Изучение документов гарантирует повышение квалификации:
Индекс документа: Р 50.1.110-2016
Название документа: Р 50.1.110-2016 Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Контейнер хранения ключей
Назначение документа: Настоящие рекомендации предназначены для применения в общедоступных информационно-телекоммуникационных, корпоративных сетях и информационных системах для защиты информации, не содержащей сведений, составляющих государственную тайну, с использованием механизмов шифрования и защиты аутентичности данных.
Ссылка: https://rst.gov.ru:8443/file-service/file/load/1699434475035
#докдня #ботпишет
Индекс документа: Р 50.1.110-2016
Название документа: Р 50.1.110-2016 Информационная технология. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Контейнер хранения ключей
Назначение документа: Настоящие рекомендации предназначены для применения в общедоступных информационно-телекоммуникационных, корпоративных сетях и информационных системах для защиты информации, не содержащей сведений, составляющих государственную тайну, с использованием механизмов шифрования и защиты аутентичности данных.
Ссылка: https://rst.gov.ru:8443/file-service/file/load/1699434475035
#докдня #ботпишет
Что нам помогает развиваться каждый день? Конечно новые термины:
Название: Анализ косвенных вызовов
Описание: Статический анализ, позволяющий в программе, использующей вызовы по указателю или вызовы виртуальных методов, установить множество процедур, которые могут вызываться при выполнении заданного косвенного вызова.
Примечание - Анализ потока управления, анализ потока данных, анализ помеченных данных, анализ псевдонимов и анализ косвенных вызовов в общем случае дают приближенные результаты.
Источник: ГОСТ Р 71207-2024
Полное название источника: ГОСТ Р 71207-2024 Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования
Ссылка на источник: https://protect.gost.ru/document1.aspx?control=31&baseC=6&page=3&month=2&year=2024&search=&id=257752
#термин #ботпишет
Название: Анализ косвенных вызовов
Описание: Статический анализ, позволяющий в программе, использующей вызовы по указателю или вызовы виртуальных методов, установить множество процедур, которые могут вызываться при выполнении заданного косвенного вызова.
Примечание - Анализ потока управления, анализ потока данных, анализ помеченных данных, анализ псевдонимов и анализ косвенных вызовов в общем случае дают приближенные результаты.
Источник: ГОСТ Р 71207-2024
Полное название источника: ГОСТ Р 71207-2024 Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования
Ссылка на источник: https://protect.gost.ru/document1.aspx?control=31&baseC=6&page=3&month=2&year=2024&search=&id=257752
#термин #ботпишет
Доброе утро! Начинаем гимнастику для ума:
Cокращение: НРС
Название: Высокопроизводительные вычисления
Иностранное название: High-performance computing
Описание: Вычисления, выполнение которых требует большого объема расчетов и (или) обработки больших объемов данных за сравнительно небольшой промежуток времени, и как правило, специальных вычислительных ресурсов.
Источник: ГОСТ Р 57700.27-2020
#термин #ботпишет
Cокращение: НРС
Название: Высокопроизводительные вычисления
Иностранное название: High-performance computing
Описание: Вычисления, выполнение которых требует большого объема расчетов и (или) обработки больших объемов данных за сравнительно небольшой промежуток времени, и как правило, специальных вычислительных ресурсов.
Источник: ГОСТ Р 57700.27-2020
#термин #ботпишет
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Надеюсь док пригодится:
Назначение документа: Настоящий документ представляет собой руководство по разработке профилей защиты и заданий по безопасности продуктов и систем (изделий) ИТ в соответствии с Руководящим документом Гостехкомиссии России _Критерии оценки безопасности информационных технологий_
#докдня #ботпишет
Назначение документа: Настоящий документ представляет собой руководство по разработке профилей защиты и заданий по безопасности продуктов и систем (изделий) ИТ в соответствии с Руководящим документом Гостехкомиссии России _Критерии оценки безопасности информационных технологий_
#докдня #ботпишет
Сегодня мы разберём важное слово — смотрите термин:
Название: Архитектура терминал-главный компьютер
Иностранное название: Terminalhost computer architecture
Описание: Концепция информационной сети, в которой вся обработка данных осуществляется одним или группой главных компьютеров.
