Термины из «Кибербезопасность: тезаурус»

Материал из CDTOwiki
Перейти к: навигация, поиск
Наименование публикации
Кибербезопасность: тезаурус
На этой странице собраны избранные термины и их определения из публикации.
Для просмотра общего описания публикации перейдите по ссылке «Кибербезопасность: тезаурус».


Список терминов:

Ссылки:Кибербезопасность: тезаурус

Киберпространство
Контекст взаимодействия человека, учрежденный в цифровые потоки сигналов. Для взаимодействия с другими людьми и машинами в этой цифровой среде люди должны выражать свои мысли в письменной форме кодов и графических изображений без использования жестов, контактов и физического присутствия. Таким образом, киберпространство лучше всего понимается как виртуальное пространство или среда
см. основную статью о термине Киберпространство

Интернет вещей
Термин, означающий большой и постоянно увеличивающийся набор цифровых устройств, работающих в сетях с потенциалом глобального масштаба. Концепция интернета вещей описывает вычислительную сеть физических предметов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с другом или с внешней средой. В противоположность обычному интернету, который еще называют интернетом людей, интернет вещей образуют исключительно интеллектуальные датчики и другие аналогичные устройства, которые могут быть подвержены кибератакам
см. основную статью о термине Интернет вещей

Кибербезопасность
Набор средств, стратегии, принципы обеспечения безопасности, гарантии безопасности, подходы к управлению рисками, профессиональная подготовка, практический опыт, страхование и технологии, которые могут быть использованы для защиты киберсферы, ресурсов организации и пользователя. Ресурсы организации и пользователя включают подсоединенные компьютерные устройства, персонал, инфраструктуру, приложения, услуги, системы электросвязи и всю совокупность переданной и/или сохраненной информации в киберсфере
см. основную статью о термине Кибербезопасность

Уязвимость
Недостаток в компьютерной системе, использование которого приводит к нарушению целостности системы и некорректной работе. Уязвимость появляется в результате ошибок программирования, недостатков, которые допускались при проектировании системы, ненадежных паролей, вредоносных программ и так далее
см. основную статью о термине Уязвимость

Аппаратная закладка
Устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение ее нормального функционирования, например несанкционированный доступ к информации, изменение или блокирование. Аппаратная закладка может использоваться для скрытого сбора данных с системы и передачи их злоумышленнику, а внедрение такой закладки возможно как на производстве, так и на всем протяжении логистической цепочки от производителя до конечного потребителя
см. основную статью о термине Аппаратная закладка

Компрометация
Результат успешной атаки на уязвимость в системе. В криптографии этот термин применяется для обозначения факта доступа постороннего лица к защищаемой информации, а также подозрения на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учетных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией. Часто говорят о получении шелла (удаленного доступа к системе с правами пользователя или администратора) как результате успешной компрометации
см. основную статью о термине Компрометация

Обнаружение уязвимостей
Процесс анализа информационной системы с целью обнаружения возможных проблем в системе безопасности, оценки и устранения уязвимостей. Обнаружение уязвимостей может включать в себя исследование и обратную инженерию программных и аппаратных составляющих системы, анализ программного кода специальными методами для обнаружения ранее неизвестных недостатков — этим занимаются хакеры и исследователи безопасности, и в случае успеха говорят об обнаружении «уязвимости нулевого дня» (0 day). Также обнаружение уязвимостей может подразумевать анализ системы на присутствие известных недостатков, и тогда можно говорить о «тестировании на проникновение» или анализе защищенности методами «черного ящика», «серого ящика, «прозрачного ящика». В этом случае могут использоваться специальные сканеры безопасности в комбинации с ручным анализом
см. основную статью о термине Обнаружение уязвимостей

Защищенное программное обеспечение

Ключ шифрования
Тайная информация (набор цифр и букв), которая используется алгоритмом для шифрования и расшифровки информации. Различают симметричные шифры (в этом случае ключ один, используется для шифрования и расшифровки) и асимметричные, в которых у каждого участника есть своя пара ключей: открытый и закрытый. Открытый (публичный ключ) доступен всем и часто используется для шифрования данных при обращении браузера к серверу с использованием протокола SSL/TLS. Закрытый (секретный ключ) известен только владельцу сайта. Используется для расшифровки данных, отправленных браузером. На практике шифрование открытым и закрытым ключом используется для согласования ключа симметричного шифра между браузером и сервером в самом начале взаимодействия по HTTPS, и в дальнейшем все данные шифруются и расшифровываются уже с использованием этого симметричного ключа
см. основную статью о термине Ключ шифрования

Обнаружение атак
Процесс постоянного мониторинга информационной системы с целью обнаружения и блокирования компьютерных атак на нее. Процесс может осуществляться с помощью специальных программных или аппаратных средств, специалистов по кибербезопасности, облачных центров мониторинга (так называемых SOC — Security Operations Center) и даже государственных служб
см. основную статью о термине Обнаружение атак

Компьютерная атака
Целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств. Как правило, атака использует ту или иную уязвимость в атакуемой информационной системе или комбинацию уязвимостей
см. основную статью о термине Компьютерная атака

Хакер
Квалифицированный программист, который может находить быстрые и элегантные способы исправления ошибок или внесения изменений в программном обеспечении. Интересно, что в русскоязычной среде слово «хакер» часто используется как синоним к слову «злоумышленник»: лицо, совершающее различного рода незаконные действия в сфере информатики. Корректнее называть киберпреступников словом «блэкушник» (от англ. blackhat)


На правах цитирования
Все термины и их определения представлены на правах цитирования.
Указание на автора и источник заимствования дано на основной странице описания публикации по адресу «Кибербезопасность: тезаурус»