Вікіпедія:Пишемо про інформаційну безпеку/Статті до створення
Зовнішній вигляд
Статті, запропоновані учасникам до створення або покращення в рамках конкурсу.
Зверніть увагу:
- Перелік статей є орієнтовним, можна і потрібно створювати статті яких не має у переліку нижче, якщо їх тематика стосуватиметься теми конкурсу, однак обов'язково потрібно додати на сторінці обговорення стовореної статті шаблон
{{Пишемо про інформаційну безпеку|ім’я користувача}}
і вказати свій нік у вікіпедії замінивши текст ім’я користувача в шаблоні (згідно умов конкурсу). - Статті у списку виділені червоним забарвленням літер, ще не написані (чи не перекладені).
Теми та статті до написання
[ред. код]Організації
[ред. код]- Конференції з інформаційної безпеки
- Спільноти інформаційної безпеки
- SSCP
- CISM
- (ISC)²
- CISSP
- UK cyber security community
- Агентство Європейського Союзу з питань мережевої та інформаційної безпеки (до покращення)
- Європейський інститут телекомунікаційних стандартів (до покращення)
- Кіберполіція (Україна)
- CERT-UA(до покращення)
- Державний центр кіберзахисту та протидії кіберзагрозам (ДЦКЗ)
- Open Whisper Systems
Стандарти
[ред. код]- Стандарти інформаційної безпеки
- ISO/IEC 27000
Зроблено
- ISO/IEC 27001
- ISO/IEC 27001 (до покращення)
- ISO/IEC 27002
- ISO/IEC 27003
- ISO/IEC 27004
- ISO/IEC 27005
- ISO/IEC 27006
- ISO/IEC 27011
- ISO/IEC 13335
- ISO/IEC 15408
- ISO/IEC 17799
- BS 7799-3
- ISO/IEC 17024(ANSI/ISO/IEC Standard 17024)
- ISO/IEC 9797-1
- СОУ Н НБУ 65.1
- СУІБ 1.0:2010
- СОУ Н НБУ 65.1
- СУІБ 2.0:2010
- PBKDF2
Зроблено --ДмитроСавченко (обговорення) 15:20, 3 квітня 2018 (UTC)
Інформаційні системи та організація контролю за безпекою
[ред. код]- Системи захисту інформації
- Операційний центр безпеки
- Керовані послуги безпеки[en]
- Безпека як послуга
- Security information and event management (SIEM)
- Аналіз поведінки користувачів
- Network behavior analytics (NBA)
- Endpoint Detection and Response (EDR)[en]
- Network Behavior Anomaly Detection (NBAD) - Виявлення аномалій у мережевій поведінці
- Network Based Application Recognition
Зроблено
- Traffic analysis[en]
- Cloud Access Security Broker (CASB)[en]
- Забезпечення системи захисту інформації
- Джерела конфіденційної інформації
Класифікація типів загроз
[ред. код]- Зовнішні загрози
- Внутрішні загрози
- Payloads
- Квадратичний вибух
- Логічна бомба
- Data scraping[en]
- Підслуховування
- Вебзагрози
- Мобільний вірус
Технології захисту
[ред. код]- Контроль доступу (інформатика)
- Безпека додатків --OlexShpak (обговорення) 19:13, 5 квітня 2018 (UTC)
- Безпека за задумом
- Захищена операційна система
- Data Centric Security[en]
- Шифрувальне програмне забезпечення
- Програмне забезпечення для захисту приватності
- Принцип найменших привілеїв[en]
- Багатофакторна автентифікація
- Time-based One-time Password algorithm
- Суперкористувач
Безпека в віртуальному середовищі
[ред. код]Програмування та хакерство
[ред. код]- Білий капелюх--Aminngo (обговорення) 10:24, 31 березня 2018 (UTC)
- Сірий капелюх
- Чорний капелюх
- Bug Bounty
- Security hacker[en]
- Криптовимагач
- Crimeware[en]
- Підміна IP-адреси
Зроблено-- Alessot (обговорення) 18:37, 8 квітня 2018 (UTC)
- Підміна MAC-адреси
Зроблено -- Alessot (обговорення) 18:08, 8 квітня 2018 (UTC)
- Backdoor
Інструменти
[ред. код]- Інструменти хакера
- Сканер портів --Grishazahid (обговорення) 10:31, 31 березня 2018 (UTC)
- Shodan (вебсайт)--Aminngo (обговорення) 14:32, 2 квітня 2018 (UTC)
- Nmap
Практика, підходи, процедури
[ред. код]Архітектура
[ред. код]- 8 рівень OSI моделі
- Основний шлюз
Зроблено
Віруси
[ред. код]- Файлові
Зроблено -- Draguntsow (обговорення) 22:05, 7 квітня 2018 (UTC)
- Брутальні
- Завантажувальні (бутові)(до покращення)
- Макро(до покращення)
- Мережні віруси
- Стелси
- Поліморфіки
Про Cisco
