Связанные понятия
Безопасные протоколы голосования — это протоколы обмена данными, которые позволяют провести выборы, защищённые от фальсификации итогов голосования. Целью таких протоколов является обеспечение соблюдения необходимых требований при проведении голосования. Данные протоколы являются академическим исследованием и не претендуют на прямое практическое применение.
Центр национальной компьютерной безопасности США (англ. National Computer Security Center) — является частью Агентства национальной безопасности США. Он отвечает за безопасность компьютеров на федеральном уровне. В конце 80-х и начале 90-х годов, Агентство национальной безопасности и Центр национальной компьютерной безопасности США опубликовали ряд критериев оценки надежности компьютерных систем в радужной серии книг.
Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности автоматизированной системы в соответствии с определёнными критериями и показателями безопасности.
Оценка соответствия (conformity assessment) — прямое или косвенное определение соблюдения требований, предъявляемых к объекту.
Управление записями (англ. Records Management) — управление документами организации с момента их создания до окончательного уничтожения. Данная практика включает в себя формирование документов в делопроизводстве, их хранение, защиту и уничтожение (либо, в некоторых случаях — архивное хранение).
Управление ИТ-активами (IT asset management) – одна из важнейших стратегических областей деятельности организации. Одним из ключевых факторов управления ИТ-активами является возможность проведения инвентаризации, выявляющей детальную информацию по используемому аппаратному и программному обеспечению, которая позволяет принимать объективные решения для заказа новых или перераспределения существующих элементов ИТ-инфраструктуры (ИТ-активов).
Регуляторные технологии или регтех (англ. Regulatory Technology, RegTech) — подмножество финансовых технологий, которое описывает информационные технологии, обеспечивающие более легкое, быстрое или эффективное выполнение регуляторных требований участниками финансовых рынков.
Та́йный покупа́тель (от англ. mystery shopper, secret shopper, linkonet, также мнимый покупа́тель) — метод исследования, который применяется как в рамках маркетингового исследования, направленного на оценку потребительского опыта, полученного клиентом в процессе приобретения товара или услуги, так и с целью решения организационных задач, например, измерения уровня соблюдения стандартов обслуживания клиентов сотрудниками в организации и другие.
Общие критерии оценки защищённости информационных технологий, Общие критерии, ОК (англ. Common Criteria for Information Technology Security Evaluation, Common Criteria, CC) — принятый в России международный стандарт по компьютерной безопасности. В отличие от стандарта FIPS 140, Common Criteria не приводит списка требований по безопасности или списка особенностей, которые должен содержать продукт. Вместо этого он описывает инфраструктуру (framework), в которой потребители компьютерной системы могут...
30 июля 2002 г. Президент Буш подписал Закон Сарбейнза — Оксли (англ. Sarbanes-Oxley Act, SOX), который представляет собой одно из самых значительных событий по изменению федерального законодательства США по ценным бумагам за последние 60 лет. Закон значительно ужесточает требования к финансовой отчётности и к процессу её подготовки — результат многочисленных корпоративных скандалов, связанных с недобросовестными менеджерами крупных корпораций.
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.
Подробнее: Защита информации в локальных сетях
Цифровой тёмный век — термин, описывающий предполагаемый сценарий будущего, подразумевающий значительную трудность или невозможность открытия текстовых и любых других электронных документов ввиду их устаревшего формата.
Политика
ограниченного использования программ (в английской версии Windows - SRP, Software Restriction Policy) впервые появилась в Windows XP и присутствуют в последующих версиях ОС Windows.
Стандарты социальной отчётности — документы, руководства и сборники правил, формулирующие требования к отчётам частных компаний по итогам их деятельности в рамках корпоративной социальной ответственности. Служат в качестве основных принципов социального учёта, аудита и отчётности. Используются многими транснациональными корпорациями и крупными компаниями как ориентиры при написании ежегодных отчётов о КСО наряду с МСФО – международными стандартами финансовой отчётности.
Почта с повышенной секретностью (Privacy-Enhanced Mail, PEM) является стандартом Internet для гарантирования безопасности электронной почты в сети Internet. Этот стандарт одобрен советом по архитектуре Internet (Internet Architecture Board, IAB). Впервые был разработан под руководством Группы приватности и безопасности Internet Resources Task Force (IRTF) в 1993 году, далее разработка была передана в PEM Working Group (IETF). Фактически, протоколы PEM созданы для шифрования, проверки подлинности...
