• .NET Framework
  • A Guide to Procurement of Trusted Systems- An Introduction to
  • A Guide to Procurement of Trusted Systems- Computer Security
  • A Guide to Procurement of Trusted Systems- How to Evaluate a
  • A Guide to Procurement of Trusted Systems- Language for RFP
  • A Guide to Understanding Audit in Trusted Systems
  • A Guide to Understanding Configuration Management in Trusted
  • A Guide to Understanding Data Remanence in Automated
  • A Guide to Understanding Design Documentation in Trusted
  • A Guide to Understanding Discretionary Access Control in Trusted
  • A Guide to Understanding Identification and Authentication in
  • A Guide to Understanding Information System Security Officer
  • A Guide to Understanding Object Reuse in Trusted Systems
  • A Guide to Understanding Trusted Distribution in Trusted Systems
  • A Guide to Understanding Trusted Facility Manuals
  • A Guide to Understanding Trusted Recovery in Trusted Systems
  • A Guide to Writing the Security Features User s Guide for Trusted
  • Access control
  • Access control list
  • Access period
  • Accessing Controlled Access Protection
  • Accountability
  • Adaptive chosen ciphertext attack
  • Adjudicated protocol
  • Advanced Encryption Standard
  • AES
  • Amber Book
  • American National Standards Institute
  • ANSI
  • ANSI X12 58
  • ANSI X9 17
  • ANSI X9 23
  • ANSI X9 30
  • ANSI X9 31
  • ANSI X9 41
  • ANSI X9 42
  • ANSI X9 44
  • ANSI X9 45
  • ANSI X9 9
  • Application-level Gateway
  • Aqua Book
  • Arbitrated protocol
  • AS2805 6 5 3
  • ASSIST
  • Asymmetric cryptography
  • Audit
  • Audit trail
  • Authentication
  • Authenticode
  • Authorization
  • Backup plan
  • Banking Circular 226
  • Banking Circular 229
  • Bastion Host
  • BC-226
  • BC-229
  • Bell-LaPadulla model
  • Birthday attack
  • Blind signature scheme
  • Block Cipher
  • Blowfish
  • Blue Book
  • Bright Blue Book
  • Bright Orange Book
  • Brown Book
  • Brute-force attack
  • Brute-force search
  • Burgundy Book
  • C-36
  • Capability
  • CAPI
  • Capstone
  • CBC
  • CERT
  • Certificate
  • Certificate Revocation List
  • CFB
  • Challenge-Handshake Authentication Protocol
  • CHAP
  • Chosen ciphertext attack
  • Chosen key attack
  • Chosen message attack
  • Chosen plaintext attack
  • CIAC
  • Cipher
  • Cipher Block Chaining
  • Cipher Feedback
  • Ciphertext
  • Ciphertext auto key
  • Ciphertext only attack
  • Circuit-level Gateway
  • Clipper
  • COAST
  • Code signing
  • Commercial Computer Security Centre
  • Commercial Product Evaluation
  • Compromise
  • Computer Emergency Response Team
  • Computer Fraud and Abuse Act of 1986
  • Computer Incident Advisory Capability
  • Computer Misuse Act of 1990
  • Computer Operations Audit and Security Technology
  • Computer Security Act of 1987- PL 100-235
  • Computer Security Agency
  • Computer Security Requirements Guidance for Applying the DoD
  • Computer Security Subsystem Interpretation of the TCSEC
  • Confidentiality
  • Contingency plan
  • Counter method
  • Counterfeit Access Device and Computer Fraud and Abuse Act of
  • Covert channels
  • Covert storage channel
  • Covert timing channel
  • Cryptographic application programming interface
  • Cryptography