[ред. код]- Sourcefire
- Cisco ASA
- Сертифікація Cisco
- Cisco Express Forwarding(до покращення)
Особистості
[ред. код]- Террі Велч
Зроблено --Андрій Гриценко (обговорення) 17:45, 4 квітня 2018 (UTC)
- Вітфілд Діффі(Діффі Уітфілд)
- Тахер Ель-Гамаль
Зроблено--ДмитроСавченко (обговорення) 16:20, 3 квітня 2018 (UTC)
- Яков Зів
Зроблено --Андрій Гриценко (обговорення) 18:27, 3 квітня 2018 (UTC)
- Дон Копперсміт
Зроблено--ДмитроСавченко (обговорення) 16:20, 3 квітня 2018 (UTC)
- Авраам Лемпель
Зроблено --Андрій Гриценко (обговорення) 08:50, 3 квітня 2018 (UTC)
- Роджер Нідхем
Зроблено --Андрій Гриценко (обговорення) 08:50, 3 квітня 2018 (UTC)
- Мартін Геллман
Зроблено --Андрій Гриценко (обговорення) 08:50, 3 квітня 2018 (UTC)
- Девід Кан
- Ральф Мерклем
Зроблено --Андрій Гриценко (обговорення) 19:17, 3 квітня 2018 (UTC)
- Пилип Цимерман
Зроблено --Андрій Гриценко (обговорення) 17:01, 4 квітня 2018 (UTC)
- Вінсент Реймен
- Пауло Баррето
Зроблено
- Чьо Лім Хун (англ. Chae Hoon Lim)
- Хьюго Коч
- Артур Шербіус
- Роджер Дуроніо
- Пітер Деннінг
- Poul-Henning Kamp
- Дж. Мос (програміст)
- Джефф Одж
- Адам Барт
- Колін Джексон (ІБ)(програмування...)
- Vincent Toubiana
- Vincent Verdot
- Колін Персиваль
- Скотт Чейсін
- Пітер Шор
- Daniel J. Bernstein
- Moxie Marlinspike
Інформаційна безпека людини, соціальної групи та суспільства
[ред. код]- Викриття масового стеження у 2013 році
- Моделі, методи та технології впливу на окрему людину
- Моделі, методи та технології впливу на соціальну групу (включаючи фірму)
- Моделі, методи та технології впливу на соціальні, економічні та суспільні інститути
- Моделі, методи та технології впливу на середовище соціальних мереж
- Моделі, методи та технології впливу на суспільство
- Моделі, методи та технології протидії негативному впливу на людину, соціальну групу, інститут та суспільство
Протоколи
[ред. код]- Протоколи безпеки
- IEEE 802.1AE
- IEEE 802.1X
- Internet Key Exchange
- Diameter (до покращення)
- RADIUS (до покращення)
- TACACS (до покращення)
- Extensible Authentication Protocol (до покращення)
- PAP (до покращення)
- CHAP (до покращення)
- Мережні протоколи
- HTTPS (до покращення)
- Протокол Signal
Прикладні програмні інтерфейси
[ред. код]- OpenID (до покращення)
- OpenID Connect
- Електронна аутентифікація[en]
- GSS-API (до покращення)
- Pluggable authentication module
- OpenPAM
- Security Support Provider Interface
- XUDA
Зроблено
Інші теми
[ред. код]- Рівень захисту
- Мережні технології
- Соціально-психологічна інформаційна безпека
- Інформаційна безпека об'єктів та суб'єктів (підприємств, держ.установ, сховищ інформації, авторського права і т.д.)
- Інформаційна безпека в умовах інформаційної війни та кібервійни
- Принципи поводження з персональною інформацією
- Принципи безпечної роботи з мобільними пристроями
- Принципи безпечної роботи з броузерами
- Доступність інформації - може краще доповнити Доступність інформаційна?
- Конфіденційність інформації - може краще доповнити Конфіденційність?
- Вірогідність інформації
- Юридична значимість інформації, представленої у вигляді електронного документу
Зроблено -- Alessot (обговорення) 18:10, 8 квітня 2018 (UTC)
- Невідстежуваність дій користувача
- Атака стегоаналітична
- Визначення ризиків інформаційної безпеки
- Гомеокінетичне плато
- OCTAVE
- CRAMM
- Інформаційна війна:
- Боротьба з пунктами управління та зв'язку супротивника
- Боротьба за отримання інформації про стан власних сил та ресурсів супротивника on-line
- Радіоелектронна боротьба
- Психологічна війна (операції проти національної свідомості, операції проти керівництва країною, операції проти військ та культурні експансії)
- Хакер війна (боротьба проти комп'ютерних систем супротивника);
- блокування або Контроль економічної інформації для отримання економічного домінування;
- Кібервійна.
