Словарь эксперта по кибербезопасности

Carding 4 Carders

Professional
Messages
2,731
Reputation
12
Reaction score
1,322
Points
113
.NET Framework
.NET Framework - это программная среда, разработанная Microsoft, которая работает в основном в Microsoft Windows. Он включает в себя большую библиотеку классов под названием Framework Class Library и обеспечивает языковую совместимость с несколькими языками программирования.

2FA
Двухфакторная аутентификация

3DES
Стандарт тройного шифрования данных

AACA
Криптографический алгоритм, одобренный ASD

AACP
Криптографический протокол, одобренный ASD

АБС
Статистическое бюро

ACA
Центр сертификации

Академические центры передового опыта в области кибербезопасности
Программа Академических центров передового опыта в области кибербезопасности (ACCSE) является частью стратегии кибербезопасности стоимостью 230 миллионов долларов, запущенной премьер-министром 21 апреля 2016 года.

ACCC
Комиссия по конкуренции и защите прав потребителей

Контроль доступа
Процесс предоставления или отклонения запросов на доступ к системам, приложениям и информации. Также может относиться к процессу предоставления или отклонения запросов на доступ к объектам.

Доступ к междоменному решению
Система, разрешающая доступ к нескольким доменам безопасности с одного клиентского устройства.

Сбор аккаунта
Незаконная практика сбора учетных записей электронной почты из информации, находящейся в открытом доступе, или использования программного обеспечения для поиска адресов электронной почты, хранящихся локально на компьютере. Сбор аккаунта может быть использован для рассылки спама.

ACCSE
Академические центры передового опыта в области кибербезопасности

ACE
Криптографическая оценка ASD

ACEL
Коммуникационная биржа Limited

ACIC
Комиссия по уголовной разведке

Жёлудь
Сеть онлайн-сообщений о киберпреступлениях (заменена на ReportCyber)

Акробат
Adobe Acrobat - это программное обеспечение для просмотра, создания, редактирования и управления файлами PDF.

ACSC
Центр кибербезопасности

ACSI
Инструкция по безопасности связи

Активная защита
Принцип упреждающего применения ряда мер безопасности для усиления сети или системы, чтобы сделать их более устойчивыми к атакам. Активная защита отличается от наступательных киберопераций, а также от пассивной защиты или укрепления сети.
Примечание: некоторые ссылки на активную защиту сосредоточены на использовании ограниченных наступательных действий и контратак, обычно называемых «отрубом». Термин «активная защита» не является синонимом «взлома» и не может использоваться как синонимы.

Блокировщики рекламы
Блокировщик рекламы - это программное обеспечение, которое предотвращает появление рекламы вместе с контентом, который пользователь намеренно просматривает. Люди блокируют рекламу по разным причинам. Например, многих из них раздражает и даже вызывает стресс маркетинговая реклама.

ADDC
Совет по данным и цифровым технологиям

Adobe
Adobe Inc, известная до 3 октября 2018 года как Adobe Systems Incorporated, - это американская многонациональная компания по производству компьютерного программного обеспечения со штаб-квартирой в Сан-Хосе, Калифорния.

Adobe Flash Player
Adobe Flash Player - это компьютерное программное обеспечение для использования содержимого, созданного на платформе Adobe Flash, включая просмотр мультимедийного содержимого, выполнение полнофункциональных Интернет-приложений и потоковую передачу звука и видео.

Adobe Reader
Adobe Reader - это бесплатная программа, созданная и распространяемая Adobe Systems. Он используется для открытия PDF-документов. PDF-файлы могут представлять собой самые разные файлы, например изображения, текстовые документы, формы, книги или любую их комбинацию. Они кроссплатформенные, то есть каждый PDF-файл на компьютере с Windows будет выглядеть так же, как на Mac.

Расширенная постоянная угроза
Метка, присваиваемая набору злонамеренных киберактивностей с общими характеристиками, часто организованных человеком или лицами, нацеленными на определенные объекты в течение длительного периода. APT-атаки обычно нацелены либо на частные организации, государства, либо на обе группы из деловых или политических мотивов.

Совет
Заключение, рекомендующее курс действий, который следует предпринять с учетом обстоятельств, относящихся к отдельному моменту или решению.

Консультативный
Консультации предоставляют своевременную информацию и советы о текущих проблемах безопасности, уязвимостях и эксплойтах.

Рекламное ПО
Программа, отображающая рекламные объявления, которые могут быть установлены законно как часть другого приложения или службы или незаконно без согласия пользователя системы.

AES
Расширенный стандарт шифрования

Послепродажные устройства
Вторичный рынок отрасли, связанный с производством, восстановлением, распространением, розничной продажей и установкой всех деталей, оборудования и аксессуаров после продажи устройства потребителю производителем оригинального оборудования.

AGAO
Доступ только для правительства

AGD
Генеральная прокуратура

Агрегация (данных)
Термин, используемый для описания сборников информации, которые могут требовать более высокого уровня защиты, чем их составные части.

AH
Заголовок аутентификации

Воздушный зазор
Мера сетевой безопасности, применяемая на одном или нескольких компьютерах, чтобы гарантировать, что защищенная компьютерная сеть физически изолирована от незащищенных сетей, таких как общедоступный Интернет или незащищенная локальная сеть.

AirPort
AirPort Express, AirPort Extreme (Wi-Fi) и AirPort Time Capsule (Wi-Fi HDD).

AISEF
Фонд оценки информационной безопасности

AISEP
Программа оценки информационной безопасности

AISI
Инициатива по интернет-безопасности

Предупреждение
Предупреждение предназначено для своевременного уведомления об угрозах или деятельности, которые могут повлиять на людей, предприятия, организации, правительство, устройства, периферийные устройства, сети или инфраструктуру.

Amazon
Amazon.com Inc - американская транснациональная технологическая компания, базирующаяся в Сиэтле, специализирующаяся на электронной коммерции, облачных вычислениях, потоковой передаче цифровых данных и искусственном интеллекте.

Веб-сервисы Amazon
Amazon Web Services - это комплексная, развивающаяся платформа облачных вычислений, предоставляемая Amazon, которая включает в себя сочетание инфраструктуры как услуги (IaaS), платформы как услуги (PaaS) и программного обеспечения как услуги (SaaS).

Android
Android - мобильная операционная система, разработанная Google. Его используют несколько смартфонов и планшетов. Операционная система Android основана на ядре Linux.

ANSI
Американский национальный институт стандартов

Антивирус
Программное обеспечение, предназначенное для обнаружения, остановки и удаления вирусов и других видов вредоносного программного обеспечения.

AP
Точка доступа

Яблоко
Apple, Inc. - компания по производству электроники и программного обеспечения, базирующаяся в Калифорнии, США. Первоначально известный как Apple Computer.

Идентификатор Apple ID
Apple ID - это метод аутентификации, используемый Apple для iPhone, iPad, Mac и других устройств Apple. Apple ID содержат личную информацию и настройки пользователя. Когда Apple ID используется для входа на устройство Apple, устройство автоматически использует настройки, связанные с Apple ID.

Поддержка Apple
Служба помощи и поддержки, предоставляемая Apple

Заявка
Прикладное программное обеспечение - это программа или группа программ, предназначенная для конечных пользователей. Примеры приложений включают текстовый процессор, электронную таблицу, бухгалтерское приложение, веб-браузер, почтовый клиент, медиаплеер, программу просмотра файлов, авиасимулятор, консольную игру или фоторедактор. Программное обеспечение собирательного существительного относится ко всем приложениям в совокупности. Это контрастирует с системным программным обеспечением, которое в основном связано с работой компьютера.

Контроль приложений
Подход, при котором только явно определенный набор доверенных приложений может выполняться в системах.

APRA
Управление пруденциального регулирования

APT
Расширенная постоянная угроза

Архив
Место, где хранится скопление компьютерных файлов. Это может быть дисковое хранилище, флэш-накопитель, резервный диск, онлайн-служба резервного копирования и индексирование интернет-страниц.

Искусственный интеллект
Искусственный интеллект - это моделирование интеллектуальных процессов машинами, особенно компьютерными системами. Эти процессы включают обучение (получение информации и правил использования информации), рассуждение (использование правил для достижения приблизительных или определенных выводов) и самокоррекцию. К конкретным приложениям ИИ относятся идентификация угроз, экспертные системы, распознавание речи и машинное зрение.

ASD
Управление сигналов

Криптографическая оценка ASD
Программа, которая анализирует продукты, чтобы определить, были ли их архитектура безопасности и криптографические алгоритмы реализованы правильно и достаточно ли надежны для предполагаемого использования продуктов.

ASIC
Комиссия по ценным бумагам и инвестициям

ASIO
Организация безопасности и разведки

Актив
Что-либо ценное, например, оборудование ИКТ, программное обеспечение или информация.

ATA
Приложение для передовых технологий

Поверхность атаки
Количество оборудования и программного обеспечения ИКТ, используемых в системе. Чем больше поверхность атаки, тем больше шансов, что злоумышленник обнаружит уязвимость системы безопасности, которую можно использовать.

Атрибуция
Процесс оценки источника, исполнителя или спонсора злонамеренной деятельности. В заявлении об атрибуции часто используется вероятностный язык и указывается уровень уверенности в оценке.

Журнал аудита
Хронологическая запись действий системы, включая записи доступа к системе и выполненных операций.

Контрольный журнал
Хронологическая запись, которая восстанавливает последовательность действий, связанных с определенной операцией, процедурой или событием или ведущих к ним.

Фонд оценки информационной безопасности
Программа, которая оценивает продукты с целью защиты систем и информации от киберугроз. Эти оценочные мероприятия сертифицированы Австралийско-азиатским центром сертификации.

Программа оценки информационной безопасности
Программа, в соответствии с которой оценки проводятся беспристрастными органами в соответствии с Общими критериями. Затем результаты этих оценок удостоверяются центром кибербезопасности, который отвечает за общую работу программы.

Программа оценки информационной безопасности
Программа оценки информационной безопасности оценивает продукты с целью защиты систем и информации от киберугроз. Эти оценочные мероприятия сертифицированы Австралийско-азиатским центром сертификации.

Статистическое бюро
Статистическое бюро - независимое статистическое агентство правительства. Статистическое бюро предоставляет ключевые статистические данные по широкому кругу экономических, демографических, экологических и социальных вопросов, чтобы способствовать принятию обоснованных решений, исследованиям и обсуждениям в правительстве и сообществе.

Коммуникационная биржа Limited
Целью благотворительной организации является оказание коммуникативной помощи глухим и слабослышащим людям.

Управление по коммуникациям и СМИ
Управление по коммуникациям и СМИ является официальным органом правительства, входящим в портфель коммуникаций.

Комиссия по конкуренции и защите прав потребителей
Комиссия по конкуренции и защите прав потребителей является независимым органом правительства. В его обязанности входит защита прав потребителей, прав и обязанностей бизнеса, регулирование отрасли и мониторинг цен, а также предотвращение незаконного антиконкурентного поведения.

Комиссия по уголовной разведке
Комиссия по уголовной разведке - это правоохранительное учреждение, созданное федеральным правительством 1 июля 2016 года. Оно имеет специальные возможности для проведения расследований, а также предоставляет и поддерживает национальные системы обмена информацией.

Центр кибербезопасности
Центр кибербезопасности - ведущее агентство правительства по кибербезопасности.

Сеть онлайн-сообщений о киберпреступлениях
Заменено на ReportCyber.

Совет по данным и цифровым технологиям
Это департамент, который предоставляет высококачественные консультации и поддержку премьер-министру, кабинету министров, портфельным министрам и помощникам министров для достижения скоординированного и новаторского подхода к разработке и реализации государственной политики. Они координируют и разрабатывают политику правительства по экономическим, внутренним и международным вопросам, делам аборигенов и жителей островов Торресова пролива и управлению государственной службой.

