🏠 | 💻 IT | Cybersecurity |

Словарь терминов и список аббревиатур кибербезопасности

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

AC - Access Control

«Контроль доступа» — В области физической безопасности и информационной безопасности Контроль доступа (АС) - это избирательное ограничение доступа к месту или другому ресурсу, в то время как управление доступом описывает процесс.

Акт доступа может означать потребление, вход или использование.

Разрешение на доступ к ресурсу называется авторизацией.

Блокировки и учетные данные для входа - это два аналогичных механизма контроля доступа.

wiki

AD - Active Directory

«Активный каталог» — службы каталогов корпорации Microsoft для операционных систем семейства Windows Server.

Первоначально создавалась, как LDAP -совместимая реализация службы каталогов, однако, начиная с Windows Server 2008, включает возможности интеграции с другими службами авторизации, выполняя для них интегрирующую и объединяющую роль.

Позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики или посредством System Center Configuration Manager (ранее — Microsoft Systems Management Server), устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети, используя Службу обновления Windows Server.

Хранит данные и настройки среды в централизованной базе данных.

Networks Active Directory могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.

wiki

API - Application Programming Interface

Программный интерфейс приложения, интерфейс прикладного программирования — описание способов (набор классов, процедур, функций, структур или констант), которыми одна компьютерная программа может взаимодействовать с другой программой.

Обычно входит в описание какого-либо интернет-протокола (например, RFC), программного каркаса (фреймворка) или стандарта вызовов функций операционной системы).

Часто реализуется отдельной программной библиотекой или сервисом операционной системы.

Используется программистами при написании всевозможных приложений.

Читайте также статьи: «Тестирование API» и «Учебник по тестированию»

wiki

APT - Advanced Persistent Threat

«развитая устойчивая угроза» также целевая кибератака — противник, обладающий современным уровнем специальных знаний и значительными ресурсами, которые позволяют ему создавать возможности для достижения целей посредством различных векторов нападения (например, информационных, физических и обманных).

Эти цели обычно включают установление и расширение своего присутствия внутри информационно-технологической инфраструктуры целевой организации для осуществления намерений извлечения информации, срыва или создания помех критическим аспектам выполняемой задачи, программы или службы; либо для того, чтобы занять позицию, позволяющую осуществить эти намерения в будущем.

APT, как «развитая устойчивая угроза»: добивается своих целей неоднократно в течение длительного времени; адаптируется к усилиям защищающихся оказать угрозе сопротивление; имеет установку сохранить уровень проникновения в целевой инфраструктуре, требуемый для осуществления намерений.

Термин APT изначально использовался для описания кибернападений на военные организации, но более не ограничен военной сферой.

Атака APT превосходит обычные киберугрозы, так как ориентируется на взлом конкретной цели и готовится на основании информации о ней, собираемой в течение длительного времени.

APT осуществляет взлом целевой инфраструктуры посредством эксплуатации программных уязвимостей и методов «социальной инженерии».

wiki

Authentication

Аутентификация — процедура проверки подлинности, например:

проверка подлинности пользователя путём сравнения введённого им пароля (для указанного логина) с паролем, сохранённым в базе данных пользовательских логинов;

подтверждение подлинности электронного письма путём проверки цифровой подписи письма по открытому ключу отправителя;

проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

В русском языке термин применяется, в основном, в области информационных технологий.

Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной.

Обычно она проводится с помощью криптографических способов.

Аутентификацию не следует путать с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).

wiki

Authorization

Авторизация — предоставление определённому лицу или группе лиц прав на выполнение определённых действий; а также процесс проверки (подтверждения) данных прав при попытке выполнения этих действий.

Часто можно услышать выражение, что какой-то человек «авторизован» для выполнения данной операции — это значит, что он имеет на неё право.

Авторизацию не следует путать с аутентификацией — процедурой проверки легальности пользователя или данных, например, проверки соответствия введённого пользователем пароля к учётной записи паролю в базе данных, или проверка цифровой подписи письма по ключу шифрования, или проверка контрольной суммы файла на соответствие заявленной автором этого файла.

Авторизация же производит контроль доступа к различным ресурсам системы в процессе работы легальных пользователей после успешного прохождения ими аутентификации.

wiki

AV - Anti Virus

Антивирусная программа (антивирус, средство антивирусной защиты, средство обнаружения вредоносных программ) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов и профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

wiki

BC

BC - Backup Copy

Резервное копирование — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

wiki

C

CA - Certificate Authority

В криптографии центр сертификации или удостоверяющий центр — сторона (отдел, организация), чья честность неоспорима, а открытый ключ широко известен.

Задача центра сертификации — подтверждать подлинность ключей шифрования с помощью сертификатов электронной подписи.

Технически центр сертификации реализован как компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей.

Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов.

wiki

F

FQDN - Fully Qualified Domain Name

«Полностью определённое имя домена» — имя домена, не имеющее неоднозначностей в определении.

Включает в себя имена всех родительских доменов иерархии DNS.

