Термины из «Глоссарий Энциклопедии «Касперского»»

Материал из CDTOwiki
Перейти к: навигация, поиск
Наименование публикации
Глоссарий Энциклопедии «Касперского»
На этой странице собраны избранные термины и их определения из публикации.
Для просмотра общего описания публикации перейдите по ссылке «Глоссарий Энциклопедии «Касперского»».


Список терминов:

Ссылки:Глоссарий Энциклопедии «Касперского»

Альфа-тестирование
Внутреннее приемочное тестирование программного обеспечения, выполняемое на ранних этапах разработки. Обычно альфа-тестирование проводится силами команды разработчиков продукта. На этом этапе выявляются грубые ошибки в реализации ПО, а также проверяются некоторые архитектурные решения. Итогами альфа-теста могут стать изменения функций программы
см. основную статью о термине Альфа-тестирование

Асимметричное шифрование
Метод шифрования данных, предполагающий использование двух ключей — открытого и закрытого. Открытый (публичный) ключ применяется для шифрования информации и может передаваться по незащищенным каналам. Закрытый (приватный) ключ применяется для расшифровки данных, зашифрованных открытым ключом. Открытый и закрытый ключи — это очень большие числа, связанные друг с другом определенной функцией, но так, что, зная одно, крайне сложно вычислить второе. Асимметричное шифрование используется для защиты информации при ее передаче, также на его принципах построена работа электронных подписей
см. основную статью о термине Асимметричное шифрование

Атрибуция кибератаки
Совокупность технических методов и организационных мероприятий с целью установления злоумышленника или преступной группировки, стоящей за кибератакой или вредоносной кампанией. Обычно процесс атрибуции состоит из работы ИБ-специалистов, изучающих следы киберпреступления и выполняющих технический анализ взлома, а также следственных действий, проводимых правоохранительными органами на основании выводов аналитиков
см. основную статью о термине Атрибуция кибератаки

Бета-тестирование
Одна из стадий цикла тестирования программного продукта до выпуска финальной версии. На бета-тестирование передается близкий к конечному вариант приложения. Целью тестирования является выявление максимального числа ошибок в процессе эксплуатации программы. В отличие от альфа-тестирования, которое обычно проводится силами разработчиков, на этой стадии привлекаются сторонние тестировщики, в том числе из числа будущих пользователей продукта. Как правило, бета-тестирование не предполагает материального вознаграждения участников, однако иногда им доступны привилегии и бонусы при покупке конечной версии программы
см. основную статью о термине Бета-тестирование

Бот
Программа, которая действует как агент какой-либо другой программы или человека и используется для выполнения простых рутинных задач. Злонамеренное применение ботов включает распространение спама, сбор учетных данных и запуск DDoS-атак
см. основную статью о термине Бот

Ботнет
Ряд взломанных компьютеров, на которых выполняются вредоносные программы, удаленно контролируемые киберпреступниками с помощью ботов. Поскольку процесс происходит без ведома или согласия пользователей, бот-сети иногда называют зомби-сетями
см. основную статью о термине Ботнет

Брандмауэр
Термин позаимствован из области пожарной безопасности, где брандмауэром называется барьер, препятствующий распространению огня (нем. Brand — пожар, Mauer — стена). В IT брандмауэром называют барьер между компьютерной системой (корпоративной или отдельным потребителем) и внешним миром, препятствующий несанкционированному доступу к защищенной сети. Брандмауэр отслеживает входящий и исходящий сетевой трафик и решает, передавать его дальше или блокировать, в зависимости от установленных политик безопасности
см. основную статью о термине Брандмауэр

Брутфорс
Метод угадывания пароля (или ключа, используемого для шифрования), предполагающий систематический перебор всех возможных комбинаций символов до тех пор, пока не будет найдена правильная комбинация. Такой процесс может занять очень много времени, и один из способов его сократить — использовать для атаки словари. Однако «словарная атака» работает только в том случае, когда кто-то использовал обычное слово в качестве пароля, вместо того чтобы использовать комбинацию букв, цифр и небуквенных символов. Один из способов снизить вероятность успеха такой атаки — ограничить количество попыток ввода пароля — например, разрешить только три неудачных попытки подряд и отсрочить следующий ввод пароля на 15 минут
см. основную статью о термине Брутфорс