Информация только для российских глаз
Информация, которую нельзя передавать иностранным гражданам или получать к ним доступ.

Федеральная полиция
Роль федеральной полиции заключается в обеспечении соблюдения уголовного законодательства Содружества, содействии борьбе со сложной, транснациональной, серьезной и организованной преступностью, влияющей на национальную безопасность, и защите интересов Содружества от преступной деятельности в России и за рубежом.

Информация только для правительства
Информация, которую нельзя передавать или получать доступ к иностранным гражданам, за исключением прикомандированных иностранных граждан.

Руководство по информационной безопасности правительства
В руководстве по информационной безопасности, выпущенном центром кибербезопасности, описывается структура кибербезопасности, которую организации могут применять, используя свою структуру управления рисками, для защиты своей информации и систем от киберугроз.

Инициатива по интернет-безопасности
Инициатива по безопасности в Интернете - это программа, управляемая центром кибербезопасности, которая помогает уменьшить количество заражений вредоносным программным обеспечением (вредоносным ПО) и уязвимостей служб, возникающих в диапазонах адресов интернет-протоколов. Он работает как государственно-частное партнерство, в котором интернет-провайдеры добровольно работают, чтобы помочь защитить своих клиентов от угроз кибербезопасности.

Управление пруденциального регулирования
Орган пруденциального регулирования является официальным органом правительства и органом пруденциального регулирования индустрии финансовых услуг.

Организация безопасности и разведки
Служба безопасности и разведки - это агентство национальной безопасности, ответственное за защиту страны и ее граждан от шпионажа, саботажа, актов иностранного вмешательства, политически мотивированного насилия, нападений на систему обороны и терроризма.

Управление сигналов
Управление сигналов - это агентство, отвечающее за иностранную разведку сигналов, поддержку военных операций, кибервойну и информационную безопасность.

Криптографическая оценка управления сигналов
Строгое исследование, анализ, проверка и проверка криптографического программного обеспечения и оборудования ASD в соответствии со строгими стандартами безопасности.

Налоговое управление
Налоговое управление- главное агентство по сбору доходов правительства. Его роль заключается в эффективном управлении и формировании систем налогообложения и пенсионного обеспечения, которые поддерживают и финансируют услуги.

Аутентификация
Проверка личности пользователя, процесса или устройства как предварительное условие для разрешения доступа к ресурсам в системе.

Заголовок аутентификации
Протокол, используемый в системе безопасности интернет-протокола (IPsec), который обеспечивает целостность данных и подлинность источника данных, но не конфиденциальность.

Уполномоченный сотрудник
Руководитель, наделенный полномочиями формально принимать риски безопасности, связанные с работой системы, и санкционировать ее работу.

Доступность
Гарантия того, что системы и информация доступны и могут использоваться уполномоченными организациями при необходимости.

AWS
Веб-сервисы Amazon

Задняя дверь
Характеристика или дефект компьютерной системы, которая позволяет получить доступ к данным в обход обычных мер безопасности.

Резервный
В информационных технологиях резервная копия или резервная копия данных - это копия компьютерных данных, сделанная и хранимая в другом месте, чтобы ее можно было использовать для восстановления оригинала после события потери данных.

Банковское дело
Учреждение, предлагающее определенные финансовые услуги, такие как хранение денег, конвертация национальной валюты в иностранную и обратно, ссуду денег под проценты и прием переводных векселей.

Большие данные
Большие объемы структурированных и неструктурированных данных, превышающие возможности обычно используемых программных инструментов для сбора, управления и обработки. Для больших данных требуются методы и технологии с новыми формами интеграции, позволяющие получать информацию из разнообразных, сложных и крупномасштабных наборов данных.

Биометрия
Измеримые физические характеристики, используемые для идентификации или проверки личности.

Биткойн
Цифровая валюта и платежная система, основанная на технологии блокчейн. Биткойны можно использовать для покупок в Интернете или конвертировать в традиционную валюту.

Черная шляпа
Человек, взламывающий для личной выгоды и / или участвующий в незаконных и несанкционированных хакерских действиях.

Шантажировать
Шантаж - это акт принуждения с использованием угрозы раскрытия или обнародования либо достоверной, либо ложной информации о человеке или людях, если не будут выполнены определенные требования. Это часто опасная информация, которая может быть раскрыта членам семьи или знакомым, а не широкой публике.

Блокчейн
Распределенная база данных, которая поддерживает постоянно растущий список записей, называемых блоками, защищенных от несанкционированного доступа и изменения. Каждый блок содержит метку времени и ссылку на предыдущий блок. По своей конструкции блокчейны устойчивы к модификации данных - однажды записанные данные в блоке не могут быть изменены задним числом.

Черный список
Список объектов, которые не считаются заслуживающими доверия и заблокированы или запрещены доступ.

BlueBorne
BlueBorne - это тип уязвимости системы безопасности, с помощью которой хакеры могут использовать соединения Bluetooth для проникновения и получения полного контроля над целевыми устройствами. BlueBorne влияет на обычные компьютеры, мобильные телефоны, умные автомобили и носимые гаджеты.

BlueKeep
BlueKeep - это уязвимость в протоколе удаленного рабочего стола (RDP), которая может повлиять на операционные системы Windows Vista, Windows 7, Windows XP, Server 2003 и Server 2008.

Блютуз
Bluetooth - это стандарт беспроводной технологии, используемый для обмена данными между фиксированными и мобильными устройствами на короткие расстояния с использованием коротковолновых радиоволн УВЧ.

Бот
Программа, выполняющая автоматизированные задачи. В контексте кибербезопасности - компьютер, зараженный вредоносным ПО, который выполняет задачи, поставленные кем-то, кроме законного пользователя устройства.

Ботнет
Набор компьютеров, зараженных ботами, удаленно управляемых субъектом для проведения злонамеренных действий без ведома пользователя, например для рассылки спама, распространения вредоносных программ, выполнения действий по отказу в обслуживании или кражи данных.

Нарушение (данные)
Когда данные потеряны или подвергаются несанкционированному доступу, изменению, раскрытию или другому неправомерному использованию или вмешательству. Также называется «утечка данных».

Нарушение (безопасность)
Инцидент, который приводит к несанкционированному доступу к данным, приложениям, службам, сетям и / или устройствам в обход лежащих в их основе механизмов безопасности.

Принеси свое устройство
Политика организации, позволяющая сотрудникам использовать свои личные устройства в рабочих целях. Эти устройства подключаются к сети, данным и ресурсам организации и используют их.

Широкополосный доступ
Широкополосная связь - это широкополосная передача данных, при которой передаются различные сигналы и типы трафика. В контексте доступа к Интернету широкополосный доступ означает любой постоянно включенный высокоскоростной доступ в Интернет.

Вещание
Вещание - это распространение аудио- или видеоконтента среди рассредоточенной аудитории с помощью любого электронного средства массовой информации, но, как правило, с использованием электромагнитного спектра.

Браузер
Программное приложение для поиска, представления и просмотра информационных ресурсов во всемирной паутине.

Взлом браузера
Происходит, когда настройки вашего браузера изменяются без вашего ведома или согласия. Ваш браузер может постоянно перенаправлять на вредоносные или другие нежелательные веб-сайты.

История просмотров
Список веб-страниц, которые пользователь недавно посещал, и связанные данные, такие как название страницы и время посещения, которые стандартно записываются программным обеспечением веб-браузера за определенный период времени.

Грубая сила
Обычно простой и исчерпывающий процесс определения криптографического ключа или пароля, который продолжается путем систематического перебора всех альтернатив, пока не будет найден правильный.

Ошибка
Недостаток или ошибка в программном обеспечении.

Непрерывность бизнеса
Непрерывность бизнеса включает в себя свободно определенный набор плановых, подготовительных и связанных мероприятий, которые предназначены для обеспечения того, чтобы критически важные бизнес-функции организации либо продолжали работать, несмотря на серьезные инциденты или бедствия, которые в противном случае могли бы их прервать, либо будут восстановлены до рабочего состояния. в разумно короткие сроки.

Компрометация корпоративной электронной почты
Атаки с использованием корпоративной электронной почты - это форма киберпреступности, при которой используется мошенничество с использованием электронной почты для атак на бизнес, правительственные и некоммерческие организации для достижения определенного результата, который отрицательно влияет на целевую организацию.

Бизнес-мошенничество
Нечестная схема, направленная на получение денег или чего-то еще ценного от бизнеса.

Покупка онлайн
Форма электронной торговли, которая позволяет потребителям напрямую покупать товары или услуги у продавца через Интернет с помощью веб-браузера.

BYOD
Принеси свое устройство

C2 или C&C
Командование и контроль

CAG
Консультативная группа по содержанию

Камеры
Устройство для записи визуальных образов в виде фотографий, фильмов или видеосигналов.

Взлом автомобилей
Манипуляции с кодом в электронном блоке управления автомобиля для использования уязвимости и получения контроля над другими электронными блоками управления в автомобиле.

Каскадные соединения
Каскадные соединения возникают, когда одна сеть подключается к другой, которая затем подключается к другой, и так далее.

Пример использования
фактическое представление того, что произошло, вместе с некоторым анализом, который дает понимание и обучение на будущее.

Сом
Интернет-хищники, которые создают поддельные онлайн-идентичности, чтобы заманить людей в эмоциональные или романтические отношения для личной или финансовой выгоды.

Предостережение
Маркировка, указывающая на то, что к информации предъявляются особые требования помимо тех, которые указаны в ее классификации. Этот термин охватывает кодовые слова, исходные кодовые слова, индикаторы готовности к выпуску и предупреждения о специальной обработке.

CCRA
Соглашение о признании общих критериев

CCSL
Список сертифицированных облачных сервисов

CDN
Сеть доставки контента

CDS
Междоменное решение

Центральное процессорное устройство
Электронная схема в компьютере, которая выполняет инструкции, составляющие компьютерную программу. Центральный процессор выполняет основные арифметические, логические, управляющие операции и операции ввода-вывода, указанные в инструкциях программы.

Исполнительный директор
Директор компании

CERT
CERT - это национальная группа реагирования на компьютерные чрезвычайные ситуации. CERT предоставляет консультации и поддержку по киберугрозам и уязвимостям для владельцев и операторов критической инфраструктуры и других систем, представляющих национальный интерес.

Сертификаты
Сертификат безопасности - это файл, установленный на защищенном веб-сервере, который идентифицирует веб-сайт. Этот цифровой сертификат устанавливает личность и подлинность компании или продавца, поэтому онлайн-покупатели могут быть уверены, что веб-сайт безопасен и надежен.

Отчет о сертификации
Артефакт оценки Common Criteria, который описывает результаты оценки продукта.

Список сертифицированных облачных сервисов
Список сертифицированных облачных сервисов - это список облачных сервисов, сертифицированных ASD.

CGCE
Криптографическое оборудование коммерческого класса

Контрольно-пропускной пункт
Check Point - международный поставщик программного обеспечения и комбинированных аппаратных и программных продуктов для ИТ-безопасности, включая безопасность сети, безопасность конечных точек, облачную безопасность, безопасность мобильных устройств, безопасность данных и управление безопасностью.

Директор компании
Высшее должностное лицо в компании, в основные обязанности которого входит принятие основных корпоративных решений, управление общей деятельностью и ресурсами компании, выполнение функций основного средства связи между советом директоров и корпоративными операциями и публичное лицо компании .

Директор по информационной безопасности
Старшее должностное лицо, отвечающее за координацию взаимодействия между функциями безопасности и бизнесом, а также за надзор за применением мер безопасности и связанных процессов управления рисками безопасности.