Отчёт о прозрачности — это регулярный отчёт компании, основанный на множестве статистических данных, связанных с запросами персональных данных или контента. Отчёты обычно раскрывают частоту запросов и употреблённые при этом полномочия государственных структур за какой-то период времени. Эта форма корпоративной прозрачности позволяет публично видеть, какую персональную информацию государственные структуры запрашивают через ордера на обыск или повестки. Некоторые отчёты включают в себя информацию...
Управление информационной безопасностью (англ. Information security management, ISM) — это циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению...
РГ21 С++ — российская рабочая группа, организованная для сбора и обсуждений предложений к стандарту C++, а также для подготовки их презентации и защиты на общих собраниях Международной организации по стандартизации (ISO).
Безопасность систем управления — это предотвращение преднамеренных или непреднамеренных помех правильной работе промышленных автоматизированных систем управления (АСУ). Эти системы сегодня управляют всеми основными видами деятельности, в том числе ядерной и иной электроэнеретикой, добычей и транспортировкой нефти, водоснабжением, транспортом, связью и различными иными производствами и процессами. АСУ включают в себя компьютеры, сети, операционные системы, приложения и программируемые и непрограммируемые...
Мониторинг активности базы данных (DAM), это технология безопасности базы данных для мониторинга и анализа активности, которая работает независимо от системы управления базами данных (СУБД) и не зависит от какой-либо формы внутреннего (СУБД-резидентного) аудита или собственных журналов, таких как трассировка или Журналы транзакций. DAM обычно выполняется непрерывно и в режиме реального времени.
Требования к программному обеспечению — совокупность утверждений относительно атрибутов, свойств или качеств программной системы, подлежащей реализации. Создаются в процессе разработки требований к программному обеспечению, в результате анализа требований.
Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий...
Безопасность информационных потоков — набор требований и правил, направленных на определение того, какие информационные потоки в системе являются разрешёнными, а какие нет. Данная модель не является самостоятельной, и используется в дополнение к мандатной или дискреционной модели управления доступа.
Безопасность приложения ( англ. Application Security ) включает в себя меры, принимаемые для повышения безопасности приложения, часто путем обнаружения, исправления и предотвращения уязвимостей в безопасности. Для выявления уязвимостей на разных этапах жизненного цикла приложений, таких как проектирование, разработка, развертывание, обновление, обслуживание, используются различные методы.
Технология единого входа (англ. Single Sign-On) — технология, при использовании которой пользователь переходит из одного раздела портала в другой без повторной аутентификации.
Валида́ция (от лат. validus «здоровый, крепкий; сильный») в технике или в системе менеджмента качества — доказательство того, что требования конкретного пользователя, продукта, услуги или системы удовлетворены.
Гибридный журнал открытого доступа , или журнал гибридного доступа, — журнал, который распространяется по подписке и в котором некоторые статьи распространяются по принципу открытого доступа. Для того, чтобы статья получила этот статус, за это на счёт издателя необходимо внести дополнительную плату, известную как Article Processing Charge (APC).
В поте лица (англ. Sweat of the brow) — это правовая доктрина интеллектуальной собственности, в основном затрагивающая авторское право. Согласно этой доктрине, автор получает авторские права на свою не оригинальную работу благодаря усердию во время её создания. Примером может служить база данных, каталог или телефонный справочник. Существенного творческого подхода или оригинальности при создании подобного рода работ не требуется.
Сформированное в 1952 году Агентство национальной безопасности(NSA) взяло на себя ответственность за все системы шифрования правительства США. Технические детали большинства систем, одобренных АНБ, всё ещё засекречены. Однако стало намного больше известно о ранних системах, а самые современные системы (некоторые их функции) были внедрены в коммерческие продукты.
Подробнее: Системы шифрования NSA
Закон о кибербезопасности КНР (также Закон об интернет-безопасности КНР) — основной нормативно-правовой акт, регулирующий сферу интернет-безопасности КНР. Опубликован 7 ноября 2016 года, вступил в силу 1 июня 2017 года.
Лампа аварийной сигнализации автомобиля (англ. malfunction indicator lamp - MIL) также известная как Лампа сигнализатора неисправности или Сигнализатор CHECK, является сигнальным устройством передачи статуса ситуации, механизма или системы.
Модель Белла — Лападулы — модель контроля и управления доступом, основанная на мандатной модели управления доступом. В модели анализируются условия, при которых невозможно создание информационных потоков от субъектов с более высоким уровнем доступа к субъектам с более низким уровнем доступа.