Бэкпорт
Интеграция фрагмента кода, программного модуля или иной части программы в одну из ее предыдущих версий. В сфере информационной безопасности бэкпортом называют попытку установки патча, закрывающего уязвимость текущей сборки приложения, на его старой версии. Необходимость такого действия возникает, если производитель выпускает обновление безопасности только для актуального релиза программы (например, когда устаревшая версия уже не поддерживается). Чаще всего бэкпорт осуществляется силами сторонних разработчиков и ИБ-энтузиастов
см. основную статью о термине Бэкпорт

Вайпер
Вид вредоносного ПО, цель которого — уничтожить данные на диске компьютера-жертвы
см. основную статью о термине Вайпер

Веб-инжект
Технология, позволяющая изменить содержимое веб-страницы на стороне клиента (в браузере) и добавить в него своей контент через внедрение вредоносного кода в адресное пространство браузеров и перехват всех HTTP-запросов, и ответов от сервера
см. основную статью о термине Веб-инжект

Веб-скрапинг
Автоматизированный сбор данных с одного или нескольких сайтов. Целью скрапинга может быть анализ полученной информации, кража контента или наполнение базы данных. Для защиты от скрапинга существует набор методов, в том числе ограничение выдачи данных в рамках одного сеанса, динамическое формирование страниц и обфускация кода
см. основную статью о термине Веб-скрапинг

Вектор атаки
Способ, метод или средство, при помощи которого киберпреступники проникают в целевую систему — взламывают ее. Вектор атаки определяет путь, которым злоумышленники доставляют полезную нагрузку на компьютер. Для одного и того же устройства или программы может существовать несколько векторов атаки
см. основную статью о термине Вектор атаки

Вишинг
Мошенническая схема, основанная на методах социальной инженерии. В случае вишинга злоумышленник звонит жертве от имени сотрудника банка, покупателя или другого лица, которое может запросить у пользователя конфиденциальную информацию, например данные банковской карты. Нередко преступники оперируют известными им персональными сведениями о клиенте финансового учреждения, чтобы убедить его в легитимности обращения. Чаще всего целью вишинга является получение одноразового пароля и вывод средств со счета жертвы, однако иногда мошенники охотятся за учетными данными для входа в систему онлайн-банкинга и другой информацией
см. основную статью о термине Вишинг

Вредоносная программа
Любая программа, преднамеренно созданная для выполнения несанкционированных, зачастую вредоносных действий
см. основную статью о термине Вредоносная программа

Глитчинг
Использование недостатков компьютерной системы для обхода тех или иных ограничений. Являясь, по сути, взломом или эксплуатацией уязвимостей, глитчинг предполагает меньшую степень опасности от действий атакующего, а часто и вовсе не предполагает нанесения ущерба. Термин широко распространен в компьютерных играх, где означает использование известных багов для получения преимущества или развлечения. Типичный пример глитчинга — проход сквозь стену или выход за пределы карты
см. основную статью о термине Глитчинг

Капча
Компьютерный тест, позволяющий отличить человека от программы. Для этих целей используются разные методы — искаженное изображение, которое не может распознать компьютер, анализ поведения пользователя, логические вопросы и т. п. В Интернете капча используется для предотвращения возможности автоматической регистрации и противодействия спаму. Для обхода капчи злоумышленники используют системы на основе искусственного интеллекта и другие методы
см. основную статью о термине Капча

Обфускация
Процесс изменения кода программы, в результате которого он приобретает вид, трудный для понимания – при этом программа сохраняет свои функции. Применяется в целях защиты программного кода и его алгоритмов, для конфиденциальности разработки, а также от действий киберпреступников, атакующих жертв через уязвимости в коде. Программа, преобразующая код, называется обфускатором
см. основную статью о термине Обфускация

