Програмные Продукты
Учителям и Родителям
Конкурсы
Обратная Связь


Безопасности

загрузка...

Глоссарий по интернет-безопасности



Программы показа рекламы
Программное обеспечение, которое показывает рекламу на компьютере. Как и родственные программы-шпионы, некоторые программы показа рекламы работают с разрешения пользователя, а некоторые — нет. Представляя скорее неудобство, чем реальную угрозу, программы показа рекламы теоретически могут отслеживать работу пользователя в Интернете и передавать эту информацию третьей стороне через Интернет.

Асимметричное шифрование
Способ шифрования, при котором для шифрования сообщений применяется открытый ключ, а для расшифровки – соответствующий закрытый ключ.

Резервная копия
Дополнительная копия файлов, которая, как правило, хранится на другом физическом носителе. Необходима для восстановления исходных файлов в случае их повреждения или потери.

Комбинированная угроза
Атака, сочетающая в себе несколько стандартных разновидностей атак, таких как червь, троянский конь и клавиатурный шпион. Для защиты от большинства таких атак требуются как инструменты обеспечения безопасности, так и несколько уровней защиты.

Блог
Производное от «веб-журнал» (web log). Веб-сайт, на котором находится регулярно обновляемый дневник или заметки пользователя. Некоторые владельцы блогов разрешают другим пользователям добавлять записи на свой сайт.

Bluetooth или IEEE 802.15.1
Назван по имени датского короля 10 века Гаральда Блатана (Блатан по-датски – Синий Зуб или Blue tooth), известного своей способностью находить общий язык с поданными. Широко распространенный набор стандартов беспроводной связи, позволяющий беспроводным гарнитурам, телефонам, устройствам PDA, клавиатурам и другим разнообразным устройствам связываться с другими близко расположенными устройствами. В Bluetooth реализован ряд мер для обеспечения безопасности, однако существующие дыры в защите позволяют атаковать устройства Bluetooth.

Бот или веб-бот
Производное от «робот» (robot). Автоматическая программа, например индексатор, которая выполняет или имитирует выполнение человеческих действий в Интернете. Может легально применяться поисковыми системами, программами обмена мгновенными сообщениями и другими службами в Интернете. Веб-бот также может использоваться для получения контроля над компьютерами, организации атак и раскрытия данных; может являться частью комплексной угрозы. См. также ботнет.

Центр сертификации
В шифровании с общим ключом надежная сторонняя компания, проверяющая подлинность лиц и их общих ключей. Для этого центр сертификации выпускает цифровые сертификаты, удостоверяющие, что владельцем общего ключа является субъект, цифровая подпись которого указана в сертификате.

Чат
Электронный форум, в котором группа пользователей может обмениваться сообщениями в режиме реального времени. Во многих чатах есть администратор (модератор), контролирующий поведение участников и управляющий доступом. Однако в чатах допустимо анонимное участие, чем пользуются сексуальные маньяки для знакомства с детьми и подростками.

Файл cookie
Небольшой текстовый файл, размещаемый на компьютере при открытии веб-страницы. В файле сохраняются сведения о вас или ваших предпочтениях, которые используются при следующих посещениях той же страницы, либо сведения о вашей работе в Интернете. Такие файлы применяются для реализации корзин в интернет-магазинах, индивидуальной настройки страниц и целевого распространения рекламы. Они не являются программами и не могут прочитать содержимое жесткого диска или нанести какой-либо вред компьютеру.

Дефрагментация
Процесс реорганизации информации на жестком диске путем размещения фрагментов файлов в более логичной последовательности и на меньшем расстоянии друг от друга. Фрагментация может привести к снижению производительности компьютера; дефрагментация позволяет повысить скорость работы дисков и освободить дополнительную память.

Цифровой сертификат
Также называемый сертификатом с общим ключом или идентификационным сертификатом. Применяется в алгоритмах шифрования с общим ключом для удостоверения того, что владельцем общего ключа является субъект, отправивший данные, зашифрованные или подписанные с помощью этого ключа. Цифровые сертификаты выпускаются центрами сертификации и содержат общий ключ отправителя, а также цифровую подпись, гарантирующую, что сертификат подлинный и принадлежит отправителю.