Хром
Очень популярный веб-браузер от Google, который был представлен для Windows в 2008 году и для Mac и Linux в 2009 году.

ChromeOS
Chrome OS - это операционная система на основе ядра Linux, разработанная Google. Он является производным от бесплатного программного обеспечения Chromium OS и использует веб-браузер Google Chrome и Aura Shell в качестве основного пользовательского интерфейса.

CIMA
Механизмы управления киберинцидентами

Cisco
Американский многонациональный технологический конгломерат со штаб-квартирой в Сан-Хосе, Калифорния, в центре Кремниевой долины. Cisco разрабатывает, производит и продает сетевое оборудование, программное обеспечение, телекоммуникационное оборудование и другие высокотехнологичные услуги и продукты.

CISO
Директор по информационной безопасности

Citrix
Американская многонациональная компания-разработчик программного обеспечения, которая обеспечивает виртуализацию серверов, приложений и настольных компьютеров, создание сетей, программное обеспечение как услугу и технологии облачных вычислений.

Классификация
Классификация систем и информации в соответствии с ожидаемым воздействием, если она будет скомпрометирована.

Классифицированная информация
Информация, которая требует повышенной безопасности для защиты ее конфиденциальности (например, информация, помеченная как ЗАЩИЩЕНА, СЕКРЕТНО или СОВЕРШЕННО СЕКРЕТНО).

Нажмите ферму
Ферма кликов состоит из армий низкооплачиваемых работников, чья работа заключается в том, чтобы нажимать на ссылки, просматривать целевой веб-сайт в течение определенного периода времени, возможно, подписываться на информационные бюллетени, а затем переходить по другой ссылке. Автоматическому фильтру очень сложно проанализировать смоделированный трафик и определить, что он недействителен, поскольку он имеет точно такой же профиль, что и реальный посетитель сайта.

Мошенничество с кликами
Использование взломанного компьютера для нажатия на объявления на веб-сайте без ведома пользователя с целью получения дохода для веб-сайта или истощения ресурсов рекламодателя.

Кликбейт
Clickbait - это форма ложной рекламы, в которой используется текст гиперссылки или миниатюрная ссылка, которая предназначена для привлечения внимания и побудить пользователей перейти по этой ссылке и прочитать, просмотреть или прослушать связанный фрагмент онлайн-контента с определяющей характеристикой обманчивости , как правило, сенсационные или вводящие в заблуждение.

Облако
Сеть удаленных серверов, размещенных в Интернете и используемых для хранения, управления и обработки данных вместо локальных серверов или персональных компьютеров.

Облачные вычисления
Модель обслуживания, которая обеспечивает сетевой доступ к общему пулу вычислительных ресурсов, например хранилищу данных, серверам, программным приложениям и службам.

Поставщик облачных услуг
Компания, которая предлагает какой-либо компонент облачных вычислений - обычно инфраструктуру как услугу (laaS), программное обеспечение как услугу (SaaS) или платформу как услугу (PaaS) - другим предприятиям или отдельным лицам.

CMS
Система управления контентом

CNSA
Коммерческий алгоритм национальной безопасности

Код
Инструкции по программе

Коэрцитивность
Свойство магнитного материала, используемое в качестве меры коэрцитивной силы, необходимой для уменьшения магнитной индукции до нуля из ее остаточного состояния.

Холодный звонок
Совершить незапрашиваемый визит или телефонный звонок (кому-то) в попытке продать товары или услуги.

Холодный синтез
Пакет веб-разработки, который используется для разработки масштабируемых приложений для электронного бизнеса. Он имеет возможность создавать веб-сайты как отдельные части, которые можно хранить во внутренней базе данных, а затем повторно собирать для формирования веб-страниц, электронных информационных бюллетеней и т. Д.

Командование и контроль
Набор организационных и технических атрибутов и процессов, использующих человеческие, физические и информационные ресурсы для решения проблем и выполнения задач.

Криптографическое оборудование коммерческого уровня
Подмножество оборудования ИКТ, которое содержит криптографические компоненты.

Общие критерии
Международный стандарт оценки программного обеспечения и оборудования ИКТ.

Соглашение о признании общих критериев
Международное соглашение, которое способствует взаимному признанию оценок Common Criteria схем производства сертификатов.

Связь
Передача данных и информации из одного места в другое.

Безопасность связи
Меры безопасности, принятые для отказа от несанкционированного доступа к персональной информации, полученной с помощью телекоммуникаций, и для обеспечения подлинности таких телекоммуникаций.

Компромисс
Раскрытие информации неуполномоченным лицам или нарушение политики безопасности системы, в которой могло иметь место несанкционированное преднамеренное или непреднамеренное раскрытие, модификация, разрушение или потеря объекта.

Компьютер
Программируемое электронное устройство, предназначенное для приема данных, выполнения заданных математических и логических операций с высокой скоростью и отображения результатов этих операций.

Компьютерная сеть
Два или более взаимосвязанных устройства, которые могут обмениваться данными.

Трубопровод
Трубка, канал или труба, используемая для защиты кабелей.

Конфиденциальность
Уверенность в том, что информация раскрывается только уполномоченным лицам.

Перенаправление соединения
Использование преобразования сетевых адресов, чтобы обеспечить доступ к порту на узле внутри сети извне. В качестве альтернативы можно использовать сервер Secure Shell для перенаправления соединения протокола управления передачей на произвольный порт на локальном хосте.

Выставка бытовой электроники
Ежегодная выставка, организованная Ассоциацией потребительских технологий.

Неделя потребительского мошенничества
Кампания по повышению осведомленности о типах мошенничества, нацеленных на пожилых людей, обучению пожилых людей способам выявления и предотвращения мошенничества и предоставлению пожилым людям информации о том, что делать, если их обманули.

Потребительский гид
Специальное руководство по настройке и использованию продуктов, оцениваемых в рамках программы ASD Cryptographic Evaluation или программы High Assurance.

Фильтр содержимого
Фильтр, проверяющий содержимое на соответствие политике безопасности.

Политика безопасности контента
Стандарт компьютерной безопасности, введенный для предотвращения межсайтовых сценариев, кликджекинга и других атак путем внедрения кода в результате выполнения вредоносного содержимого в контексте доверенной веб-страницы.

Cookie-файлы
Небольшой текстовый файл, который передается веб-сайтом и сохраняется в веб-браузере пользователя, используется для идентификации пользователя и подготовки настраиваемых веб-страниц. Файл cookie может использоваться для отслеживания активности пользователя при просмотре Интернета.

Авторские права
Исключительное законное право воспроизводить, публиковать, продавать или распространять материал и форму чего-либо.

Корпоративный шпионаж
Неправомерное или незаконное хищение коммерческой тайны или других знаний, являющихся собственностью конкурента, с целью достижения конкурентного преимущества на рынке.

Кража учетных данных
Тип киберпреступности, предполагающий кражу удостоверения личности жертвы. После успешной кражи учетных данных злоумышленник получит ту же учетную запись, что и жертва. Кража учетных данных - это первый этап атаки на основе учетных данных.

Критическая инфраструктура
Физические объекты, цепочки поставок, информационные технологии и коммуникационные сети, которые - в случае их разрушения, ухудшения качества или вывода из строя на длительный период - могут значительно повлиять на социальное или экономическое благополучие нации или повлиять на способность страны вести национальную оборону и обеспечивать национальную безопасность. безопасность.

Междоменное решение
Система, способная реализовывать комплексные политики безопасности потока данных с высоким уровнем доверия между двумя или более различными доменами безопасности.

Криптовалюты
Тип цифровой валюты, в которой используются методы шифрования для регулирования генерации денежных единиц и проверки перевода средств, действующей независимо от центрального банка.
Тип цифровой валюты, использующий криптографию для защиты и защиты от подделок.

Криптографический алгоритм
Алгоритм, используемый для выполнения криптографических функций, таких как шифрование, целостность, аутентификация, цифровые подписи или создание ключей.

Криптографическое оборудование
Общий термин для криптографического оборудования коммерческого уровня и криптографического оборудования высокой надежности.

Криптографический хеш
Алгоритм (хэш-функция), который принимает на входе строку любой длины (сообщение) и генерирует строку фиксированной длины (дайджест сообщения или отпечаток пальца) на выходе. Алгоритм разработан таким образом, чтобы сделать невозможным с вычислительной точки зрения поиск любого ввода, который соответствует заданному дайджесту, или найти два разных сообщения, которые соответствуют одному дайджесту.

Криптографический протокол
Согласованный стандарт для безопасной связи между двумя или более объектами для обеспечения конфиденциальности, целостности, аутентификации и предотвращения отказа от информации.

Криптографическое программное обеспечение
Программное обеспечение, предназначенное для выполнения криптографических функций.

Криптографическая система
Связанный набор оборудования или программного обеспечения, используемого для криптографической связи, обработки или хранения, а также административная структура, в которой он работает.

Криптография
Практика и изучение методов защиты коммуникаций, в которых данные открытого текста преобразуются через шифр в зашифрованный текст, из которого исходные данные не могут быть восстановлены без криптографического ключа.

Криптомайнинг
Процесс, в котором транзакции для различных форм криптовалюты проверяются и добавляются в цифровую книгу блокчейна.

CSIR
Ответчик на инциденты кибербезопасности

Кибер-противник
Физическое лицо или организация (в том числе спонсируемая государством), которые осуществляют злонамеренную деятельность, включая кибершпионаж, преступления или атаки.

Кибератака
Преднамеренное действие через киберпространство с целью манипулирования, нарушения работы, отказа, ухудшения или уничтожения компьютеров или сетей или хранящейся на них информации, что может серьезно подорвать национальную безопасность, стабильность или экономическое процветание.
Примечание: существует несколько глобальных определений кибератаки.

Кибер-издевательства
Форма запугивания или преследования с использованием электронных средств. Это когда кто-то издевается или преследует других в Интернете и других цифровых пространствах, особенно в социальных сетях.

Киберзащита
Защитные действия, предназначенные для защиты информации и систем от наступательных киберопераций.

Кибершпионаж
Вредоносная деятельность, предназначенная для тайного сбора информации из компьютерных систем противника в разведывательных целях без нанесения ущерба этим системам. Может проводиться государственными или негосударственными организациями, а также может включать кражу в коммерческих целях.

Кибер-событие
Выявленное возникновение состояния системы, службы или сети, указывающее на возможное нарушение политики информационной безопасности или отказ мер защиты, или ранее неизвестную ситуацию, которая может иметь отношение к безопасности.

Механизмы управления киберинцидентами
CIMA предоставляет правительствам рекомендации о том, как они будут сотрудничать в ответ на национальные киберинциденты и уменьшать связанный с ними ущерб.

Кибероперации
Наступательные и защитные действия, предназначенные для достижения эффекта в киберпространстве или через него.

Киберустойчивость
Способность адаптироваться к сбоям, вызванным инцидентами кибербезопасности, при поддержании непрерывности бизнес-операций. Это включает в себя способность обнаруживать инциденты кибербезопасности, управлять ими и восстанавливаться после них.

Кибербезопасность
Безопасное и ответственное использование информационных и коммуникационных технологий.

Информационная безопасность
Меры, используемые для защиты конфиденциальности, целостности и доступности систем и информации.

Задача кибербезопасности
Cyber Security Challenge - это хакерское соревнование, проводимое альянсом правительства, бизнеса и ученых, которые стремятся найти новое поколение специалистов по кибербезопасности.

Событие кибербезопасности
Возникновение состояния системы, службы или сети, указывающее на возможное нарушение политики безопасности, отказ средств защиты или ранее неизвестную ситуацию, которая может иметь отношение к безопасности.

