Глоссарий Энциклопедии «Касперского»

Материал из CDTOwiki
Перейти к: навигация, поиск

5455https://encyclopedia.kaspersky.ru/glossary/ВысокаяПолезноIT/softДаОбщий (раздел)Прочее (раздел)Базовые понятия (раздел)Межотраслевое (раздел)Другие технологии (раздел)ИТ (раздел)Ссылки:Энциклопедия «Касперского»Глоссарий, Кибербезопасность, Информационная безопасностьСсылки:Глоссарий Энциклопедии «Касперского»

Сегмент
IT/softIT/soft
Рекомендовано
ПолезноПолезно
Сложность
ВысокаяВысокая
ГлоссарийГлоссарий
Глоссарий Энциклопедии «Касперского»
29 марта 2021 2021/03/29
веб-адрес
доступ: 29 марта 2021, язык: Русский
описание

Глоссарий Энциклопедии «Касперского» содержит несколько сотен определений для терминов, которые могут встретиться как статьях и блогах, так и на других ресурсах, посвященных информационной безопасности
из публикации
Термины и определения

Сеть серверов, предназначенная для оперативной доставки содержимого веб-страниц пользователям. Каждый узел CDN хранит и регулярно обновляет копию сайта-источника. При обращении к ресурсу пользователь получает данные не с центрального сервера, а от ближайшего источника в составе сети.

Использование CDN уменьшает время загрузки страниц и увеличивает доступность сайта — если один из узлов не отвечает, контент будет загружен с другого. К минусам использования сетей доставки контента относят проблемы с дистрибуцией оперативного содержимого, а также сложные настройки DNS исходного ресурса
Небольшой фрагмент данных, который временно используется браузером в качестве «памятки» и позволяет сайту запоминать, что пользователь делает на сайте, переходя со страницы на страницу. Благодаря cookie-файлам веб-ресурсы могут запоминать пользователя и к примеру, при перемещении по страницам онлайн-магазина, сохранять содержимое «корзины»

Уникальный адрес компьютера или другого устройства в сети. IP-адрес состоит из нескольких групп символов — только цифр (протокол IPv4) или букв и цифр (протокол IPv6). Публичный, или внешний IP-адрес идентифицирует аппаратное обеспечение, которое подключено к Интернету. Внутренний адрес применяется для связи устройств в локальной сети. Несколько устройств могут работать в Интернете из-под одного внешнего IP-адреса, но при этом иметь уникальные внутренние.