  • Cryptoki
  • CSC-STD-001-83
  • CSC-STD-002-85
  • CSC-STD-003-85
  • CSC-STD-004-85
  • CTAK
  • DAC
  • Dark Lavender Book
  • Data Computer Act of 1984
  • Data Encryption Standard
  • Data security officer
  • Davies-Meyer hash function
  • Demilitarized zone
  • Denial of service
  • Department of Defense
  • DES
  • DES-EDE2
  • DES-EDE3
  • DES-EEE2
  • DES-EEE3
  • DES@
  • Designated Confirmer Signature
  • DESX
  • Differential cryptanalysis
  • Diffie-Hellman
  • Digital envelop
  • Digital fingerprint
  • Digital Signature Algorithm
  • Digital Signature Standard
  • Discretionary access control
  • Disk scavenging
  • DMZ
  • DoD
  • DoD Guidelines for Computer Security
  • Domain
  • DSA
  • DSO
  • DSS
  • Dual-homed Gateway
  • E31 20
  • ECB
  • EES
  • Electronic codebook
  • Electronic Communications Privacy Act of 1986
  • ElGamal
  • Elliptic Curves
  • Enigma
  • EPL
  • Escrowed Encryption Standard
  • ETEBAC 5
  • Evaluated Products List
  • Exhaustive key search
  • Exponential key agreement
  • Extended Terminal Access Control Access System
  • Extreme Programming
  • Fail-stop signature scheme
  • FAPKC
  • Fast Data Encipherment Algorithm
  • Fault
  • FEAL
  • FedCIRC
  • Federal Computer Incident Response Capability
  • Firewall
  • FIRST
  • Flaw
  • Foreign Corrupt Practices Act of 1977
  • Forest Green Book
  • Fortezza
  • Forum of Incident Response and Security Teams
  • G-DES
  • Garbage collecting
  • Glossary of Computer Security Terms
  • Greedy program
  • Green Book
  • Group signature
  • Guessed plaintext attack
  • Guidelines for Formal Verification Systems
  • Guidelines for Writing Trusted Facility Manuals
  • Hash
  • Hole
  • Hot Peach Book
  • HTML5
  • IDEA
  • Identification
  • IEEE 802 10c
  • IEEE P1363
  • IKE
  • IKP
  • Information Technology Security Evaluation Criteria
  • Integrity
  • Internal feedback
  • International Data Encryption Algorithm
  • International Organization for Standardization
  • Internet Key Exchange
  • Internet Keyed Payments Protocol
  • Internet Security Association & Key Management Protocol
  • Introduction to Certification and Accreditation Concepts
  • Intrusion
  • Intrusion Detection
  • Intrusion Detection System
  • IP Security Protocol
  • IP-spoofing
  • IPSEC
  • ISAKMP
  • ISAKMP@
  • ISO
  • Iterated Block Cipher
  • ITSEC
  • KAK
  • Key
  • Key auto key
  • Key crunching
  • Key deletion
  • Key distribution
  • Key escrow
  • Key generation
  • Key management
  • Key recovery
  • Key schedule
  • Key storage
  • Key stream generator
  • Knapsack
  • Known plaintext attack
  • L2F
  • L2TP
  • Label
  • Layer 2 Forwarding
  • Layer 2 Tunneling Protocol
  • Least privilege
  • LFSR
  • Light Blue Book
  • Light Pink Book
  • Light Yellow Book
  • Linear Feedback Shift Register
  • Link encryption
  • LINQ - Language Integrated Query
  • Loophole
  • LUC
  • M-209 Converter
  • MAC
  • Man-in-the-middle
  • Mandatory access control
  • Masquerade
  • McEliece cryptosystem
  • MD2
  • MD4
  • MD5
  • Merkle s Tree
  • Message Authentication Code
  • Message Digest
  • Message integrity check
  • Message Security Protocol
  • Microsoft Silverlight
  • Middleperson attack
  • MIME Object Security Service
