Кибербезопасность: тезаурус

Материал из CDTOwiki
Перейти к: навигация, поиск

1632https://postnauka.ru/faq/83781НачальнаяК сведениюIT/softДаОбщий (раздел)Информационная безопасность (раздел)Базовые понятия (раздел)Межотраслевое (раздел)Информационные технологии (раздел)ИТ (раздел)Ссылки:ПостНаукаКибербезопасностьСсылки:Кибербезопасность: тезаурус

Сегмент
IT/softIT/soft
Рекомендовано
К сведениюК сведению
Сложность
НачальнаяНачальная
ТезаурусТезаурус
Тезаурус: кибербезопасность
14 марта 2018 2018/03/14
веб-адрес
доступ: 23 марта 2021, язык: Русский
источник
автор
Денис Гамаюнов (кандидат физико-математических наук, старший научный сотрудник, заведующий лабораторией безопасности информационных систем факультета вычислительной математики и кибернетики МГУ им. М. В. Ломоносова)
описание

О чем нужно знать, чтобы защитить свои данные
из публикации
Термины и определения
Устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение ее нормального функционирования, например несанкционированный доступ к информации, изменение или блокирование. Аппаратная закладка может использоваться для скрытого сбора данных с системы и передачи их злоумышленнику, а внедрение такой закладки возможно как на производстве, так и на всем протяжении логистической цепочки от производителя до конечного потребителя
Термин, означающий большой и постоянно увеличивающийся набор цифровых устройств, работающих в сетях с потенциалом глобального масштаба. Концепция интернета вещей описывает вычислительную сеть физических предметов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой. В противоположность обычному интернету, который еще называют интернетом людей, интернет вещей образуют исключительно интеллектуальные датчики и другие аналогичные устройства, которые могут быть подвержены кибератакам
Набор средств, стратегии, принципы обеспечения безопасности, гарантии безопасности, подходы к управлению рисками, профессиональная подготовка, практический опыт, страхование и технологии, которые могут быть использованы для защиты киберсферы, ресурсов организации и пользователя. Ресурсы организации и пользователя включают подсоединенные компьютерные устройства, персонал, инфраструктуру, приложения, услуги, системы электросвязи и всю совокупность переданной и/или сохраненной информации в киберсфере
Контекст взаимодействия человека, учрежденный в цифровые потоки сигналов. Для взаимодействия с другими людьми и машинами в этой цифровой среде люди должны выражать свои мысли в письменной форме кодов и графических изображений без использования жестов, контактов и физического присутствия. Таким образом, киберпространство лучше всего понимается как виртуальное пространство или среда
Тайная информация (набор цифр и букв), которая используется алгоритмом для шифрования и расшифровки информации. Различают симметричные шифры (в этом случае ключ один, используется для шифрования и расшифровки) и асимметричные, в которых у каждого участника есть своя пара ключей: открытый и закрытый. Открытый (публичный ключ) доступен всем и часто используется для шифрования данных при обращении браузера к серверу с использованием протокола SSL/TLS. Закрытый (секретный ключ) известен только владельцу сайта. Используется для расшифровки данных, отправленных браузером. На практике шифрование открытым и закрытым ключом используется для согласования ключа симметричного шифра между браузером и сервером в самом начале взаимодействия по HTTPS, и в дальнейшем все данные шифруются и расшифровываются уже с использованием этого симметричного ключа
Результат успешной атаки на уязвимость в системе. В криптографии этот термин применяется для обозначения факта доступа постороннего лица к защищаемой информации, а также подозрения на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учетных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией. Часто говорят о получении шелла (удаленного доступа к системе с правами пользователя или администратора) как результате успешной компрометации
Целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств. Как правило, атака использует ту или иную уязвимость в атакуемой информационной системе или комбинацию уязвимостей
Процесс постоянного мониторинга информационной системы с целью обнаружения и блокирования компьютерных атак на нее. Процесс может осуществляться с помощью специальных программных или аппаратных средств, специалистов по кибербезопасности, облачных центров мониторинга (так называемых SOC — Security Operations Center) и даже государственных служб
Процесс анализа информационной системы с целью обнаружения возможных проблем в системе безопасности, оценки и устранения уязвимостей. Обнаружение уязвимостей может включать в себя исследование и обратную инженерию программных и аппаратных составляющих системы, анализ программного кода специальными методами для обнаружения ранее неизвестных недостатков — этим занимаются хакеры и исследователи безопасности, и в случае успеха говорят об обнаружении «уязвимости нулевого дня» (0 day). Также обнаружение уязвимостей может подразумевать анализ системы на присутствие известных недостатков, и тогда можно говорить о «тестировании на проникновение» или анализе защищенности методами «черного ящика», «серого ящика, «прозрачного ящика». В этом случае могут использоваться специальные сканеры безопасности в комбинации с ручным анализом
Недостаток в компьютерной системе, использование которого приводит к нарушению целостности системы и некорректной работе. Уязвимость появляется в результате ошибок программирования, недостатков, которые допускались при проектировании системы, ненадежных паролей, вредоносных программ и так далее
Квалифицированный программист, который может находить быстрые и элегантные способы исправления ошибок или внесения изменений в программном обеспечении. Интересно, что в русскоязычной среде слово «хакер» часто используется как синоним к слову «злоумышленник»: лицо, совершающее различного рода незаконные действия в сфере информатики. Корректнее называть киберпреступников словом «блэкушник» (от англ. blackhat)

Термины:

теги

Кибербезопасность

фреймворки