IP-адрес может быть динамическим или статическим. Первый представляет собой временный идентификатор, который действует только в течение одного сеанса работы компьютера с сетью. Он выдается устройству при авторизации. Статические IP-адреса привязаны к определенному оборудованию и не меняются при переподключении к сети
Услуга аренды удаленного оборудования с заданными параметрами. В рамках модели IaaS провайдер предоставляет клиенту доступ к виртуальному серверу с установленной ОС или к нескольким хостам, объединенным в сеть. Пользователь может работать с облачными ресурсами как с обычными компьютерами — устанавливать программное обеспечение, осуществлять разграничение прав доступа, настраивать параметры ОС
Высокоскоростной стандарт передачи данных в сетях сотовой связи GSM. Является развитием технологий EDGE, UMTS и HSPA. Первоначально LTE не полностью удовлетворял требованиям консорциума 3GPP к сетям четвертого поколения (4G), однако с выпуском стандарта LTE- Advanced противоречия были устранены. Скорость загрузки информации в LTE-сетях может достигать 300 Мбит/с, в то время как в LTE- Advanced этот параметр составляет уже 3 Гбит/с.
Уникальный идентификатор сетевого устройства, использующего подключение на базе одного из стандартов семейства IEEE 802, например Ethernet, Wi-Fi, Bluetooth. Устанавливается при производстве и предназначен для однозначного распознавания каждого хоста, а также точной маршрутизации пакетов в широковещательных сетях. Уникальность MAC-адресов контролируется специальным комитетом консорциума IEEE, который по просьбе производителей выдает им блок из нескольких миллионов идентификаторов
Универсальная мультиплатформенная система управления базами данных (СУБД) на основе реляционной модели. MySQL предназначена для работы с малыми и средними приложениями. Она предлагает разработчикам на выбор разные типы таблиц для разных задач. Эта СУБД входит в состав нескольких серверных программных продуктов и распространяется как по свободной, так и по коммерческой лицензии
Открытый децентрализованный стандарт аутентификации пользователей. При помощи аккаунта одного из сайтов-провайдеров OpenID можно авторизоваться на множестве других интернет-ресурсов. При этом пользователь сам определяет, какую учетную запись использовать в качестве базовой и какие ее данные будут доступны другим сайтам
Услуга аренды облачной платформы с определенным набором характеристик. В рамках PaaS провайдер предоставляет клиенту полностью настроенную платформу (аппаратные средства, ОС, СУБД), на которой можно развернуть необходимое прикладное ПО. В отличие от модели IaaS, инфраструктурой управляет провайдер, и при аренде платформы точные характеристики используемого оборудования обычно не имеют решающего значения и могут не оговариваться. Более того — вычислительные мощности могут динамически изменяться в зависимости от потребностей конкретного пользователя
Один из самых опасных типов компьютерных уязвимостей. Его эксплуатация позволяет дистанционно запустить вредоносный код в рамках целевой системы по локальной сети или через интернет. Физического доступа злоумышленника к устройству не требуется. В результате эксплуатации RCE-уязвимости взломщик может перехватить управление системой или ее отдельными компонентами, а также украсть конфиденциальные данные

Технология идентификации, в основе которой лежит считывание и обработка радиосигнала, полученного от специальных меток, размещенных на целевом объекте. Такие RFID-метки, состоящие из антенны и микрочипа, называются транспондерами. Антенна улавливает сигнал RFID-считывателя, передает его на микрочип и преобразует полученные электромагнитные волны в энергию, необходимую для обработки запроса и передачи ответа. Для увеличения дальности считывания используются активные RFID-метки, имеющие встроенный источник энергии.

RFID широко используется в торговле, транспорте, багажных системах аэропортов и других отраслях
Специализированный язык программирования для работы с реляционными базами данных. SQL позволяет описывать структуру больших массивов информации, а также модифицировать их и быстро извлекать из них необходимые данные. Основным средством работы с базами данных в SQL является запрос, в котором описывается, какие действия необходимо произвести над определенными данными. Система управления базами данных (СУБД) обрабатывает запрос и возвращает итоговый результат
Система серверов, позволяющая устанавливать анонимное интернет-соединение. В отличие от обычного Интернет-соединения, при котором обмен данными происходит напрямую между пользователем и одним сервером, данные, передаваемые при помощи TOR, проходят через цепочку специальных серверов и шифруются на каждом этапе

Виртуальная частная сеть. Используется для предоставления сотрудникам удаленного доступа к корпоративной сети через Интернет.