Инцидент кибербезопасности
Нежелательное или неожиданное событие кибербезопасности или серия таких событий, которые с высокой вероятностью могут поставить под угрозу бизнес-операции.

Служба реагирования на инциденты кибербезопасности
Кибер-пожарный, быстро реагирующий на инциденты и угрозы безопасности в организации. В вашей роли первого респондента вы будете использовать множество инструментов криминалистики, чтобы найти первопричину проблемы, ограничить ущерб и значительно снизить вероятность ее повторения.

Кибер-преследование
Является ли использование Интернета или других электронных средств преследованием или преследованием отдельного лица, группы или организации.

Кибернетическая цепочка поставок
Цепочка киберпоставок включает проектирование, производство, доставку, развертывание, поддержку и вывод из эксплуатации оборудования или услуг, которые используются в киберэкосистеме организации.

Киберугроза
Любые обстоятельства или события, которые могут нанести вред системам или информации.

Кибервойна
Использование компьютерных технологий для нарушения деятельности государства или организации, особенно преднамеренное нарушение, манипулирование или уничтожение информационных систем в стратегических, политических или военных целях.

Кибероружие
Компьютерный код, который используется или предназначен для использования с целью причинения физического, функционального или психического вреда конструкциям, системам или людям.
Кибероружие является спорным термином среди международных политических и юридических кругов, и нет согласия относительно его коннотаций и значений. Избегайте использования «кибероружия» и используйте более общие термины, такие как деструктивные инструменты или эксплойты, при описании возможностей, используемых кибер-субъектами.

Киберпреступность
Преступления, направленные против компьютеров, такие как незаконное изменение электронных данных или получение выкупа за разблокировку компьютера, на котором установлено вредоносное ПО. Сюда также входят преступления, в которых компьютеры способствуют совершению существующего преступления, например онлайн-мошенничество или преступления на сексуальной почве в отношении детей.

Киберпространство
Среда, состоящая из физических и нефизических компонентов, для хранения, изменения и обмена данными с использованием компьютерных сетей.

CySC
Задача кибербезопасности

Темная паутина
Темная сеть состоит из сайтов, которые не индексируются поисковыми системами и доступны только через специализированные сети, такие как The Onion Router (ToR). Часто темную сеть используют операторы веб-сайтов, которые хотят оставаться анонимными. «Темная паутина» - это разновидность «глубокой сети».

Данные
Основной элемент, который может обрабатываться или производиться компьютером для передачи информации.

Данные в состоянии покоя
Информация, которая хранится на носителе или в системе.

Данные нарушения
Несанкционированное перемещение или раскрытие конфиденциальной частной или деловой информации.

Вывод данных
Большой объем данных передается из одной системы или места в другое.

Алгоритм шифрования данных
Алгоритмы шифрования данных - это алгоритмы, которые используются для шифрования и дешифрования данных. Этот тип алгоритма используется для шифрования данных, чтобы зашифровать и расшифровать различные части сообщения, включая содержимое тела и подпись.

Данные в пути
Информация, передаваемая через средство коммуникации.

Защита данных
Защита данных - это процесс защиты важной информации от повреждения, компрометации или потери.

Разлив данных
Случайное или преднамеренное раскрытие информации в неконтролируемой или несанкционированной среде или людям без необходимости знать.

СУБД
Система управления базой данных

DCS
Распределенная система управления

DDoS
Распределенный отказ в обслуживании

ДЭА
Алгоритм шифрования данных

Рассекречивание
Процесс, при котором информация снижается до ОФИЦИАЛЬНОГО уровня и принимается административное решение, чтобы официально разрешить ее выпуск в общественное достояние.
Расшифровка RSA с устаревшим и ослабленным шифрованием
Ошибка межпротокольной безопасности, которая атакует серверы, поддерживающие современные наборы протоколов SSLv3 / TLS, используя их поддержку устаревшего, небезопасного протокола SSL v2, чтобы усилить атаку на соединения с использованием современных протоколов, которые в противном случае были бы безопасными.

Расшифровка
Расшифровка зашифрованных сообщений.

Глубокая паутина
Та часть Интернета, которая не индексируется поисковыми системами. Включает веб-сайты, защищенные паролем и с платным доступом, а также зашифрованные сети и базы данных.

Пароли по умолчанию
Если устройству требуется имя пользователя и / или пароль для входа в систему, обычно предоставляется пароль по умолчанию, который позволяет получить доступ к устройству во время его первоначальной настройки или после восстановления заводских настроек по умолчанию.

Глубокая защита
Реализация нескольких уровней мер безопасности в системе для обеспечения избыточности в случае сбоя мер безопасности или использования уязвимости.

Организация военной разведки
Организация военной разведки - это разведывательное агентство правительства, ответственное за оценку стратегической и технической разведки, консультирование оборонных и правительственных органов при принятии решений по вопросам национальной и международной безопасности, а также за планирование и проведение операций Сил обороны.

Degausser
Электрическое устройство или узел постоянного магнита, который генерирует коэрцитивную магнитную силу с целью размагничивания магнитных запоминающих устройств.

Размагничивание
Процесс уменьшения намагниченности магнитного запоминающего устройства до нуля путем приложения обратной (коэрцитивной) магнитной силы, делающей любую ранее сохраненную информацию нечитаемой.

Демилитаризованная зона
Небольшая сеть с одним или несколькими серверами, которые хранятся отдельно от базовой сети, как правило, за пределами брандмауэра или как отдельная сеть, защищенная брандмауэром. Демилитаризованные зоны обычно предоставляют информацию менее надежным сетям, таким как Интернет.

Отказ в обслуживании
Когда законным пользователям отказывают в доступе к компьютерным службам (или ресурсам), обычно из-за перегрузки службы запросами.

Атака отказа в обслуживании
Попытка злоумышленника предотвратить законный доступ к онлайн-сервисам (обычно веб-сайту), например, за счет использования доступной пропускной способности или вычислительной мощности сервера, на котором размещена онлайн-служба.

Департамент внутренних дел
Министерство внутренних дел - это министерство внутренних дел правительства, отвечающее за национальную безопасность, правоохранительные органы, управление чрезвычайными ситуациями, пограничный контроль, иммиграцию, беженцев, гражданство и вопросы мультикультурности.

Программное обеспечение для контроля доступа к устройствам
Программное обеспечение, которое можно использовать в системе для ограничения доступа к коммуникационным портам. Программное обеспечение для управления доступом к устройствам может блокировать любой доступ к коммуникационному порту или разрешать доступ в зависимости от типа устройства, идентификации производителя или даже уникальных идентификаторов устройства.

DH
Диффи-Хеллман

DHA
Департамент внутренних дел

Атака по словарю
Когда злоумышленники используют «словари паролей» или длинные списки наиболее часто используемых паролей и комбинаций символов для пароля, чтобы угадать его и взломать систему.

Цифровой сертификат
Электронный документ, используемый для идентификации человека, системы, сервера, компании или некоторого другого объекта, а также для связывания открытого ключа с объектом. Цифровой сертификат выдается центром сертификации и подписывается им цифровой подписью.

Цифровой след
Уникальный набор отслеживаемых действий, действий, вкладов и сообщений, которые проявляются в Интернете или на цифровых устройствах.

Цифровое сохранение
Скоординированный и постоянный набор процессов и действий, обеспечивающих долгосрочное безошибочное хранение цифровой информации со средствами поиска и интерпретации в течение всего периода времени, в котором требуется информация.

Цифровая подпись
Криптографический процесс, который позволяет подтвердить источник (без отказа от авторства) и проверить целостность этих данных.

Агентство цифровой трансформации
Агентство цифровой трансформации является исполнительным агентством в портфеле социальных услуг. DTA существует для того, чтобы облегчить людям взаимодействие с правительством, помогая правительству преобразовать услуги в простые, понятные и быстрые.

DIO
Организация военной разведки

Диод
Устройство, позволяющее передавать данные только в одном направлении.

Аварийное восстановление
Аварийное восстановление включает в себя набор политик, инструментов и процедур, позволяющих восстановить или продолжить работу жизненно важной технологической инфраструктуры и систем после стихийных бедствий или катастроф, вызванных деятельностью человека. Аварийное восстановление фокусируется на ИТ или технологических системах, поддерживающих критически важные бизнес-функции, а не на обеспечении непрерывности бизнеса.

Распределенный отказ в обслуживании
Отказ в обслуживании (DoS), когда источник состоит из нескольких уникальных IP-адресов, используемых для лавинной передачи полосы пропускания или ресурсов целевой системы или сети.

Распределенная атака отказа в обслуживании
Распределенная форма атаки типа "отказ в обслуживании".

DKIM
Почта, идентифицированная с помощью DomainKeys

DMA
Прямой доступ к памяти

DMARC
Доменная аутентификация сообщений, отчетность и соответствие

DNS
Система доменных имен

Домен
В Интернете - часть иерархии именования, в которой имя домена состоит из последовательности имен (меток), разделенных точками (точками).
Примечание. Существует множество других определений термина «домен», связанных с техническими и коммуникационными технологиями.

Система доменных имен
Система именования, которая переводит доменные имена в IP-адреса.

Подтверждение домена
Когда вы проверены и подтверждены как законный пользователь, чтобы вы могли видеть и получать доступ к веб-сайту.

Доменная аутентификация сообщений, отчетность и соответствие
DMARC - это протокол аутентификации электронной почты. Он разработан, чтобы дать владельцам почтовых доменов возможность защитить свой домен от несанкционированного использования, широко известного как подмена электронной почты.

Почта, идентифицированная с помощью DomainKeys
DomainKeys Identified Mail - это система аутентификации электронной почты, которая работает с современными системами агентов передачи сообщений. Этот ресурс был создан, чтобы помочь бороться со спамом, и использует цифровую подпись, чтобы помочь получателям электронной почты определить, является ли электронное письмо законным.

DoS
Отказ в обслуживании

DoS-атаки
Атаки отказа в обслуживании

Загрузчик
Тип трояна, который загружает на ваш компьютер другое вредоносное ПО. Загрузчику необходимо подключиться к Интернету, чтобы загрузить файлы.

Доксинг
Получение и публикация частной или идентифицирующей информации о человеке через Интернет. Информацию можно получить с помощью ряда методов, включая взлом сети, социальную инженерию, утечку данных или исследования.

Попутная загрузка
Непреднамеренная - автоматическая или случайная - загрузка вредоносного ПО из Интернета.

Атаки на скачивание
Относится к непреднамеренной загрузке вредоносного кода на ваш компьютер или мобильное устройство, что оставляет вас уязвимым для кибератаки. Вам не нужно ничего щелкать, нажимать кнопку загрузки или открывать вредоносное вложение электронной почты, чтобы заразиться.

Водитель
Программное обеспечение, связывающее аппаратное устройство с операционной системой.

Капельница
Тип трояна, устанавливающего на ваш компьютер другие вредоносные файлы. Другая вредоносная программа включена в троянский файл и не требует подключения к Интернету.

Утоплен
Расшифровка RSA с помощью устаревшего и ослабленного шифрования

Drupal
Drupal - это бесплатная среда управления веб-контентом с открытым исходным кодом, написанная на PHP и распространяемая под Стандартной общественной лицензией GNU.

DSA
Алгоритм цифровой подписи

DTA
Агентство цифровой трансформации

Сетевое устройство с двойным стеком
Оборудование ИКТ, в котором реализованы стеки протоколов Интернет-протокола версии 4 и Интернет-протокола версии 6.

EAL
Уровень гарантии оценки

EAP
Расширяемый протокол аутентификации

EAP-TLS
Расширяемый протокол аутентификации - безопасность транспортного уровня

Пасхальное яйцо
Пасхальное яйцо - это скрытая функция внутри прикладной программы, которая активируется при вводе недокументированного набора команд и нажатий клавиш. «Пасхальные яйца» обычно используются для демонстрации благодарностей команде разработчиков или юмористического сообщения и не должны представлять угрозы.

