А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Продолжаем разговор:
Название: Файловая бомба
Иностранное название: Zip-bomb
Описание: Вредоносный архивный файл, который при распаковке может вывести из строя программу или систему, поскольку его обработка требует слишком большого объема памяти или создает чрезмерную нагрузку на процессор. Как правило, такой эффект достигается за счет большой разницы в размере сжатых и распакованных данных.
Синонимы - Zip-бомба, архивная бомба, архив смерти
Источник: https://encyclopedia.kaspersky.ru/glossary/zip-bomb/
#термин #ботпишет
Название: Файловая бомба
Иностранное название: Zip-bomb
Описание: Вредоносный архивный файл, который при распаковке может вывести из строя программу или систему, поскольку его обработка требует слишком большого объема памяти или создает чрезмерную нагрузку на процессор. Как правило, такой эффект достигается за счет большой разницы в размере сжатых и распакованных данных.
Синонимы - Zip-бомба, архивная бомба, архив смерти
Источник: https://encyclopedia.kaspersky.ru/glossary/zip-bomb/
#термин #ботпишет
Энциклопедия «Касперского»
Zip-бомба
Zip-бомба (также файловая бомба, архивная бомба или архив смерти) — это вредоносный архивный файл, способный при распаковке вывести из строя программу или систему.
Еще один документ приближает вас к совершенству:
Индекс документа: РД Временное положение по организации разработки СЗИ НСД
Название документа: Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.
Назначение документа: Настоящее Положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области:
- защиты информации, обрабатываемой автоматизированными системами различного уровня и назначения, от несанкционированного доступа.
- создания средств вычислительной техники общего и специального назначения, защищенных от утечки, искажения или уничтожения информации за счет НСД, в том числе программных и технических средств защиты информации от НСД.
- создания программных и технических средств защиты информации от НСД в составе систем защиты секретной информации в создаваемых АС.
Положение определяет следующие основные вопросы:
- организационную структуру и порядок проведения работ по защите информации от НСД и взаимодействия при этом на государственном уровне.
- систему государственных нормативных актов, стандартов, руководящих документов и требований по этой проблеме.
- порядок разработки и приемки защищенных СВТ, в том числе программных и технических (в частности, криптографических) средств и систем защиты информации от НСД.
- порядок приемки указанных средств и систем перед сдачей в эксплуатацию в составе АС, порядок их эксплуатации и контроля за работоспособностью этих средств и систем в процессе эксплуатации.
Ссылка: https://normativ.kontur.ru/document?moduleId=1&documentId=197898
#докдня #ботпишет
Индекс документа: РД Временное положение по организации разработки СЗИ НСД
Название документа: Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. Утверждено решением председателя Гостехкомиссии России от 30 марта 1992 г.
Назначение документа: Настоящее Положение устанавливает единый на территории Российской Федерации порядок исследований и разработок в области:
- защиты информации, обрабатываемой автоматизированными системами различного уровня и назначения, от несанкционированного доступа.
- создания средств вычислительной техники общего и специального назначения, защищенных от утечки, искажения или уничтожения информации за счет НСД, в том числе программных и технических средств защиты информации от НСД.
- создания программных и технических средств защиты информации от НСД в составе систем защиты секретной информации в создаваемых АС.
Положение определяет следующие основные вопросы:
- организационную структуру и порядок проведения работ по защите информации от НСД и взаимодействия при этом на государственном уровне.
- систему государственных нормативных актов, стандартов, руководящих документов и требований по этой проблеме.
- порядок разработки и приемки защищенных СВТ, в том числе программных и технических (в частности, криптографических) средств и систем защиты информации от НСД.
- порядок приемки указанных средств и систем перед сдачей в эксплуатацию в составе АС, порядок их эксплуатации и контроля за работоспособностью этих средств и систем в процессе эксплуатации.