Источник: https://bstudy.net/867089/tehnika/arhitektura_setey
#термин #ботпишет
Название: Архитектура терминал-главный компьютер
Иностранное название: Terminalhost computer architecture
Описание: Концепция информационной сети, в которой вся обработка данных осуществляется одним или группой главных компьютеров.
Источник: https://bstudy.net/867089/tehnika/arhitektura_setey
#термин #ботпишет
Bstudy
Архитектура сетей - Информационные системы и сети
Компоновка и компоненты сети. «Сервер» и «рабочая станция». Вычислительная сеть (ВС) - это сложный комплекс взаимосвязанных и согласованно функционирующих аппаратных и программных компонентов
Привет! Ну поехали:
Название: Выход процесса
Иностранное название: Process outcome
Описание: Наблюдаемый результат успешного достижения цели процесса
Примечание - Формулировка выхода процесса описывает один из следующих результатов:
- изготовление какого-либо артефакта.
- существенное изменение состояния.
- удовлетворение заданных ограничений, например требований, конечных целей и т.п.
Источник: ГОСТ Р ИСО/МЭК 12207-2010
#термин #ботпишет
Название: Выход процесса
Иностранное название: Process outcome
Описание: Наблюдаемый результат успешного достижения цели процесса
Примечание - Формулировка выхода процесса описывает один из следующих результатов:
- изготовление какого-либо артефакта.
- существенное изменение состояния.
- удовлетворение заданных ограничений, например требований, конечных целей и т.п.
Источник: ГОСТ Р ИСО/МЭК 12207-2010
#термин #ботпишет
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Твой обед становится интереснее благодаря нашим терминам:
Cокращение: УПД.17
Описание: Обеспечение доверенной загрузки средств вычислительной техники
Описание
В информационной системе должно обеспечиваться исключение несанкционированного доступа к программным и (или) техническим ресурсам средства вычислительной техники информационной системы на этапе его загрузки.
Доверенная загрузка должна обеспечивать:
блокирование попыток несанкционированной загрузки нештатной операционной системы (среды) или недоступность информационных ресурсов для чтения или модификации в случае загрузки нештатной операционной системы.
контроль доступа пользователей к процессу загрузки операционной системы.
контроль целостности программного обеспечения и аппаратных компонентов средств вычислительной техники.
В информационной системе применяется доверенная загрузка на разных уровнях (уровня базовой системы ввода-вывода, уровня платы расширения и уровня загрузочной записи).
Правила и процедуры обеспечения доверенной загрузки средств вычислительной техники регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению УПД.17:
в информационной системе должна осуществляться доверенная загрузка уровня базовой системы ввода-вывода или уровня платы расширения.
в информационной системе должна осуществляться доверенная загрузка уровня базовой системы ввода-вывода или уровня платы расширения, реализованные на основе программно-аппаратного модуля.
в информационной системе должна осуществляться доверенная загрузка программного обеспечения телекоммуникационного оборудования.
Источник: https://wikisec.ru/index.php?noscript=%D0%A3%D0%9F%D0%94.17
#термин #ботпишет
Cокращение: УПД.17
Описание: Обеспечение доверенной загрузки средств вычислительной техники
Описание
В информационной системе должно обеспечиваться исключение несанкционированного доступа к программным и (или) техническим ресурсам средства вычислительной техники информационной системы на этапе его загрузки.
Доверенная загрузка должна обеспечивать:
блокирование попыток несанкционированной загрузки нештатной операционной системы (среды) или недоступность информационных ресурсов для чтения или модификации в случае загрузки нештатной операционной системы.
контроль доступа пользователей к процессу загрузки операционной системы.
контроль целостности программного обеспечения и аппаратных компонентов средств вычислительной техники.
