Понятия со словом «проверка»
Связанные понятия
Методы финансового контроля — это приёмы исследования учётной документации и получения фактических данных, применяемые работниками контрольно-ревизионных органов и служб с целью выявления доказательной информации. Между различными методами финансового контроля нет чётких границ, многие из них находятся во взаимосвязи, включают элементы других методов. Во многих случаях достоверное установление фактов возможно лишь с помощью комплексного использования целого ряда методов.
Компьютерно-техническая экспертиза — одна из разновидностей судебных экспертиз, объектом которой является компьютерная техника и (или) компьютерные носители информации, а целью — поиск и закрепление доказательств. Причисление к возможным объектам данного вида экспертизы удалённых объектов, не находящихся в полном распоряжении эксперта (прежде всего, компьютерных сетей) пока является спорным вопросом и решается по-разному.
Та́йный покупа́тель (от англ. mystery shopper, secret shopper, linkonet, также мнимый покупа́тель) — метод исследования, который применяется как в рамках маркетингового исследования, направленного на оценку потребительского опыта, полученного клиентом в процессе приобретения товара или услуги, так и с целью решения организационных задач, например, измерения уровня соблюдения стандартов обслуживания клиентов сотрудниками в организации и другие.
Оценка соответствия (conformity assessment) — прямое или косвенное определение соблюдения требований, предъявляемых к объекту.
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Каналы утечки информации — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой .
Электронная контрольная лента защищённая (ЭКЛЗ) — техническое устройство, обеспечивающее защищённую от необнаруживаемой коррекции регистрацию и энергонезависимое долговременное хранение информации о каждом из проведённых с использованием ККМ денежных расчётов, необходимое для полного учёта доходов в целях правильного исчисления налогов.
Операти́вный экспериме́нт — это оперативно-разыскное мероприятие, состоящее в негласном изучении деятельности определенного лица в специально созданных условиях.Оперативный эксперимент проводится на основании постановления, утверждённого руководителем органа, осуществляющего оперативно-розыскную деятельность, в целях выявления, пресечения и раскрытия преступлений. При этом если в ходе эксперимента проверяемое лицо совершает действия, содержащие признаки преступления, то оно привлекается к уголовной...
Государственная тайна — согласно определению, принятому в российском законодательстве, защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной, оперативно-розыскной деятельности, распространение которых может нанести ущерб государству.
Почта с повышенной секретностью (Privacy-Enhanced Mail, PEM) является стандартом Internet для гарантирования безопасности электронной почты в сети Internet. Этот стандарт одобрен советом по архитектуре Internet (Internet Architecture Board, IAB). Впервые был разработан под руководством Группы приватности и безопасности Internet Resources Task Force (IRTF) в 1993 году, далее разработка была передана в PEM Working Group (IETF). Фактически, протоколы PEM созданы для шифрования, проверки подлинности...
Следственные действия — предусмотренные и строго регламентированные уголовно-процессуальным законом, обеспеченные силой государственного принуждения действия уполномоченных лиц, направленные на собирание и проверку доказательств по уголовному делу.
Анализ требований — часть процесса разработки программного обеспечения, включающая в себя сбор требований к программному обеспечению (ПО), их систематизацию, выявление взаимосвязей, а также документирование. Является частью общеинженерной дисциплины «инженерия требований» (англ. Requirements Engineering).
Налоговый аудит – выполнение аудиторской организацией специального аудиторского задания по рассмотрению бухгалтерских и налоговых отчётов экономического субъекта с целью выражения мнения о степени достоверности и соответствия во всех существенных аспектах нормам, установленным законодательством, порядка формирования, отражения в учёте и уплаты экономическим субъектом налогов и других платежей в бюджеты различных уровней и внебюджетные фонды.
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.
Подробнее: Защита информации в локальных сетях
Требования к программному обеспечению — совокупность утверждений относительно атрибутов, свойств или качеств программной системы, подлежащей реализации. Создаются в процессе разработки требований к программному обеспечению, в результате анализа требований.