Ссылка: https://normativ.kontur.ru/document?moduleId=1&documentId=197898
#докдня #ботпишет
normativ.kontur.ru
Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств…
Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники (утв. решением…
👍1
Без спешки, спокойно вечером — новый термин:
Название: Формат AIFF
Описание: Формат файла, содержащего аудиоинформацию, используется главным образом с ПЭВМ фирм Apple computer и Silicon Graphics.
Источник: https://www.gpntb.ru/win/book/1/Doc13.HTML
#термин #ботпишет
Название: Формат AIFF
Описание: Формат файла, содержащего аудиоинформацию, используется главным образом с ПЭВМ фирм Apple computer и Silicon Graphics.
Источник: https://www.gpntb.ru/win/book/1/Doc13.HTML
#термин #ботпишет
👍1
Пора встряхнуться — пробуждаем ум термином:
Название: Построчное печатающее устройство
Иностранное название: Line printer
Описание: Печатающее устройство, обеспечивающее вывод за один цикл печати одной строки данных
Источник: ГОСТ 25868-91
Полное название источника: ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения
Ссылка на источник: https://allgosts.ru/01/040/gost_25868-91
#термин #ботпишет
Название: Построчное печатающее устройство
Иностранное название: Line printer
Описание: Печатающее устройство, обеспечивающее вывод за один цикл печати одной строки данных
Источник: ГОСТ 25868-91
Полное название источника: ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения
Ссылка на источник: https://allgosts.ru/01/040/gost_25868-91
#термин #ботпишет
allgosts.ru
ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения
ГОСТ 25868-91; Статус:Действует; Оборудование периферийное систем обработки информации. Термины и определения
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Термин заменяет десерт — сладко и познавательно:
Название: Невозможность отрицания передачи
Иностранное название: Non-repudiation of transport
Описание: Свойство способа фиксации для отправителя информации о доставке сообщения его получателю доверенной стороной, отвечающей за доставку сообщения, исключающее возможность последующего отрицания получателем этого факта.
Источник: ГОСТ 34.14-2025
#термин #ботпишет
Название: Невозможность отрицания передачи
Иностранное название: Non-repudiation of transport
Описание: Свойство способа фиксации для отправителя информации о доставке сообщения его получателю доверенной стороной, отвечающей за доставку сообщения, исключающее возможность последующего отрицания получателем этого факта.
Источник: ГОСТ 34.14-2025
#термин #ботпишет
👍1
Напишите если документ понравится:
Индекс документа: ГОСТ Р 59548-2022
Название документа: ГОСТ Р 59548-2022 Национальный стандарт Российской Федерации. Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
Назначение документа: Настоящий стандарт устанавливает требования к составу и содержанию информации, которая подлежит регистрации средствами защиты информации, в том числе встроенными в программное обеспечение и (или) программно-технические средства, средствами обеспечения безопасности информационных технологий, иными программно-техническими средствами (а также программным обеспечением), применяемыми в информационных (автоматизированных) системах.
Настоящий стандарт не устанавливает требования к технической реализации и формату хранения событий безопасности. Для соответствия требованиям настоящего стандарта достаточно, чтобы средства, осуществляющие регистрацию событий безопасности, предоставляли возможность получения информации о событиях безопасности для реализации мониторинга информационной безопасности в информационных (автоматизированных) системах, контроля (анализа) защищенности, выявления инцидентов информационной безопасности в информационных (автоматизированных) системах, а также контроля функционирования элементов и в целом таких систем. При этом допускается расширение состава предоставляемой информации о событиях безопасности по сравнению с требованиями настоящего стандарта.
Ссылка: https://docs.cntd.ru/document/1200182791
#докдня #ботпишет
Индекс документа: ГОСТ Р 59548-2022
Название документа: ГОСТ Р 59548-2022 Национальный стандарт Российской Федерации. Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
Назначение документа: Настоящий стандарт устанавливает требования к составу и содержанию информации, которая подлежит регистрации средствами защиты информации, в том числе встроенными в программное обеспечение и (или) программно-технические средства, средствами обеспечения безопасности информационных технологий, иными программно-техническими средствами (а также программным обеспечением), применяемыми в информационных (автоматизированных) системах.