В информационной системе применяется доверенная загрузка на разных уровнях (уровня базовой системы ввода-вывода, уровня платы расширения и уровня загрузочной записи).
Правила и процедуры обеспечения доверенной загрузки средств вычислительной техники регламентируются в организационно-распорядительных документах оператора по защите информации.
Требования к усилению УПД.17:
в информационной системе должна осуществляться доверенная загрузка уровня базовой системы ввода-вывода или уровня платы расширения.
в информационной системе должна осуществляться доверенная загрузка уровня базовой системы ввода-вывода или уровня платы расширения, реализованные на основе программно-аппаратного модуля.
в информационной системе должна осуществляться доверенная загрузка программного обеспечения телекоммуникационного оборудования.
Источник: https://wikisec.ru/index.php?noscript=%D0%A3%D0%9F%D0%94.17
#термин #ботпишет
👍1
Завершаем день пониманием очередного текста:
Назначение документа: Утверждает организационно-технические меры по обеспечению информационной безопасности ресурсов сети связи общего пользования, используемых значимыми объектами критической информационной инфраструктуры (для служебного пользования).
#докдня #ботпишет
Назначение документа: Утверждает организационно-технические меры по обеспечению информационной безопасности ресурсов сети связи общего пользования, используемых значимыми объектами критической информационной инфраструктуры (для служебного пользования).
#докдня #ботпишет
❤1
Как говорится, ученье свет — вот вам термин:
Название: Объект атаки
Описание: Объект несанкционированного воздействия со стороны киберпреступников, например веб-ресурс, компьютер, сервер, сетевое оборудование, мобильное устройство. Объектом атаки может быть и человек, если атака проводится с помощью методов социальной инженерии.
Источник: https://www.ptsecurity.com/ru-ru/research/glossary/ru/o/
#термин #ботпишет
Название: Объект атаки
Описание: Объект несанкционированного воздействия со стороны киберпреступников, например веб-ресурс, компьютер, сервер, сетевое оборудование, мобильное устройство. Объектом атаки может быть и человек, если атака проводится с помощью методов социальной инженерии.
Источник: https://www.ptsecurity.com/ru-ru/research/glossary/ru/o/
#термин #ботпишет
Прекрасного утра и отличного старта с термином:
Название: Исходная ключевая информация
Описание: Данные, позволяющие сформировать секретные криптографические ключи.
Синонимы - Ключевой материал, инициализирующая последовательность
Источник: ПНСТ 799-2022
Полное название источника: ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ПНСТ 799-2022 Информационные технологии. Криптографическая защита информации. Термины и определения
Ссылка на источник: https://allgosts.ru/35/040/pnst_799-2022
#термин #ботпишет
Название: Исходная ключевая информация
Описание: Данные, позволяющие сформировать секретные криптографические ключи.
Синонимы - Ключевой материал, инициализирующая последовательность
Источник: ПНСТ 799-2022
Полное название источника: ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ ПНСТ 799-2022 Информационные технологии. Криптографическая защита информации. Термины и определения
Ссылка на источник: https://allgosts.ru/35/040/pnst_799-2022
#термин #ботпишет
allgosts.ru
ПНСТ 799-2022 Информационные технологии. Криптографическая защита информации. Термины и определения
ПНСТ 799-2022; Статус:Отменен; Информационные технологии. Криптографическая защита информации. Термины и определения
А для поиска терминов и сокращений на русском или анлийском языках с расшифровкой и описанием приглашаем в бот @ib_dict_bot
Быстро перекусили? Теперь быстрое пополнение знаний — вот новый термин:
Cокращение: IDM
Название: Управление идентификацией
Описание: Процесс, который включает в себя управление и контроль цифровых удостоверений отдельных лиц или организаций в сети организации. Он включает в себя создание, обслуживание и отзыв удостоверений пользователей, включая их права доступа к ресурсам и приложениям.
