска
- Фискализация
- Фискальная память контрольно-кассовых машин
- Фискальные данные
- Фискальные функции
- Форма уведомления ФСТЭК по результатам категорирования ОКИИ (236 Приказ ФСТЭК)
- Формальная модель политики безопасности
- Формальный
- Функции безопасности объекта оценки
- Функциональная возможность
- Функциональная связность
- Функциональная среда ВОС (ФСВОС)
- Функциональная среда локальной системы (ФСЛС)
- Функциональное тестирование программы
- Функциональность (программного средства)
- Функциональные возможности безопасности ОО
- Функциональный интерфейс
- Функциональный объект
- Функционирование (эксплуатация)
- Функция безопасности
- Функция верификации
- Функция измерения
- Хакер
- Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и криптолокера
- Характер отказа
- Характеристика качества (программного средства)
- Характеристика обеспечения доверия
- Химеры информационной безопасности (Шудрова К)
- Хороший, плохой (Безмалый В)
- Хороший, плохой - 2 (Безмалый В)
- Хэш-код
- Целевое управление доступом в сети. Техническое решение для финансовых организаций
- Целевой уровень доверия
- Целевые атаки на кредитно-финансовые организации: способы обнаружения и предотвращение финансовых потерь
- Целевые атаки – так ли они разнообразны, как мы привыкли считать?
- Целостность
- Целостность данных
- Целостность информации
- Целостность информации автоматизированной системы
- Целостность информационных активов
- Целостность специальных защитных знаков
- Цель безопасности
- Цель защиты информации
- Цель информационной безопасности
- Цель применения мер и средств контроля и управления
- Ценная информация
- Ценность доверия
- Центр ГосСОПКА
- Центр сертификации (открытых ключей)
- Централизованное управление компонентами межсетевого экрана
- Централизованное управление техническими мерами защиты информации
- Цифровая гигиена
- Цифровая подпись
- Цифровое устройство
- Цифровой носитель данных
- Цифровой отпечаток
- Цифровые стены домашнего офиса (Безмалый В)
- Чайник
- Частная политика информационной безопасности
- Чего ожидать от внедрения IDM-систем. Трудности, возникающие при внедрении IDM
- Человек-пользователь
- Человеческая уязвимость
- Чем заменить классический антивирус?
- Четкий
- Читинг
- Члены технического комитета по стандартизации «Защита информации» (ТК 362)
- Чрезвычайная ситуация
- Чрезвычайное событие
- Что делать, если активные системы безопасности не сработали
- Что делать, если вы выиграли в лотерею? (UBS)
- Что знают о вас мобильные приложения (Безмалый В)
- Что можно и чего нельзя делать в Интернете (Безмалый В)
- Что такое доксинг? (Безмалый В)
- Что такое угон личности? (Безмалый В)
- Чувствительная ПИИ
- Чувствительная информация
- Чувствительность
- Чудо и безопасность (Безмалый В)
- Шаблон Приказа о допуске лиц в помещения, в которых обрабатываются ПДн в ИСПДн
- Шаблон Приказа о назначении должностных лиц ответственных за обработку ПДн и эксплуатацию ИСПДн
- Шаблон Приказа о парольной защите
- Шаблон Приказа о создании комиссии по уничтожению ПДн
- Шаблон Приказа об установлении границ контролируемой зоны ИСПДн
- Шаблон Приказа об утверждении Положения об обработке и защите персональных данных
- Шаблон Приказа об утверждении инструкции по взаимодействию со сторонними организациями
- Шаблон Приказа об утверждении инструкции работы администраторов и пользователей в корпоративной сети
- Шаблон Приказа об утверждении концепции обеспечения ИБ
- Шаблон Приказа об утверждении порядка реагирования на попытки несанкционированного доступа к ИР
- Шаблон Приказа об утверждении регламента доступа к сети Интернет
- Шаблон Приказа об утверждении регламента организации антивирусной защиты
- Шаблон Приказа утверждения Типовой формы паспорта Информационной системы
- Шаг оценивания
- Шаткий баланс или устойчивое равновесие: «зоопарк» в банке
- Шифрация
- Шифрование
- Шифрование BitLocker в Windows8 (Безмалый В)
- Шифрование BitLocker в Windows (Безмалый В)
- Шифрование в Kaspersky Endpoint Security 10 (Безмалый В)
- Шифрование на службе у злодеев: DDoS-атаки на TLS-сервисы платежных систем
- Шифротекст
- Шкала
- Шлюз безопасности
- Штатный кабель
- ЭВМ
- ЭП на SIM-карте. Почему это безопасно?
- Эволюция SOAR. Автоматизация ИБ вчера, сегодня и завтра
- Эволюция систем безопасности АСУ ТП. Взгляд производителя: этапы, проблематика, пути решения
- Экранирование
- Экспертиза документа по защите информации
- Экспертиза исходного кода программы
- Эксплойт
- Эксплуатационный документ
- Экстранет
- Экстренная организация удаленных рабочих мест. Что нужно учесть?
- Электрическая антенна
- Электромагнитная совместимость
- Электронная подпись
- Электронная цифровая подпись
- Электронное сообщение
- Электронный документ
- Электронный муляж
- Элемент
- Элемент (объект) сети электросвязи
- Элемент конфигурации
- Элементарный преобразователь
- Элементы информационной инфраструктуры (субъекта ГосСОПКА)
- Эра Post PC (Безмалый В)
- Эталонная модель жизненного цикла безопасности приложений
- Этап реагирования (на компьютерный инцидент)
- Этапы развития SOC в финансовых организациях. SIEM, SOC, Fusion Center и аутсорсинг
- Это должен знать каждый: угрозы, которые внутри. Как защитить свой бизнес?
- Это странное слово – BYOD. Странное, если не сказать больше…(UBS)
- Эффективность
- Эффективность (программного средства)
- Эффективность защиты информации
- Эффективность обеспечения информационной безопасности
- Эффективный контроль административного доступа к ИТ ресурсам банка
- Эффективный обмен информацией об угрозах и инцидентах информационной безопасности
- Я не хакер, я могу больше
- Ядро защиты