В DNS и, что особенно существенно, в файлах зоны[en], FQDN завершаются точкой (например, example.com.), то есть включают корневое доменное имя, которое является безымянным (то есть пустым).

Различие между FQDN и доменным именем появляется при именовании доменов второго, третьего уровня и так далее.

Для получения FQDN требуется обязательно указать в имени домены более высокого уровня (например, sample является доменным именем, однако FQDN имя выглядит как sample.gtw-02.office4.example.com.).

В DNS-записях доменов (для перенаправления, почтовых серверов и так далее) всегда используются FQDN.

Максимальный размер FQDN — 255 байт, с ограничением в 63 байта на каждое имя домена.

wiki

H

HSM - Hardware security module

Аппаратный модуль безопасности (АМБ) - это физическое вычислительное устройство, которое защищает цифровые ключи и управляет ими, выполняет функции шифрования и дешифрования цифровых подписей, строгой аутентификации и другие криптографические функции.

Эти модули традиционно поставляются в виде подключаемой платы или внешнего устройства, которое подключается непосредственно к компьютеру или сетевому серверу.

Аппаратный модуль безопасности содержит один или несколько защищенных криптопроцессорных чипов.

Подробнее в статье: HSM

wiki

I

IAM , IdM , IdAM - Identity and Access Management

Управление учётными данными (англ. Identity management, сокр. IdM, иногда IDM, IdAM или IAM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.

В нем рассматривается необходимость обеспечения надлежащего доступа к ресурсам во все более разнородных технологических средах и удовлетворения все более строгих требований к соблюдению требований.

Термины «управление идентификацией» (IdM) и «управление идентификацией и доступом» (IAM) используются взаимозаменяемо в области управления доступом к идентификациям.

Системы управления идентификацией, продукты, приложения и платформы управляют идентифицирующими и вспомогательными данными о сущностях, которые включают физических лиц, компьютерное оборудование и программные приложения.

IdM охватывает такие вопросы, как то, как пользователи получают удостоверение, роли и, иногда, разрешения, которые предоставляет удостоверение, защита этого удостоверения и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т. д.).

wiki

L

LDAP - Lightweight Directory Access Protocol

«легковесный протокол доступа к каталогам» — протокол прикладного уровня для доступа к службе каталогов X.500, разработанный IETF как облегчённый вариант разработанного ITU-T протокола DAP.

LDAP — относительно простой протокол, использующий TCP/IP и позволяющий производить операции аутентификации (bind), поиска (search) и сравнения (compare), а также операции добавления, изменения или удаления записей.

Обычно LDAP-сервер принимает входящие соединения на порт 389 по протоколам TCP или UDP.

Для LDAP-сеансов, инкапсулированных в SSL, обычно используется порт 636.

Всякая запись в каталоге LDAP состоит из одного или нескольких атрибутов и обладает уникальным именем (DN — англ. Distinguished Name). Уникальное имя может выглядеть, например, следующим образом: «cn=Иван Петров,ou=Сотрудники,dc=example,dc=com»[1]. Уникальное имя состоит из одного или нескольких относительных уникальных имён (RDN — англ. Relative Distinguished Name), разделённых запятой. Относительное уникальное имя имеет вид ИмяАтрибута=значение. На одном уровне каталога не может существовать двух записей с одинаковыми относительными уникальными именами. В силу такой структуры уникального имени записи в каталоге LDAP можно легко представить в виде дерева.

Запись может состоять только из тех атрибутов, которые определены в описании класса записи (object class), которые, в свою очередь, объединены в схемы (schema). В схеме определено, какие атрибуты являются для данного класса обязательными, а какие — необязательными. Также схема определяет тип и правила сравнения атрибутов. Каждый атрибут записи может хранить несколько значений.

wiki

M

MFA - Multi-factor authentication

Многофакторная аутентификация (МФА) — расширенная аутентификация, метод контроля доступа к компьютеру, в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации».

К категориям таких доказательств относят:

Знание — информация, которую знает субъект. Например пароль, ПИН-код.

Владение — вещь, которой обладает субъект. Например электронная или магнитная карта, токен, флеш-память.

Свойство, которым обладает субъект. Например биометрия, природные уникальные отличия: лицо, отпечатки пальцев, радужная оболочка глаз, капиллярные узоры, последовательность ДНК.

wiki

MITM - Man-in-the-middle attack

Атака посредника, или атака «человек посередине» — вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.

Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.

Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними.

Тем самым он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь разговор управляется злоумышленником.

Злоумышленник должен уметь перехватывать все передаваемые между двумя жертвами сообщения, а также вводить новые.

В большинстве случаев это довольно просто, например, злоумышленник может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi).

Данная атака направлена на обход взаимной аутентификации или отсутствие таковой и может увенчаться успехом только тогда, когда злоумышленник имеет возможность выдать себя за каждую конечную точку либо оставаться незамеченным в качестве промежуточного узла.