Руководство по простым шагам
Руководство, разработанное центром кибербезопасности, чтобы помочь гражданам защитить себя от киберпреступников.

ECDH
Эллиптическая кривая Диффи-Хеллмана

ECDSA
Алгоритм цифровой подписи с эллиптической кривой

EEPROM
Электрически стираемая программируемая постоянная память

EFTPOS
Электронный перевод денежных средств в торговой точке

Электронный перевод денежных средств в торговой точке
Электронный перевод денежных средств в точках продаж - это электронная платежная система, включающая электронные переводы денежных средств, основанные на использовании платежных карт, таких как дебетовые или кредитные карты, через платежные терминалы, расположенные в точках продаж.

Электронный адрес
Электронная почта - это способ обмена сообщениями между людьми с помощью электронных устройств.

Эманационная безопасность
Контрмеры, используемые для снижения классифицированного излучения от объекта и его систем до приемлемого уровня. Излучения могут быть в форме радиочастотной энергии, звуковых волн или оптических сигналов.

Программа безопасности Emanation
Программа ACSC, которая устанавливает требования к правительству и организациям, которые должны быть официально признаны для проведения практики защиты от излучения в соответствии с национальными стандартами.

EMET
Расширенный набор инструментов для смягчения последствий

Emotet
Emotet - это вредоносное ПО и киберпреступная операция. Первые версии вредоносного ПО Emotet функционировали как банковский троян, предназначенный для кражи банковских учетных данных с зараженных хостов. Затем операторы Emotet обновили троян и перенастроили его для работы в основном в качестве «загрузчика», типа вредоносной программы, которая получает доступ к системе, а затем позволяет своим операторам загружать дополнительные полезные данные.

EMSEC или ESP
Программа безопасности Emanation

Инкапсуляция полезной нагрузки безопасности
Протокол, используемый для шифрования и аутентификации в IPsec.

Зашифровать
Преобразуйте информацию или данные в код, особенно для предотвращения несанкционированного доступа.

Зашифровать файлы
Процесс преобразования файлов в код для предотвращения несанкционированного доступа.

Шифрование
Преобразование электронных данных открытого текста в нечитаемый зашифрованный текст с использованием алгоритмов. Шифрование защищает конфиденциальность данных при хранении и передаче. И шифрование, и дешифрование являются функциями криптографии.

ПО для шифрования
Программное обеспечение, предназначенное для обеспечения конфиденциальности данных путем их шифрования в состоянии покоя.

Окончание поддержки
Прекращение поддержки относится к ситуации, в которой компания прекращает поддержку продукта или услуги. Обычно это применяется к аппаратным и программным продуктам, когда компания выпускает новую версию и прекращает поддержку предыдущих версий.

Сквозное шифрование
Метод безопасной связи, при котором только взаимодействующие пользователи могут читать данные, передаваемые от одной конечной системы или устройства к другому.

Устройство конечного пользователя
Персональный компьютер, персональный цифровой помощник, смартфон или съемный носитель (например, флэш-накопитель USB, карта памяти, внешний жесткий диск, записываемый компакт-диск или DVD), на котором может храниться информация.

Безопасность конечных точек
Методология защиты сети при доступе через удаленные устройства, такие как ноутбуки или другие беспроводные и мобильные устройства. Каждое устройство с удаленным подключением к сети создает потенциальную точку входа для угроз безопасности.

Мобильность предприятия
Подход к работе, при котором сотрудники могут выполнять свою работу из любого места с помощью различных устройств и приложений.

EPL
Список оцененных продуктов

EPROM
Стираемая программируемая постоянная память

Эскорт
Лицо, которое гарантирует, что при обслуживании или ремонте оборудования ИКТ не прошедший квалификацию персонал не получит доступ к информации, к которой у него нет прав доступа.
ESP
Инкапсуляция полезной нагрузки безопасности

Essential Eight
Essential Eight - это восемь основных стратегий смягчения последствий, которые организациям рекомендуется реализовать в качестве основы, чтобы злоумышленникам было намного сложнее взломать системы.

Основные услуги
Основные услуги относятся к тем услугам, которые жизненно важны для здоровья и благополучия населения и, следовательно, необходимы для поддержания даже в случае бедствия.

Список оцененных продуктов
Список оцененных продуктов - это окончательный список сертифицированных продуктов в области информационных и коммуникационных технологий для использования государственными учреждениями для защиты правительственной информации в соответствии с требованиями Руководства по информационной безопасности правительства.

Уровень гарантии оценки
Уровень гарантии оценки (EAL1 - EAL7)

Событие
В контексте системных журналов событие представляет собой очевидное изменение нормального поведения сети, системы или пользователя.

Пересылка событий
Пересылка событий - это передача информации на централизованный компьютер о событиях, происходящих на удаленных компьютерах или серверах. В этом контексте событие - это любое событие, которое влияет на файл, программу, задачу. События обычно используются для устранения неполадок приложений и драйверов.

Журнал событий
Журнал событий часто используется инструментом, называемым инструментом управления событиями и информацией о безопасности. Этот инструмент обеспечивает более высокий уровень анализа содержимого журнала событий, чтобы помочь сетевым администраторам определить, что происходит в сети.

Исполняемый
Файл, который заставляет компьютер выполнять указанные задачи в соответствии с закодированными инструкциями.

Использовать
Часть кода, которая использует ошибки или уязвимости в программном или аппаратном обеспечении для получения доступа к системе или сети.

Уполномоченный по электронной безопасности
eSafety - это независимое учреждение, учрежденное законом, при поддержке управления по коммуникациям и СМИ. Уполномоченный по электронной безопасности имеет различные функции и полномочия в соответствии с законодательством правительства по обеспечению безопасности в Интернете.

Расширяемый язык разметки
Extensible Markup Language - это язык разметки, который определяет набор правил для кодирования документов в формате, который удобен для чтения человеком и компьютером.

Фейсбук
Facebook - популярный бесплатный веб-сайт социальной сети, который позволяет зарегистрированным пользователям создавать профили, загружать фотографии и видео, отправлять сообщения и поддерживать связь с друзьями, семьей и коллегами.

Фейстайм
Facetime - это приложение для видеотелефонии Apple, которое позволяет пользователям общаться в видеочате один на один через Интернет.

Объект
Физическое пространство, в котором ведется бизнес. Например, объектом может быть здание, этаж здания или определенное место на этаже здания.

Поддельная электронная почта
Поддельная электронная почта - это отправка поддельной электронной почты с использованием адреса отправителя без его ведома.

Поддельный трейдер
Незаконный трейдер.

Поддельные аккаунты Twitter
Аккаунты Twitter, которые не являются законными.

Поддельный сайт
Веб-сайты, которые не являются законными.

Факс
Устройство, позволяющее пересылать копии документов по телефонной сети.

Волокно
Волокно - это очень легкий поток выполнения. Как и потоки, волокна разделяют адресное пространство. Однако волокна используют кооперативную многозадачность, в то время как потоки используют упреждающую многозадачность.

FIPS
Федеральный стандарт обработки информации

Fire Fox
Firefox - это бесплатный веб-браузер с открытым исходным кодом, разработанный Mozilla Foundation.

Брандмауэр
Сетевое устройство, которое фильтрует входящие и исходящие сетевые данные на основе ряда правил.

Прошивка
Программное обеспечение, встроенное в оборудование ИКТ.

Пять глаз
Five Eyes - это англоязычный разведывательный альянс, в который входят Австралия, Канада, Новая Зеландия, Великобритания и Соединенные Штаты Америки.

Флэш-память
Особый тип электрически стираемой программируемой постоянной памяти.

Flash Player
Adobe Flash Player - это компьютерное программное обеспечение для использования содержимого, созданного на платформе Adobe Flash, включая просмотр мультимедийного содержимого, выполнение полнофункциональных интернет-приложений и потоковую передачу аудио и видео.

Недостаток
Дефект, неисправность или несовершенство, особенно скрытое.

Fly свинец
Лид, который соединяет оборудование ИКТ с фиксированной инфраструктурой объекта. Например, провод, соединяющий рабочую станцию с сетевой розеткой.

Иностранный гражданин
Лицо, не являющееся гражданином России.

Иностранная система
Система, которой не единолично владеет и не управляет правительство.

Мошенничество
Мошенничество - это преднамеренный обман с целью получить несправедливую или незаконную выгоду или лишить жертву законных прав.

Неделя мошенничества
Неделя мошенничества - это время, когда несколько организаций пропагандируют информирование и просвещение по вопросам борьбы с мошенничеством, чтобы минимизировать влияние мошенничества.

Расплывание
Нечеткое тестирование (или нечеткое тестирование) - это метод, используемый для обнаружения ошибок или потенциальных уязвимостей безопасности в программном обеспечении.

Шлюз
Шлюзы безопасно управляют потоками данных между подключенными сетями из разных доменов безопасности.

GDPR
Общие правила защиты данных

Общие правила защиты данных
Общее положение о защите данных - это положение в законе ЕС о защите данных и конфиденциальности в Европейском союзе и Европейской экономической зоне. Он также касается передачи личных данных за пределы ЕС и ЕЭЗ.

спутниковая система навигации
Система спутников, объединенная с приемниками на Земле, которая определяет широту и долготу любого конкретного приемника посредством триангуляции.

Gmail (гмайл)
Gmail - это бесплатная веб-служба электронной почты, разрабатываемая в Google, которая предоставляет пользователям гигабайт хранилища для сообщений и включает функцию поиска для поиска определенных сообщений.

Google
Google - широко популярная поисковая система.

Гугл Диск
Google Диск - это служба хранения и синхронизации файлов, разработанная Google. Google Диск позволяет пользователям хранить файлы на своих серверах, синхронизировать файлы между устройствами и обмениваться файлами.

Гугл игры
Google play, ранее называвшийся Android Market, - это американская служба цифровой дистрибуции, управляемая и разрабатываемая Google. Он служит официальным магазином приложений для операционной системы Android, позволяя пользователям просматривать и загружать приложения, разработанные с помощью комплекта для разработки программного обеспечения Android и опубликованные через Google.

GoToMyPC
GoToMyPC - это программное обеспечение для удаленного рабочего стола, которое позволяет пользователям получать удаленный доступ к компьютерам с помощью веб-браузера.

GovHack
GovHack - это международное соревнование для людей с любым уровнем подготовки, которые стремятся сделать жизнь лучше с помощью открытых данных. За один уик-энд тысячи людей собираются вместе, чтобы сформировать команды, согласовать проекты и принять участие в одном из крупнейших в мире соревнований по открытым данным.

GPS
спутниковая система навигации

Гринфилд
Greenfield - это программный проект, который разрабатывается с нуля, а не строится на основе существующей программы.

Серая шляпа
Хакер или эксперт по компьютерной безопасности, который иногда может нарушать законы или типичные этические стандарты, но может не иметь злого умысла, типичного для хакера в черной шляпе. См. Также «белая шляпа» и «черная шляпа».

Руководство
Руководство - это беспристрастная услуга, которая поможет вам определить ваши варианты, указать направление и сузить выбор и может включать инструкции, относящиеся к конкретным продуктам.
ACSC берет на себя все обязательства по обеспечению точности и качества предоставляемой информации, но не несет ответственности за какие-либо решения, принятые на ее основе.

Gumtree
Gumtree - это британский сайт с тематической рекламой и сообществом. Доска объявлений может быть бесплатной или платной в зависимости от категории продукта и географического рынка.

