Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Все страницы
Перейти к навигации
Перейти к поиску
- WCERT
- WIDS
- WPA
- WRAP
- WSA
- WTLS
- Web-сервер
- Web Application Firewalls (2019) (2018) (2017)
- Windows 10 и персональная информация (Безмалый В)
- Windows 8 Consumer Preview. Первый взгляд (Безмалый В)
- Windows NT
- Windows To Go (Безмалый В)
- Windows To Go для удаленной работы
- XACML
- XAUTH
- XDR
- XKMS
- ZMK
- ZeroNights
- «Кузнечик» — оптимизированные внедрения на ПЛИС и микроконтроллерах и их сопротивление анализу DPA
- АБ
- АВЗ.1
- АВЗ.2
- АИС
- АИСТ-С
- АНЗ.1
- АНЗ.2
- АНЗ.3
- АНЗ.4
- АНЗ.5
- АРМ
- АРСИБ
- АС
- АТМ под прицелом: взлом с системным подходом
- Абонент Сети
- Абонентский пункт
- Абстрактная интерпретация бинарного кода как универсальная платформа анализа
- Автоматизация реагирования на инциденты ИБ: скорость против точности
- Автоматизированная банковская система
- Автоматизированная кассовая система
- Автоматизированная обработка персональных данных
- Автоматизированная система
- Автоматизированная система в защищенном исполнении
- Автоматизированная система управления
- Автоматизированное Управление Привилегированным Доступом: Эволюция Управления Паролями или Новая Парадигма?
- Автоматизированное рабочее место
- Автоматизированное рабочее место эксперта компьютерно-технической экспертизы
- Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации
- Автоматическая сертификация смарт-контрактов на предмет надежности их бизнес-логики
- Автоматическое обучение
- Авторизация
- Авторизированный пользователь
- Агент инвентаризации
- Агент нарушителя
- Адаптивная система информационной безопасности Fortinet
- Административное управление ключом
- Администратор
- Администратор АС
- Администратор защиты
- Администратор защиты (безопасности) информации
- Администратор межсетевого экрана
- Администратор системы обеспечения информационной безопасности сети электросвязи
- Аккаунт
- Аккредитация
- Аккредитация удостоверяющего центра
- Акт классификации ГИС (+ПДн)
- Акт определения УЗ в ИСПДн
- Акт повреждения упаковки СКЗИ
- Акт уничтожения СКЗИ
- Актив
- Активная угроза
- Активы
- Активы организации
- Актуальные вопросы нормативного правового регулирования ИБ финансовой сфере
- Актуальные вопросы повышения безопасности информационной среды в сфере микрофинансирования
- Актуальные вопросы применения и развития сервисов доверенной третьей стороны в Беларуси
- Актуальные задачи информационной безопасности больших корпоративных систем
- Актуальные задачи построения юридически значимого электронного документооборота в банке
- Алгоритм
- Алгоритм WICKER-98
- Алгоритмы ГОСТ в массовой криптографии: настоящее и будущее
- Альтернативная площадка
- Амплитудное соотношение
- Анализ
- Анализ актуальных угроз внешних атак на финансовые структуры
- Анализ влияния на бизнес
- Анализ информационного риска
- Анализ международных стандартов по уровням доверия к идентификации и аутентификации
- Анализ процедур защиты
- Анализ решений и подходов для безопасного доступа и защиты облачных приложений
- Анализ риска
- Анализ трафика
- Анализ уязвимостей ПО в финансовых организациях по новым требованиям Банка России
- Аналитик (центра ГосСОПКА)
- Аналитика социальных медиа в обеспечении информационной безопасности
- Аналитическая модель измерений
- Анонимность
- Антивирус
- Антивирус и производительность (Безмалый В)
- Антивирусная защита: новый этап (Безмалый В)
- Антифишинг. Статистика для IX Уральского форума
- Антифишинг практика
- Аппаратная криптографическая защита данных в высокоскоростных сетях Ethernet
- Аппаратная часть
- Аппаратные шифровальные (криптографические) средства
- Аргумент доверия
- Арсенал для защиты от высокотехнологичного мошенничества
- Архитектура
- Архитектура и основные компоненты АСУ ТП с точки зрения ИБ
- Асимметричный алгоритм шифрования
- Асимптотическая оценка
- Аспекты безопасности решений на основе распределенного реестра в свете российских требований
- Ассемблер
- Астра 1.0
- Атака
- Атака "отказ в обслуживании"
- Атака на микрофон и видеокамеру. Что делать? (Безмалый В)
- Атака перехвата
- Атака случайного подбора
- Атаки на банковские приложения на каждом этапе жизненного цикла в соответствии с новым стандартом ЦБ РФ
- Атаки через DNS: Новая жизнь на старый лад
- Атрибут
- Атрибут безопасности
- Атрибуция (компьютерных атак)
- Аттестационное тестирование
- Аттестация
- Аттестация автоматизированной системы в защищенном исполнении
- Аттестация выделенного помещения
- Аудит
- Аудит информационной безопасности организации
