Безопасный Интернет. Тезуарус

Содержание

Слайд 2

«Под информационной безопасностью организации понимается состояние защищенности интересов (целей) организации в условиях угроз в информационной сфере.»

«Под информационной безопасностью организации понимается состояние защищенности интересов (целей) организации в

условиях угроз в информационной сфере.»
Слайд 3

Антивирус - это комплексная защита и операционной системы, и установленных пользовательских

Антивирус - это комплексная защита и операционной системы, и установленных пользовательских

программ, и личных данных пользователя, любой другой конфиденциальной или не подлежащей разглашению информации.
Слайд 4

Брутфорс - атака на криптосистему, основанная на методе полного (тотального) опробования ключей.

Брутфорс - атака на криптосистему, основанная на методе полного (тотального) опробования

ключей.
Слайд 5

Бэкдор - дефект алгоритма, который намеренно встраивается в него разработчиком и

Бэкдор - дефект алгоритма, который намеренно встраивается в него разработчиком и

позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Слайд 6

Данные аутентификационные - информация, используемая для верификации предъявленного идентификатора пользователя

Данные аутентификационные - информация, используемая для верификации предъявленного идентификатора пользователя

Слайд 7

Сниффер - программа, которая отслеживает весь сетевой трафик, проходящий через сетевой интерфейс

Сниффер - программа, которая отслеживает весь сетевой трафик, проходящий через сетевой

интерфейс
Слайд 8

Спам - массовая рассылка корреспонденции рекламного или иного характера лицам, не выражавшим желания её получать.

Спам - массовая рассылка корреспонденции рекламного или иного характера лицам, не

выражавшим желания её получать.
Слайд 9

Спуфинг - вид сетевой атаки, при которой одна программа (или пользователь)

Спуфинг - вид сетевой атаки, при которой одна программа (или пользователь)

выдает себя за другую с целью получения определенных преимуществ.
Слайд 10

Троянский конь - вирус компьютерный, при введении в систему вторжение типа

Троянский конь - вирус компьютерный, при введении в систему вторжение типа

троянский конь в дополнение к его полномочным функциям получает некоторые неполномочные функции
Слайд 11

Уязвимость нулевого дня - Вредоносная программа или уязвимость, против которой еще не разработаны защитные механизмы

Уязвимость нулевого дня - Вредоносная программа или уязвимость, против которой еще

не разработаны защитные механизмы
Слайд 12

Фишинг - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным

Фишинг - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным

данным пользователей - логинам и паролям
Слайд 13

Шифрсистема RSA - шифрсистема асимметричная, реализующая алгоритм шифрования RSA.

Шифрсистема RSA - шифрсистема асимметричная, реализующая алгоритм шифрования RSA.

Слайд 14

Эксплоит - программа, которая написана с целью эксплуатации (использования) конкретной дыры

Эксплоит - программа, которая написана с целью эксплуатации (использования) конкретной дыры

(уязвимости) в конкретном приложении (ОС, обычная программа, веб-приложение).
Слайд 15

DDOS - вид атаки на отказ в обслуживании, который осуществляется путем

DDOS - вид атаки на отказ в обслуживании, который осуществляется путем

направления одновременно с большого числа адресов на атакуемую систему (обычно, один или несколько web сервисов) потока (flood) сообщений с целью превышения пропускной способности канала или переполнения ресурсов атакуемого компьютера
Слайд 16

Firewall - это программный либо программно-аппаратный комплекс осуществляющий фильтрацию входящих/исходящих пакетов.

Firewall - это программный либо программно-аппаратный комплекс осуществляющий фильтрацию входящих/исходящих пакетов.

Позволяет ограничить доступ к портам/адресам защищаемой машины/сети.
Слайд 17

SQL injection - один из распространённых способов взлома сайтов и программ,

SQL injection - один из распространённых способов взлома сайтов и программ,

работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.