HACE
Криптографическое оборудование с высоким уровнем надежности

Взломать
Несанкционированное использование слабых мест в компьютерной системе или сети.

Хакер
Компьютерный эксперт, который может получить несанкционированный доступ к компьютерным системам. Хакер - это агностический термин, и у хакера не обязательно есть злой умысел.
Смотрите «Черная шляпа», «Серая шляпа» и «Белая шляпа».

Хактивист
Хакер, чья мотивация носит политический, религиозный или идеологический характер, а не преступный.

Требования к обработке
Согласованный стандарт хранения и распространения информации, обеспечивающий ее защиту. Это может быть электронная информация, информация на бумажных носителях или носители информации.

Оборудование
Общий термин для оборудования ИКТ.

Аппаратные уязвимости
Аппаратная уязвимость - это уязвимость компьютерной системы, которую можно использовать для атаки посредством удаленного или физического доступа к системному оборудованию.

Аппаратная безопасность (хардсек)
Аппаратная безопасность - это защита от уязвимостей, которая осуществляется в виде физического устройства, а не программного обеспечения, установленного в компьютерной системе.

Алгоритмы кода аутентификации сообщений на основе хеша
Криптографическая конструкция, которая может использоваться для вычисления кодов аутентификации сообщений с использованием хэш-функции и секретного ключа.

Криптографическое оборудование с высоким уровнем надежности
Оборудование ИКТ с высоким уровнем надежности, содержащее криптографическую логику и компоненты, которые были разработаны и утверждены для защиты строго секретной информации.

Оценка высокой надежности
Строгое исследование, анализ, проверка и проверка оборудования ИКТ компанией ASD на соответствие строгим стандартам безопасности.

Программа оценки High Assurance
Программа High Assurance Evaluation включает в себя тщательный анализ и тестирование для поиска любых уязвимостей безопасности в продуктах.

Оборудование ИКТ с высоким уровнем надежности
Оборудование ИКТ, которое было разработано и одобрено для защиты строго секретной информации.

Поставщик с высоким риском
часть управления цепочкой поставок

Сильно засекреченная информация
Информация, которая требует наивысшего уровня безопасности для защиты своей конфиденциальности (например, информация с пометкой SECRET или TOP SECRET).

Бедра
Хост-система предотвращения вторжений

HMAC
Код аутентификации хешированного сообщения

Розыгрыш
Мистификация - это ложь, намеренно сфабрикованная для маскировки под правду.

Электронные рассылки мистификации
Электронная мистификация - это мошенничество, которое распространяется в форме электронной почты. Он предназначен для обмана и обмана получателей электронной почты, часто для получения денежной выгоды.

Горшок меда
Компьютерная система, специально разработанная для привлечения потенциальных злоумышленников с целью информирования разработчиков защитных мер и ответных мер.

Хост-система обнаружения вторжений
Программное обеспечение, находящееся в системе, которое отслеживает действия системы на предмет вредоносного или нежелательного поведения.

Хост-система предотвращения вторжений
Программное обеспечение, находящееся в системе, которое отслеживает действия системы на предмет вредоносного или нежелательного поведения и может реагировать в режиме реального времени, чтобы заблокировать или предотвратить эти действия.

Точка доступа
Область, где беспроводной доступ в Интернет доступен для всех желающих.

HSTS
Строгая безопасность транспорта HTTP

HTML
Язык гипертекстовой разметки

HTTP
Протокол передачи гипертекста

Строгая безопасность транспорта HTTP
HTTP Strict Transport Security - это механизм политики веб-безопасности, который помогает защитить веб-сайты от атак типа «злоумышленник в середине», таких как атаки на более раннюю версию протокола и захват файлов cookie.

HTTPS
Безопасный протокол передачи гипертекста

HummingBad
Hummingbad - это вредоносная программа для Android. Исследователи говорят, что вредоносная программа устанавливает более 50 000 мошеннических приложений каждый день и отображает 20 миллионов вредоносных рекламных объявлений.

Гибридный жесткий диск
Энергонезависимый магнитный носитель, использующий кэш для увеличения скорости чтения / записи и сокращения времени загрузки. Кэш обычно представляет собой флэш-память или оперативную память с резервным питанием (RAM).

Протокол передачи гипертекста
Протокол передачи гипертекста - это основной протокол, используемый для передачи файлов в Интернете.

Безопасный протокол передачи гипертекста
Протокол передачи гипертекста, где буква S означает «безопасный». Протокол передачи гипертекста (HTTP) - это базовая платформа, которая контролирует передачу данных через Интернет, а HTTPS добавляет уровень шифрования для дополнительной безопасности.

IA
Информационная архитектура

IA
Идентификационная аналитика

Я
Управление идентификацией (IdM), также известное как Управление идентификацией и доступом

ICS
Система промышленного контроля

ICS-CERT
Группа реагирования на кибербезопасность промышленных систем управления (ICS-CERT), которая является частью Агентства по кибербезопасности и безопасности инфраструктуры (CISA).

ИКТ
Информационные и коммуникационные технологии

ИКТ оборудование
Любое устройство, которое может обрабатывать, хранить или передавать электронную информацию (например, компьютеры, многофункциональные устройства, мобильные телефоны, цифровые камеры, электронные носители информации и другие радиоустройства).

Система ИКТ
Связанный набор аппаратного и программного обеспечения, используемого для обработки, хранения или передачи информации, а также структура управления, в которой он работает.

IDCARE
IDCARE - это служба национальной идентичности и киберподдержки. IDCARE предлагает бесплатные телефонные консультации и советы специализированных консультантов по идентификации и кибербезопасности.

Identity Analytics
Процесс анализа доступа отдельных лиц или систем к ИТ-ресурсам организации.

Управление идентификацией, также известное как Управление идентификацией и доступом
Управление идентификацией и доступом - это процесс, используемый на предприятиях и в организациях для предоставления или отказа сотрудникам и другим лицам в авторизации для защиты систем.

Кража личных данных
Когда личные данные жертвы украдены и используются для совершения преступления - обычно мошенничество. Кража личных данных является серьезным преступлением и может привести к долгосрочным и далеко идущим негативным последствиям для жертв.

IdM
Управление идентификацией, также известное как Управление идентификацией и доступом (IAM)

IETF
Инженерная группа Интернета

Айк
Обмен ключами в Интернете

Атака за выдачу себя за другое лицо
Атаки подражания - это электронные письма, в которых пытаются выдать себя за доверенного лица или компанию в попытке получить доступ к корпоративным финансам или данным.

Мошенничество с выдачей себя за другое лицо
Мошенничество с выдачей себя за другое лицо - это афера, при которой нечестное лицо пытается убедить вас произвести платеж, сообщить личные или финансовые данные, заявив, что он представитель доверенной организации.

В дикой природе
Описывает обнаруженное в Интернете вредоносное ПО, которое заражает и поражает компьютеры пользователей. Это противоположно вредоносному ПО, которое можно увидеть только во внутренних тестовых средах или коллекциях вредоносных программ.

Инцидент
Инцидент - это событие, которое не является частью обычных операций и нарушает рабочие процессы.

План реагирования на инциденты
План реагирования на инциденты кибербезопасности.

Промышленные системы управления
Собирательный термин, описывающий системы управления и связанные с ними контрольно-измерительные приборы, используемые для эффективной эксплуатации и / или автоматизации производственных процессов. ICS включает в себя системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS) и другие более мелкие конфигурации систем управления, такие как программируемые логические контроллеры (PLC).

Информационные и коммуникационные технологии
Информационные и коммуникационные технологии - это расширяемый термин для информационных технологий, который подчеркивает роль унифицированных коммуникаций и интеграции телекоммуникаций и компьютеров, а также необходимого корпоративного программного обеспечения, промежуточного программного обеспечения, хранилища и аудиовизуальных систем, которые позволяют пользователям получать доступ, хранить , передавать и манипулировать информацией.

Информационно-коммуникационное оборудование
Любое устройство, которое может обрабатывать, хранить или передавать электронную информацию - например, компьютеры, многофункциональные устройства и копировальные аппараты, стационарные и мобильные телефоны, цифровые камеры, электронные носители информации и другие радиоустройства.

Информационной безопасности
Защита информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения, модификации или уничтожения с целью обеспечения конфиденциальности, целостности и доступности.

Программа для зарегистрированных экспертов по информационной безопасности
Инициатива ACSC, предназначенная для регистрации лиц с соответствующей квалификацией для выполнения оценки безопасности систем.

Инфракрасное устройство
Такие устройства, как мыши, клавиатуры и указывающие устройства, поддерживающие связь через инфракрасный порт.

Инстраграм (инста)
Instagram - это американская социальная сеть для обмена фотографиями и видео, принадлежащая Facebook, Inc.

Установить обновления
Процесс установки обновления в систему.

Честность
Гарантия того, что информация была создана, изменена или удалена только уполномоченными лицами.

Интеллектуальная собственность
Интеллектуальная собственность - это собственность вашего разума или служебных знаний.

Интерактивный
Возвратный диалог между пользователем и компьютером.

Международная SEO
Международная поисковая оптимизация - это процесс оптимизации вашего веб-сайта, чтобы поисковые системы могли легко определять, на какие страны вы хотите ориентироваться и какие языки вы используете для бизнеса.

Международный союз электросвязи
Международный союз электросвязи (МСЭ), первоначально называемый Международным союзом телеграфов, является специализированным учреждением Организации Объединенных Наций, которое отвечает за вопросы, касающиеся информационных и коммуникационных технологий. Это старейшая глобальная международная организация.

Интернет
Глобальная система взаимосвязанных компьютерных сетей, которые используют стандартизованные протоколы связи для связи устройств и предоставляют разнообразные средства информации и связи.

Internet Explorer
Internet Explorer - это серия графических веб-браузеров, разработанных Microsoft и включенных в линейку операционных систем Microsoft Windows.

Интернет вещей
Сеть физических объектов, устройств, транспортных средств, зданий и других предметов, в которые встроены электроника, программное обеспечение, датчики и сетевое соединение, что позволяет этим объектам подключаться к Интернету, а также собирать и обмениваться данными.

Безопасность интернет-протокола
Набор протоколов для безопасной связи посредством аутентификации или шифрования пакетов Интернет-протокола (IP), а также включая протоколы для создания криптографических ключей.

Интернет-телефония
Транспортировка телефонных звонков по IP-сетям.

Интернет-протокол версии 6
Протокол, используемый для связи по сетям с коммутацией пакетов. Версия 6 является преемницей версии 4, которая широко используется в Интернете.

Агрессивный режим протокола управления ключами ассоциации безопасности в Интернете
Протокол, который использует половину обменов в основном режиме для установления соединения IPsec.

Основной режим протокола управления ключами ассоциации безопасности Интернета
Протокол, обеспечивающий оптимальную безопасность с использованием шести пакетов для установления соединения IPsec.

Интернет-провайдер
Компания, предоставляющая абонентам доступ в Интернет.

Система обнаружения вторжений
Автоматическая система, используемая для выявления нарушения политики безопасности. IDS может быть на основе хоста или сети.

IP
Протокол Интернета

Айпи адрес
Также известен как «IP-номер» или просто «IP», сокращение от Internet Protocol. Код, состоящий из последовательности цифр, идентифицирующий конкретный компьютер в Интернете. Каждому компьютеру требуется IP-адрес для подключения к Интернету.

IPsec
Безопасность интернет-протокола

IPv4
Интернет-протокол версии 4

IPv6
Интернет-протокол версии 6

IRAP
Программа для зарегистрированных экспертов по информационной безопасности

ИСАКМП
Протокол управления ключами ассоциации безопасности Интернета

ISM
Руководство по информационной безопасности правительства.