- Технічні засоби охорони
- Адміністратор захисту
- Адміністратор безпеки
- Акредитація (ІБ)(в галузі інформаційної безпеки)
- Алгоритм (ІБ)(проектування системи захисту інформації)
- Аналіз захищеності
- Аналіз прихованих каналів
- Аудіоперехоплення
- Біхевіоризм
- Інформаційна блокада
- Вакцина (ІБ)(код захисту введений в основний код програми)
- Витік інформації
- Комп'ютерна вірусологія
- Дах (ІБ)
- Дезінформація
- Стратагеми
- Avalanche
- Server Name Indication
- Handshake[en]
- JSSE
- Let’s Encrypt
- Fail2ban
- Контрольне число
- Код Адамара
- Криптоаналіз Enigma
- Trusted Computing
- Пропускна здатність
- Програмно-апаратний комплекс
- Superuser
- Promiscuous mode[en]
- MAC spoofing
- Monitor mode[en]
- Operations security
- wolfSSL
- Galois/Counter Mode
- POODLE[en]
- CRIME
- Padding oracle attack[en]
- BREACH[en]
- Безпека через неясність
- FREAK
- Common Vulnerabilities and Exposures
- Logjam
- Cloudbleed
- Information-theoretic security[en]
- HTTP Public Key Pinning[en]
- Deep content inspection
- Кореневий сертифікат
- HTTP Strict Transport Security
- Downgrade attack
- Session fixation[en]
- Defense in depth (computing)[en]
- Data-centric security[en]
- Information assurance[en]
- Data masking
- Аудит інформаційної безпеки
- Secure coding
- Economics of security[en]
- Technical surveillance counter-measures[en]
- Тестування безпеки
- Covert listening device
- Telephone tapping
- Security awareness[en]
- Послуга безпеки (телекомунікації)
- Subliminal channel[en]
- Commitment scheme[en]
- Covert channel
- Повне розкриття
- Trusted system[en]
- Digital Signature Algorithm
- Deniable encryption
- Software cracking
- Digital signature
- Authenticated encryption
- Cyber security standards
- Поверхня атаки
- Attack Surface Analyzer[en]
- Information sensitivity[en]
- Common Weakness Enumeration
- Common Vulnerability Scoring System
- Session (computer science)[en]
- Principle of least privilege
- Address space layout randomization
- Memory safety
- Return-oriented programming
- Password policy[en]
- Data remanence
- Privilege escalation -- Draguntsow
- Browser hijacking[en]
- Potentially unwanted program[en]
- Superfish[en]
- DNS Certification Authority Authorization[en]
- Certificate Transparency[en]
- Convergence (SSL)[en]
- Extended Validation Certificate[en]
- DNS-based Authentication of Named Entities[en]
- Elliptic Curve Digital Signature Algorithm
- EdDSA[en]
- Salsa20
- Opportunistic encryption
- Poly1305[en]
- Elliptic-curve Diffie–Hellman
- PKCS[en]
- Comparison of TLS implementations[en]
- Microsoft CryptoAPI[en]
- Network Security Services
- iTalent
- Whirlpool (криптографія)
Зроблено
- Криптографічний примітив
- Double Ratchet Algorithm[en]
- Signal
Статті до покращення
[ред. код]- Безпека мережі
- Загальний Регламент Захисту Даних
- Закон України «Про захист персональних даних»
- Інформаційна безпека
- Кібершпигунство
- Комп'ютерна безпека
- Цілісність інформації(до покращення)
- Атака грубої сили — вже є Метод_«грубої_сили»(до покращення)
- DoS-атака (до покращення)
- Безпечне програмне забезпечення
- ОС
- Антивірус
- Шифрування
- Комп'ютерний вірус
- Макровірус
- Національна база даних вразливостей
- Перезаписуючий вірус
- Проактивний захист
- Розвинена стала загроза
- Уразливість
- Kerberos (протокол)
- KPTI
- Meltdown (уразливість)
- OpenSSL
- Spectre (уразливість)
- Transport Layer Security
- Wi-Fi Protected Access
- Zero-day
- Криптографічні атаки
- RAND Corporation(до покращення)
- Stratfor(до покращення)
- АНБ(до покращення)
- РНБО(до покращення)
- Супротивник (криптографія)
- Keylogger
- Криптографічні хеш-функції:
- X.509
- Цифровий сертифікат
- Міжсайтова підробка запиту
- Cross-Origin Resource Sharing
- OAuth
- Single sign-on
- Zero-day
- IPv4
- IANA
- Контрольна сума
- PCI DSS
- StartTLS
- Парування (криптографія)
Допомога
[ред. код]Джерела та посилання:
- ДСТУ 3396.2–97 «Захист інформації. Технічний захист інформації. Терміни та визначення»
- Захист інформації в інформаційно-комунікаційних системах (http://voytovych.vk.vntu.edu.ua/navch)
- Основні терміни та визначення в галузі забезпечення інформаційної безпеки
- Основи інформаційної безпеки. Комплексна система захисту інформації
- Економічна та інформаційна безпека підприємств у системі консолідованої інформації. Навчальний посібник (Кавун С.В. Економічна та інформаційна безпека підприємств у системі консолідації інформації.Навчальний посібник / С.В. Кавун, А.А. Пилипенко, Д.О. Репко. – Х: Вид. ХНЕУ, 2013. – 264 с.)
- ЗАЩИТА ИНФОРМАЦИИ: ОСНОВЫ ТЕОРИИ. Учебник для бакалавриата и магистратуры (рос.)
- Critical Information Infrastructures (англ.)
- Закон України «Про Державну службу спеціального зв’язку та захисту інформації України» від 23.02.2006 №3475-IV
- Національна безпека України:підручник