Парсер
Программа или сервис для поиска данных по определенным правилам. Обрабатывает информацию по заданным критериям и выдает ее в структурированном виде. В качестве входных условий может выступать ключевая фраза или любая другая последовательность символов, а также характеристики объекта — тип и размер файла, геолокация и т. п. В отличие от взаимодействия через API, парсинг не предполагает получения разрешения на использование данных от владельца ресурса-донора. В результате контент, полученный при помощи парсера, чаще всего является спорным с правовой точки зрения. В сфере информационной безопасности парсеры применяют для анализа логов и поиска следов деятельности вредоносных программ
см. основную статью о термине Парсер

Персистентность
Возможность сохранения состояния того или иного информационного объекта в течение длительного времени. Например, многие компьютерные игры могут записывать текущее состояние пользовательской сессии в файл, который может быть восстановлен позже. В сфере информационной безопасности персистентностью называют способность вредоносной программы сохранять активность после перезагрузки устройства или целевого приложения. Чаще всего это достигается добавлением процессов зловреда в списки автозагрузки или записи реестра
см. основную статью о термине Персистентность

Порт
Номер, присваиваемый каждому пакету данных для определения процесса, которому он предназначен. По сути, порт является идентификатором запущенных на устройстве программ и необходим для точной адресации передаваемой информации. Существует ряд предопределенных портов, зарезервированных за системными процессами, а также свободное пространство адресов, назначаемых динамически
см. основную статью о термине Порт

Симметричное шифрование
Способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации. До 1970-х годов, когда появились первые асимметричные шифры, оно было единственным криптографическим методом
см. основную статью о термине Симметричное шифрование

Сквозное шифрование
Способ защищенного обмена данными, при котором кодирование и декодирование информации выполняется только на конечных устройствах. Такой подход гарантирует конфиденциальность передаваемых сведений, практически исключая возможность их кражи во время передачи или обработки на промежуточном сервере
см. основную статью о термине Сквозное шифрование

Токен

Средство идентификации пользователя или отдельного сеанса работы в компьютерных сетях и приложениях. Различают программные и аппаратные токены. Программный токен обычно представляет собой зашифрованную последовательность символов, которая позволяет точно идентифицировать объект и определить уровень его привилегий. Он генерируется системой авторизации и привязывается к конкретному сеансу работы, клиенту сети или пакету данных.

Аппаратный токен — это устройство, хранящее уникальный пароль или способное генерировать его по определенным правилам. Для аутентификации аппаратный токен можно физически подключить к компьютеру через коммуникационный порт или специальный считыватель. Самые простые аппаратные токены просто выводят уникальный пароль для текущего сеанса на встроенный дисплей
см. основную статью о термине Токен

Уязвимость

Некая ошибка или недостаток, позволяющие злоумышленнику получить несанкционированный доступ к компьютеру. Использование уязвимостей программного обеспечения (в операционной системе или приложении) — общий способ установки вредоносного кода на компьютер. После обнаружения уязвимости (разработчиком программного обеспечения или кем-то другим) поставщик приложения, как правило, создает «патч» для закрытия бреши в системе безопасности. В результате поставщики, специалисты по безопасности и мошенники заняты бесконечным состязанием по поиску уязвимостей.

В последние годы промежуток времени между обнаружением уязвимости и созданием программного кода, использующего ее, уменьшился. Самый худший вариант уязвимости — так называемый «эксплойт нулевого дня»
см. основную статью о термине Уязвимость

Фаззинг
Методика тестирования программного продукта, предполагающая передачу приложению заведомо некорректных данных и наблюдение за его реакцией на такие действие. При помощи фаззинга выявляются проблемы с использованием памяти и определяются слабые места защиты компьютерных систем
см. основную статью о термине Фаззинг

Форк
Программный продукт, созданный на основе кода другой системы и представляющий собой ответвление исходного проекта. Большинство форков относится к свободному ПО с открытыми исходниками, чья лицензия прямо предполагает такую возможность
см. основную статью о термине Форк

Фреймворк
Программная среда, определяющая базовую функциональность и архитектуру создаваемого на ее базе продукта. Фреймворк задает каркас итоговой системы, обеспечивает возможности ее кастомизации и часто является исполняющей платформой. Одним из вариантов реализации такой модели могут служить сервисы, предоставляющие графический интерфейс для разработки приложений
см. основную статью о термине Фреймворк

Хеширование
Математический алгоритм, преобразовывающий произвольный массив данных в состоящую из букв и цифр строку фиксированной длины. Функция, выполняющая преобразование, называется криптографической хэш-функцией, преобразованная строка – хэшем. Алгоритм используется для хранения паролей, детектирования зловредных программ и многих других задач
см. основную статью о термине Хеширование

Цифровой отпечаток

Совокупность сведений об устройстве, одном из его компонентов или компьютерной программе, позволяющая с высокой степенью точности отличить его от других. Представляет собой последовательность данных о конфигурации приложения, используемом оборудовании, настройках сети и т. д. Цифровой отпечаток применяется для удаленной идентификации объекта при его подключении или авторизации в какой-либо системе.

Сбор данных для цифрового отпечатка называется фингерпринтингом и может вестись как скрытно от пользователя, так и с его согласия. Многие современные браузеры имеют настройки приватности, препятствующие созданию подобных идентификаторов
см. основную статью о термине Цифровой отпечаток

Цифровой сертификат
Электронный документ, который используется для подтверждения права владения публичным ключом. Сертификат содержит сведения о ключе, сведения о его владельце, а также цифровую подпись, подтверждающую правильность содержимого сертификата. Если сертификат действителен, ключ может быть использован, чтобы связаться с его владельцем
см. основную статью о термине Цифровой сертификат

Cookie-файл
Небольшой фрагмент данных, который временно используется браузером в качестве «памятки» и позволяет сайту запоминать, что пользователь делает на сайте, переходя со страницы на страницу. Благодаря cookie-файлам веб-ресурсы могут запоминать пользователя и к примеру, при перемещении по страницам онлайн-магазина, сохранять содержимое «корзины»
см. основную статью о термине Cookie-файл

IaaS
Услуга аренды удаленного оборудования с заданными параметрами. В рамках модели IaaS провайдер предоставляет клиенту доступ к виртуальному серверу с установленной ОС или к нескольким хостам, объединенным в сеть. Пользователь может работать с облачными ресурсами как с обычными компьютерами — устанавливать программное обеспечение, осуществлять разграничение прав доступа, настраивать параметры ОС
см. основную статью о термине IaaS

IP-адрес

Уникальный адрес компьютера или другого устройства в сети. IP-адрес состоит из нескольких групп символов — только цифр (протокол IPv4) или букв и цифр (протокол IPv6). Публичный, или внешний IP-адрес идентифицирует аппаратное обеспечение, которое подключено к Интернету. Внутренний адрес применяется для связи устройств в локальной сети. Несколько устройств могут работать в Интернете из-под одного внешнего IP-адреса, но при этом иметь уникальные внутренние.

IP-адрес может быть динамическим или статическим. Первый представляет собой временный идентификатор, который действует только в течение одного сеанса работы компьютера с сетью. Он выдается устройству при авторизации. Статические IP-адреса привязаны к определенному оборудованию и не меняются при переподключении к сети
см. основную статью о термине IP-адрес

LTE
Высокоскоростной стандарт передачи данных в сетях сотовой связи GSM. Является развитием технологий EDGE, UMTS и HSPA. Первоначально LTE не полностью удовлетворял требованиям консорциума 3GPP к сетям четвертого поколения (4G), однако с выпуском стандарта LTE- Advanced противоречия были устранены. Скорость загрузки информации в LTE-сетях может достигать 300 Мбит/с, в то время как в LTE- Advanced этот параметр составляет уже 3 Гбит/с.
см. основную статью о термине LTE

MySQL
Универсальная мультиплатформенная система управления базами данных (СУБД) на основе реляционной модели. MySQL предназначена для работы с малыми и средними приложениями. Она предлагает разработчикам на выбор разные типы таблиц для разных задач. Эта СУБД входит в состав нескольких серверных программных продуктов и распространяется как по свободной, так и по коммерческой лицензии
см. основную статью о термине MySQL

MAC-адрес
Уникальный идентификатор сетевого устройства, использующего подключение на базе одного из стандартов семейства IEEE 802, например Ethernet, Wi-Fi, Bluetooth. Устанавливается при производстве и предназначен для однозначного распознавания каждого хоста, а также точной маршрутизации пакетов в широковещательных сетях. Уникальность MAC-адресов контролируется специальным комитетом консорциума IEEE, который по просьбе производителей выдает им блок из нескольких миллионов идентификаторов
см. основную статью о термине MAC-адрес

OpenID
Открытый децентрализованный стандарт аутентификации пользователей. При помощи аккаунта одного из сайтов-провайдеров OpenID можно авторизоваться на множестве других интернет-ресурсов. При этом пользователь сам определяет, какую учетную запись использовать в качестве базовой и какие ее данные будут доступны другим сайтам
см. основную статью о термине OpenID

PaaS
Услуга аренды облачной платформы с определенным набором характеристик. В рамках PaaS провайдер предоставляет клиенту полностью настроенную платформу (аппаратные средства, ОС, СУБД), на которой можно развернуть необходимое прикладное ПО. В отличие от модели IaaS, инфраструктурой управляет провайдер, и при аренде платформы точные характеристики используемого оборудования обычно не имеют решающего значения и могут не оговариваться. Более того — вычислительные мощности могут динамически изменяться в зависимости от потребностей конкретного пользователя
см. основную статью о термине PaaS

RFID

Технология идентификации, в основе которой лежит считывание и обработка радиосигнала, полученного от специальных меток, размещенных на целевом объекте. Такие RFID-метки, состоящие из антенны и микрочипа, называются транспондерами. Антенна улавливает сигнал RFID-считывателя, передает его на микрочип и преобразует полученные электромагнитные волны в энергию, необходимую для обработки запроса и передачи ответа. Для увеличения дальности считывания используются активные RFID-метки, имеющие встроенный источник энергии.

RFID широко используется в торговле, транспорте, багажных системах аэропортов и других отраслях
см. основную статью о термине RFID

SQL
Специализированный язык программирования для работы с реляционными базами данных. SQL позволяет описывать структуру больших массивов информации, а также модифицировать их и быстро извлекать из них необходимые данные. Основным средством работы с базами данных в SQL является запрос, в котором описывается, какие действия необходимо произвести над определенными данными. Система управления базами данных (СУБД) обрабатывает запрос и возвращает итоговый результат
см. основную статью о термине SQL

TOR
Система серверов, позволяющая устанавливать анонимное интернет-соединение. В отличие от обычного Интернет-соединения, при котором обмен данными происходит напрямую между пользователем и одним сервером, данные, передаваемые при помощи TOR, проходят через цепочку специальных серверов и шифруются на каждом этапе
см. основную статью о термине TOR

VPN

Виртуальная частная сеть. Используется для предоставления сотрудникам удаленного доступа к корпоративной сети через Интернет.

Для поддержания конфиденциальности и предотвращения несанкционированного доступа используется шифрование и другие средства безопасности
см. основную статью о термине VPN

Геофенсинг
Технология, которая позволяет задавать границы территории и инициировать различные события, когда эти границы пересекает мобильное устройство, на котором установлено специальное приложение. Факт пересечения границы определяется с помощью различных технологий геопозиционирования, таких как GPS или триангуляция по сигналу от Wi-Fi-точек доступа либо вышек сотовой связи
см. основную статью о термине Геофенсинг

Гипервизор
Программный продукт или аппаратное решение для управления виртуальными машинами, развернутыми в рамках одной системы. В задачу гипервизора входит организация взаимодействия между операционными системами каждой из изолированных сред — так, как если бы они были установлены на отдельных компьютерах. Различают два типа гипервизоров. Первый запускается непосредственно в памяти хоста и обеспечивает на нем работу нескольких ОС. Второй является процессом в памяти основной операционной системы и предназначен для запуска гостевых ОС в ее среде
см. основную статью о термине Гипервизор

Дамп
Копия состояния какой-либо области памяти в определенный момент времени, то есть своего рода «снимок данных». Дамп памяти часто создается при аварийном завершении программы для анализа вызвавших его причин. Дамп базы данных делается для резервного копирования содержащейся в ней информации
см. основную статью о термине Дамп

Даркнет
Оверлейная сеть (overlay network, т.е. сеть, построенная поверх другой сети, в данном случае «поверх» Интернета), которая не может быть обнаружена обычными методами и доступ к которой предоставляется через специальное ПО, например, с помощью Tor. Такие сети разработаны для защиты приватности тех, кто их использует. Трафик перенаправляется через сеть распределенных серверов, затрудняя отслеживание. Зачастую трафик шифруется. Даркнет используется различными группами людей, в том числе и киберпреступниками. Не следует путать с «теневой паутиной» и «глубокой паутиной»
см. основную статью о термине Даркнет

Двухфакторная аутентификация
Метод заключается в использовании информации из двух источников для идентификации личности. При этом обычный пароль «объединяется» с внешним устройством проверки подлинности, например с аппаратным токеном, который генерирует случайный одноразовый пароль, со смарт-картой, SMS-сообщением (где мобильный телефон является токеном) или уникальным физическим атрибутом, например, отпечатком пальца
см. основную статью о термине Двухфакторная аутентификация

Декомпилятор
Программа, которая пытается из исполняемого файла программы создать файл на языке высокого уровня с компилируемым исходным кодом, который бы соответствовал функциям исполняемого файла (проще говоря, пытается «превратить» приложение в обратно в исходный код). Декомпиляторы, как правило, не могут идеально восстановить исходный код. Применяются в первую очередь как инструмент обратного инжиниринга (реверс инжиниринг)
см. основную статью о термине Декомпилятор

Дефейс
Взлом сайта и публикация на нем сообщения злоумышленников. Часто такие сообщения содержат социальные, религиозные или политические заявления, ругательства и прочую информацию, не имеющую отношения к тематике сайта
см. основную статью о термине Дефейс

Жесткая ссылка

Один из элементов структуры файла с информаций о каталоге, который его содержит. Жесткая ссылка устанавливает связь между разрозненными блоками данных на диске и местоположением файла в терминах файловой системы. У файла может быть несколько жестких ссылок — тогда он будет отображаться в нескольких папках. При этом с точки зрения файловой системы это будет один и тот же объект.

Файл, не имеющий жестких ссылок, перестает быть видимым для файловой системы, а участки диска, которые он занимает, считаются свободными
см. основную статью о термине Жесткая ссылка

Индикатор компрометации
Наблюдаемый в сети или на конкретном устройстве объект (или активность), который с большой долей вероятности указывает на несанкционированный доступ к системе (то есть ее компрометацию). Такие индикаторы используются для обнаружения вредоносной активности на ранней стадии, а также для предотвращения известных угроз
см. основную статью о термине Индикатор компрометации

Инсайдерская угроза

Риск причинения ущерба организации людьми, которые находятся внутри контура безопасности. К таким людям — их называют инсайдерами — могут относиться как бывшие или действующие сотрудники самой компании, так и специалисты подрядчиков или партнеры, то есть все, кто имеет доступ к конфиденциальной информации и критической инфраструктуре компании.

Инсайдеры могут быть как злонамеренными, так и просто неосторожными. Например, сотрудник, потерявший флешку с секретными данными, — тоже инсайдер
см. основную статью о термине Инсайдерская угроза

Исходный код

Инструкции, созданные программистом с помощью текстового редактора.

Исходный код доступен для чтения, для всех, кто понимает выражения, используемые языками программирования (C, C++ и т. д.), но не может выполняться процессором компьютера до тех пор, пока он не будет скомпилирован
см. основную статью о термине Исходный код

Командная строка
Текстовый интерфейс для передачи команд компьютеру или иному устройству. В отличие от различных графических интерфейсов, командная строка предполагает набор управляющих операторов и их аргументов при помощи клавиатуры. В большинстве современных ОС для работы с командной строкой открывается отдельное окно — консоль, а сам интерфейс является вспомогательным и применяется для администрирования системы
см. основную статью о термине Командная строка