ISO
Международная организация по стандартизации

Интернет-провайдер
Интернет-провайдер

ITU
Международный союз электросвязи

iMac (аймак)
iMac - это семейство настольных компьютеров Macintosh «все в одном», разработанное и произведенное Apple Inc.

iOS (иос)
iOS (ранее iPhone OS) - мобильная операционная система, созданная и разработанная Apple Inc. исключительно для своего оборудования. Это операционная система, на которой в настоящее время работают многие мобильные устройства компании, включая iPhone и iPod Touch; он также работал на iPad до появления iPadOS в 2019 году.

iPad (айпад)
iPad - это линейка планшетных компьютеров, разработанная и проданная Apple Inc.

iPadOS
iPadOS - это операционная система, разработанная Apple для устройств семейства iPad.

iPhone (айфон)
iPhone - это смартфон Apple, который объединяет компьютер, iPod, цифровую камеру и сотовый телефон в одно устройство с сенсорным интерфейсом.

iPod (айпод)
IPod - это линейка портативных медиаплееров и многоцелевых карманных компьютеров, разработанных и проданных Apple Inc.

iTunes (айтюнс)
iTunes, разработанный Apple Inc., представляет собой медиаплеер, медиа-библиотеку, радиовещание в Интернете, утилиту для управления мобильными устройствами и клиентское приложение для iTunes Store.
Он используется для покупки, воспроизведения, загрузки и организации цифрового мультимедиа на персональных компьютерах под управлением операционных систем macOS и Windows (в 2019 году Apple объявила, что iTunes в macOS Catalina будет заменен отдельными приложениями, а именно Музыка, Подкасты и ТВ. . Finder возьмет на себя функции управления устройством).

iView
iView - это видео по запросу и сервис догоняющего телевидения, управляемый радиовещательной корпорацией.

Ява
Java - это язык программирования общего назначения, основанный на классах, объектно-ориентированный и разработанный так, чтобы иметь как можно меньше зависимостей реализации.

JCSC
Объединенный центр кибербезопасности

Объединенный центр кибербезопасности
Программа Объединенного центра кибербезопасности объединяет бизнес и исследовательское сообщество, а также государственные учреждения штатов и территорий в открытой среде сотрудничества.

JSON
Обозначение объектов JavaScript

Сервер переходов
Компьютер, который используется для управления важными или критическими ресурсами в отдельном домене безопасности. Также известен как узел прыжка или коробка прыжка.

Juniper Networks
Juniper Networks - американская транснациональная корпорация. Компания разрабатывает и продает сетевые продукты, в том числе маршрутизаторы, коммутаторы, программное обеспечение для управления сетью, продукты сетевой безопасности и программно-определяемые сетевые технологии.

Ключ
В системах управления базами данных ключ - это поле, которое вы используете для сортировки данных. Например, если вы сортируете записи по возрасту, то поле возраста является ключевым.

Ключевой менеджмент
Использование и управление криптографическими ключами и соответствующим оборудованием и программным обеспечением. Он включает их создание, регистрацию, распространение, установку, использование, защиту, хранение, доступ, восстановление и уничтожение.

Ключевые материалы
Криптографические ключи, созданные или используемые криптографическим оборудованием или программным обеспечением.

Кейлоггер
Программное обеспечение, которое записывает, какие клавиши вы нажимаете. Также известен как регистрация нажатий клавиш.

Регистратор нажатий клавиш (или кейлоггер)
Вредоносное ПО, которое записывает и регистрирует каждое нажатие клавиши. Эти программы могут использоваться для сбора конфиденциальной информации (такой как логин или финансовые данные) и отправки злоумышленнику.

LAN
Локальная сеть

Ноутбук
Ноутбук - это небольшой портативный персональный компьютер, который можно использовать во время путешествий.

LastPass
LastPass - это бесплатный менеджер паролей, который хранит зашифрованные пароли в Интернете.

Законная электронная почта
Электронное письмо от доверенной организации или частного лица.

Леново
Lenovo Group Limited - китайская многонациональная технологическая компания со штаб-квартирой в Пекине. Компания проектирует, разрабатывает, производит и продает персональные компьютеры, планшетные компьютеры, смартфоны, рабочие станции, серверы, электронные запоминающие устройства, программное обеспечение для управления ИТ и интеллектуальные телевизоры.

Библиотеки
В информатике библиотека - это набор энергонезависимых ресурсов, используемых компьютерными программами, часто для разработки программного обеспечения.

Лицензия
Лицензия на программное обеспечение - это правовой инструмент, регулирующий использование или распространение программного обеспечения.

Как сельское хозяйство
Использование социальной инженерии, например увлекательных историй или фотографий, для того, чтобы убедить большое количество пользователей «лайкнуть» страницу социальной сети. Многие из историй являются фальшивыми и являются частью мошенничества, которое зарабатывает деньги на разоблачении людей, которым нравится и, следовательно, делится страницей.

LinkedIn
Linkedin - это американский сервис, ориентированный на бизнес и трудоустройство, который работает через веб-сайты и мобильные приложения. Он в основном используется для профессионального общения, в том числе работодатели публикуют вакансии, а соискатели размещают свои резюме.

Ссылки
Ссылка - это объект HTML, который позволяет вам перейти в новое место, щелкнув или коснувшись его. Ссылки предоставляют простые средства навигации между страницами в Интернете.

Линукс
Linux - это семейство Unix-подобных операционных систем с открытым исходным кодом, основанных на ядре Linux.

Локальная сеть
Компьютерная сеть, соединяющая устройства в пределах ограниченной области, например дома, школы, лаборатории или офисного здания.

Запираемый коммерческий шкаф
Доступный в продаже шкаф прочной конструкции с коммерческим замком.

Логирование
Это автоматически создаваемая документация с отметкой времени о событиях, относящихся к конкретной системе.

Лесозаготовительный комплекс
Средство, которое включает в себя программное обеспечение, которое генерирует события и связанные с ними сведения, передает (при необходимости) журналы событий и способ их хранения.

Логический контроль доступа
Меры, используемые для контроля доступа к системам и их информации.

Авторизоваться
Акт входа в базу данных, мобильное устройство или компьютер, особенно многопользовательский компьютер, удаленную или сетевую компьютерную систему, обычно с использованием имени пользователя и пароля.

Lucent Technologies
Lucent Technologies была американской транснациональной компанией по производству телекоммуникационного оборудования.

MAC
Контроль доступа к медиа

MacBook
MacBook - третье семейство портативных компьютеров Apple. На MacBook был установлен дисплей Retina от Apple и более высокое разрешение, а также трекпад Force Touch, который распознает разные уровни давления.

Машинное обучение
Тип искусственного интеллекта (ИИ), который позволяет программным приложениям более точно прогнозировать результаты без явного программирования. Основная предпосылка машинного обучения - создание алгоритмов, которые могут получать входные данные и использовать статистический анализ для прогнозирования выходного значения в допустимом диапазоне.

Macintosh
Компьютер Macintosh (часто называемый Mac) - это настольный компьютер Apple, который выпускается в различных форм-факторах и конструкциях. Macintosh был первым доступным и успешным компьютером, оснащенным графическим пользовательским интерфейсом и мышью, хотя технически Lisa от Apple была первым коммерческим компьютером, который включал эти компоненты.

Макрос
Инструкция, которая вызывает выполнение заранее определенной последовательности инструкций.

Вредоносный
С намерением или намерением причинить вред.

Вредоносная реклама
Вредоносная реклама - это использование интернет-рекламы для распространения вредоносного ПО. Обычно это включает внедрение вредоносных или загруженных вредоносными программами рекламных объявлений в законные рекламные сети и веб-страницы.

Вредоносный код
Любое программное обеспечение, которое пытается нарушить конфиденциальность, целостность или доступность системы.

Заражение вредоносного кода
Возникновение вредоносного кода, заражающего систему.

Вредоносное письмо
Вредоносное электронное письмо - это электронное письмо, которое было специально создано, чтобы вызвать проблемы на сервере или на клиенте. Это могло произойти из-за сообщения, содержащего вирус, или из-за того, что сообщение было создано таким образом, чтобы воспользоваться уязвимостью получающего почтового клиента.

Вредоносный инсайдер
Вредоносные инсайдеры - это люди, которые используют свой доступ для нанесения вреда организации.

Вредоносные ссылки
Вредоносная ссылка создается с целью пропаганды мошенничества, атак и мошенничества. Щелкнув зараженный URL-адрес, вы можете загрузить вредоносное ПО, такое как троян или вирус, которые могут получить контроль над вашими устройствами, или вас могут убедить предоставить конфиденциальную информацию на поддельном веб-сайте.

Вредоносное ПО
Вредоносное программное обеспечение - это любое программное обеспечение, наносящее вред компьютерной системе. Вредоносное ПО может быть в форме червей, вирусов, троянов, шпионского ПО, рекламного ПО, руткитов и т. Д., Которые крадут защищенные данные, удаляют документы или добавляют программное обеспечение, не одобренное пользователем.

Вредоносная реклама
Использование интернет-рекламы для распространения вредоносного ПО. Вредоносная реклама включает в себя внедрение вредоносной или содержащей вредоносное ПО рекламы в законные рекламные сети и веб-страницы.

Вредоносное ПО
Вредоносное программное обеспечение, используемое для получения несанкционированного доступа к компьютерам, кражи информации и нарушения работы или отключения сетей. Типы вредоносных программ включают трояны, вирусы и черви.

Поставщик управляемых услуг
Поставщик управляемых услуг - это компания, которая удаленно управляет ИТ-инфраструктурой клиента и / или системами конечного пользователя, как правило, на упреждающей основе и в рамках модели подписки.

Партнерская программа для поставщиков управляемых услуг
Программа для поставщиков управляемых услуг - это программа, разработанная центром кибербезопасности и призванная повысить уровень кибербезопасности поставщиков управляемых услуг.

Управление трафиком
Трафик, генерируемый системными администраторами по сети для управления рабочими станциями и серверами. Сюда входят стандартные протоколы управления и трафик, содержащий информацию, относящуюся к управлению сетью.

Модель зрелости
Модель зрелости - это концептуальная модель, которая состоит из последовательности дискретных уровней зрелости для класса процессов в одной или нескольких бизнес-областях и представляет ожидаемый, желаемый или типичный путь эволюции этих процессов.

СМИ
Общий термин для аппаратного обеспечения, часто портативного по своей природе, которое используется для хранения информации.

Уничтожение СМИ
Процесс физического повреждения носителя с целью сделать информацию, хранящуюся на нем, недоступной. Для эффективного уничтожения носителей необходимо уничтожить только фактический материал, в котором хранится информация.

Утилизация СМИ
Процесс отказа от контроля над СМИ, когда он больше не нужен.

Пресс-релиз
Пресс-релиз - это документ, который рассылается новостным агентствам или журналистам, чтобы проинформировать их об истории, которую человек хочет осветить в СМИ.

Санитарная обработка СМИ
Процесс стирания или перезаписи информации, хранящейся на носителе, чтобы ее нельзя было восстановить или восстановить.

Посланник
Messenger - американское приложение и платформа для обмена сообщениями, разработанные Facebook.

Метаданные
Описательная информация о содержании и контексте, используемом для идентификации информации.

МФА
Многофакторная аутентификация

МФУ
Многофункциональное устройство

Microsoft
Microsoft - американская транснациональная корпорация, которая разрабатывает, производит, лицензирует, поддерживает и продает компьютерное программное обеспечение, бытовую электронику, персональные компьютеры и услуги.

Microsoft Office
Microsoft Office - это семейство клиентского программного обеспечения, серверного программного обеспечения и служб, разработанных Microsoft.

Служба поддержки Microsoft
Поддержка Microsoft - это служба, которая поможет вам ответить на вопросы о продуктах и услугах Microsoft.