Для поддержания конфиденциальности и предотвращения несанкционированного доступа используется шифрование и другие средства безопасности
Процесс предоставления пользователю или группе пользователей определенных разрешений, прав доступа и привилегий в компьютерной системе
Внутреннее приемочное тестирование программного обеспечения, выполняемое на ранних этапах разработки. Обычно альфа-тестирование проводится силами команды разработчиков продукта. На этом этапе выявляются грубые ошибки в реализации ПО, а также проверяются некоторые архитектурные решения. Итогами альфа-теста могут стать изменения функций программы
Метод шифрования данных, предполагающий использование двух ключей — открытого и закрытого. Открытый (публичный) ключ применяется для шифрования информации и может передаваться по незащищенным каналам. Закрытый (приватный) ключ применяется для расшифровки данных, зашифрованных открытым ключом. Открытый и закрытый ключи — это очень большие числа, связанные друг с другом определенной функцией, но так, что, зная одно, крайне сложно вычислить второе. Асимметричное шифрование используется для защиты информации при ее передаче, также на его принципах построена работа электронных подписей
Совокупность технических методов и организационных мероприятий с целью установления злоумышленника или преступной группировки, стоящей за кибератакой или вредоносной кампанией. Обычно процесс атрибуции состоит из работы ИБ-специалистов, изучающих следы киберпреступления и выполняющих технический анализ взлома, а также следственных действий, проводимых правоохранительными органами на основании выводов аналитиков
Одна из стадий цикла тестирования программного продукта до выпуска финальной версии. На бета-тестирование передается близкий к конечному вариант приложения. Целью тестирования является выявление максимального числа ошибок в процессе эксплуатации программы. В отличие от альфа-тестирования, которое обычно проводится силами разработчиков, на этой стадии привлекаются сторонние тестировщики, в том числе из числа будущих пользователей продукта. Как правило, бета-тестирование не предполагает материального вознаграждения участников, однако иногда им доступны привилегии и бонусы при покупке конечной версии программы
Программа, которая действует как агент какой-либо другой программы или человека и используется для выполнения простых рутинных задач. Злонамеренное применение ботов включает распространение спама, сбор учетных данных и запуск DDoS-атак
Ряд взломанных компьютеров, на которых выполняются вредоносные программы, удаленно контролируемые киберпреступниками с помощью ботов. Поскольку процесс происходит без ведома или согласия пользователей, бот-сети иногда называют зомби-сетями
Термин позаимствован из области пожарной безопасности, где брандмауэром называется барьер, препятствующий распространению огня (нем. Brand — пожар, Mauer — стена). В IT брандмауэром называют барьер между компьютерной системой (корпоративной или отдельным потребителем) и внешним миром, препятствующий несанкционированному доступу к защищенной сети. Брандмауэр отслеживает входящий и исходящий сетевой трафик и решает, передавать его дальше или блокировать, в зависимости от установленных политик безопасности
Метод угадывания пароля (или ключа, используемого для шифрования), предполагающий систематический перебор всех возможных комбинаций символов до тех пор, пока не будет найдена правильная комбинация. Такой процесс может занять очень много времени, и один из способов его сократить — использовать для атаки словари. Однако «словарная атака» работает только в том случае, когда кто-то использовал обычное слово в качестве пароля, вместо того чтобы использовать комбинацию букв, цифр и небуквенных символов. Один из способов снизить вероятность успеха такой атаки — ограничить количество попыток ввода пароля — например, разрешить только три неудачных попытки подряд и отсрочить следующий ввод пароля на 15 минут
Интеграция фрагмента кода, программного модуля или иной части программы в одну из ее предыдущих версий. В сфере информационной безопасности бэкпортом называют попытку установки патча, закрывающего уязвимость текущей сборки приложения, на его старой версии. Необходимость такого действия возникает, если производитель выпускает обновление безопасности только для актуального релиза программы (например, когда устаревшая версия уже не поддерживается). Чаще всего бэкпорт осуществляется силами сторонних разработчиков и ИБ-энтузиастов
Вид вредоносного ПО, цель которого — уничтожить данные на диске компьютера-жертвы
Технология, позволяющая изменить содержимое веб-страницы на стороне клиента (в браузере) и добавить в него своей контент через внедрение вредоносного кода в адресное пространство браузеров и перехват всех HTTP-запросов, и ответов от сервера