Компилятор
Утилита для преобразования исходного кода программы в команды, которые могут быть выполнены процессором. Компилятор создает исполняемый файл из алгоритма, описанного при помощи одного из языков программирования. Скомпилированную программу нельзя изменить, можно только внести изменения в исходный код и повторно провести компиляцию
см. основную статью о термине Компилятор

Криптовалюта
Цифровая электронная валюта, транзакции которой основаны на методах шифрования с открытым ключом. Денежные единицы криптовалюты не имеют материального выражения и представляют собой цепочку блоков данных (блокчейн), связанных между собой. Непрерывность, а значит достоверность всей эмиссии, обеспечивается за счет включения в каждый последующий блок зашифрованной информации о предыдущем. Благодаря этому система защищена от взлома и несанкционированного добавления новых блоков. Обращение криптовалюты децентрализовано — не существует единого сервера, контролирующего транзакции. Вместо этого информация обо всех операциях распределена между всеми держателями валюты
см. основную статью о термине Криптовалюта

Криптографический алгоритм
Набор правил, который используется для шифрования информации, чтобы ее могли прочитать только авторизованные стороны. Алгоритм позволяет генерировать зашифрованный текст, который невозможно прочитать без расшифровки
см. основную статью о термине Криптографический алгоритм

Криптографический ключ
Секретная последовательность символов, используемая криптографическими алгоритмами для расшифровки данных
см. основную статью о термине Криптографический ключ

Криптор
Инструмент, предназначенный для обфускации (запутывания) кода в образце вредоносной программы, в результате которой его становится нелегко обнаружить с помощью сигнатурного сканера. Иногда этот термин также используется как синоним термина «шифровальщик», обозначающего частный случай программы-вымогателя
см. основную статью о термине Криптор

Ландшафт угроз
Совокупность выявленных и потенциальных киберугроз для определенной отрасли, группы пользователей, конкретного периода времени и т.д. В целом в понятие ландшафта угроз входят уязвимости, вредоносное ПО, конкретные группы злоумышленников и их приемы, представляющие опасность в выбранном контексте
см. основную статью о термине Ландшафт угроз

Майнер
  1. Программа для генерации (майнинга) криптовалюты. Эмиссия большинства криптовалют осуществляется децентрализованно при помощи создания новых блоков «денег» по определенным правилам. Генерация каждой новой единицы валюты требует значительных вычислительных ресурсов. Майнеры используют ресурсы устройства, чтобы за вознаграждение находить новые хеш-суммы. Программа-майнер, которая установлена на устройство без согласия его владельца, является зловредом
  2. Человек, который занимается майнингом
см. основную статью о термине Майнер

Майнинг

Процесс создания новых блоков информации о совершенных с определенной криптовалютой (например, биткойн) транзакциях и добавления их в блокчейн. Каждый новый блок содержит информацию о транзакциях, произошедших с момента создания предыдущего блока. Цель майнинга – подтверждение транзакций с единицами криптовалюты (токенами) и добавление новых единиц в систему (которые являются прибылью майнеров).

Процесс майнинга требует больших вычислительных мощностей; при этом сложность вычислений постоянно возрастает, а количество единиц криптовалюты, которые в принципе можно сгенерировать, конечно – это нужно для регулирования количества блоков, генерируемых каждый день
см. основную статью о термине Майнинг

Макровирус
Вирусы часто классифицируются по объектам, которые они заражают. Макросные вирусы или «макровирусы», как следует из их названия, предназначены для добавления вредоносного кода к макросам электронных документов. Подавляющее большинство макровирусов предназначалось для файлов Microsoft Office (Word, Excel, Access, PowerPoint и Project), но было обнаружены несколько макровирусов для других форматов (например, для файлов Lotus AmiPro)
см. основную статью о термине Макровирус

Машинное обучение
Одна из ветвей искусственного интеллекта, основанная на тренировке алгоритмов на массивах данных. Анализируя решения множества сходных задач, информационные системы начинают самостоятельно выявлять закономерности и предлагать варианты решения
см. основную статью о термине Машинное обучение

Нейросеть

Математическая модель или алгоритм, представляющий собой систему взаимосвязанных узлов (нейронов). Каждый из нейронов — это процессор, который выполняет определенное преобразование входящего сигнала в исходящий. Топология нейросети основана на принципах связей между нейронами головного мозга человека. Ключевым достоинством такой архитектуры является возможность самостоятельного обучения нейросети для решения сложных задач.

