Код подтверждения
Подтверждающий код Основы подтверждающего кода Подтверждающий код (PCC) используется для проверки приложений на соответствие политике безопасности хост-системы. PCC позволяет быстро […]
Подтверждающий код Основы подтверждающего кода Подтверждающий код (PCC) используется для проверки приложений на соответствие политике безопасности хост-системы. PCC позволяет быстро […]
Военная игра (взлом) Определение и концепция военных игр в области кибербезопасности Военные игры — это интеллектуальный спорт, где участники используют
Управление информацией о безопасности Основы управления информацией о безопасности (SIM) SIM — это сбор данных для анализа тенденций в области
Безопасность операций Определение и история OPSEC OPSEC — это процесс выявления и защиты критически важной информации от вражеских спецслужб. Термин
Управление безопасностью ITIL Основы управления безопасностью ITIL Управление безопасностью ITIL — это процесс, направленный на обеспечение безопасности информационных систем и
Архитектура корпоративной информационной безопасности Основы архитектуры корпоративной информационной безопасности Архитектура корпоративной информационной безопасности (КИБ) — это практика проектирования и реализации
IT baseline protection Основы IT-безопасности IT-безопасность включает защиту данных, приложений и сетей. Базовые меры защиты включают аутентификацию, авторизацию и шифрование.
Руководство по безопасности сайта Основы безопасности сайта Руководство RFC 2196 предоставляет рекомендации по настройке политик безопасности для сайтов в Интернете.
Паркерианская шестиугольник Паркерианская гексада Шестиугольник Паркера включает шесть атрибутов информационной безопасности. Атрибуты триады ЦРУ дополнены тремя новыми: владение или контроль,
Осведомленность о безопасности Основы осведомленности о безопасности Осведомленность о безопасности включает знания и отношение к защите активов организации. Сложность в
Защитный выключатель Определение и назначение защитного коммутатора Защитный коммутатор предотвращает несанкционированный доступ и эксплуатацию устройств. Виртуальный защитный коммутатор обеспечивает программную
Защитные вычисления Основы защитных вычислений Защитные вычисления помогают предотвратить компьютерные проблемы, избегая опасных методов. Цель — предвидеть и подготовиться к
Учения по кибершторму Учения «Кибершторм» Имитационные учения, проводимые каждые два года с 2006 года. Проверка национальной защиты от цифрового шпионажа.
Синяя шляпа Определение и роль BlueHat BlueHat — это термин, обозначающий сторонних консультантов по компьютерной безопасности. Они тестируют системы на
Сохраняемость данных Основы удаления данных Удаление данных включает удаление файлов и очистку системного реестра. Удаление файлов может быть выполнено через
Категория:Криптография — Википедия Основы криптографии Криптография преобразует информацию в зашифрованную форму. В прошлом использовалась для защиты секретных сообщений. Расширила сферу
Самозащита приложения во время выполнения Основы RASP RASP — это технология безопасности, которая защищает приложения во время выполнения. Она отличается
Безопасность, ориентированная на данные Основы безопасности, ориентированной на данные Безопасность, ориентированная на данные, фокусируется на надежности данных, а не на
Торговля людьми в сфере киберсекса Определение и масштабы киберсексуальной торговли людьми Киберсексуальная торговля людьми включает в себя продажу и покупку
Автомобильная безопасность Определение и важность автомобильной кибербезопасности Автомобильная кибербезопасность относится к защите от киберугроз в контексте транспортных средств. Рост количества
Программно-определяемый периметр Основы программно-определяемого периметра SDP обеспечивает безопасность приложений и инфраструктуры в сети, отделяя их от внешнего мира. Традиционные модели