Ситуационный/диспетчерский центр — это помещение (зал, комната, кабинет), оснащённое средствами коммуникаций (видеоконференцсвязь, конференц-связь и другими средствами интерактивного представления информации), предназначенное для оперативного принятия управленческих решений, контроля и мониторинга объектов различной природы, ситуаций и других функций.
Оператор персональных данных (согласно закону РФ от 27 июля 2006 г. N 152-ФЗ «О персональных данных») — государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.
Полигра́ф — техническое средство, используемое при проведении инструментальных психофизиологических исследований для синхронной регистрации параметров дыхания, сердечно-сосудистой активности, электрического сопротивления кожи, а также, при наличии необходимости и возможности, других физиологических параметров с последующим представлением результатов регистрации этих параметров в аналоговом или цифровом виде, предназначенном для оценки достоверности сообщённой информации.
Валида́ция (от лат. validus «здоровый, крепкий; сильный») в технике или в системе менеджмента качества — доказательство того, что требования конкретного пользователя, продукта, услуги или системы удовлетворены.
Целостность информации — термин в информатике (криптографии, теории телекоммуникаций, теории информационной безопасности), означающий, что данные не были изменены при выполнении какой-либо операции над ними, будь то передача, хранение или отображение.
Протоко́л (др.-греч. πρωτόκολλον; от πρώτος «первый» + κόλλα «клей») изначально — документ, фиксирующий какое-либо событие, факт или договорённость. В дальнейшем семантика этого слова значительно расширилась.
Ревизия расчётов — проверка законности и правильности осуществления хозяйственных операций, касающихся финансовых обязательств хозяйствующего субъекта, их документального оформления и принятия к учёту, а именно...
Подсчёт голосов в России — этап избирательного процесса в Российской Федерации, на котором избирательные комиссии производят непосредственный подсчёт бюллетеней, подсчёт голосов и установление волеизъявления избирателей.
Отчёт о прозрачности — это регулярный отчёт компании, основанный на множестве статистических данных, связанных с запросами персональных данных или контента. Отчёты обычно раскрывают частоту запросов и употреблённые при этом полномочия государственных структур за какой-то период времени. Эта форма корпоративной прозрачности позволяет публично видеть, какую персональную информацию государственные структуры запрашивают через ордера на обыск или повестки. Некоторые отчёты включают в себя информацию...
Управление записями (англ. Records Management) — управление документами организации с момента их создания до окончательного уничтожения. Данная практика включает в себя формирование документов в делопроизводстве, их хранение, защиту и уничтожение (либо, в некоторых случаях — архивное хранение).
Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа.
Кража личности (англ. Identity theft) — преступление, при котором незаконно используются персональные данные человека для получения материальной выгоды. Английский термин появился в 1964. Его русский перевод является неточным, так как саму личность украсть невозможно.Кражи личности получили широкое распространение в США во второй половине XX века. Это было вызвано широким внедрением...
Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности автоматизированной системы в соответствии с определёнными критериями и показателями безопасности.
Персона́льные данные (ПД) или личностные данные — любые сведения, относящиеся к прямо или косвенно определённому или определяемому физическому лицу (субъекту персональных данных), которые предоставляются другому физическому или юридическому лицу либо лицам.
Многофакторная аутентификация (МФА, англ. multi-factor authentication, MFA) — расширенная аутентификация, метод контроля доступа к компьютеру, в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации». К категориям таких доказательств относят...
Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП), Цифровая подпись (ЦП) позволяет подтвердить авторство электронного документа (будь то реальное лицо или, например, аккаунт в криптовалютной системе). Подпись связана как с автором, так и с самим документом с помощью криптографических методов, и не может быть подделана с помощью обычного копирования.
Электронное голосование — термин, определяющий различные виды голосования, охватывающий как электронные средства голосования (электронная демократия), так и технические электронные средства подсчёта голосов. Разновидностями электронного голосования являются Интернет-выборы и телефонный сервис телеголосование.