  • MOSS
  • MSP
  • Multilevel security
  • MVC (Model-View-Controller)
  • NASA Automated Systems Incident Response Capability
  • NASIRC
  • National Computer Security Center
  • National Institute of Standards and Technology
  • National Security Agency
  • NBS
  • NCSC
  • NCSC-TG-001
  • NCSC-TG-002
  • NCSC-TG-003
  • NCSC-TG-004
  • NCSC-TG-005
  • NCSC-TG-006
  • NCSC-TG-007
  • NCSC-TG-008
  • NCSC-TG-009
  • NCSC-TG-010
  • NCSC-TG-011
  • NCSC-TG-013
  • NCSC-TG-014
  • NCSC-TG-015
  • NCSC-TG-016
  • NCSC-TG-017
  • NCSC-TG-018
  • NCSC-TG-019
  • NCSC-TG-020
  • NCSC-TG-021
  • NCSC-TG-022
  • NCSC-TG-023
  • NCSC-TG-024
  • NCSC-TG-025
  • NCSC-TG-026
  • NCSC-TG-027
  • NCSC-TG-028
  • NCSC-TG-029
  • NCSC-TG-030
  • Neon Orange Book
  • New Directions in Cryptography
  • Niederreiter cryptosystem
  • NIST
  • Nonrepudiation
  • NSA
  • NUnit
  • Oakley
  • Object
  • Object reuse
  • Object Signing
  • OFB
  • OMBA-123
  • One-time pad
  • One-time signature
  • One-way function
  • Opus novum
  • Orange book
  • Packet-filtering firewall
  • PAP
  • Partial Key Escrow
  • Password Authentication Protocol
  • Password Management Guideline
  • PBC
  • PCBC
  • PCT
  • PEM
  • PEM-MIME
  • Personal Information Exchange
  • PFX
  • PHP - краткий курс (кратка памятка по PHP)
  • Pink Book
  • PKCS
  • PKCS #1
  • PKCS #10
  • PKCS #11
  • PKCS #3
  • PKCS #5
  • PKCS #6
  • PKCS #7
  • PKCS #8
  • PKCS #9
  • Plaintext
  • Plaintext Block Chaining
  • Point-to-Point Tunneling Protocol
  • Polygraphia
  • PPL
  • PPTP
  • PR (Page Rank)
  • Preferred Products List
  • Principal
  • Privacy Act of 1974
  • Privacy Enhanced Mail
  • Private Communication Technology
  • Private key
  • Process
  • Propagating Cipher Block Chaining
  • Protocol
  • Proxy
  • Proxy Server
  • Public key
  • Public-key cryptography
  • Public-Key Cryptography Standards
  • Purchase key attack
  • Purple
  • Purple Book
  • Quantum cryptography
  • Rabin signature scheme
  • RADIUS
  • Rainbow series
  • RAMP Program Document
  • RC2
  • RC4
  • RC5
  • RDES
  • Recovery plan
  • Recovery procedures
  • Red
  • Red Book
  • Reference monitor concept
  • Remanence
  • Remote Authentication Dial-in User Service
  • Repudation
  • Risk analysis
  • RSA
  • RSA-129
  • Rubber hose cryptanalysis
  • Running key generator
  • S-HTTP
  • S-MIME
  • S-WAN
  • S1
  • SAFER
  • Salami attack
  • SCC
  • Screening External Access Link
  • Scrum
  • SEAL
  • Secret Sharing Scheme
  • Secret-key cryptography
  • Secure And Fast Encryption Routine
  • Secure Courier
  • Secure Electronic Transaction
  • Secure HyperText Transfer Protocol
  • Secure Sockets Layer
  • Secure state
  • Secure Wide Area Network
  • Security clearance
  • Security Coordination Center
  • Security flaw
  • Security hole
  • Security kernel
  • Security level
  • Security policy
  • Security zone
  • Self enforcing protocol
  • Self synchronous stream cipher
  • Self-authenticating signature scheme
  • SET
  • SHA
  • Shamir s Secret Sharing Scheme
  • SHS
  • Sigaba
  • Silver Book
  • Simple Key management for Internet Protocol
  • SKIP
  • SKIPJACK
  • Sniffing
  • Software-optimized Encryption Algorithm
  • Spoofing
  • SSH. Cправочник команд.
