Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
- ФБ
- ФБО
- ФИКС
- Фаззинг-тестирование программы
- Файл
- Фактический маршрут выполнения функциональных объектов
- Фактический уровень доверия
- Фактор, воздействующий на защищаемую информацию
- Фактор аутентификации
- Фальсификация
- Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
- Федеральный закон от 04.05.2011 N 99-ФЗ
- Федеральный закон от 13 июня 1996 г. N 63-ФЗ
- Федеральный закон от 17 июля 2009 г. N 172-ФЗ
- Федеральный закон от 18 июля 1999 г. N 183-ФЗ
- Федеральный закон от 19 июля 1998 г. N 114-ФЗ
- Федеральный закон от 21 декабря 2013 г. N 372-ФЗ
- Федеральный закон от 22 декабря 2014 г. N 431-ФЗ
- Федеральный закон от 25 декабря 2008 г. N 273-ФЗ
- Федеральный закон от 26 июля 2017 г. N 187-ФЗ
- Федеральный закон от 26 июля 2017 г. N 193-ФЗ
- Федеральный закон от 27 декабря 2002 г. N 184-ФЗ
- Федеральный закон от 27 июля 2004 г. N 79-ФЗ
- Федеральный закон от 27 июля 2006 г. N 149-ФЗ
- Федеральный закон от 27 июля 2006 г. N 152-ФЗ
- Федеральный закон от 29 июля 2004 г. N 98-ФЗ
- Федеральный закон от 29 июня 2015 г. № 188-ФЗ
- Федеральный закон от 2 декабря 1990 г. N 395-1
- Федеральный закон от 2 мая 2006 г. N 59-ФЗ
- Федеральный закон от 30 декабря 2006 г. N 281-ФЗ
- Федеральный закон от 3 апреля 2017 г. N 64-ФЗ
- Федеральный закон от 3 декабря 2012 г. N 230-ФЗ
- Федеральный закон от 3 декабря 2012 г. N 231-ФЗ
- Федеральный закон от 4 мая 2011 г. N 99-ФЗ
- Федеральный закон от 7 мая 2013 г. N 102-ФЗ
- Федеральный закон от 7 мая 2013 г. N 79-ФЗ
- Федеральный закон от 8 декабря 2003 г. N 164-ФЗ
- Физическая безопасность
- Физическая защита
- Физическая защита информации
- Физическая угроза
- Физический доступ к объекту доступа (физический доступ)
- Физический муляж
- Фильтрация
- Финансирование риска
- Фискализация
- Фискальная память контрольно-кассовых машин
- Фискальные данные
- Фискальные функции
- Форма уведомления ФСТЭК по результатам категорирования ОКИИ (236 Приказ ФСТЭК)
- Формальная модель политики безопасности
- Формальный
- Функции безопасности объекта оценки
- Функциональная возможность
- Функциональная связность
- Функциональная среда ВОС (ФСВОС)
- Функциональная среда локальной системы (ФСЛС)
- Функциональное тестирование программы
- Функциональность (программного средства)
- Функциональные возможности безопасности ОО
- Функциональный интерфейс
- Функциональный объект
- Функционирование (эксплуатация)
- Функция безопасности
- Функция верификации
- Функция измерения
- Хакер
- Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и криптолокера
- Характер отказа
- Характеристика качества (программного средства)
- Характеристика обеспечения доверия
- Химеры информационной безопасности (Шудрова К)
- Хороший, плохой (Безмалый В)
- Хороший, плохой - 2 (Безмалый В)
- Хэш-код
- Целевое управление доступом в сети. Техническое решение для финансовых организаций
- Целевой уровень доверия
- Целевые атаки на кредитно-финансовые организации: способы обнаружения и предотвращение финансовых потерь
- Целевые атаки – так ли они разнообразны, как мы привыкли считать?
- Целостность
- Целостность данных
- Целостность информации
- Целостность информации автоматизированной системы
- Целостность информационных активов
- Целостность специальных защитных знаков
- Цель безопасности
- Цель защиты информации
- Цель информационной безопасности
- Цель применения мер и средств контроля и управления
- Ценная информация
- Ценность доверия
- Центр ГосСОПКА
- Центр сертификации (открытых ключей)
- Централизованное управление компонентами межсетевого экрана
- Централизованное управление техническими мерами защиты информации
- Цифровая гигиена
- Цифровая подпись
- Цифровое устройство
- Цифровой носитель данных
- Цифровой отпечаток
- Цифровые стены домашнего офиса (Безмалый В)
- Чайник
- Частная политика информационной безопасности
- Чего ожидать от внедрения IDM-систем. Трудности, возникающие при внедрении IDM
- Человек-пользователь
- Человеческая уязвимость
- Чем заменить классический антивирус?