Произведе́ние с недосту́пным правооблада́телем (англ. orphan work — «бесхозное произведение, сиротское произведение») — произведение, в отношении которого, вероятно, не истёк срок действия авторского права, но в то же время не существует возможности найти правообладателя. Такие произведения нельзя публиковать; доступ к ним возможен только в библиотеках, архивах или частных коллекциях. В частности, такие работы не могут быть разрешены к публикации в интернете, как и не разрешено включать их в антологии...
.МОСКВА (punycode: .xn--80adxhks ) и .MOSCOW — домены верхнего уровня для города Москвы, которые были делегированы 24 апреля 2014 года. Координатором проекта по созданию столичного домена выступает Фонд содействия развитию технологий и инфраструктуры Интернета.
Орган по аккредитации — полномочный орган, проводящий аккредитацию. Полномочия органа по аккредитации обычно исходят от правительства, но существуют и другие варианты. Например, полномочия органа по аккредитации могут исходить от законодательной власти через соответствующий закон. Ещё одним источником полномочий может быть регистрация устава организации, в котором непосредственно указана деятельность по аккредитации.
Cертификация сварщика — процесс, при котором проверяются документы сварщика и его квалификацию, подтверждающий степень его профессиональной подготовки по технологии сварки.
Многофакторная аутентификация (МФА, англ. multi-factor authentication, MFA) — расширенная аутентификация, метод контроля доступа к компьютеру, в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации». К категориям таких доказательств относят...
Estate of Martin Luther King, Jr., Inc. v. CBS, Inc. (194 F.3d 1211 (11-й Окр. 1999)) — дело об определении статуса речи Мартина Лютера Кинга «У меня есть мечта».
Подробнее: Иск Фонда Мартина Лютера Кинга против CBS
Анализ требований — часть процесса разработки программного обеспечения, включающая в себя сбор требований к программному обеспечению (ПО), их систематизацию, выявление взаимосвязей, а также документирование. Является частью общеинженерной дисциплины «инженерия требований» (англ. Requirements Engineering).
Единая система идентификации и аутентификации (ЕСИА) — информационная система в Российской Федерации, обеспечивающая санкционированный доступ участников информационного взаимодействия (граждан-заявителей и должностных лиц органов исполнительной власти) к информации, содержащейся в государственных информационных системах и иных информационных системах.
Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС) — комплекс документов Банка России, описывающий единый подход к построению системы обеспечения ИБ организаций банковской сферы с учётом требований российского законодательства.
Подробнее: СТО БР ИББС
Легализация ПО — это отказ от «пиратского» использования программ, переход с использования проприетарного программного обеспечения, не сопровождаемого лицензиями (то есть разрешениями на использование этого ПО от его владельца или правообладателя) на использование ПО, сопровождаемого этими документами (или не требующего их).
Аудиторская проверка — проверка финансово-экономической деятельности предприятия, организации, проводимая аудитором на основании представленных документов по финансовой отчетности. При аудиторской проверке проверяются: бухгалтерская отчетность, соответствие правилам и законодательным нормам, установленным государственными органами, соответствие юридическим и хозяйственным документам (устав, учредительный договор, проспект эмиссии, контракты).
Адаптивный кейс-менеджмент ACM (англ. Adaptive Case Management, Dynamic Case Management, Advanced Case Management) — концепция динамического управления бизнес-процессами предприятия.
Управле́ние разрабо́ткой програ́ммного обеспе́чения (англ. Software project management) — особый вид управления проектами, в рамках которого происходит планирование, отслеживание и контроль за проектами по разработке программного обеспечения. Ключевым моментом в управлении проектом по разработке программного обеспечения является правильный выбор метода разработки.
Доверительный маркетинг — термин, употребляемый в интернет-маркетинге, когда у потенциальных клиентов спрашивают разрешения, прежде чем представить им рекламу. Доверительный маркетинг используют некоторые из участников рынка, продающие по е-mail, интернет или телефону. Для того, чтобы клиент получал рекламу, ему необходимо сначала на неё «подписаться».
Открытые образовательные ресурсы , ООР (англ. Open Educational Resources, OER) — цифровые материалы, которые могут быть повторно использованы для преподавания, обучения, исследований и прочего, которые сделаны доступными с помощью открытых лицензий и которые позволяют пользователям материалов то, что не было бы просто разрешено согласно одному лишь авторскому праву. Как способ создания и распространения контента, только лишь ООР не могут ни выдать диплом, ни обеспечить академическую или административную...