Аутентификация (Authentication) — это процедура проверки подлинности, которая позволяет системе удостовериться, что пользователь или устройство являются именно теми, за кого себя выдают. Проще говоря, это … Читать далее ›
Рубрика: Основы ИБ
Управление изменениями (Change Management) в контексте IT и ИБ — это формализованный процесс, предназначенный для контроля за всеми модификациями в IT-инфраструктуре, от обновления программного обеспечения … Читать далее ›
Контроль доступа (Access Control) — это фундаментальный механизм безопасности, который определяет, кто (субъект) может выполнять определенные действия (право) с тем или иным ресурсом (объект). Проще … Читать далее ›
Аудит информационной безопасности — это системная проверка процессов, технологий и организационных мер компании на предмет их соответствия стандартам и лучшим практикам защиты информации. Основная цель … Читать далее ›
Актив в информационной безопасности (Information Asset) — это любой компонент, система или информация, которые имеют ценность для организации и, следовательно, нуждаются в защите. Понятие актива … Читать далее ›
Авторизация (Authorization) — это процесс определения и предоставления прав доступа к ресурсам, который следует за успешной аутентификацией. Если аутентификация отвечает на вопрос «Кто ты?», то … Читать далее ›
Непрерывность бизнеса (Business Continuity, BC) — это стратегический процесс, который позволяет организации продолжать выполнение своих критически важных функций во время и после серьезного сбоя или … Читать далее ›
Управление конфигурациями (Configuration Management) — это процесс, отвечающий за идентификацию, учет, контроль и аудит всех компонентов IT-инфраструктуры на протяжении их жизненного цикла. Эти компоненты, называемые … Читать далее ›
Аудит в информационной безопасности, также известный как учет или протоколирование (Auditing/Accounting), — это процесс систематического сбора, анализа и хранения информации о действиях пользователей и событиях … Читать далее ›
Управление уязвимостями (Vulnerability Management) — это непрерывный циклический процесс идентификации, классификации, оценки, устранения и контроля программных и аппаратных уязвимостей в IT-инфраструктуре. Простыми словами, это систематическая … Читать далее ›