Держите термин:
Название: Удаленный доступ
Описание: Процесс получения доступа (через внешнюю сеть) к объектам доступа информационной системы из другой информационной системы (сети) или со средства вычислительной техники, не являющегося постоянно (непосредственно) соединенным физически или логически с информационной системой, к которой он получает доступ.
Источник: МД Меры ЗИ в ГИС
Полное название источника: Методический документ ФСТЭК России. Меры защиты информации в государственных информационных системах.
Ссылка на источник: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-11-fevralya-2014-g
#термин #ботпишет
Название: Удаленный доступ
Описание: Процесс получения доступа (через внешнюю сеть) к объектам доступа информационной системы из другой информационной системы (сети) или со средства вычислительной техники, не являющегося постоянно (непосредственно) соединенным физически или логически с информационной системой, к которой он получает доступ.
Источник: МД Меры ЗИ в ГИС
Полное название источника: Методический документ ФСТЭК России. Меры защиты информации в государственных информационных системах.
Ссылка на источник: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-11-fevralya-2014-g
#термин #ботпишет
🔥1
Первый глоток бодрости — свеженький термин:
Cокращение: КСПД
Название: Корпоративная сеть передачи данных
Описание: Телекоммуникационная сеть, объединяющая в единое информационное пространство все структурные подразделения компании. Корпоративная сеть обеспечивает одновременную передачу голоса, видео и данных, взаимодействие системных приложений, расположенных в различных узлах, и доступ к ним пользователей.
Источник: http://www.ons.ru/systems/4/
#термин #ботпишет
Cокращение: КСПД
Название: Корпоративная сеть передачи данных
Описание: Телекоммуникационная сеть, объединяющая в единое информационное пространство все структурные подразделения компании. Корпоративная сеть обеспечивает одновременную передачу голоса, видео и данных, взаимодействие системных приложений, расположенных в различных узлах, и доступ к ним пользователей.
Источник: http://www.ons.ru/systems/4/
#термин #ботпишет
ons.ru
Сетевое оборудование: системы передачи данных (СПД), корпоративные сети передачи данных (КСПД), обслуживание компьютерных сетей…
Системы передачи данных (СПД) – это телекоммуникационная сеть, объединяющая в единое информационное пространство все структурные подразделения компании, обеспечивает одновременную передачу голоса, видео и данных, взаимодействие системных приложений, расположенных…
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Обед не пройдёт зря — ведь есть возможность обогатить словарь:
Cокращение: MaaS
Название: Вредоносное ПО как услуга
Иностранное название: Malware-as-a-Service
Описание: бизнес-модель, в рамках которой злоумышленники за определенную плату предоставляют своим партнерам доступ к вредоносному программному обеспечению и соответствующей инфраструктуре.
Источник: https://encyclopedia.kaspersky.ru/glossary/malware-as-a-service-maas/
#термин #ботпишет
Cокращение: MaaS
Название: Вредоносное ПО как услуга
Иностранное название: Malware-as-a-Service
Описание: бизнес-модель, в рамках которой злоумышленники за определенную плату предоставляют своим партнерам доступ к вредоносному программному обеспечению и соответствующей инфраструктуре.
Источник: https://encyclopedia.kaspersky.ru/glossary/malware-as-a-service-maas/
#термин #ботпишет
Энциклопедия «Касперского»
Вредоносное ПО как услуга (MaaS) | Энциклопедия «Касперского»
Вредоносное ПО как услуга (Malware-as-a-Service, MaaS) — это бизнес-модель, в рамках которой разработчики вредоносного ПО за определенную плату предоставляют его другим злоумышленникам.
Братишка, я документ принес:
Индекс документа: ПП РФ 687
Название документа: Постановление Правительства РФ от 15 сентября 2008 г. N 687 Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации
Назначение документа: Утверждает Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации
Обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы, считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человек
Обработка персональных данных не может быть признана осуществляемой с использованием средств автоматизации только на том основании, что персональные данные содержатся в информационной системе персональных данных либо были извлечены из нее.
Правила обработки персональных данных, осуществляемой без использования средств автоматизации, установленные нормативными правовыми актами федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, а также локальными правовыми актами организации, должны применяться с учетом требований настоящего Положения.
Ссылка: https://base.garant.ru/193875/
#докдня #ботпишет
Индекс документа: ПП РФ 687
Название документа: Постановление Правительства РФ от 15 сентября 2008 г. N 687 Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации
Назначение документа: Утверждает Положение об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации
Обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы, считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человек
Обработка персональных данных не может быть признана осуществляемой с использованием средств автоматизации только на том основании, что персональные данные содержатся в информационной системе персональных данных либо были извлечены из нее.
Правила обработки персональных данных, осуществляемой без использования средств автоматизации, установленные нормативными правовыми актами федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, а также локальными правовыми актами организации, должны применяться с учетом требований настоящего Положения.
Ссылка: https://base.garant.ru/193875/
#докдня #ботпишет
base.garant.ru
Постановление Правительства РФ от 15.09.2008 N 687 "Об утверждении Положения об особенностях обработки персональных данных, осуществляемой…
Постановление Правительства РФ от 15 сентября 2008 г. N 687 "Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации" (с изменениями и дополнениями). В целях реализации Федерального закона…
Термин отправил. До завтра!
Название: Антивирус
Иностранное название: Antivirus
Описание: Приложение, предназначенное для обнаружения и удаления компьютерных вирусов. Хотя даже самый лучший антивирус не может на 100% гарантировать защиту от неизвестных вирусов, тем не менее, антивирусы защищают от миллионов уже известных вредоносных программ и ими настоятельно рекомендуется пользоваться. Чтобы антивирусное ПО было эффективно, оно должно быть установлено на каждом компьютере сети. При этом следует учитывать, что антивирусы снижают общую производительность компьютерной системы. Пример: Anti-virus software consists of two parts: the scanning engine and the signature files. – Антивирусное ПО состоит из двух частей: это сканирующий движок и файлы (базы) сигнатур. Написание английского термина через дефис встречается чаще в Европе. например, desktop anti-virus – антивирус для ПК. anti-virus update – обновление антивируса
Синоним - Антивирусная программа
Источник: https://www.infosystems.ru/library/glossary/slovar-terminov-po-informatsionnoy-bezopasnosti/
#термин #ботпишет
Название: Антивирус
Иностранное название: Antivirus
Описание: Приложение, предназначенное для обнаружения и удаления компьютерных вирусов. Хотя даже самый лучший антивирус не может на 100% гарантировать защиту от неизвестных вирусов, тем не менее, антивирусы защищают от миллионов уже известных вредоносных программ и ими настоятельно рекомендуется пользоваться. Чтобы антивирусное ПО было эффективно, оно должно быть установлено на каждом компьютере сети. При этом следует учитывать, что антивирусы снижают общую производительность компьютерной системы. Пример: Anti-virus software consists of two parts: the scanning engine and the signature files. – Антивирусное ПО состоит из двух частей: это сканирующий движок и файлы (базы) сигнатур. Написание английского термина через дефис встречается чаще в Европе. например, desktop anti-virus – антивирус для ПК. anti-virus update – обновление антивируса
Синоним - Антивирусная программа
Источник: https://www.infosystems.ru/library/glossary/slovar-terminov-po-informatsionnoy-bezopasnosti/
#термин #ботпишет
www.infosystems.ru
Словарь терминов по информационной безопасности
Академия информационных систем
Ну начинаем начинать этот день с:
Название: Шум
Иностранное название: Noise
Описание: Помеха, которая действует на сигнал и может искажать информацию, переносимую сигналом.
Источник: ГОСТ 33707-2016
Полное название источника: ГОСТ 33707—2016 (ISO/IEC 2382:2015) Межгосударственный стандарт. Информационные технологии. Словарь
Ссылка на источник: https://allgosts.ru/35/020/gost_33707-2016
#термин #ботпишет
Название: Шум
Иностранное название: Noise
Описание: Помеха, которая действует на сигнал и может искажать информацию, переносимую сигналом.
Источник: ГОСТ 33707-2016
Полное название источника: ГОСТ 33707—2016 (ISO/IEC 2382:2015) Межгосударственный стандарт. Информационные технологии. Словарь
Ссылка на источник: https://allgosts.ru/35/020/gost_33707-2016
#термин #ботпишет
allgosts.ru
ГОСТ 33707-2016 Информационные технологии. Словарь
ГОСТ 33707-2016; Статус:Действует; Информационные технологии. Словарь
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Продолжаем разговор:
Название: Файловая бомба
Иностранное название: Zip-bomb
Описание: Вредоносный архивный файл, который при распаковке может вывести из строя программу или систему, поскольку его обработка требует слишком большого объема памяти или создает чрезмерную нагрузку на процессор. Как правило, такой эффект достигается за счет большой разницы в размере сжатых и распакованных данных.
Синонимы - Zip-бомба, архивная бомба, архив смерти
Источник: https://encyclopedia.kaspersky.ru/glossary/zip-bomb/
#термин #ботпишет
Название: Файловая бомба
Иностранное название: Zip-bomb
Описание: Вредоносный архивный файл, который при распаковке может вывести из строя программу или систему, поскольку его обработка требует слишком большого объема памяти или создает чрезмерную нагрузку на процессор. Как правило, такой эффект достигается за счет большой разницы в размере сжатых и распакованных данных.
Синонимы - Zip-бомба, архивная бомба, архив смерти
Источник: https://encyclopedia.kaspersky.ru/glossary/zip-bomb/
#термин #ботпишет
Энциклопедия «Касперского»
Zip-бомба
Zip-бомба (также файловая бомба, архивная бомба или архив смерти) — это вредоносный архивный файл, способный при распаковке вывести из строя программу или систему.
Еще один документ приближает вас к совершенству:
Индекс документа: РД Временное положение по организации разработки СЗИ НСД
Название документа: Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.
Назначение документа: Настоящее Положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области:
- защиты информации, обрабатываемой автоматизированными системами различного уровня и назначения, от несанкционированного доступа.
- создания средств вычислительной техники общего и специального назначения, защищенных от утечки, искажения или уничтожения информации за счет НСД, в том числе программных и технических средств защиты информации от НСД.
- создания программных и технических средств защиты информации от НСД в составе систем защиты секретной информации в создаваемых АС.
Положение определяет следующие основные вопросы:
- организационную структуру и порядок проведения работ по защите информации от НСД и взаимодействия при этом на государственном уровне.
- систему государственных нормативных актов, стандартов, руководящих документов и требований по этой проблеме.
- порядок разработки и приемки защищенных СВТ, в том числе программных и технических (в частности, криптографических) средств и систем защиты информации от НСД.
- порядок приемки указанных средств и систем перед сдачей в эксплуатацию в составе АС, порядок их эксплуатации и контроля за работоспособностью этих средств и систем в процессе эксплуатации.
Ссылка: https://normativ.kontur.ru/document?moduleId=1&documentId=197898
#докдня #ботпишет
Индекс документа: РД Временное положение по организации разработки СЗИ НСД
Название документа: Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.
Назначение документа: Настоящее Положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области:
- защиты информации, обрабатываемой автоматизированными системами различного уровня и назначения, от несанкционированного доступа.
- создания средств вычислительной техники общего и специального назначения, защищенных от утечки, искажения или уничтожения информации за счет НСД, в том числе программных и технических средств защиты информации от НСД.
- создания программных и технических средств защиты информации от НСД в составе систем защиты секретной информации в создаваемых АС.
Положение определяет следующие основные вопросы:
- организационную структуру и порядок проведения работ по защите информации от НСД и взаимодействия при этом на государственном уровне.
- систему государственных нормативных актов, стандартов, руководящих документов и требований по этой проблеме.
- порядок разработки и приемки защищенных СВТ, в том числе программных и технических (в частности, криптографических) средств и систем защиты информации от НСД.
- порядок приемки указанных средств и систем перед сдачей в эксплуатацию в составе АС, порядок их эксплуатации и контроля за работоспособностью этих средств и систем в процессе эксплуатации.
Ссылка: https://normativ.kontur.ru/document?moduleId=1&documentId=197898
#докдня #ботпишет
normativ.kontur.ru
Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств…
Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники (утв. решением…
👍1
Без спешки, спокойно вечером — новый термин:
Название: Формат AIFF
Описание: Формат файла, содержащего аудиоинформацию, используется главным образом с ПЭВМ фирм Apple computer и Silicon Graphics.
Источник: https://www.gpntb.ru/win/book/1/Doc13.HTML
#термин #ботпишет
Название: Формат AIFF
Описание: Формат файла, содержащего аудиоинформацию, используется главным образом с ПЭВМ фирм Apple computer и Silicon Graphics.
Источник: https://www.gpntb.ru/win/book/1/Doc13.HTML
#термин #ботпишет
👍1
Пора встряхнуться — пробуждаем ум термином:
Название: Построчное печатающее устройство
Иностранное название: Line printer
Описание: Печатающее устройство, обеспечивающее вывод за один цикл печати одной строки данных
Источник: ГОСТ 25868-91
Полное название источника: ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения
Ссылка на источник: https://allgosts.ru/01/040/gost_25868-91
#термин #ботпишет
Название: Построчное печатающее устройство
Иностранное название: Line printer
Описание: Печатающее устройство, обеспечивающее вывод за один цикл печати одной строки данных
Источник: ГОСТ 25868-91
Полное название источника: ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения
Ссылка на источник: https://allgosts.ru/01/040/gost_25868-91
#термин #ботпишет
allgosts.ru
ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения
ГОСТ 25868-91; Статус:Действует; Оборудование периферийное систем обработки информации. Термины и определения
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Термин заменяет десерт — сладко и познавательно:
Название: Невозможность отрицания передачи
Иностранное название: Non-repudiation of transport
Описание: Свойство способа фиксации для отправителя информации о доставке сообщения его получателю доверенной стороной, отвечающей за доставку сообщения, исключающее возможность последующего отрицания получателем этого факта.
Источник: ГОСТ 34.14-2025
#термин #ботпишет
Название: Невозможность отрицания передачи
Иностранное название: Non-repudiation of transport
Описание: Свойство способа фиксации для отправителя информации о доставке сообщения его получателю доверенной стороной, отвечающей за доставку сообщения, исключающее возможность последующего отрицания получателем этого факта.
Источник: ГОСТ 34.14-2025
#термин #ботпишет
👍1
Напишите если документ понравится:
Индекс документа: ГОСТ Р 59548-2022
Название документа: ГОСТ Р 59548-2022 Национальный стандарт Российской Федерации. Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
Назначение документа: Настоящий стандарт устанавливает требования к составу и содержанию информации, которая подлежит регистрации средствами защиты информации, в том числе встроенными в программное обеспечение и (или) программно-технические средства, средствами обеспечения безопасности информационных технологий, иными программно-техническими средствами (а также программным обеспечением), применяемыми в информационных (автоматизированных) системах.
Настоящий стандарт не устанавливает требования к технической реализации и формату хранения событий безопасности. Для соответствия требованиям настоящего стандарта достаточно, чтобы средства, осуществляющие регистрацию событий безопасности, предоставляли возможность получения информации о событиях безопасности для реализации мониторинга информационной безопасности в информационных (автоматизированных) системах, контроля (анализа) защищенности, выявления инцидентов информационной безопасности в информационных (автоматизированных) системах, а также контроля функционирования элементов и в целом таких систем. При этом допускается расширение состава предоставляемой информации о событиях безопасности по сравнению с требованиями настоящего стандарта.
Ссылка: https://docs.cntd.ru/document/1200182791
#докдня #ботпишет
Индекс документа: ГОСТ Р 59548-2022
Название документа: ГОСТ Р 59548-2022 Национальный стандарт Российской Федерации. Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
Назначение документа: Настоящий стандарт устанавливает требования к составу и содержанию информации, которая подлежит регистрации средствами защиты информации, в том числе встроенными в программное обеспечение и (или) программно-технические средства, средствами обеспечения безопасности информационных технологий, иными программно-техническими средствами (а также программным обеспечением), применяемыми в информационных (автоматизированных) системах.
Настоящий стандарт не устанавливает требования к технической реализации и формату хранения событий безопасности. Для соответствия требованиям настоящего стандарта достаточно, чтобы средства, осуществляющие регистрацию событий безопасности, предоставляли возможность получения информации о событиях безопасности для реализации мониторинга информационной безопасности в информационных (автоматизированных) системах, контроля (анализа) защищенности, выявления инцидентов информационной безопасности в информационных (автоматизированных) системах, а также контроля функционирования элементов и в целом таких систем. При этом допускается расширение состава предоставляемой информации о событиях безопасности по сравнению с требованиями настоящего стандарта.
Ссылка: https://docs.cntd.ru/document/1200182791
#докдня #ботпишет
Подайте лайк за термин:
Название: Компонент сети
Описание: Программное, программно-аппаратное или техническое средство, входящее в состав сетей.
Источник: МД методика ОУБИ
Полное название источника: Методический документ ФСТЭК России. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
Ссылка на источник: https://docs.cntd.ru/document/607699443
#термин #ботпишет
Название: Компонент сети
Описание: Программное, программно-аппаратное или техническое средство, входящее в состав сетей.
Источник: МД методика ОУБИ
Полное название источника: Методический документ ФСТЭК России. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
Ссылка на источник: https://docs.cntd.ru/document/607699443
#термин #ботпишет
С первым лучиком солнца и первым термином:
Название: Эксплойт нулевого дня
Описание: Эксплойт, который был написан для использования уязвимости о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.