Автоматизированный сбор данных с одного или нескольких сайтов. Целью скрапинга может быть анализ полученной информации, кража контента или наполнение базы данных. Для защиты от скрапинга существует набор методов, в том числе ограничение выдачи данных в рамках одного сеанса, динамическое формирование страниц и обфускация кода
Способ, метод или средство, при помощи которого киберпреступники проникают в целевую систему — взламывают ее. Вектор атаки определяет путь, которым злоумышленники доставляют полезную нагрузку на компьютер. Для одного и того же устройства или программы может существовать несколько векторов атаки
Мошенническая схема, основанная на методах социальной инженерии. В случае вишинга злоумышленник звонит жертве от имени сотрудника банка, покупателя или другого лица, которое может запросить у пользователя конфиденциальную информацию, например данные банковской карты. Нередко преступники оперируют известными им персональными сведениями о клиенте финансового учреждения, чтобы убедить его в легитимности обращения. Чаще всего целью вишинга является получение одноразового пароля и вывод средств со счета жертвы, однако иногда мошенники охотятся за учетными данными для входа в систему онлайн-банкинга и другой информацией
Любая программа, преднамеренно созданная для выполнения несанкционированных, зачастую вредоносных действий
Технология, которая позволяет задавать границы территории и инициировать различные события, когда эти границы пересекает мобильное устройство, на котором установлено специальное приложение. Факт пересечения границы определяется с помощью различных технологий геопозиционирования, таких как GPS или триангуляция по сигналу от Wi-Fi-точек доступа либо вышек сотовой связи
Программный продукт или аппаратное решение для управления виртуальными машинами, развернутыми в рамках одной системы. В задачу гипервизора входит организация взаимодействия между операционными системами каждой из изолированных сред — так, как если бы они были установлены на отдельных компьютерах. Различают два типа гипервизоров. Первый запускается непосредственно в памяти хоста и обеспечивает на нем работу нескольких ОС. Второй является процессом в памяти основной операционной системы и предназначен для запуска гостевых ОС в ее среде
Использование недостатков компьютерной системы для обхода тех или иных ограничений. Являясь, по сути, взломом или эксплуатацией уязвимостей, глитчинг предполагает меньшую степень опасности от действий атакующего, а часто и вовсе не предполагает нанесения ущерба. Термин широко распространен в компьютерных играх, где означает использование известных багов для получения преимущества или развлечения. Типичный пример глитчинга — проход сквозь стену или выход за пределы карты
Копия состояния какой-либо области памяти в определенный момент времени, то есть своего рода «снимок данных». Дамп памяти часто создается при аварийном завершении программы для анализа вызвавших его причин. Дамп базы данных делается для резервного копирования содержащейся в ней информации
Оверлейная сеть (overlay network, т.е. сеть, построенная поверх другой сети, в данном случае «поверх» Интернета), которая не может быть обнаружена обычными методами и доступ к которой предоставляется через специальное ПО, например, с помощью Tor. Такие сети разработаны для защиты приватности тех, кто их использует. Трафик перенаправляется через сеть распределенных серверов, затрудняя отслеживание. Зачастую трафик шифруется. Даркнет используется различными группами людей, в том числе и киберпреступниками. Не следует путать с «теневой паутиной» и «глубокой паутиной»
Метод заключается в использовании информации из двух источников для идентификации личности. При этом обычный пароль «объединяется» с внешним устройством проверки подлинности, например с аппаратным токеном, который генерирует случайный одноразовый пароль, со смарт-картой, SMS-сообщением (где мобильный телефон является токеном) или уникальным физическим атрибутом, например, отпечатком пальца
Программа, которая пытается из исполняемого файла программы создать файл на языке высокого уровня с компилируемым исходным кодом, который бы соответствовал функциям исполняемого файла (проще говоря, пытается «превратить» приложение в обратно в исходный код). Декомпиляторы, как правило, не могут идеально восстановить исходный код. Применяются в первую очередь как инструмент обратного инжиниринга (реверс инжиниринг)
Взлом сайта и публикация на нем сообщения злоумышленников. Часто такие сообщения содержат социальные, религиозные или политические заявления, ругательства и прочую информацию, не имеющую отношения к тематике сайта