Большинство криптографических протоколов включает в себя некоторую форму аутентификации конечной точки специально для предотвращения MITM-атак.

Например, TLS может выполнять проверку подлинности одной или обеих сторон с помощью взаимно доверенного центра сертификации.

wiki

N

NAS - Network-attached storage

является сервером для хранения данных на файловом уровне.

По сути, представляет собой компьютер с некоторым дисковым массивом, подключённый к сети (обычно локальной) и поддерживающий работу по принятым в ней протоколам.

Несколько таких компьютеров могут быть объединены в одну систему.

wiki

P

PACS - Physical Access Control System

Система контроля и управления доступом (СКУД) — совокупность программно-аппаратных технических средств контроля и средств управления, имеющих целью ограничение и регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через «точки прохода»: двери, ворота, КПП.

Основная задача — управление доступом на заданную территорию (кого пускать, в какое время и на какую территорию), включая также:

ограничение доступа на заданную территорию;

идентификацию лица, имеющего доступ на заданную территорию.

Дополнительные задачи:

учёт рабочего времени;

расчет заработной платы (при интеграции с системами бухгалтерского учёта);

ведение базы персонала / посетителей;

интеграция с системой безопасности, например:

с системой видеонаблюдения для совмещения архивов событий систем, передачи системе видеонаблюдения извещений о необходимости стартовать запись, повернуть камеру для записи последствий зафиксированного подозрительного события;

с системой охранной сигнализации (СОС), например, для ограничения доступа в помещения, стоящие на охране, или для автоматического снятия и постановки помещений на охрану.

с системой пожарной сигнализации (СПС) для получения информации о состоянии пожарных извещателей, автоматического разблокирования эвакуационных выходов и закрывания противопожарных дверей в случае пожарной тревоги.

На особо ответственных объектах сеть устройств СКУД выполняется физически не связанной с другими информационными сетями.

wiki

PKI - Public key infrastructure

Инфраструктура открытых ключей (ИОК) — набор средств (технических, материальных, людских и т. д.), распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.

В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов:

закрытый ключ (private key) известен только его владельцу; удостоверяющий центр создает электронный документ — сертификат открытого ключа, таким образом удостоверяя факт того, что закрытый (секретный) ключ известен эксклюзивно владельцу этого сертификата, открытый ключ (public key) свободно передается в сертификате;

никто не доверяет друг другу, но все доверяют удостоверяющему центру; удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.

wiki

S

SEM - Security event management

дисциплина компьютерной безопасности, использующая средства проверки данных для централизации хранения и интерпретации журналов или событий, генерируемых другим программным обеспечением, работающим в сети

wiki

SIEM - Security information and event management

объединение двух терминов, обозначающих область применения ПО: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) — управление событиями безопасности.

Технология SIEM обеспечивает анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений, и позволяет реагировать на них до наступления существенного ущерба.

wiki

SIM - Security information management

это циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению защитных мероприятий; мониторинг функционирования механизмов контроля, оценку их эффективности и соответствующие корректирующие воздействия.

wiki

SSO - Single sign-on

Технология единого входа — технология, при использовании которой пользователь переходит из одного раздела портала в другой, либо из одной системы в другую, не связанную с первой системой, без повторной аутентификации.

Например, если на веб-портале существует несколько обширных независимых разделов (форум, чат, блог и т. д.) то, пройдя процедуру аутентификации в одном из сервисов, пользователь автоматически получает доступ ко всем остальным, что избавляет его от многократного ввода данных своей учётной записи.

wiki

V

VPC - Virtual private cloud

Виртуальное частное облако - это настраиваемый по требованию пул общих вычислительных ресурсов, выделяемых в среде публичного облака, обеспечивающий определенный уровень изоляции между различными организациями (далее обозначаемыми как пользователи), использующими эти ресурсы.

Изоляция между одним пользователем VPC и всеми другими пользователями того же облака (другими пользователями VPC, а также другими пользователями общедоступного облака) обычно достигается путем выделения частной IP-подсети и virtual коммуникационной конструкции (такой как VLAN или набор зашифрованных каналов связи) для каждого пользователя.

В VPC ранее описанный механизм, обеспечивающий изоляцию в облаке, сопровождается функцией VPN (опять же, выделенной для каждого пользователя VPC), которая обеспечивает посредством аутентификации и шифрования удаленный доступ организации к ее ресурсам VPC.

С введением описанных уровней изоляции организация, использующая эту услугу, фактически работает в «виртуально частном» облаке (то есть, как если бы облачная инфраструктура не была совместно использована другими пользователями), и отсюда название VPC.

VPC чаще всего используется в контексте облачной инфраструктуры как сервис.

В этом контексте поставщик инфраструктуры, предоставляющий базовую инфраструктуру публичного облака, и поставщик, реализующий услугу VPC через эту инфраструктуру, могут быть разными поставщиками.

wiki

Другие словари:

Словарь по математике

Аббревиатуры ядерной энергетики

Термины RFID индустрии - на английском языке

Словарь по физике

Share in social media: