Приветствие солнца — новый термин:
Название: Ключ электронной подписи
Описание: Уникальная последовательность символов, предназначенная для создания электронной подписи
Источник: 63-ФЗ
Полное название источника: Федеральный закон от 6 апреля 2011 г. N 63-ФЗ Об электронной подписи
Ссылка на источник: https://www.consultant.ru/document/cons_doc_LAW_112701/
#термин #ботпишет
Название: Ключ электронной подписи
Описание: Уникальная последовательность символов, предназначенная для создания электронной подписи
Источник: 63-ФЗ
Полное название источника: Федеральный закон от 6 апреля 2011 г. N 63-ФЗ Об электронной подписи
Ссылка на источник: https://www.consultant.ru/document/cons_doc_LAW_112701/
#термин #ботпишет
www.consultant.ru
Федеральный закон "Об электронной подписи" от 06.04.2011 N 63-ФЗ (последняя редакция) \ КонсультантПлюс
6 апреля 2011 года N 63-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ПОДПИСИ Принят Государственной Думой 25 марта 2011 года Одобрен Советом Федерации 30 марта 2011 года Список изменяющих документов (в ред. Федеральных законов от...
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Термин для обеда:
Название: Использование ИТ
Иностранное название: Use of IT
Описание: Планирование, проектирование, разработка, развертывание, эксплуатация, управление и применение ИТ для выполнения задач бизнеса и создания ценности для организации.
Примечания:
1 Использование ИТ подразумевает как спрос в области ИТ, так и предложение в этой области.
2 Использование ИТ относится как к текущему, так и будущему использованию.
Источник: ГОСТ Р ИСО/МЭК 38500-2017
#термин #ботпишет
Название: Использование ИТ
Иностранное название: Use of IT
Описание: Планирование, проектирование, разработка, развертывание, эксплуатация, управление и применение ИТ для выполнения задач бизнеса и создания ценности для организации.
Примечания:
1 Использование ИТ подразумевает как спрос в области ИТ, так и предложение в этой области.
2 Использование ИТ относится как к текущему, так и будущему использованию.
Источник: ГОСТ Р ИСО/МЭК 38500-2017
#термин #ботпишет
Изучение документов гарантирует повышение квалификации:
Индекс документа: Р 50.1.110-2016
Название документа: Р 50.1.110-2016 Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Контейнер хранения ключей
Назначение документа: Настоящие рекомендации предназначены для применения в общедоступных информационно-телекоммуникационных, корпоративных сетях и информационных системах для защиты информации, не содержащей сведений, составляющих государственную тайну, с использованием механизмов шифрования и защиты аутентичности данных.
Ссылка: https://rst.gov.ru:8443/file-service/file/load/1699434475035
#докдня #ботпишет
Индекс документа: Р 50.1.110-2016
Название документа: Р 50.1.110-2016 Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Контейнер хранения ключей
Назначение документа: Настоящие рекомендации предназначены для применения в общедоступных информационно-телекоммуникационных, корпоративных сетях и информационных системах для защиты информации, не содержащей сведений, составляющих государственную тайну, с использованием механизмов шифрования и защиты аутентичности данных.
Ссылка: https://rst.gov.ru:8443/file-service/file/load/1699434475035
#докдня #ботпишет
Что нам помогает развиваться каждый день? Конечно новые термины:
Название: Анализ косвенных вызовов
Описание: Статический анализ, позволяющий в программе, использующей вызовы по указателю или вызовы виртуальных методов, установить множество процедур, которые могут вызываться при выполнении заданного косвенного вызова.
Примечание - Анализ потока управления, анализ потока данных, анализ помеченных данных, анализ псевдонимов и анализ косвенных вызовов в общем случае дают приближенные результаты.
Источник: ГОСТ Р 71207-2024
Полное название источника: ГОСТ Р 71207-2024 Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования
Ссылка на источник: https://protect.gost.ru/document1.aspx?control=31&baseC=6&page=3&month=2&year=2024&search=&id=257752
#термин #ботпишет
Название: Анализ косвенных вызовов
Описание: Статический анализ, позволяющий в программе, использующей вызовы по указателю или вызовы виртуальных методов, установить множество процедур, которые могут вызываться при выполнении заданного косвенного вызова.