Настоящий стандарт не устанавливает требования к технической реализации и формату хранения событий безопасности. Для соответствия требованиям настоящего стандарта достаточно, чтобы средства, осуществляющие регистрацию событий безопасности, предоставляли возможность получения информации о событиях безопасности для реализации мониторинга информационной безопасности в информационных (автоматизированных) системах, контроля (анализа) защищенности, выявления инцидентов информационной безопасности в информационных (автоматизированных) системах, а также контроля функционирования элементов и в целом таких систем. При этом допускается расширение состава предоставляемой информации о событиях безопасности по сравнению с требованиями настоящего стандарта.
Ссылка: https://docs.cntd.ru/document/1200182791
#докдня #ботпишет
Подайте лайк за термин:
Название: Компонент сети
Описание: Программное, программно-аппаратное или техническое средство, входящее в состав сетей.
Источник: МД методика ОУБИ
Полное название источника: Методический документ ФСТЭК России. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
Ссылка на источник: https://docs.cntd.ru/document/607699443
#термин #ботпишет
Название: Компонент сети
Описание: Программное, программно-аппаратное или техническое средство, входящее в состав сетей.
Источник: МД методика ОУБИ
Полное название источника: Методический документ ФСТЭК России. Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)
Ссылка на источник: https://docs.cntd.ru/document/607699443
#термин #ботпишет
С первым лучиком солнца и первым термином:
Название: Эксплойт нулевого дня
Описание: Эксплойт, который был написан для использования уязвимости о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.
Источник: https://encyclopedia.kaspersky.ru/glossary/zero-day-exploit/
#термин #ботпишет
Название: Эксплойт нулевого дня
Описание: Эксплойт, который был написан для использования уязвимости о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих). Злоумышленники могут воспользоваться этой уязвимостью, если на компьютере жертвы не реализованы технологии превентивной защиты от эксплойтов.
Источник: https://encyclopedia.kaspersky.ru/glossary/zero-day-exploit/
#термин #ботпишет
Энциклопедия «Касперского»
Эксплойт нулевого дня
Эксплойт нулевого дня — эксплойт, который был написан для использования уязвимости о которой еще не знает разработчик (и, соответственно, не существует патчей, ее устраняющих).
👍1
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Терминов много не бывает:
Название: Объект атаки
Описание: Объект несанкционированного воздействия со стороны киберпреступников, например веб-ресурс, компьютер, сервер, сетевое оборудование, мобильное устройство. Объектом атаки может быть и человек, если атака проводится с помощью методов социальной инженерии.
Источник: https://www.ptsecurity.com/ru-ru/research/glossary/ru/o/
#термин #ботпишет
Название: Объект атаки
Описание: Объект несанкционированного воздействия со стороны киберпреступников, например веб-ресурс, компьютер, сервер, сетевое оборудование, мобильное устройство. Объектом атаки может быть и человек, если атака проводится с помощью методов социальной инженерии.
Источник: https://www.ptsecurity.com/ru-ru/research/glossary/ru/o/
#термин #ботпишет
👍1
Как считаете, актуален?
Индекс документа: Р 1323565.1.017-2018
Название документа: Р 1323565.1.017-2018 РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования
Назначение документа: Настоящие рекомендации содержат описание двух режимов работы блочных шифров с внутренним преобразованием ключа и алгоритмов импорта и экспорта ключей, сопутствующих применению алгоритмов блочного шифрования по ГОСТ Р 34.12-2015 и режимов их работы согласно ГОСТ Р 34.13-2015.
Настоящие рекомендации предназначены для применения в информационных системах, использующих механизмы защиты данных, определенных в ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015, в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну.
Ссылка: https://docs.cntd.ru/document/550778665#7D20K3
#докдня #ботпишет
Индекс документа: Р 1323565.1.017-2018
Название документа: Р 1323565.1.017-2018 РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ. Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов блочного шифрования
Назначение документа: Настоящие рекомендации содержат описание двух режимов работы блочных шифров с внутренним преобразованием ключа и алгоритмов импорта и экспорта ключей, сопутствующих применению алгоритмов блочного шифрования по ГОСТ Р 34.12-2015 и режимов их работы согласно ГОСТ Р 34.13-2015.
Настоящие рекомендации предназначены для применения в информационных системах, использующих механизмы защиты данных, определенных в ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015, в общедоступных и корпоративных сетях для защиты информации, не содержащей сведений, составляющих государственную тайну.
Ссылка: https://docs.cntd.ru/document/550778665#7D20K3
#докдня #ботпишет
Вечер добрый, термин доставлен:
Название: Онтология
Описание: Онтология в информационных системах — это структура, состоящая из множества понятий и категорий, относящихся к определенной области знаний, а также информации об их свойствах и связях между ними. В контексте информационной безопасности имеет смысл говорить о киберонтологиях (cyber-ontology) или онтологиях кибербезопасности (cybersecurity ontology).
Онтологии не стоит путать с базами знаний и таксономиями. Отличие онтологии от базы знаний в том, что онтология той или иной области знаний должна включать исчерпывающую общую информацию об этой области, в то время как база знаний может содержать неполные данные и информацию о частных случаях. Также онтологии предполагают структурирование данных, в то время как в базах знаний могут храниться неструктурированные факты.
Источник: https://encyclopedia.kaspersky.ru/glossary/ontology/
#термин #ботпишет
Название: Онтология
Описание: Онтология в информационных системах — это структура, состоящая из множества понятий и категорий, относящихся к определенной области знаний, а также информации об их свойствах и связях между ними. В контексте информационной безопасности имеет смысл говорить о киберонтологиях (cyber-ontology) или онтологиях кибербезопасности (cybersecurity ontology).
Онтологии не стоит путать с базами знаний и таксономиями. Отличие онтологии от базы знаний в том, что онтология той или иной области знаний должна включать исчерпывающую общую информацию об этой области, в то время как база знаний может содержать неполные данные и информацию о частных случаях. Также онтологии предполагают структурирование данных, в то время как в базах знаний могут храниться неструктурированные факты.
Источник: https://encyclopedia.kaspersky.ru/glossary/ontology/
#термин #ботпишет
Энциклопедия «Касперского»
Что такое онтология (в индустрии информационной безопасности)? | Энциклопедия «Касперского»
Что такое онтологии, как онтологии используются в кибербезопасности и чем они отличаются от баз знаний и таксономий.
Приветствие солнца — новый термин:
Название: Ключ электронной подписи
Описание: Уникальная последовательность символов, предназначенная для создания электронной подписи
Источник: 63-ФЗ
Полное название источника: Федеральный закон от 6 апреля 2011 г. N 63-ФЗ Об электронной подписи
Ссылка на источник: https://www.consultant.ru/document/cons_doc_LAW_112701/
#термин #ботпишет
Название: Ключ электронной подписи
Описание: Уникальная последовательность символов, предназначенная для создания электронной подписи
Источник: 63-ФЗ
Полное название источника: Федеральный закон от 6 апреля 2011 г. N 63-ФЗ Об электронной подписи
Ссылка на источник: https://www.consultant.ru/document/cons_doc_LAW_112701/
#термин #ботпишет
www.consultant.ru
Федеральный закон "Об электронной подписи" от 06.04.2011 N 63-ФЗ (последняя редакция) \ КонсультантПлюс
6 апреля 2011 года N 63-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ПОДПИСИ Принят Государственной Думой 25 марта 2011 года Одобрен Советом Федерации 30 марта 2011 года Список изменяющих документов (в ред. Федеральных законов от...
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Термин для обеда:
Название: Использование ИТ
Иностранное название: Use of IT
Описание: Планирование, проектирование, разработка, развертывание, эксплуатация, управление и применение ИТ для выполнения задач бизнеса и создания ценности для организации.
Примечания:
1 Использование ИТ подразумевает как спрос в области ИТ, так и предложение в этой области.
2 Использование ИТ относится как к текущему, так и будущему использованию.
Источник: ГОСТ Р ИСО/МЭК 38500-2017
#термин #ботпишет
Название: Использование ИТ
Иностранное название: Use of IT
Описание: Планирование, проектирование, разработка, развертывание, эксплуатация, управление и применение ИТ для выполнения задач бизнеса и создания ценности для организации.
Примечания:
1 Использование ИТ подразумевает как спрос в области ИТ, так и предложение в этой области.
2 Использование ИТ относится как к текущему, так и будущему использованию.
Источник: ГОСТ Р ИСО/МЭК 38500-2017
#термин #ботпишет
Изучение документов гарантирует повышение квалификации:
Индекс документа: Р 50.1.110-2016
Название документа: Р 50.1.110-2016 Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Контейнер хранения ключей
Назначение документа: Настоящие рекомендации предназначены для применения в общедоступных информационно-телекоммуникационных, корпоративных сетях и информационных системах для защиты информации, не содержащей сведений, составляющих государственную тайну, с использованием механизмов шифрования и защиты аутентичности данных.
Ссылка: https://rst.gov.ru:8443/file-service/file/load/1699434475035
#докдня #ботпишет
Индекс документа: Р 50.1.110-2016
Название документа: Р 50.1.110-2016 Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Контейнер хранения ключей
Назначение документа: Настоящие рекомендации предназначены для применения в общедоступных информационно-телекоммуникационных, корпоративных сетях и информационных системах для защиты информации, не содержащей сведений, составляющих государственную тайну, с использованием механизмов шифрования и защиты аутентичности данных.
Ссылка: https://rst.gov.ru:8443/file-service/file/load/1699434475035
#докдня #ботпишет
Что нам помогает развиваться каждый день? Конечно новые термины:
Название: Анализ косвенных вызовов
Описание: Статический анализ, позволяющий в программе, использующей вызовы по указателю или вызовы виртуальных методов, установить множество процедур, которые могут вызываться при выполнении заданного косвенного вызова.
Примечание - Анализ потока управления, анализ потока данных, анализ помеченных данных, анализ псевдонимов и анализ косвенных вызовов в общем случае дают приближенные результаты.
Источник: ГОСТ Р 71207-2024
Полное название источника: ГОСТ Р 71207-2024 Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования
Ссылка на источник: https://protect.gost.ru/document1.aspx?control=31&baseC=6&page=3&month=2&year=2024&search=&id=257752
#термин #ботпишет
Название: Анализ косвенных вызовов
Описание: Статический анализ, позволяющий в программе, использующей вызовы по указателю или вызовы виртуальных методов, установить множество процедур, которые могут вызываться при выполнении заданного косвенного вызова.
Примечание - Анализ потока управления, анализ потока данных, анализ помеченных данных, анализ псевдонимов и анализ косвенных вызовов в общем случае дают приближенные результаты.
Источник: ГОСТ Р 71207-2024
Полное название источника: ГОСТ Р 71207-2024 Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования
Ссылка на источник: https://protect.gost.ru/document1.aspx?control=31&baseC=6&page=3&month=2&year=2024&search=&id=257752
#термин #ботпишет
Доброе утро! Начинаем гимнастику для ума:
Cокращение: НРС
Название: Высокопроизводительные вычисления
Иностранное название: High-performance computing
Описание: Вычисления, выполнение которых требует большого объема расчетов и (или) обработки больших объемов данных за сравнительно небольшой промежуток времени, и как правило, специальных вычислительных ресурсов.
Источник: ГОСТ Р 57700.27-2020
#термин #ботпишет
Cокращение: НРС
Название: Высокопроизводительные вычисления
Иностранное название: High-performance computing
Описание: Вычисления, выполнение которых требует большого объема расчетов и (или) обработки больших объемов данных за сравнительно небольшой промежуток времени, и как правило, специальных вычислительных ресурсов.
Источник: ГОСТ Р 57700.27-2020
#термин #ботпишет
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot