О разделе
Информационная безопасность
OWASP (Open Web Application Безопасность Project) — это некоммерческая организация, которая выпускает список TOP 10 самых опасных уязвимостей веб-приложений.
Методы защиты информации
Безопасность — это непрерывный процесс, пронизывающий весь жизненный цикл информационных систем. Эффективная защита требует — Безопасной разработки кода — программисты должны осознавать типичные…
Государственные требования к информационной безопасности
Инцидент информационной безопасности — это событие или последовательность событий, нарушающих или угрожающих нарушить конфиденциальность, целостность или доступность информации.
Средства защиты информации
В новых требованиях ФСТЭК России (Приказ № 117 от 11.04.2025) происходит важная эволюция понятий. Вместо узкого термина Средства защиты информации от несанкционированного доступа (СЗИ от НСД) всё…
Сертификация и сертификаты
Сертификация — это не просто техническая процедура; это социально-техническая система, в которой участвуют три базовых актора — Субъект сертификации — сторона, чья идентичность (или атрибуты) должны…
Безопасность приложений
Content Безопасность Policy — это мощный механизм защиты от XSS, clickjacking и других атак, основанный на белых списках источников ресурсов.
Анализ и тестирование безопасности
Анализ безопасности — это систематический процесс выявления, оценки и приоритизации уязвимостей в программном обеспечении.
Безопасность на ранних этапах разработки
Безопасность на ранних этапах разработки (Secure Software Разработка Life Cycle, Secure SDLC) представляет собой методологию внедрения практик защиты информации непосредственно в процесс создания…
Контроль и отслеживание
Отслеживание действий представляет собой систематический процесс записи, сбора и анализа операций, выполняемых пользователями, приложениями и инфраструктурными компонентами в информационной системе.…
Шифрование
Шифрование представляет собой один из фундаментальных механизмов обеспечения информационной безопасности. Его суть заключается в целенаправленном и обратимом преобразовании данных таким образом, что…
SSH и HTTPS
HTTPS функционирует на порту 443. Этот порт используется большинством веб-серверов по умолчанию. Блокировка соединения на этом порту нарушает работу интернета.
Архитектура взаимодействия мессенджеров
Современный мессенджер представляет собой распределённую систему с несколькими ключевыми узлами. Основными компонентами являются клиентское приложение и серверная инфраструктура.
Авторизация и аутентификация
Аутентификация — это первый и обязательный этап контроля доступа, в ходе которого система устанавливает и подтверждает подлинность субъекта, инициирующего взаимодействие. В отличие от простого…
Устаревшие подходы
В эволюции информационных технологий многие методы, протоколы и практики, ранее считавшиеся стандартными, оказались уязвимыми к современным атакам. Их применение сегодня — прямая угроза безопасности…
Уровни доверия и SSL TLS
SSL / TLS – процесс шифрования трафика между клиентом и сервером. Браузер при установлении показывает значок замка и https — //. Для проверки используется сертификат — DV (Domain Validation) –…
Вирусы и вредоносные программы
Вредоносное программное обеспечение (malware — от англ. malicious software) представляет собой класс программ, разработанных с целью нанесения ущерба пользователям, устройствам или информационным…
Антивирусы
База антивируса — это набор данных, содержащий информацию о вредоносных программах и методах их идентификации. В её состав входят — Сигнатуры — уникальные последовательности байтов или логические…
Сливы и утечки данных
Тип утечки Описание ------ Внешняя утечка Происходит в результате атаки извне, например, при взломе системы злоумышленником через уязвимости или подбор учетных данных Инсайдерская утечка Совершается…
Легальный сбор информации
Важно сразу уточнить — легальный не означает этичный или безопасный. Легальность — юридическая категория, определяемая соответствием действий нормам закона. Этика — отдельный пласт, требующий анализа…
Инъекции
XSS — это форма инъекции, при которой вредоносный JavaScript-код внедряется в веб-страницу, отображаемую в браузере жертвы. В отличие от SQLi и CMDi, XSS эксплуатирует доверие пользователя к сайту.
Аудит
Аудит не следует путать с мониторингом, логированием или диагностикой. Хотя все эти функции могут использоваться в рамках аудита, сам он представляет собой методологически выстроенную деятельность с…
Безопасность в Docker
docker run --Безопасность-opt seccomp=/path/to/seccomp-profile.json my-container
Пессимистическая и оптимистическая блокировки в базах данных
Оптимистическая блокировка активно используется в современных ORM-библиотеках (Object-Relational Mapping), таких как Hibernate (Java), Entity Framework (.NET) и Django ORM (Python). Эти фреймворки…
Взаимоблокировка
Взаимоблокировка — это состояние в многопоточной или многопроцессной системе, при котором два или более потоков (процессов) находятся в ожидании ресурсов, удерживаемых друг другом, и ни один из них…
Обеспечение безопасности
Администрирование здесь — управление конфигурацией как активом безопасности. Конфигурация — это код; она подлежит контролю версий, тестированию, аудиту.
Итоги
Итоги раздела Информационная безопасность — вопросы для самопроверки в энциклопедии Вселенная IT.
Чек-лист самопроверки
Итоги раздела Информационная безопасность — вопросы для самопроверки в энциклопедии Вселенная IT.
Информационная безопасность — о разделе
Подборка материалов раздела Информационная безопасность в энциклопедии Вселенная IT