Источник: https://encyclopedia.kaspersky.ru/glossary/zero-day-exploit/
#термин #ботпишет
Название: Эксплойт нулевого дня
Описание: Эксплойт, который был написан для использования уязвимости о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.
Источник: https://encyclopedia.kaspersky.ru/glossary/zero-day-exploit/
#термин #ботпишет
Энциклопедия «Касперского»
Эксплойт нулевого дня
Эксплойт нулевого дня — эксплойт, который был написан для использования уязвимости о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих).
👍1
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Терминов много не бывает:
Название: Объект атаки
Описание: Объект несанкционированного воздействия со стороны киберпреступников, например веб-ресурс, компьютер, сервер, сетевое оборудование, мобильное устройство. Объектом атаки может быть и человек, если атака проводится с помощью методов социальной инженерии.
Источник: https://www.ptsecurity.com/ru-ru/research/glossary/ru/o/
#термин #ботпишет
Название: Объект атаки
Описание: Объект несанкционированного воздействия со стороны киберпреступников, например веб-ресурс, компьютер, сервер, сетевое оборудование, мобильное устройство. Объектом атаки может быть и человек, если атака проводится с помощью методов социальной инженерии.
Источник: https://www.ptsecurity.com/ru-ru/research/glossary/ru/o/
#термин #ботпишет
👍1
Как считаете, актуален?
Индекс документа: Р 1323565.1.017-2018
Название документа: Р 1323565.1.017-2018 РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования
Назначение документа: Настоящие рекомендации содержат описание двух режимов работы блочных шифров с внутренним преобразованием ключа и алгоритмов импорта и экспорта ключей, сопутствующих применению алгоритмов блочного шифрования по ГОСТ Р 34.12-2015 и режимов их работы согласно ГОСТ Р 34.13-2015.
Настоящие рекомендации предназначены для применения в информационных системах, использующих механизмы защиты данных, определенных в ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015, в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну.
Ссылка: https://docs.cntd.ru/document/550778665#7D20K3
#докдня #ботпишет
Индекс документа: Р 1323565.1.017-2018
Название документа: Р 1323565.1.017-2018 РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования
Назначение документа: Настоящие рекомендации содержат описание двух режимов работы блочных шифров с внутренним преобразованием ключа и алгоритмов импорта и экспорта ключей, сопутствующих применению алгоритмов блочного шифрования по ГОСТ Р 34.12-2015 и режимов их работы согласно ГОСТ Р 34.13-2015.
Настоящие рекомендации предназначены для применения в информационных системах, использующих механизмы защиты данных, определенных в ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015, в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну.
Ссылка: https://docs.cntd.ru/document/550778665#7D20K3
#докдня #ботпишет
Вечер добрый, термин доставлен:
Название: Онтология
Описание: Онтология в информационных системах — это структура, состоящая из множества понятий и категорий, относящихся к определенной области знаний, а также информации об их свойствах и связях между ними. В контексте информационной безопасности имеет смысл говорить о киберонтологиях (cyber-ontology) или онтологиях кибербезопасности (cybersecurity ontology).
Онтологии не стоит путать с базами знаний и таксономиями. Отличие онтологии от базы знаний в том, что онтология той или иной области знаний должна включать исчерпывающую общую информацию об этой области, в то время как база знаний может содержать неполные данные и информацию о частных случаях. Также онтологии предполагают структурирование данных, в то время как в базах знаний могут храниться неструктурированные факты.
Источник: https://encyclopedia.kaspersky.ru/glossary/ontology/
#термин #ботпишет
Название: Онтология
Описание: Онтология в информационных системах — это структура, состоящая из множества понятий и категорий, относящихся к определенной области знаний, а также информации об их свойствах и связях между ними. В контексте информационной безопасности имеет смысл говорить о киберонтологиях (cyber-ontology) или онтологиях кибербезопасности (cybersecurity ontology).
Онтологии не стоит путать с базами знаний и таксономиями. Отличие онтологии от базы знаний в том, что онтология той или иной области знаний должна включать исчерпывающую общую информацию об этой области, в то время как база знаний может содержать неполные данные и информацию о частных случаях. Также онтологии предполагают структурирование данных, в то время как в базах знаний могут храниться неструктурированные факты.
Источник: https://encyclopedia.kaspersky.ru/glossary/ontology/
#термин #ботпишет
Энциклопедия «Касперского»
Что такое онтология (в индустрии информационной безопасности)? | Энциклопедия «Касперского»
Что такое онтологии, как онтологии используются в кибербезопасности и чем они отличаются от баз знаний и таксономий.