Нужно знать
Нужно знать Определение «необходимости знать» Ограничение доступа к конфиденциальным данным по принципу «необходимости знать». Требует наличия официального разрешения для доступа […]
Нужно знать Определение «необходимости знать» Ограничение доступа к конфиденциальным данным по принципу «необходимости знать». Требует наличия официального разрешения для доступа […]
Кибершпионаж Определение и история кибершпионажа Кибершпионаж — это сбор информации о противнике с использованием компьютерных технологий. Кибершпионаж является частью информационной
Управление идентификационными данными Основы управления идентификационными данными Управление идентификационными данными (IDM) включает управление идентификаторами, учетными данными и атрибутами. IDM обеспечивает
Безопасность системы управления Основы кибербезопасности в промышленности Кибербезопасность в промышленности важна для защиты критически важных систем управления. Системы управления включают
Аудит информационной безопасности Основы аудита информационной безопасности Аудит информационной безопасности включает проверку соответствия систем и процессов стандартам и политике безопасности.
Управление безопасностью Основы управления безопасностью Управление безопасностью включает идентификацию и защиту активов организации. Управление рисками безопасности включает выявление угроз, оценку
Обнаружение нарушителя Основы обнаружения злоумышленников Обнаружение злоумышленников идентифицирует уникальных личностей, стоящих за атаками. Метод анализирует вычислительное поведение для идентификации атакующего.
Средства контроля безопасности Основы информационной безопасности Информационная безопасность включает защиту данных, систем и сетей от несанкционированного доступа и использования. Важность
Кибершпионаж Определение и история кибершпионажа Кибершпионаж — это сбор информации о противнике с использованием компьютерных технологий. Кибершпионаж является частью информационной
Защищен по умолчанию Безопасность по умолчанию в программном обеспечении Безопасность по умолчанию означает, что настройки по умолчанию являются безопасными, но
Стандарты информационной безопасности Основы кибербезопасности Кибербезопасность включает защиту от киберугроз и обеспечение конфиденциальности данных. Стандарты и основы кибербезопасности разрабатываются международными
Регулирование кибербезопасности Основные положения законодательства ЕС о кибербезопасности ЕС стремится к созданию единого цифрового рынка и повышению кибербезопасности. Директива NIS
Управление идентификационными данными Основы управления идентификационными данными Управление идентификационными данными (IDM) включает управление идентификаторами, учетными данными и атрибутами. IDM обеспечивает
Операционная система, прошедшая оценку безопасности Сертификация операционных систем Операционные системы с оценкой безопасности Common Criteria (CC) и FIPS 140-2 получают
Управление уязвимостями Определение и важность управления уязвимостями Управление уязвимостями включает выявление, классификацию, определение приоритетов и устранение уязвимостей ПО. Это ключевой
Полное раскрытие информации (компьютерная безопасность) Основы политики раскрытия информации Уязвимости в программном обеспечении могут быть использованы для непреднамеренного поведения. Процесс
Глубокоэшелонированная защита (вычислительная техника) Концепция Глубокой Защиты Глубокая защита — многоуровневая система безопасности для ИТ-систем. Цель — резервирование на случай
Безопасный по замыслу Безопасность программного обеспечения «Безопасность по замыслу» подразумевает разработку безопасных программных продуктов. Стратегии и шаблоны безопасности применяются на
Долгосрочная поддержка Определение и различия между LTS и STS LTS — это политика поддержки, при которой стабильная версия ПО поддерживается
Безопасность через неизвестность Основы безопасности через скрытность Защита с помощью скрытности включает сокрытие деталей системы для повышения безопасности. Этот подход
Упрочнение (вычисление) Усиление защиты в области компьютерной безопасности Однофункциональные системы считаются более безопасными, чем многоцелевые. Уменьшение числа доступных способов атаки