Цифровая подпись
Применяется в алгоритмах шифрования с помощью общих ключей для проверки целостности зашифрованных данных, а также для идентификации владельца цифрового сертификата и подтверждения подлинности самого сертификата.

Маскировка или подлог домена
Манипуляция системой доменных имен с целью замены адреса законного веб-сайта на адрес другого вредоносного веб-сайта. Применяется для фишинга и других видов атак, при которых пользователь перенаправляется на подложный веб-сайт без предупреждения.

DoS
Отказ в обслуживании. Атака на компьютер или сеть с целью израсходовать всю пропускную способность или ресурсы, чтобы компьютер или сетевые службы стали недоступны для клиентов. Иногда атакой управляет вредоносный код, который просто завершает работу ресурсов.

Шифрование
Механизм защиты, преобразующий информацию в нечитаемый формат, для расшифровки которого требуется знание ключа; широко применяется для защиты электронных транзакций в интернет-магазинах и т. п. Если веб-сайт отмечен значком «безопасный», как правило, это означает, что он поддерживает шифрование входящих и исходящих данных. См. также шифрование с общим ключом.

Сжатие файлов или данных
Уменьшает размер файла за счет кодирования его содержимого. Методы сжатия позволяют повысить эффективность использования памяти и ускорить передачу данных в Интернете. Сжатые файлы обычно помещаются в архив, который необходимо распаковать для чтения данных; некоторые используются в сжатом виде. Наиболее распространенные форматы архивов: .ZIP, .SIT, .TAR, .JAR и .CAB. См. также сжатие образов.

Брандмауэр (сетевой)
Аппаратное и/или программное устройство, управляющее доступом в сеть и обменом информацией между локальной сетью и Интернетом или между двумя сегментами сети.

Брандмауэр (персональный)
Программа, которая управляет обменом данными между компьютером и локальной сетью или Интернетом. Блокирует атаки хакеров и несанкционированный трафик, пропуская только разрешенный трафик.

FTP
Протокол передачи файлов. Широко распространенный набор правил обмена файлами между компьютерами, подключенными к Интернету. Хотя FTP поддерживает большинство веб-браузеров, для обмена файлами по FTP можно использовать специальные программы, которые обычно обеспечивают более высокий уровень безопасности.

GIF
Graphics Interchange Format. Популярный в Интернете формат графических файлов. Многие выбирают формат GIF, так как файлы такого формата можно сжимать без потери качества изображения. Однако формат GIF поддерживает только 256 цветов и по этой причине не подходит для цифровых фотографий. См. также JPEG.

Хакер
В общем случае, человек, использующий навыки в области программирования и технические знания для получения несанкционированного доступа к компьютерам с целью причинения вреда или криминальных действий. В сообществе программистов такие люди, как правило, называются «взломщиками», а термин «хакер» применяется к уважаемым, высококвалифицированным программистам.

HTML
Язык гипертекстовой разметки (Hypertext Markup Language). Основной язык, применяемый для создания и форматирования веб-страниц. Управляет макетом, внешним видом и параметрами отображения текста, гиперссылок, изображений и прочих мультимедийных данных на веб-страницах.

Теги HTML
Стандартный набор элементов кода HTML, применяемых для создания и форматирования веб-страниц.

HTTP
Протокол передачи гипертекста (Hypertext Transfer Protocol). Набор правил обмена информацией между веб-браузерами и серверами в Интернете.

HTTPS
Набор правил HTTP для передачи информации на сервер, защищенный с помощью методов шифрования и/или идентификации. URL-адреса веб-сайтов, поддерживающих защищенные соединения по протоколу HTTP, начинаются строкой «https:».

Гиперссылка
Слово, фраза или изображение, на которых можно щелкнуть мышью, чтобы перейти на другую страницу или к другому интернет-ресурсу. Гиперссылки создаются с помощью тегов HTML. В веб-браузере они обычно выделены подчеркиванием или другим цветом.

IM
Мгновенное сообщение. Программа обмена мгновенными сообщениями, позволяющая нескольким пользователям общаться друг с другом через Интернет в режиме реального времени. Обычно это происходит посредством обмена текстовыми сообщениями, однако некоторые программы IM поддерживают организацию конференций с передачей звука и изображения, а также обмен файлами. Иногда под IM подразумевают само мгновенное сообщение или процедуру его отправки.