Примечание - Анализ потока управления, анализ потока данных, анализ помеченных данных, анализ псевдонимов и анализ косвенных вызовов в общем случае дают приближенные результаты.
Источник: ГОСТ Р 71207-2024
Полное название источника: ГОСТ Р 71207-2024 Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования
Ссылка на источник: https://protect.gost.ru/document1.aspx?control=31&baseC=6&page=3&month=2&year=2024&search=&id=257752
#термин #ботпишет
Доброе утро! Начинаем гимнастику для ума:
Cокращение: НРС
Название: Высокопроизводительные вычисления
Иностранное название: High-performance computing
Описание: Вычисления, выполнение которых требует большого объема расчетов и (или) обработки больших объемов данных за сравнительно небольшой промежуток времени, и как правило, специальных вычислительных ресурсов.
Источник: ГОСТ Р 57700.27-2020
#термин #ботпишет
Cокращение: НРС
Название: Высокопроизводительные вычисления
Иностранное название: High-performance computing
Описание: Вычисления, выполнение которых требует большого объема расчетов и (или) обработки больших объемов данных за сравнительно небольшой промежуток времени, и как правило, специальных вычислительных ресурсов.
Источник: ГОСТ Р 57700.27-2020
#термин #ботпишет
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Надеюсь док пригодится:
Назначение документа: Настоящий документ представляет собой руководство по разработке профилей защиты и заданий по безопасности продуктов и систем (изделий) ИТ в соответствии с Руководящим документом Гостехкомиссии России _Критерии оценки безопасности информационных технологий_
#докдня #ботпишет
Назначение документа: Настоящий документ представляет собой руководство по разработке профилей защиты и заданий по безопасности продуктов и систем (изделий) ИТ в соответствии с Руководящим документом Гостехкомиссии России _Критерии оценки безопасности информационных технологий_
#докдня #ботпишет
Сегодня мы разберём важное слово — смотрите термин:
Название: Архитектура терминал-главный компьютер
Иностранное название: Terminalhost computer architecture
Описание: Концепция информационной сети, в которой вся обработка данных осуществляется одним или группой главных компьютеров.
Источник: https://bstudy.net/867089/tehnika/arhitektura_setey
#термин #ботпишет
Название: Архитектура терминал-главный компьютер
Иностранное название: Terminalhost computer architecture
Описание: Концепция информационной сети, в которой вся обработка данных осуществляется одним или группой главных компьютеров.
Источник: https://bstudy.net/867089/tehnika/arhitektura_setey
#термин #ботпишет
Bstudy
Архитектура сетей - Информационные системы и сети
Компоновка и компоненты сети. «Сервер» и «рабочая станция». Вычислительная сеть (ВС) - это сложный комплекс взаимосвязанных и согласованно функционирующих аппаратных и программных компонентов
Привет! Ну поехали:
Название: Выход процесса
Иностранное название: Process outcome
Описание: Наблюдаемый результат успешного достижения цели процесса
Примечание - Формулировка выхода процесса описывает один из следующих результатов:
- изготовление какого-либо артефакта.
- существенное изменение состояния.
- удовлетворение заданных ограничений, например требований, конечных целей и т.п.
Источник: ГОСТ Р ИСО/МЭК 12207-2010
#термин #ботпишет
Название: Выход процесса
Иностранное название: Process outcome
Описание: Наблюдаемый результат успешного достижения цели процесса
Примечание - Формулировка выхода процесса описывает один из следующих результатов:
- изготовление какого-либо артефакта.
- существенное изменение состояния.
- удовлетворение заданных ограничений, например требований, конечных целей и т.п.
Источник: ГОСТ Р ИСО/МЭК 12207-2010
#термин #ботпишет
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Твой обед становится интереснее благодаря нашим терминам:
Cокращение: УПД.17
Описание: Обеспечение доверенной загрузки средств вычислительной техники
Описание
В информационной системе должно обеспечиваться исключение несанкционированного доступа к программным и (или) техническим ресурсам средства вычислительной техники информационной системы на этапе его загрузки.