  • SSL
  • Stateful Inspection firewall
  • Stream cipher
  • Subject
  • Subtilitas de subtilitae rerum
  • Symmetric cryptography
  • Synchronous stream cipher
  • System
  • TACACS
  • TACACS+
  • Tan Book
  • TCB
  • TCSEC
  • TDI
  • Teal Green Book
  • Technical Criteria for Evaluation of Commercial Security Products
  • Technical Rational Behind CSC-STD-003-85- Computer Security
  • TEMPEST
  • Terminal Access Control Access System
  • Tessera
  • The Trusted Network Interpretation of Department of Defense
  • Threat
  • Timed-release cryptosystem
  • Timelock puzzles
  • Timestamping
  • TLSP
  • TNI
  • TPEP
  • Traffic analysis
  • Transport Layer Secure Protocol
  • Trap door one-way function
  • Trapdoor
  • Triple DES
  • Trojan horse
  • Trusted Computer Security Evaluation Criteria
  • Trusted Computing Base
  • Trusted Database Management System Interpretation of the
  • Trusted Network Environments Guideline Guidance for Applying
  • Trusted path
  • Trusted Product Evaluation Program
  • Trusted Product Evaluation Questionnaire
  • Trusted Product Evaluations A Guide for Vendors
  • Trusted UNIX Working Group (TRUSIX) Rationale for Selecting
  • Turquoise Book
  • Unauthorized access
  • Undeniable Signature Scheme
  • Venice Blue Book
  • Verification
  • Violator
  • Violet Book
  • Virtual Private Network
  • VPN
  • Vulnerability
  • WEB 2.0
  • WEB 2.0
  • WF - Windows Workflow Foundation
  • White Book
  • Windows Communication Foundation (WCF)
  • Worm
  • WPF - Windows Presentation Foundation
  • X 400
  • X 435
  • X 509
  • «Салями» атака
  • «Серые» IP-адреса
  • Абонентское шифрование
  • Автоматизированная система обработки информации
  • Авторизация
  • Авторизованный субъект доступа
  • Агентство национальной безопасности
  • Административные меры защиты информации
  • Администратор безопасности
  • Аккредитация
  • Анализ защищенности
  • Анализ риска
  • Анализ трафика
  • Антивирусная программа
  • Аппаратно-программные меры защиты информации
  • Аппаратное средство защиты
  • Атака
  • Атрибут доступа
  • Аттестация
  • Аттестация испытательных лабораторий
  • Аттестация объекта в защищенном исполнении
  • Аудит
  • Аутентификация
  • Аутентификация взаимная
  • Аутентификация односторонняя
  • Аутентификация сильная
  • Аутентификация слабая
  • Бастион
  • Безопасность АС
  • Безопасность информации
  • Безопасность информационной технологии
  • Безопасность ресурса АС
  • Безопасность субъектов информационных отношений
  • Белла-Лападулла модель
  • Бесспорная подпись
  • Блочный шифр
  • Бомба временная
  • Бомба логическая
  • Брандмауэр
  • Бьюфорта квадрат
  • Верификатор байт-кода
  • Верификация
  • Вероятностное шифрование
  • Вижинера квадрат
  • Вирус
  • Владелец информации
  • Восстановительные процедуры
  • Гамма шифра
  • Гаммирование
  • Гарантии
  • Генератор ключевого потока
  • Генерация ключей
  • ГОСТ 28147-89
  • ГОСТ Р 34 10-94
  • ГОСТ Р 34 11-94
  • ГОСТ Р 50739-95
  • ГОСТ Р 50922-96
  • Гостехкомиссия РФ
  • Государственная техническая комиссия при Президенте РФ
  • Гриф
  • Групповая подпись
  • ГТК РФ
  • ДВБ
  • Декодирование
  • Депонирование ключей
  • Дерево Меркля
  • Джефферсона колесо
  • Дискреционный доступ
  • Дифференциальный криптоанализ
  • Диффи-Хеллмана алгоритм
  • Документированная информация
  • Домен
  • Доска Полибия
  • Достоверная вычислительная база
  • Достоверность информации
  • Достоверный маршрут
  • Доступ
  • Доступ к ресурсу
  • Доступность системы
  • Живой Журнал (LiveJournal)
  • Зашифрование
  • Защита информации
  • Защищенность
  • Злоумышленник
  • Зона безопасности
  • Идентификатор
  • Идентификация
  • Избирательный доступ
  • Имитовставка
  • Имитозащита
  • Инструктивные указания Государственного Арбитража
  • Интернет каталоги
  • Информационная война
  • Информация
  • Казиски метод
  • Канальное шифрование
  • Кардано решетка
  • Квадрат Вижинера
  • Квадрат Полибия
  • Квантовая криптография
  • Класс защищенности
  • Ключ криптографический
  • Ключевая система
  • Код
  • Код аутентификации сообщения
  • Код целостности сообщений
  • Кодирование
  • Коды Гоппы
  • Коды- исправляющие ошибки
  • Коллизия
  • Компрометация информации
  • Контроль доступа
  • Контроль эффективности защиты информации
  • Конфиденциальная информация
  • Конфиденциальность
  • Концепция защиты информации
  • Красная книга
  • Криптоанализ
  • Криптографическая система
  • Криптографический протокол
  • Криптографическое преобразование информации
  • Криптография
  • Криптология
  • Криптосистема Вернама
  • Криптосистема Габидулина
  • Криптосистема Крука
  • Криптосистема МакЭлиса
  • Криптосистема Нидеррайтера
  • Криптосистема с временным раскрытием
  • Криптосистема с открытым ключом
  • Криптосистема с секретным ключом
  • Криптосистема с эллиптическими кривыми
  • лассификация автоматизированных систем и требования по
  • Линейный криптоанализ
  • Линус Торвальдс
  • Лицензиар
  • Лицензиат
  • Лицензирование
  • Лицензия
  • Логическая бомба
  • Люк
  • Мандат
  • Мандатный доступ
  • Маскарад
  • Матрица доступа
  • Метка конфиденциальности
  • механизмы криптографического преобразования с
  • Минимум привилегий
  • Многоуровневая безопасность
  • Многоуровневая защита
  • Многоуровневая криптография
  • Модель защиты
  • Модель нарушителя
  • Монитор ссылок
  • Морально-этические меры защиты информации
  • Наиболее полный список социальных сетей
  • Нарушитель
  • Национальный Центр Компьютерной Безопасности
  • Несанкционированное действие
  • Несанкционированный доступ
  • Нормы эффективности защиты информации
  • Носители информации
  • НСД
  • Обнаружение атак
  • Обработка информации в АС
  • Объект
  • Одноразовая цифровая подпись
  • Одноразовый блокнот
  • Односторонняя функция
  • Односторонняя функция с секретом
  • Оконечное шифрование
  • Оранжевая книга
  • Организационные меры защиты информации
  • Отказ в обслуживании
  • Открытое распределение ключей
  • Открытый ключ
  • Открытый текст
  • Пароль
  • Письмо Высшего Арбитражного Суда РФ № С1-7-ОЗ-316
  • Письмо Высшего Арбитражного Суда РФ № С1-7-ОП-587
  • План защиты
  • План обеспечения непрерывной работы и восстановления
  • Повторное использование объекта
  • Подотчетность
  • Подпись кода
  • Показатель защищенности
  • Показатель эффективности защиты информации
  • Полибия квадрат
  • Политика безопасности
  • Полномочия
  • Полномочный доступ
  • Полный перебор
  • Пользователь информации
  • Посредник
  • Постановление Правительства РСФСР №35
  • Постановление Правительства РФ №1233
  • Постановление Правительства РФ №333
  • Постановление Правительства РФ №608
  • Потоковый шифр
  • Потребитель информации
  • Правила разграничения доступа
  • Правило доступа
  • Правило Киркоффа