Сжатие изображений
Сжатие изображений. Уменьшение размера файла изображения с сохранением приемлемого уровня качества. Широко применяется в Интернете. JPEG и GIF – наиболее распространенные форматы сжатых файлов изображений. См. также сжатие файла.

Интернет или сеть
Общественная всемирная сеть компьютеров и компьютерных сетей. В Интернете доступно множество служб, включая World Wide Web, электронную почту, обмен мгновенными сообщениями, чаты и многие другие службы.

IP-адрес
Адрес в протоколе IP. Уникальный идентификатор компьютера или устройства в сети, в том числе в Интернете. По сути IP-адрес аналогичен номеру телефона. Он представляет собой строку цифр, позволяющую компьютерам, маршрутизаторам, принтерам и другим устройствам распознавать (идентифицировать) друг друга и взаимодействовать между собой.

JPEG
Joint Photographic Experts Group. Популярный формат сжатия файлов цифровых фотографий. Файлы JPEG любят использовать в Интернете, так как их можно сжимать с сохранением высокого разрешения. Многие цифровые фотоаппараты сохраняют изображения в формате JPEG. Файлы JPEG имеют расширение .jpg или .jpeg. См. также GIF.

Клавиатурный шпион
Программа, которая отслеживает и копирует все, что пользователь вводит с клавиатуры компьютера. Часто применяется для технической поддержки и надзора. Иногда встраивается во вредоносные программы для сбора паролей, имен пользователей и прочей конфиденциальной информации.

MP3
Mpeg audio layer 3: формат сжатых аудиофайлов, который часто применяется для проигрывания музыки через карманные и программные плееры.

Вредоносная программа
Производное от «вредоносное программное обеспечение». Программное обеспечение, разработанное специально для причинения ущерба путем повреждения систем или данных, нарушения конфиденциальности, кражи информации или несанкционированного проникновения на компьютеры. К этой категории в числе прочего относятся: вирусы, черви, троянские кони, клавиатурные шпионы, программы-шпионы, программы показа рекламы и боты.

Взаимная аутентификация
Механизм защиты, требующий идентификации двух сторон, участвующих в транзакции. В Интернете это подразумевает обмен идентификационными данными между веб-браузером и веб-сервером с целью проверки подлинности веб-страницы и пользователя. В случае применения на веб-сайтах финансовых и коммерческих организаций взаимная аутентификация помогает предотвратить атаки фишинга и другие виды мошенничества.

Сеть или компьютерная сеть
Группа, состоящая из нескольких компьютеров, соединенных с помощью кабелей и/или беспроводных сигналов, которые взаимодействуют между собой посредством сетевых протоколов. Сети также могут содержать другие устройства, в том числе принтеры, маршрутизаторы и концентраторы.

Сетевой концентратор
Аппаратное устройство, предназначенное для объединения компьютеров в локальную сеть.

PDA
Personal Digital Assistant. Карманный компьютер, который обычно содержит адресную книгу, заметки и другие программные средства для планирования времени пользователя. Многие устройства PDA позволяют просматривать веб-сайты, отправлять электронную почту, синхронизировать данные с домашним компьютером. Некоторые из них также выполняют функции мобильного телефона.

Попытка ввести пользователя в заблуждение с целью получения конфиденциальной информации, например номера страховки или паролей. Как правило, в атаках фишинга применяются якобы законные адреса электронной почты или мгновенные сообщения в сочетании с подложными веб-сайтами для отправки мошеннических запросов данных. См. также социальная инженерия.

Фарминг
Попытка обмана пользователей Интернета за счет подлога имени домена или адреса URL веб-сайта и перенаправления на мошеннический веб-сайт, содержащий незаконные запросы данных. См. также маскировка URL.

Подкаст
Производное от «широковещание iPod». Регулярно обновляемый набор аудиофайлов MP3, доступных для загрузки или подписки через Интернет. Подписчики автоматически получают обновления с помощью лент новостей RSS.

Личный ключ
В асимметричном шифровании непубликуемый ключ, применяемый для декодирования сообщений, зашифрованных с помощью соответствующего открытого ключа.

