Air-gapped
1 стаття
Фізично ізольована від зовнішніх мереж інформаційна система. Використовується для систем найвищого рівня захисту. Платформа має повну архітектурну підтримку роботи в таких середовищах.
Терміни, стандарти, регуляторні документи й технології, що використовуються на сайті. Натисніть на термін, щоб побачити всі пов'язані статті бази знань.
35 термінів усього
1 стаття
Фізично ізольована від зовнішніх мереж інформаційна система. Використовується для систем найвищого рівня захисту. Платформа має повну архітектурну підтримку роботи в таких середовищах.
0 статей
Zero Trust Maturity Model від Cybersecurity and Infrastructure Security Agency (США). П'ять стовпів: Identity, Devices, Networks, Applications, Data. Чотири рівні зрілості: Traditional → Initial → Advanced → Optimal.
1 стаття
Загальна назва стандарту ISO/IEC 15408 для оцінки безпеки IT-продуктів. Базовий стандарт для державних закупівель у багатьох країнах.
1 стаття
Апаратний пристрій або програмний механізм для односторонньої передачі даних між контурами безпеки різного грифу. Не дозволяє інформації перетікати у зворотному напрямку.
1 стаття
Evaluation Assurance Level 4 за стандартом ISO/IEC 15408 (Common Criteria). Стандарт серйозних комерційних продуктів безпеки. Український еквівалент — Г-3.
1 стаття
Регламент 2024/2847 — обов'язкові вимоги до кібербезпеки продуктів з цифровими елементами. Чинний з 10.12.2024, повна дія з 11.12.2027. CE-маркування за результатами compliance assessment.
2 статей
Загальний регламент захисту даних ЄС (Regulation 2016/679). Штрафи до €20 млн або 4% річного світового обороту за порушення режиму персональних даних.
1 стаття
Міжнародний стандарт оцінки безпеки IT-продуктів (Common Criteria). Сім рівнів EAL — Evaluation Assurance Level. Український рівень Г-3 відповідає EAL 4.
1 стаття
Вразливість CVE-2021-44228 у Apache Log4j (грудень 2021). CVSS 9.8/10. Виконання довільного коду через звичайний log-запис. Урок: open-source залежності — поверхня атаки самого застосунку.
1 стаття
Глобальна база знань про тактики і техніки супротивника, побудована на реальних спостереженнях. Дванадцять enterprise-тактик. Використовується для оцінки покриття загроз.
1 стаття
Атака 2023 року: SQL-injection у MOVEit Transfer. Група Clop проексплуатувала проти 2 600+ організацій. 90+ млн осіб постраждали. «Secure file transfer» сам став вектором атаки.
1 стаття
Європейська директива 2022/2555 з кібербезпеки. Чинна з 18.10.2024. Покриває 18 критичних секторів. Article 21 — 10 обов'язкових заходів управління кіберризиками. Штрафи до €10 млн або 2% обороту.
1 стаття
Стандарт Zero Trust Architecture від Національного інституту стандартів США (2020). Сім тенетів Zero Trust: per-session доступ, динамічна політика, безперервна верифікація.
1 стаття
Атака 2017 року через скомпрометоване оновлення українського M.E.Doc. Maersk, Merck, FedEx. Сумарні збитки понад $10 млрд. Перший глобальний приклад supply chain атаки.
1 стаття
Public Key Infrastructure — інфраструктура відкритих ключів. Базовий механізм автентифікації через сертифікати. Стандарт x.509.
1 стаття
Атака 2020 року: зловмисний код у цифрово підписаних оновленнях SolarWinds Orion. 18 000+ постраждалих організацій. Урок: довірений канал постачання — нова поверхня атаки.
1 стаття
Security Support Provider Interface — стандартний інтерфейс безпеки Microsoft. Включає підтримку PKI. Часто потрібен паралельно з ДСТУ для систем з інтеграцією Active Directory.
1 стаття
Архітектурний патерн, у якому сервер не зберігає стану клієнта між запитами. Кожен запит автентифікується наново. Безпековий ефект: унеможливлює викрадення сесій через клієнтське кешування.
1 стаття
Атака через довірений канал постачання — оновлення програмного забезпечення, open-source залежності, послуги підрядника. Уроки: NotPetya (2017), SUNBURST (2020), MOVEit (2023).
6 статей
Платформа розробки ТОВ «Софтлайн ІТ» для побудови захищених інформаційних систем. Експертний висновок Держспецзв'язку Г-3 (EAL 4). Реалізує Zero Trust на рівні застосунку.
1 стаття
Модель безпеки, що не довіряє жодному з'єднанню за замовчуванням — навіть всередині периметру. Кожен запит автентифікується і авторизується на основі поточного контексту.
1 стаття
Третій з семи українських рівнів гарантій коректності реалізації функціональних послуг безпеки (НД ТЗІ 2.5-004-99). У міжнародному вимірі — EAL 4 за ISO/IEC 15408.
1 стаття
Авторизація на рівні окремого поля запису, а не модуля чи екрану. Дозволяє реалізувати реальний least privilege замість «доступу до модуля».
1 стаття
Український національний стандарт електронного цифрового підпису на еліптичних кривих (2002). Базовий алгоритм для всіх кваліфікованих електронних підписів в українській юрисдикції.
1 стаття
Український стандарт криптографічної геш-функції «Купина» (2014). Використовується разом з ДСТУ 4145 для формування ЕЦП та контролю цілісності.
1 стаття
Документ, який засвідчує відповідність засобу захисту інформації вимогам НД ТЗІ. Видається Адміністрацією Держспецзв'язку за результатами державної експертизи.
1 стаття
Електронний цифровий підпис. В Україні підтримується паралельно за стандартом ДСТУ 4145 та через інтерфейси SSPI/PKI. Платформа UnityBaseDefense має обидва механізми.
1 стаття
Закон України «Про критичну інфраструктуру» від 16.11.2021. Визначає поняття «критична технологічна інформація» та обов'язкові вимоги до її захисту.
1 стаття
Закон України «Про основні засади забезпечення кібербезпеки України» від 05.10.2017. Запровадив термін «критична інформаційна інфраструктура» та підвищені вимоги до її кіберзахисту.
1 стаття
Комплекс засобів захисту — програмно-апаратна частина КСЗІ. Платформа UnityBaseDefense сертифікована як КЗЗ із рівнем гарантій Г-3.
1 стаття
Постанова Кабінету Міністрів №712 від 18.06.2025 про авторизацію систем безпеки. Запровадила ризик-орієнтований підхід: цільовий профіль → оцінка ризиків → реалізація.
1 стаття
Комплексна система захисту інформації. Сукупність організаційних та інженерно-технічних заходів, програмно-апаратних засобів захисту інформації у конкретній ІКС. Створюється під замовлення.
1 стаття
Основний нормативний документ системи ТЗІ України. Сім рівнів гарантій Г-1…Г-7. Функціональні послуги безпеки: К (конфіденційність), Ц (цілісність), Д (доступність), Н (спостереженість).
1 стаття
Базовий профіль безпеки інформації (2024). Запроваджений Наказом Адміністрації Держспецзв'язку №317 від 24.06.2024. Нова ризик-орієнтована методологія.
6 статей
ТОВ «Софтлайн ІТ», ЄДРПОУ 37962095 — українська команда інженерів, що розробляє платформу UnityBaseDefense.
Перегляньте розділи бази знань або скористайтеся пошуком.
До карти тем →