30 июля 2002 г. Президент Буш подписал Закон Сарбейнза — Оксли (англ. Sarbanes-Oxley Act, SOX), который представляет собой одно из самых значительных событий по изменению федерального законодательства США по ценным бумагам за последние 60 лет. Закон значительно ужесточает требования к финансовой отчётности и к процессу её подготовки — результат многочисленных корпоративных скандалов, связанных с недобросовестными менеджерами крупных корпораций.
Быстрая цифровая подпись – вариант цифровой подписи, использующий алгоритм с гораздо меньшим (в десятки раз) числом вычислений модульной арифметики по сравнению с традиционными схемами ЭЦП. Схема быстрой электронной подписи, как и обычная, включает в себя алгоритм генерации ключевых пар пользователя, функцию вычисления подписи и функцию проверки подписи.
Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
Защищённые облачные вычисления — методы, обеспечивающие проведение безопасных передачи, приёма, изменений данных клиента, хранящимися на удалённом «облачном» сервере.
Единая система идентификации и аутентификации (ЕСИА) — информационная система в Российской Федерации, обеспечивающая санкционированный доступ участников информационного взаимодействия (граждан-заявителей и должностных лиц органов исполнительной власти) к информации, содержащейся в государственных информационных системах и иных информационных системах.
Существуют различные методы, с помощью которых осуществляется подсчёт поданных избирательных бюллетеней на выборах.
Подробнее: Подсчёт голосов
Схема Шнорра (англ. schnorr scheme) — одна из наиболее эффективных и теоретически обоснованных схем аутентификации. Безопасность схемы основывается на трудности вычисления дискретных логарифмов. Предложенная Клаусом Шнорром схема является модификацией схем Эль-Гамаля (1985) и Фиата-Шамира (1986), но имеет меньший размер подписи. Схема Шнорра лежит в основе стандарта Республики Беларусь СТБ 1176.2-99 и южнокорейских стандартов KCDSA и EC-KCDSA. Она была покрыта патентом США 4999082, который истек...
Норма энергопотребления (промышленных предприятий) — это научно обоснованное количество энергоресурсов, необходимое и достаточное для обеспечения технологического процесса при заданных параметрах производства и окружающей среды.
Доказательства (в юриспруденции) — сведения о фактах, полученные в предусмотренном законом порядке, на основании которых устанавливается наличие или отсутствие обстоятельств, имеющих значение для правильного рассмотрения и разрешения дела (ч. 1 ст. 74 УПК РФ, ч. 1 ст. 26.2 КоАП РФ, ч. 1 ст. 55 ГПК РФ, ч. 1 ст. 64 АПК РФ, ч. 1 ст. 59 КАС РФ).
Подробнее: Доказательство (юриспруденция)
Криптографические примитивы — низкоуровневые криптографические алгоритмы, которые часто используются для построения криптографических протоколов. В узком смысле это операции и процедуры, определяющие требуемые свойства криптосистемы.
Автоматизация дактилоскопических учётов — это создание автоматизированных дактилоскопических информационных систем (АДИС) с возможностью создавать и хранить в электронном виде большие массивы дактилоскопической информации, производить по ним поиск с использованием папиллярных узоров пальцев (или ладоней) рук.
Обуче́ние ранжи́рованию (англ. learning to rank или machine-learned ranking, MLR) — это класс задач машинного обучения с учителем, заключающихся в автоматическом подборе ранжирующей модели по обучающей выборке, состоящей из множества списков и заданных частичных порядков на элементах внутри каждого списка. Частичный порядок обычно задаётся путём указания оценки для каждого элемента (например, «релевантен» или «не релевантен»; возможно использование и более, чем двух градаций). Цель ранжирующей модели...
Скрытый канал — это коммуникационный канал, пересылающий информацию методом, который изначально был для этого не предназначен.
Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий...
В контексте сетевой безопасности spoofing attack (англ. spoofing — подмена) — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества.
Подробнее: Спуфинг