Общий (открытый) ключ
В асимметричном шифровании ключ, доступный всем пользователям, которые хотят отправить зашифрованное сообщение владельцу ключа. Для декодирования сообщения владелец общего ключа использует свой личный ключ.

Шифрование с общим ключом
Метод шифрования, при котором для шифрования сообщений применяются общие ключи, для проверки целостности сообщений – цифровые подписи, а для подтверждения подлинности владельцев общих ключей – цифровые сертификаты.

Инфраструктура открытых ключей (PKI)
Группа стандартов и услуг, предназначенных для поддержки шифрования с общим ключом. Цифровые сертификаты, выдаваемые центрами сертификации, обеспечивают проверку открытых ключей и их владельцев.

Восстановление
Процесс восстановления исходных файлов, которые были повреждены или удалены, из резервных копий.

Маршрутизатор
Устройство, связывающее две сети и направляющее трафик из одной сети получателям в другой сети. Маршрутизаторы часто применяются для подключения сети к Интернету. В некоторых из них предусмотрены встроенные сетевые брандмауэры и другие функции.

RSS
Really Simple Syndication. Формат XML, применяемый для создания информационных лент, включающих в себя данные с новостных веб-сайтов, из блогов и с других веб-сайтов с часто меняющимся информационным наполнением. Обычно ленты содержат заголовки и краткое описание содержимого, а подписчики используют программы чтения RSS для их просмотра.

Симметричное шифрование
Способ шифрования, при котором для шифрования и расшифровки сообщений применяется один и тот же секретный ключ.

SMTP
Simple Mail Transfer Protocol. Широко распространенный набор правил отправки сообщений электронной почты в Интернете.

Социальная инженерия
Способ обмана, вынуждающий пользователей сообщать конфиденциальные сведения; в социальной инженерии используется естественное стремление людей доверять друг другу, а не технические механизмы кражи информации. Часто связана с атаками фишинга, фарминга, спама и прочими видами мошенничества в Интернете.

Спам
Нежелательное почтовое сообщение, которое обычно рассылается по многим случайно выбранным адресам и содержит рекламу продуктов или услуг. Также применяется для атак фишинга и других видов сетевого мошенничества. Поток спама можно минимизировать с помощью специальной программы почтового фильтра.

Спим или «мгновенный спам»
Нежелательное мгновенное сообщение, которое обычно отправляется большому числу пользователей в виде массовой рассылки и содержит рекламные материалы или ссылки на веб-страницы продуктов. Также может применяться для фишинг-афер и распространения вредоносных программ. См. также спам.

SPIT
Спам через IP-телефонию. Нежелательные массовые звонки на телефоны VoIP через Интернет. Новая угроза, которая еще не получила широкого распространения, но может стать серьезной проблемой по мере развития технологии VoIP. См. также спам и спим.

Программы-шпионы
Программное обеспечение, которое собирает информацию о компьютере и его использовании, а затем передает эту информацию третьей стороне через Интернет. Обычно программы-шпионы работают в фоновом режиме. Иногда они устанавливаются на компьютере без ведома пользователя.

Троянский конь
Вредоносная программа, маскирующаяся под известную; часто предоставляет злоумышленнику возможность удаленного управления компьютером; может применяться для реализации атаки на данные или системы. В отличие от вирусов и червей, троянские кони не умеют распространяться самостоятельно, поэтому для их распространения используются другие способы.

URL
Унифицированный указатель ресурса. Адрес веб-сайта или веб-страницы (например: www.symantec.com или www.symantec.com/home_homeoffice/index.html). Браузеры используют URL для определения и загрузки веб-страниц с веб-серверов, на которых они хранятся.

Маскировка URL
Попытка замаскировать или сымитировать URL, отображаемый в адресной строке веб-браузера. Применяется в атаках фишинга и прочих сетевых атаках для имитации подлинности веб-сайта; злоумышленник скрывает фактический URL, накладывая на него настоящий адрес или используя похожий по написанию URL.

Вирус
Программа, способная к размножению и заражению файлов, программ и компьютерных систем. Некоторые вирусы могут самостоятельно реплицироваться и распространяться, другие также могут нанести ущерб компьютеру и данным.