Источник: https://informationsecurityasia.com/ru/what-is-bring-your-own-identity-byoi/
#термин #ботпишет
Cокращение: IDM
Название: Управление идентификацией
Описание: Процесс, который включает в себя управление и контроль цифровых удостоверений отдельных лиц или организаций в сети организации. Он включает в себя создание, обслуживание и отзыв удостоверений пользователей, включая их права доступа к ресурсам и приложениям.
Источник: https://informationsecurityasia.com/ru/what-is-bring-your-own-identity-byoi/
#термин #ботпишет
Information Security Asia
SecureAsia Since 2006 | Information Security Asia
Partners: Bästa Robotdammsugaren
❤1
Это вам не желтая пресса, тут думать надо... или нет!
Индекс документа: ГОСТ Р 59548-2022
Название документа: ГОСТ Р 59548-2022 Национальный стандарт Российской Федерации. Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
Назначение документа: Настоящий стандарт устанавливает требования к составу и содержанию информации, которая подлежит регистрации средствами защиты информации, в том числе встроенными в программное обеспечение и (или) программно-технические средства, средствами обеспечения безопасности информационных технологий, иными программно-техническими средствами (а также программным обеспечением), применяемыми в информационных (автоматизированных) системах.
Настоящий стандарт не устанавливает требования к технической реализации и формату хранения событий безопасности. Для соответствия требованиям настоящего стандарта достаточно, чтобы средства, осуществляющие регистрацию событий безопасности, предоставляли возможность получения информации о событиях безопасности для реализации мониторинга информационной безопасности в информационных (автоматизированных) системах, контроля (анализа) защищенности, выявления инцидентов информационной безопасности в информационных (автоматизированных) системах, а также контроля функционирования элементов и в целом таких систем. При этом допускается расширение состава предоставляемой информации о событиях безопасности по сравнению с требованиями настоящего стандарта.
Ссылка: https://docs.cntd.ru/document/1200182791
#докдня #ботпишет
Индекс документа: ГОСТ Р 59548-2022
Название документа: ГОСТ Р 59548-2022 Национальный стандарт Российской Федерации. Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации
Назначение документа: Настоящий стандарт устанавливает требования к составу и содержанию информации, которая подлежит регистрации средствами защиты информации, в том числе встроенными в программное обеспечение и (или) программно-технические средства, средствами обеспечения безопасности информационных технологий, иными программно-техническими средствами (а также программным обеспечением), применяемыми в информационных (автоматизированных) системах.
Настоящий стандарт не устанавливает требования к технической реализации и формату хранения событий безопасности. Для соответствия требованиям настоящего стандарта достаточно, чтобы средства, осуществляющие регистрацию событий безопасности, предоставляли возможность получения информации о событиях безопасности для реализации мониторинга информационной безопасности в информационных (автоматизированных) системах, контроля (анализа) защищенности, выявления инцидентов информационной безопасности в информационных (автоматизированных) системах, а также контроля функционирования элементов и в целом таких систем. При этом допускается расширение состава предоставляемой информации о событиях безопасности по сравнению с требованиями настоящего стандарта.
Ссылка: https://docs.cntd.ru/document/1200182791
#докдня #ботпишет
Без спешки, спокойно вечером — новый термин:
Иностранное название: RemoteAdmin
Описание: Программы, используемые для удаленного управления компьютером. Вредоносными не являются. Будучи установленными злоумышленником дают ему возможность полного контроля над компьютером-жертвой.
Источник: https://encyclopedia.kaspersky.ru/knowledge/remoteadmin/
#термин #ботпишет
Иностранное название: RemoteAdmin
Описание: Программы, используемые для удаленного управления компьютером. Вредоносными не являются. Будучи установленными злоумышленником дают ему возможность полного контроля над компьютером-жертвой.
Источник: https://encyclopedia.kaspersky.ru/knowledge/remoteadmin/
#термин #ботпишет
Энциклопедия «Касперского»
RemoteAdmin
Программы, используемые для удаленного управления компьютером. Вредоносными не являются. Будучи установленными злоумышленником дают ему возможность полного контроля над компьютером-жертвой.