Доверенная загрузка должна обеспечивать:
блокирование попыток несанкционированной загрузки нештатной операционной системы (среды) или недоступность информационных ресурсов для чтения или модификации в случае загрузки нештатной операционной системы.
контроль доступа пользователей к процессу загрузки операционной системы.
контроль целостности программного обеспечения и аппаратных компонентов средств вычислительной техники.
В информационной системе применяется доверенная загрузка на разных уровнях (уровня базовой системы ввода-вывода, уровня платы расширения и уровня загрузочной записи).
Правила и процедуры обеспечения доверенной загрузки средств вычислительной техники регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению УПД.17:
в информационной системе должна осуществляться доверенная загрузка уровня базовой системы ввода-вывода или уровня платы расширения.
в информационной системе должна осуществляться доверенная загрузка уровня базовой системы ввода-вывода или уровня платы расширения, реализованные на основе программно-аппаратного модуля.
в информационной системе должна осуществляться доверенная загрузка программного обеспечения телекоммуникационного оборудования.
Источник: https://wikisec.ru/index.php?noscript=%D0%A3%D0%9F%D0%94.17
#термин #ботпишет
Cокращение: УПД.17
Описание: Обеспечение доверенной загрузки средств вычислительной техники
Описание
В информационной системе должно обеспечиваться исключение несанкционированного доступа к программным и (или) техническим ресурсам средства вычислительной техники информационной системы на этапе его загрузки.
Доверенная загрузка должна обеспечивать:
блокирование попыток несанкционированной загрузки нештатной операционной системы (среды) или недоступность информационных ресурсов для чтения или модификации в случае загрузки нештатной операционной системы.
контроль доступа пользователей к процессу загрузки операционной системы.
контроль целостности программного обеспечения и аппаратных компонентов средств вычислительной техники.
В информационной системе применяется доверенная загрузка на разных уровнях (уровня базовой системы ввода-вывода, уровня платы расширения и уровня загрузочной записи).
Правила и процедуры обеспечения доверенной загрузки средств вычислительной техники регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению УПД.17:
в информационной системе должна осуществляться доверенная загрузка уровня базовой системы ввода-вывода или уровня платы расширения.
в информационной системе должна осуществляться доверенная загрузка уровня базовой системы ввода-вывода или уровня платы расширения, реализованные на основе программно-аппаратного модуля.
в информационной системе должна осуществляться доверенная загрузка программного обеспечения телекоммуникационного оборудования.
Источник: https://wikisec.ru/index.php?noscript=%D0%A3%D0%9F%D0%94.17
#термин #ботпишет
👍1
Завершаем день пониманием очередного текста:
Назначение документа: Утверждает организационно-технические меры по обеспечению информационной безопасности ресурсов сети связи общего пользования, используемых значимыми объектами критической информационной инфраструктуры (для служебного пользования).
#докдня #ботпишет
Назначение документа: Утверждает организационно-технические меры по обеспечению информационной безопасности ресурсов сети связи общего пользования, используемых значимыми объектами критической информационной инфраструктуры (для служебного пользования).
#докдня #ботпишет
❤1
Как говорится, ученье свет — вот вам термин:
Название: Объект атаки
Описание: Объект несанкционированного воздействия со стороны киберпреступников, например веб-ресурс, компьютер, сервер, сетевое оборудование, мобильное устройство. Объектом атаки может быть и человек, если атака проводится с помощью методов социальной инженерии.
Источник: https://www.ptsecurity.com/ru-ru/research/glossary/ru/o/
#термин #ботпишет
Название: Объект атаки
Описание: Объект несанкционированного воздействия со стороны киберпреступников, например веб-ресурс, компьютер, сервер, сетевое оборудование, мобильное устройство. Объектом атаки может быть и человек, если атака проводится с помощью методов социальной инженерии.
Источник: https://www.ptsecurity.com/ru-ru/research/glossary/ru/o/
#термин #ботпишет