VoIP
Протокол передачи голоса через Интернет (Voice over Internet Protocol). Служба цифровой телефонной связи, обеспечивающая передачу речи через Интернет или другие IP-сети.

Информационная лента
Файл, обычно в формате XML, содержащий заголовки и краткую информацию о быстро обновляемых веб-материалах, например новостях, подкастах и блогах. Информационная лента содержит ссылки на полную версию, которую можно загрузить или оформить подписку; ленты RSS также поддерживают обмен и повторную публикацию данных на других веб-сайтах (своеобразный способ синдикации в Интернете). См. также RSS.

Веб-страница
Файл, обычно в формате HTML, который может получить браузер по сети. Веб-страницы могут содержать текст, изображения и ресурсы мультимедиа. Часто в них содержатся гиперссылки на другие веб-страницы или файлы, а в некоторых присутствуют формы, позволяющие отправить информацию на серверы.

Веб-сервер
Компьютер, предоставляющий доступ к веб-страницам и прочим ресурсам в Интернете. Используя протокол HTTP, веб-браузеры отправляют веб-серверам запросы на загрузку веб-страниц. Также программа, выполняющая функции веб-сервера.

WEP
Wired Equivalent Privacy. Протокол WEP, относящийся к группе стандартов 802.11 IEEE, представляет собой протокол шифрования информации и предупреждения несанкционированного доступа в беспроводных сетях. WEP разрабатывался для обеспечения такого же уровня защиты, как и в проводных сетях, однако из-за серьезных брешей в защите был заменен протоколами WPA и WPA2 для беспроводных сетей.

Виджет
Обычно интерактивный графический компонент, например кнопка, переключатель, окно или текстовое поле. Также небольшие программы, отображающие сведения в реальном времени и обеспечивающие быстрый доступ к часто используемым функциям.

Wi-Fi
Wireless Fidelity. Игра слов по аналогии с «hi-fidelity». Описательный термин, обозначающий беспроводные сети и устройства стандарта 802.11, а также любые компоненты, связанные с технологией беспроводной связи 802.11 (например, общественная зона Wi-Fi).

Зона Wi-Fi
Физическое пространство, в котором можно подключаться к Интернету через общественную беспроводную сеть, используя устройство с поддержкой Wi-Fi. В одних зонах доступа меры безопасности не реализованы, а в других обеспечивается безопасная передача данных с помощью протоколов WEP или WPA.

Червь
Термин, взятый из научно-фантастического романа The Shockwave Rider. Часто вредоносная программа, способная к самостоятельному копированию и распространению в Интернете с помощью программ электронной почты или прочих транспортных средств. Может нарушить защиту зараженного компьютера или нанести ущерб системе и данным.

WPA
Wi-Fi Protected Access. Протокол WPA, относящийся к группе стандартов беспроводной связи 802.11, является расширенной и улучшенной версией протокола безопасности WEP, которая обеспечивает более высокое качество шифрования и идентификации пользователей.

WPA2
Протокол WPA2, относящийся к группе стандартов беспроводной связи 802.11, является расширенной версией протокола безопасности WPA. Протоколы WEP, WPA и WPA2 применяются до сих пор, однако WPA и WPA2 обеспечивают лучшую защиту.

XML
Extensible Markup Language. Язык, применяемый по аналогии с HTML для форматирования и представления информации в Интернете. В отличие от HTML, язык XML не поддерживает постоянный набор тегов форматирования; этот метаязык отличается гибкостью, позволяя создавать собственные теги разметки и использовать нестандартные способы организации и представления информации.

802.11 или IEEE 802.11x
Широко распространенный набор стандартов для соединений по беспроводным сетям. Существует несколько версий или модификаций протокола 802.11. Самые популярные: 802.11b и 802.11g. В стандартах 802.11 также определены протоколы безопасности, в том числе WEP, WPA и WPA2.


загрузка...


Источник: http://ru.norton.com/security-glossary/article
Об обучении - еще:

Информацию о проведении кубка залива петра великого и выездных тренировочных сборов в классе «оптимист»

Сенкевич л.в. методики оценки уровня психологического здоровья у детей школьного возраста

Вытынанка

Поделки из бросового материала

Охрана

Грейдирование



Copyrights ©2010-2013 astersoft.net :: Sitemap

По Русски Latviski English