В сфере информационной безопасности искусственные нейронные сети могут быть использованы для распознавания графических объектов (например, для поиска фотографий человека по образцу) или обнаружения новых киберугроз
см. основную статью о термине Нейросеть

Юникод
Основной стандарт, используемый для кодирования символов в Интернете. Представляет собой таблицы соответствия между различными наборами символов (например, национальными алфавитами, знаками пунктуации и вспомогательными элементами) и их кодами в шестнадцатеричном формате. Он позволяет поддерживать большое количество разных наборов символов, включая иероглифы и нотную запись
см. основную статью о термине Юникод

Эксплойт
Программа, фрагмент кода или данных, которые предназначены для использования ошибки или уязвимости в приложении или операционной системе. Воспользовавшись эксплойтом, злоумышленник получает несанкционированный доступ к приложению или операционной системе и возможность их эксплуатации
см. основную статью о термине Эксплойт

Эмуляция
Технология, позволяющая выполнять код в искусственной среде, что позволяет определить его вредоносность и не дает подозрительным объектам свободно распространяться в пределах реальной систем
см. основную статью о термине Эмуляция

RCE
Один из самых опасных типов компьютерных уязвимостей. Его эксплуатация позволяет дистанционно запустить вредоносный код в рамках целевой системы по локальной сети или через интернет. Физического доступа злоумышленника к устройству не требуется. В результате эксплуатации RCE-уязвимости взломщик может перехватить управление системой или ее отдельными компонентами, а также украсть конфиденциальные данные
см. основную статью о термине RCE

CDN

Сеть серверов, предназначенная для оперативной доставки содержимого веб-страниц пользователям. Каждый узел CDN хранит и регулярно обновляет копию сайта-источника. При обращении к ресурсу пользователь получает данные не с центрального сервера, а от ближайшего источника в составе сети.

Использование CDN уменьшает время загрузки страниц и увеличивает доступность сайта — если один из узлов не отвечает, контент будет загружен с другого. К минусам использования сетей доставки контента относят проблемы с дистрибуцией оперативного содержимого, а также сложные настройки DNS исходного ресурса
см. основную статью о термине CDN

Реверс-инжиниринг

Метод исследования программного продукта или веб-приложения для обнаружения уязвимостей или скрытых возможностей. Реверс-инжиниринг представляет собой процесс изучения готовой программы специальными методами. К обратной разработке относится декомпилирование и дизассемблирование исполняемых файлов и библиотек, а также анализ данных, получаемых и передаваемых системой.

В сфере компьютерной безопасности реверс-инжиниринг применяется для изучения работы вредоносных программ и создания средств их нейтрализации
см. основную статью о термине Реверс-инжиниринг

Пентест
Моделирование атаки на компьютерную систему или сеть. Целью теста является выявление уязвимостей в данной системе и оценка возможного ущерба от проникновения киберпреступника. Пентест может происходить с позиции закрытой системы, когда атакующий не имеет дополнительной информации о мишени. Тест открытой системы предполагает предоставление специалисту полного пакета сведений о ней
см. основную статью о термине Пентест

Авторизация
Процесс предоставления пользователю или группе пользователей определенных разрешений, прав доступа и привилегий в компьютерной системе
см. основную статью о термине Авторизация

Фишинг
Форма киберпреступности, основанная на методах социальной инженерии. Предполагает кражу конфиденциальных данных с компьютера пользователя и использование этих данных для получения его денег. Мошенник создает, например, копию сайта финансового учреждения или онлайн-магазина и пытается пытаются заманить туда ничего не подозревающих жертв, чтобы заставить их ввести свои имя, пароль, номер кредитной карточки, ПИН-код и т. п.
см. основную статью о термине Фишинг


На правах цитирования
Все термины и их определения представлены на правах цитирования.
Указание на автора и источник заимствования дано на основной странице описания публикации по адресу «Глоссарий Энциклопедии «Касперского»»