- Аудиторская проверка информационной безопасности
- Аутентификационные данные
- Аутентификация
- Аутентификация: прошлое, настоящее, будущее (Безмалый В)
- Аутентификация в IoT. Взгляд на традиционные схемы, поиск и устранение слабых мест
- Аутентификация в Windows 10 (Безмалый В)
- Аутентификация на планшетах (Безмалый В)
- Аутентификация отправителя данных
- Аутентификация равноправного логического объекта
- Аутентификация с помощью одноразовых паролей (Безмалый В)
- Аутентичность
- Аутсорсинг
- Аутсорсинг ИБ для средних и малых финансовых организаций. Дорожная карта
- Аутсорсинг информационной безопасности: взгляд интегратора
- Аутсорсинг электронной подписи
- БД
- База
- База данных
- База естественных биометрических образов "Свой"
- База естественных биометрических образов "Чужой"
- База решающих правил (средства обнаружения компьютерных атак; системы обнаружения вторжений)
- Базовая СФБ
- Базовый компонент
- Базовый образ виртуальной машины
- Бан
- Банк у телефона (Безмалый В)
- Банковская система Российской Федерации
- Банковские системы на стадии эксплуатации. Актуальные угрозы информационной безопасности и средства обеспечения защиты
- Банковский информационный технологический процесс
- Банковский платежный технологический процесс
- Банковский технологический процесс
- Безбумажные технологии работы банков с физлицами: как обеспечить юридическую значимость без затрат для клиентов
- Безопасная разработка ПО (Структура)
- Безопасное приложение
- Безопасное программное обеспечение
- Безопасное состояние
- Безопасность
- Безопасность, как ключевой аспект мобилизации в банковских учреждениях
- Безопасность банковских приложений на различных этапах жизненного цикла
- Безопасность в сервисной модели: за и против
- Безопасность информации
- Безопасность информационных технологий. Критерии оценки безопасности ИТ. Часть 3. Требования доверия к безопасности
- Безопасность информационных технологий. Критерии оценки безопасности информационных технологий
- Безопасность информационных технологий. Критерии оценки безопасности информационных технологий Часть 2. Функциональные требования
- Безопасность информационных технологий. Положение по разработке профилей защиты и заданий по безопасности
- Безопасность информационных технологий. Руководство по регистрации профилей защиты
- Безопасность информационных технологий. Руководство по формированию семейств профилей защиты
- Безопасность как Бизнес-функция
- Безопасность как на ладони
- Безопасность критически важных объектов ТЭК
- Безопасность критической информационной инфраструктуры
- Безопасность объектов критической информационной инфраструктуры организации Общие рекомендации
- Безопасность персональных данных
- Безопасность платежных сервисов с момента зарождения идеи
- Безопасность платежных услуг - совершенствование регулирования и надзора
- Безопасность финансовых услуг — ключевое направление для успешного развития банковского бизнеса
- Безопасные и расширяемые смарт-контракты в Мастерчейн
- Безопасные цифровые рабочие места с программно- определяемым периметром на любых устройствах, в любой сети, в облаке
- Белая книга. Кодекс этики использования данных.
- Бесплатные антивирусы: много ЗА и чуть-чуть ПРОТИВ (Безмалый В)
- Бета-тестирование
- Бизнес
- Бизнес-процесс
- Биконическая антенна
- Биометрическая аутентификация
- Биометрическая идентификация
- Биометрическая идентификация - панацея против взлома? (UBS)
- Биометрические данные
- Биометрические образы "Все чужие"
- Биометрические параметры
- Биометрические персональные данные
- Биометрический механизм
- Биометрический образ
- Биометрический образ-потомок
- Биометрический образ-родитель
- Биометрический образ "Свой"
- Биометрический образ "Чужой"
- Биометрический пример
- Биометрический пример-потомок
- Биометрический пример-родитель
- Биометрия
- Блеск и нищета пентеста в режиме Red Team
- Блоги по ИБ
- Блок-схема алгоритма
- Блокирование доступа (к информации)
- Блокирование персональных данных
- Больше, чем SIEM: обзор решения Alertix
- Брандмауэр
- Брутфорс
- Будни большого города или что знают о вас мобильные приложения? (Безмалый В)
- Будущее аутентификации в ДБО: адаптивный подход к оценке риска и предотвращению мошенничества
- Будущее облачного потребления услуг: Сок в банке и в разлив
- Буфер
- Быть или не быть шифрованию в вашем мобильном устройстве? (Безмалый В)
- Бюллетень безопасности
- Важнейшая запись
- Важнейшие коммуникации
- Вакцинирование
- Валидация
- Вас взломали. Проверьте (Безмалый В)
- Ваш iPhone следит за вами? (Безмалый В)
- Ведение контрольных журналов