  • Право доступа
  • Правовые меры защиты информации
  • Привилегии
  • Протокол отрицания
  • Протокол с арбитром
  • Протокол с третейским судьей
  • Протокол- самообеспечивающий законность
  • Профиль полномочий
  • Радужная серия
  • Разграничение доступа
  • Разделение секретов
  • Распознавание атаки
  • Распределение ключей
  • Расшифрование
  • Регистр сдвига с обратной связью
  • Регламентация
  • Рейтинг социальных сетей в России
  • Рефакторинг (refactoring)
  • Решение Гостехкомиссии и ФАПСИ №10
  • Решетка Кардано
  • Роторная машина
  • Руководящий документ
  • Руководящий документ «Автоматизированные системы
  • Руководящий документ «Защита информации Специальные
  • Руководящий документ «Защита от несанкционированного
  • Руководящий документ «Концепция защиты СВТ и АС от
  • Руководящий документ «Средства вычислительной
  • Руководящий документ «Средства вычислительной@
  • с приложениями программы-посредники перенаправляют через шлюз
  • Самопроверяющаяся подпись
  • Самосинхронизирующаяся потоковая криптосистема
  • Сборка мусора
  • Секретный ключ
  • Семантическая паутина {сеть} (Semantic Web)
  • Сервер-посредник
  • Сертификат ключа
  • Сертификат соответствия
  • Сертификация СЗИ
  • Синхронизирующаяся потоковая криптосистема
  • Система анализа защищенности
  • Система защиты информации
  • Система криптографической защиты информации
  • Система обнаружения атак
  • Скремблер
  • Скрытые каналы
  • Скрытый временной канал
  • Скрытый канал с памятью
  • Слепая подпись
  • См также Data Encryption Standard
  • См также Internet Security Association & Key Management
  • Сниффинг
  • Собственник информации
  • Совершенная секретность
  • Социальная сеть
  • Социальная сеть
  • Список аннулированных сертификатов
  • Список контроля доступа
  • Спуффинг
  • Средство защиты информации
  • Стеганография
  • Стойкость
  • Сторнетта-Хабера алгоритм
  • Субъект
  • Субъекты информационных отношений
  • Счетчиковый метод
  • также известен- как NCSC-TG-023 или
  • Технические меры защиты информации
  • ТИЦ и PR
  • Троянская программа (троян, троянец, троянский конь, трой)
  • Троянский конь
  • Туннелирование
  • Угроза АС
  • Угроза безопасности информации
  • Угроза интересам субъектов информационных отношений
  • Указ Президента РФ №188
  • Указ Президента РФ №334
  • Управление доступом
  • Управление ключами
  • Уровень доступа
  • Уровень полномочий
  • Уровень привилегий
  • Уровень прозрачности
  • Установление подлинности
  • Уязвимость АС
  • Уязвимость информации
  • Уязвимость субъекта информационных отношений
  • ФАПСИ
  • Федеральное агентство правительственной связи и
  • Физические меры защиты информации
  • Хагелина машина
  • Хэш-функция
  • Целостность
  • Цель защиты информации
  • Центр распределения ключей
  • Центр сертификации ключей
  • Цифровая подпись
  • Цифровой конверт
  • Червь
  • Шарады Меркля
  • Шарады с временным замком
  • Шифр
  • Шифр Фейстеля
  • Шифровальные средства
  • Шифрование
  • Шифртекст
  • Шлюз двухпортовый
  • Шлюз прикладного уровня
  • Шлюз сеансового уровня
  • Экран межсетевой
  • Экран межсетевой с фильтрацией пакетов
  • Электронная цифровая подпись
  • Эллиптические кривые
  • Эль-Гамаля алгоритм
  • Эффективность защиты информации
  • ЭЦП
  • Ядро безопасности

Комментарии и вопросы

Опубликовать комментарий или вопрос

Copyright 2019 © ELTASK.COM
All rights reserved.