- Четкий
- Читинг
- Члены технического комитета по стандартизации «Защита информации» (ТК 362)
- Чрезвычайная ситуация
- Чрезвычайное событие
- Что делать, если активные системы безопасности не сработали
- Что делать, если вы выиграли в лотерею? (UBS)
- Что знают о вас мобильные приложения (Безмалый В)
- Что можно и чего нельзя делать в Интернете (Безмалый В)
- Что такое доксинг? (Безмалый В)
- Что такое угон личности? (Безмалый В)
- Чувствительная ПИИ
- Чувствительная информация
- Чувствительность
- Чудо и безопасность (Безмалый В)
- Шаблон Приказа о допуске лиц в помещения, в которых обрабатываются ПДн в ИСПДн
- Шаблон Приказа о назначении должностных лиц ответственных за обработку ПДн и эксплуатацию ИСПДн
- Шаблон Приказа о парольной защите
- Шаблон Приказа о создании комиссии по уничтожению ПДн
- Шаблон Приказа об установлении границ контролируемой зоны ИСПДн
- Шаблон Приказа об утверждении Положения об обработке и защите персональных данных
- Шаблон Приказа об утверждении инструкции по взаимодействию со сторонними организациями
- Шаблон Приказа об утверждении инструкции работы администраторов и пользователей в корпоративной сети
- Шаблон Приказа об утверждении концепции обеспечения ИБ
- Шаблон Приказа об утверждении порядка реагирования на попытки несанкционированного доступа к ИР
- Шаблон Приказа об утверждении регламента доступа к сети Интернет
- Шаблон Приказа об утверждении регламента организации антивирусной защиты
- Шаблон Приказа утверждения Типовой формы паспорта Информационной системы
- Шаг оценивания
- Шаткий баланс или устойчивое равновесие: «зоопарк» в банке
- Шифрация
- Шифрование
- Шифрование BitLocker в Windows8 (Безмалый В)
- Шифрование BitLocker в Windows (Безмалый В)
- Шифрование в Kaspersky Endpoint Security 10 (Безмалый В)
- Шифрование на службе у злодеев: DDoS-атаки на TLS-сервисы платежных систем
- Шифротекст
- Шкала
- Шлюз безопасности
- Штатный кабель
- ЭВМ
- ЭП на SIM-карте. Почему это безопасно?
- Эволюция SOAR. Автоматизация ИБ вчера, сегодня и завтра
- Эволюция систем безопасности АСУ ТП. Взгляд производителя: этапы, проблематика, пути решения
- Экранирование
- Экспертиза документа по защите информации
- Экспертиза исходного кода программы
- Эксплойт
- Эксплуатационный документ
- Экстранет
- Экстренная организация удаленных рабочих мест. Что нужно учесть?
- Электрическая антенна
- Электромагнитная совместимость
- Электронная подпись
- Электронная цифровая подпись
- Электронное сообщение
- Электронный документ
- Электронный муляж
- Элемент
- Элемент (объект) сети электросвязи
- Элемент конфигурации
- Элементарный преобразователь
- Элементы информационной инфраструктуры (субъекта ГосСОПКА)
- Эра Post PC (Безмалый В)
- Эталонная модель жизненного цикла безопасности приложений
- Этап реагирования (на компьютерный инцидент)
- Этапы развития SOC в финансовых организациях. SIEM, SOC, Fusion Center и аутсорсинг
- Это должен знать каждый: угрозы, которые внутри. Как защитить свой бизнес?
- Это странное слово – BYOD. Странное, если не сказать больше…(UBS)
- Эффективность
- Эффективность (программного средства)
- Эффективность защиты информации
- Эффективность обеспечения информационной безопасности
- Эффективный контроль административного доступа к ИТ ресурсам банка
- Эффективный обмен информацией об угрозах и инцидентах информационной безопасности
- Я не хакер, я могу больше
- Ядро защиты