Категория:Процедуры компьютерной безопасности

Материал из wikixw
Перейти к навигации Перейти к поиску
  1. AAA (компьютерная безопасность)
  2. AddressSanitizer
  3. Аудит информационной безопасности
  4. Безопасность автоматизированных информационных систем
  5. Канареечная ловушка
  6. Защитный выключатель
  7. Индекс CBL
  8. CESG Утверждает, что Проверил Марк
  9. Чрут
  10. Гарантия коммерческого продукта
  11. Общие Критерии Испытательная Лаборатория
  12. Составной блокирующий список
  13. Компьютерная криминалистика
  14. Политика компьютерной безопасности
  15. Компьютерный Подземный Дайджест
  16. Лаборатория тестирования криптографических модулей
  17. Киберустойчивость
  18. Система контроля безопасности
  19. Кибершпионаж
  20. Охота за киберугрозами
  21. Кибер-коллекция
  22. Регулирование кибербезопасности
  23. Стандарты кибербезопасности
  24. Кибервойна

Д

   Защита в глубине (вычислительная)
   Дифференцированная безопасность
   DShield

E

   Язык Авторизации конфиденциальности Предприятия
   Уровень обеспечения Оценки

Ф

   Полное раскрытие информации (компьютерная безопасность)
   Размазывание

Г

   Взлом Google

Х

   Закалка (вычислительная техника)
   Охраняемая территория хоста

Я

   Управление идентификацией
   Управление инсайдерскими угрозами
   Обнаружение нарушителя

Л

   Маркированный Профиль защиты Безопасности
   Экран блокировки
   Долгосрочная поддержка

М

   Ф. Линн Макналти
   Криминалистика мобильных устройств

Н

   Национальный учебно-образовательный центр по обеспечению информационной безопасности
   Национальная стратегия обеспечения безопасности киберпространства
   Нужно знать
   Политика сетевой безопасности
   Директива NIS
   Не Просто Еще Один Фальшивый Список

O

   Защита данных за пределами площадки
   Наступательная безопасность
   Открытый язык уязвимости и оценки

П

   Патч Вторник
   Тест на проникновение
   Директива Президента о политике 20
   Брекетинг привилегий
  1. Отзыв привилегий (вычисление)
  2. Разделение привилегий
  3. Доказательство безопасного стирания
  4. Защитный механизм
  5. Профиль защиты
  6. Ответственное раскрытие информации
  7. Структура управления рисками
  8. Дайджест РИСКОВ
  9. Политика одного и того же происхождения
  10. Безопасный ключ внимания
  11. Безопасность по умолчанию
  12. Безопасный дизайн
  13. Контроль безопасности
  14. Управление безопасностью
  15. Цель безопасности
  16. Безопасность через безвестность
  17. Операционная система, оцениваемая по безопасности
  18. Setuid
  19. Судебная экспертиза программного обеспечения
  20. Высокий режим системы
  21. Доверенная вычислительная база
  22. Единое управление доступом
  23. Единое управление угрозами
  24. Управление уязвимостями
  25. XACML
  26. XTS-400

Подкатегории

Эта категория содержит только следующую подкатегорию.

Страницы в категории «Процедуры компьютерной безопасности»

Показаны 4 страницы из 4, находящихся в данной категории.