- Ведомость применимости
- Ведомственный центр ГосСОПКА. Сложности построения и возможности развития
- Вектор биометрических параметров
- Вердикт
- Вердикт органа оценки
- Верификация
- Верифицировать
- Вероятность ошибки второго рода
- Вероятность ошибки первого рода
- Вероятность связности (связность) направления электросвязи
- Весовой коэффициент входа нейрона
- Взаимодействие
- Взаимосвязь АСУ ТП с ИТ и основные отличия подходов к обеспечению безопасности
- Взгляд Банка России на информационную безопасность в банковской сфере
- Взгляд под маску, или Как обойти защиту MS Windows(Родыгин Е)
- Взгляд производителя на новое регулирование в ИБ в России
- Взломать нельзя защитить
- Виджеты NGFW для SOC и использование Application Command Center (ACC) для анализа трафика и угроз
- Виды субъектов персональных данных
- Визуализация ShadowIT и контроль данных в облаках
- Виртуальная локальная вычислительная сеть
- Владелец приложения
- Владелец риска
- Владелец сайта в сети "Интернет"
- Владелец сертификата ключа подписи
- Владелец сертификата ключа проверки электронной подписи
- Влияние
- Влияние теории квантовых вычислений на развитие современной криптографии
- Внедрение документов по ПДн
- Внедрение закладок в генератор ключей RSA
- Внедрение и перспективы развития механизма удаленной идентификации
- Внедрение российской криптографии в Национальной системе платежных карт
- Внешний дестабилизирующий фактор
- Внешний объект ИТ
- Внешняя связность
- Внешняя сущность
- Внутренне непротиворечивый
- Внутренние показатели или как эффективно смотреть на первую, вторую, третью линию SOC
- Внутренний дестабилизирующий фактор
- Внутренний канал связи
- Воздействие
- Возможное предсказуемое неправильное использование
- Возможные проблемы и пути реализации положений новых нормативных документов регуляторов в области защиты персональных данных
- Война с невидимым противником или Еще раз о социальной инженерии (UBS)
- Вопросы аутентификации и идентификации при разработке политики безопасности
- Вопросы отнесения банков к КИИ, вопросы категорирования объектов КИИ банков, относящихся к субъектам КИИ
- Вопросы применения отечественных СЗИ в банковской отрасли
- Вопросы применения рекомендаций по стандартизации Банка России по менеджменту инцидентов и предотвращению утечек
- Вопросы применения требований Положения Банка России № 382-П
- Вопросы регулирования рынка ИБ. Опыт АБИСС и дальнейшие перспективы
- Воспроизводимость
- Восстановление
- Восстановление (защитных мер обеспечения ИБ ИТС)
- Восстановление ИКТ после бедствия
- Восстановление паролей. Часть 1 (Безмалый В)
- Восстановление паролей. Часть 2 (Безмалый В)
- Вредные советы: как заразить свой «мобильник» (UBS)
- Вредные советы: как прославиться на весь интернет (UBS)
- Вредоносная программа
- Вредоносное программное средство
- Временная связность
- Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств ЗИ от НСД в АС и СВТ
- Время восстановления
- Время реагирования (на компьютерный инцидент)
- Вспомогательные технические средства и системы
- Вспомогательные технические средства и системы (ВТСС)
- Вторжение
- Вторичное использование
- Вы собрались использовать менеджер паролей? (Безмалый В)
- Выбор
- Выводы аудита информационной безопасности
- Выделенное пространство
- Вызывающее ущерб событие
- Выписка из Требований по безопасности информации, утвержденных приказом ФСТЭК России от 27 октября 2022 г. N 187
- Выписка из Требований по безопасности информации, утвержденных приказом ФСТЭК России от 30 июля 2018 г. N 131
- Выписка из Требований по безопасности информации, утвержденных приказом ФСТЭК России от 4 июля 2022 г. N 118
- Высокая СФБ
- Высоконадежная биометрическая аутентификация
- Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов
- Высокоскоростной шифратор
- Выходной код
- Выходные данные управления конфигурацией
- Вычислительная система
- Вычислительное и взаимосвязанное оборудование
- Выявление атак на пользователей систем ДБО
- Выявление вредоносного ПО в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей
- Выявление последствий компьютерного инцидента
- ГАММА ГШ-18
- ГНИИИ ПТЗИ ФСТЭК России
- ГОСТ
- ГОСТ 19.004-80
- ГОСТ 19.202-78
- ГОСТ 19.401-78
- ГОСТ 19.402-78
- ГОСТ 19.404-79
- ГОСТ 19.502-78
- ГОСТ 28147-89
- ГОСТ 28806-90
- ГОСТ 34.12-2018
- ГОСТ 57580.2-2018
- ГОСТ Р 34.10-2012
- ГОСТ Р 34.11-2012
- ГОСТ Р 50739-95
- ГОСТ Р 50922-2006
- ГОСТ Р 51188-98
- ГОСТ Р 51275-2006
- ГОСТ Р 51583-2014
- ГОСТ Р 51897-2002
- ГОСТ Р 51898-2002
- ГОСТ Р 52069.0-2013
- ГОСТ Р 52447-2005
- ГОСТ Р 52633.0-2006
- ГОСТ Р 52633.1-2009