Один из элементов структуры файла с информаций о каталоге, который его содержит. Жесткая ссылка устанавливает связь между разрозненными блоками данных на диске и местоположением файла в терминах файловой системы. У файла может быть несколько жестких ссылок — тогда он будет отображаться в нескольких папках. При этом с точки зрения файловой системы это будет один и тот же объект.

Файл, не имеющий жестких ссылок, перестает быть видимым для файловой системы, а участки диска, которые он занимает, считаются свободными
Наблюдаемый в сети или на конкретном устройстве объект (или активность), который с большой долей вероятности указывает на несанкционированный доступ к системе (то есть ее компрометацию). Такие индикаторы используются для обнаружения вредоносной активности на ранней стадии, а также для предотвращения известных угроз

Риск причинения ущерба организации людьми, которые находятся внутри контура безопасности. К таким людям — их называют инсайдерами — могут относиться как бывшие или действующие сотрудники самой компании, так и специалисты подрядчиков или партнеры, то есть все, кто имеет доступ к конфиденциальной информации и критической инфраструктуре компании.

Инсайдеры могут быть как злонамеренными, так и просто неосторожными. Например, сотрудник, потерявший флешку с секретными данными, — тоже инсайдер

Инструкции, созданные программистом с помощью текстового редактора.

Исходный код доступен для чтения, для всех, кто понимает выражения, используемые языками программирования (C, C++ и т. д.), но не может выполняться процессором компьютера до тех пор, пока он не будет скомпилирован
Компьютерный тест, позволяющий отличить человека от программы. Для этих целей используются разные методы — искаженное изображение, которое не может распознать компьютер, анализ поведения пользователя, логические вопросы и т. п. В Интернете капча используется для предотвращения возможности автоматической регистрации и противодействия спаму. Для обхода капчи злоумышленники используют системы на основе искусственного интеллекта и другие методы
Текстовый интерфейс для передачи команд компьютеру или иному устройству. В отличие от различных графических интерфейсов, командная строка предполагает набор управляющих операторов и их аргументов при помощи клавиатуры. В большинстве современных ОС для работы с командной строкой открывается отдельное окно — консоль, а сам интерфейс является вспомогательным и применяется для администрирования системы
Утилита для преобразования исходного кода программы в команды, которые могут быть выполнены процессором. Компилятор создает исполняемый файл из алгоритма, описанного при помощи одного из языков программирования. Скомпилированную программу нельзя изменить, можно только внести изменения в исходный код и повторно провести компиляцию
Цифровая электронная валюта, транзакции которой основаны на методах шифрования с открытым ключом. Денежные единицы криптовалюты не имеют материального выражения и представляют собой цепочку блоков данных (блокчейн), связанных между собой. Непрерывность, а значит достоверность всей эмиссии, обеспечивается за счет включения в каждый последующий блок зашифрованной информации о предыдущем. Благодаря этому система защищена от взлома и несанкционированного добавления новых блоков. Обращение криптовалюты децентрализовано — не существует единого сервера, контролирующего транзакции. Вместо этого информация обо всех операциях распределена между всеми держателями валюты
Набор правил, который используется для шифрования информации, чтобы ее могли прочитать только авторизованные стороны. Алгоритм позволяет генерировать зашифрованный текст, который невозможно прочитать без расшифровки
Секретная последовательность символов, используемая криптографическими алгоритмами для расшифровки данных
Инструмент, предназначенный для обфускации (запутывания) кода в образце вредоносной программы, в результате которой его становится нелегко обнаружить с помощью сигнатурного сканера. Иногда этот термин также используется как синоним термина «шифровальщик», обозначающего частный случай программы-вымогателя
Совокупность выявленных и потенциальных киберугроз для определенной отрасли, группы пользователей, конкретного периода времени и т.д. В целом в понятие ландшафта угроз входят уязвимости, вредоносное ПО, конкретные группы злоумышленников и их приемы, представляющие опасность в выбранном контексте

… следующие результаты

теги

Глоссарий, Информационная безопасность, Кибербезопасность

фреймворки