Майкрософт Виндоус
Microsoft Windows - это серия операционных систем с графическим интерфейсом, разработанных, проданных и проданных Microsoft.

Миграция
Перемещение данных и приложений между двумя разными компьютерами.

MIMO
Множественный вход и множественный выход

Мобильные базовые станции
Мобильная базовая станция - это станция передачи и приема в фиксированном месте, состоящая из одной или нескольких приемно-передающих антенн, микроволновой тарелки и электронных схем, используемых для обработки сотового трафика.

Мобильное устройство
Портативное вычислительное или коммуникационное устройство. Например, ноутбук, мобильный телефон или планшет.

Мобильные телефоны
Мобильный телефон - это беспроводное портативное устройство, которое, помимо прочего, позволяет пользователям совершать и принимать звонки, а также отправлять текстовые сообщения.

Mozilla
Mozilla - это сообщество программного обеспечения, которое использует, разрабатывает, распространяет и поддерживает продукты Mozilla, в частности, веб-браузер Firefox.

MSP
Поставщик управляемых услуг

MSP3
Партнерская программа для поставщиков управляемых услуг

Многофакторная аутентификация
Метод контроля доступа к компьютеру, при котором пользователю предоставляется доступ только после успешного представления нескольких отдельных доказательств механизму аутентификации - как правило, по крайней мере, двух из следующих категорий: знания (что-то, что они знают), владение (то, что они имеют), и неотъемлемость (что-то они есть).

Многофункциональное устройство
Оборудование ИКТ, объединяющее в одном устройстве функции печати, сканирования, копирования, отправки факсов или голосовых сообщений. Эти устройства часто предназначены для одновременного подключения к компьютерным и телефонным сетям.

Мой гид
Мое руководство - это краткое руководство, которое поможет людям выработать хорошие привычки в области безопасности в Интернете. My Guide поможет вам не стать жертвой мошенников.

mSATA
Приставка для мини-последовательного интерфейса Advanced Technology

Национальная широкополосная сеть
Национальная широкополосная сеть (NBN) - это национальный проект оптовой сети передачи данных с открытым доступом. Он включает в себя компоненты проводной и радиосвязи, развернутые и эксплуатируемые NBN Co Limited.

Национальная программа упражнений
Национальная программа учений - это программа, в которой используются учения и другие мероприятия по обеспечению готовности, нацеленные на принятие стратегических решений, оперативные и технические возможности, стратегическое взаимодействие и коммуникации. С помощью этих упражнений программа может помочь вам расширить ваше понимание ролей и обязанностей ключевых государственных учреждений и организаций частного сектора при реагировании на инциденты кибербезопасности.

Национальная служба ретрансляции
Национальная служба ретрансляции - это правительственная инициатива, которая позволяет глухим, слабослышащим и / или людям с нарушениями речи совершать и принимать телефонные звонки.

NBN
Национальная широкополосная сеть

NCSC
Национальный центр кибербезопасности (Великобритания)

NDA
Соглашение о неразглашении

Надо знать
Принцип ограничения доступа человека только к той информации, которая ему необходима для выполнения своих обязанностей.

Netscreen
Часть Juniper Networks

Сеть
Две или более компьютерные системы, связанные вместе

Контроль доступа к сети
Политики безопасности, используемые для управления доступом к сети и действиями в сети. Это может включать проверки аутентификации и контроль авторизации.

Сетевое устройство
Оборудование ИКТ, предназначенное для облегчения передачи информации.

Сетевая инфраструктура
Инфраструктура, используемая для передачи информации между рабочими станциями и серверами или другими сетевыми устройствами.

Сегментация сети
Сегментация сети включает разделение сети на более мелкие сети; в то время как разделение сети включает разработку и обеспечение соблюдения набора правил для управления связью между конкретными хостами и службами.

Сегрегация сети
Сегрегация сети включает в себя разработку и применение набора правил для управления обменом данными между конкретными хостами и службами; в то время как сегментация сети включает разделение сети на более мелкие сети.

Сети
Связывание компьютеров, чтобы позволить им работать в интерактивном режиме.

Новости
Новости - это недавно полученная или заслуживающая внимания информация, особенно о недавних событиях.

NFP
Не ради прибыли

NIDS
Сетевая система обнаружения вторжений

НИПС
Сетевая система предотвращения вторжений

NIST
Национальный институт стандартов и технологий

Соглашение о неразглашении
Контракт, по которому одна или несколько сторон соглашаются не разглашать конфиденциальную информацию, которой они поделились друг с другом, в качестве необходимой части ведения совместного бизнеса.

Безотказность
Предоставление доказательства того, что пользователь выполнил действие, и тем самым предотвращение того, чтобы пользователь отрицал это.

Неправительственный государственный объект
Объект, где весь объект и персонал имеют доступ к высочайшему уровню информации, обрабатываемой на объекте.

Энергонезависимые носители
Тип носителя, который сохраняет информацию при отключении питания.

Не ради прибыли
Некоммерческая организация - это организация, которая не действует для получения прибыли, личной выгоды или другой выгоды определенных людей.

NRS
Национальная служба ретрансляции

ОСО
Наступательные кибероперации

Защита звука при снятии трубки
Метод уменьшения вероятности того, что активная трубка непреднамеренно позволяет удаленной стороне услышать фоновые обсуждения. Это может быть достигнуто за счет использования функции удержания, функции отключения звука, телефонной трубки PTT или аналогичного.

Наступательные кибероперации
Действия в киберпространстве, которые манипулируют, отрицают, нарушают, ухудшают или уничтожают целевые компьютеры, информационные системы или сети.

Официальная информация
Несекретная информация, определенная как требующая базовой защиты (т. Е. Информация, помеченная как ОФИЦИАЛЬНАЯ или ОФИЦИАЛЬНАЯ: конфиденциальная).

Онлайн
Подключены, обслуживаются или доступны через систему, особенно компьютер или телекоммуникационную систему.

Онлайн банкинг
Способ банковского обслуживания, при котором транзакции проводятся в электронном виде через Интернет.

Азартные игры онлайн
Азартные игры в Интернете - это любые виды азартных игр, проводимых в Интернете.

Информация онлайн
Информация, доступная через Интернет.

Интернет-безопасность
Сочетание соблюдаемых правил и действий, направленных на то, чтобы данные и конфиденциальность онлайн-пользователей не были скомпрометированы киберпреступниками.

Онлайн-сервисы
Услуги, использующие Интернет, такие как социальные сети, инструменты для совместной работы в Интернете, просмотр веб-страниц, обмен мгновенными сообщениями, IP-телефония, видеоконференции, веб-сайты для обмена файлами и одноранговые приложения.

Покупки в интернет магазине
Действие или активность по покупке товаров и услуг через Интернет.

OnSecure
OnSecure был центральным порталом онлайн-сообщества профессионалов в области информационной безопасности, работающих на правительство.

Открытые данные
Открытые данные - это данные, которые могут свободно использоваться, повторно использоваться и распространяться кем угодно.

Формат сообщения OpenPGP
Реализация с открытым исходным кодом Pretty Good Privacy, широко доступного набора криптографических инструментов.

Опера
Opera - это веб-браузер, который имеет некоторые преимущества перед другими браузерами от Mozilla или Microsoft. Opera гораздо меньше по размеру, но известна своей скоростью и стабильностью.

Операционная система
Системное программное обеспечение, которое управляет аппаратными и программными ресурсами и предоставляет общие службы для выполнения различных приложений на компьютере.

Optus
Optus - крупная телекоммуникационная компания.

Oracle
Oracle - американская многонациональная корпорация компьютерных технологий. Компания продает программное обеспечение и технологии баз данных, облачные системы и корпоративные программные продукты.

OS X
Версия 10 операционной системы Apple Macintosh.

OSI
Открытое соединение системы

Outlook.com
Outlook.com - это веб-версия почтового клиента Microsoft Outlook. Он позволяет пользователям получать доступ к электронной почте, календарям, задачам и т. Д.

Аутсорсинг
Аутсорсинг - это соглашение, по которому одна компания нанимает другую компанию, которая будет отвечать за запланированную или существующую деятельность, которая осуществляется или может осуществляться внутри компании, и иногда включает перевод сотрудников и активов из одной фирмы в другую.

OWASP
Открыть проект безопасности веб-приложений

P2P
Пиринговый

PaCSON
ACSC является членом Pacific Cyber Security Operational Network (PaCSON), которая оказалась жизненно важным средством для более тесного обмена информацией, инструментами, методами и идеями об угрозах кибербезопасности между странами Тихоокеанского региона.

Замок (https: //)
Отображение замка в браузере предназначено для обозначения безопасного соединения или веб-сайта, хотя это не всегда может быть надежным индикатором. Вместо этого пользователи должны искать «HTTPS» в начале адресной строки и проверять SSL-сертификат веб-сайта.

Пассивная защита
Меры безопасности, которые применяются в сети и требуют ограниченного взаимодействия с человеком. Пассивная защита включает механизмы регистрации и мониторинга, а также внедрение инструментов и процессов для защиты сетей, включая брандмауэры, усиление защиты приложений, процедуры установки исправлений и антивирусное программное обеспечение.

Кодовая фраза
Последовательность слов, используемых для аутентификации.

Сложность парольной фразы
Использование как минимум трех из следующих наборов символов в парольных фразах: буквенные символы нижнего регистра (az), буквы верхнего регистра (AZ), цифровые символы (0–9) или специальные символы.

Пароль
Последовательность символов, используемая для аутентификации.

Парольная атака
Атака по паролю - это попытка обнаружить или обойти пароли, используемые для аутентификации в системах и сетях, а также для различных типов файлов.

Менеджер паролей
Менеджеры паролей - это тип программного обеспечения, которое обеспечивает большую безопасность за счет возможности генерировать уникальные, длинные, сложные, легко изменяемые пароли для всех онлайн-учетных записей и безопасного зашифрованного хранения этих паролей в локальном или облачном хранилище.

Пароль спрей
Распространение паролей - это атака, которая пытается получить доступ к большому количеству учетных записей с несколькими часто используемыми паролями.

Патч
Часть программного обеспечения, предназначенная для устранения уязвимостей системы безопасности или повышения удобства использования или производительности программного обеспечения и оборудования ИКТ.

Патч-кабель
Металлический (медный) или оптоволоконный кабель, используемый для маршрутизации сигналов между двумя компонентами в закрытом контейнере или стойке.

Патч-панель
Группа розеток или разъемов, которые позволяют изменять конфигурацию вручную, как правило, с помощью соединительных кабелей.

Патчинг
Действие по обновлению, исправлению или улучшению компьютерной программы.

Лапа
Рабочая станция с привилегированным доступом

Полезная нагрузка
Часть данных, передаваемых в цифровом виде, которая является основной целью передачи. В контексте кибербезопасности - это обычно часть вредоносной программы, выполняющая вредоносное действие.

PayPal
PayPal - это компания, занимающаяся электронной коммерцией, которая упрощает платежи между сторонами посредством денежных переводов онлайн.

PDF
Формат переносимого документа

Одноранговая сеть обмена файлами
Децентрализованная система обмена файлами. Файлы хранятся и обслуживаются на персональных компьютерах пользователей.

Тест на проникновение
Тест на проникновение предназначен для проверки реальных сценариев целевого кибер вторжения в попытке достичь определенной цели, например, взлома критически важных систем или информации.

Тестирование на проникновение
Метод оценки безопасности системы ИКТ путем выявления и использования уязвимостей для получения доступа к системам и данным. Также называется «пентест».

Совершенная прямая секретность
Дополнительная безопасность для ассоциаций безопасности, гарантирующая, что если одна ассоциация безопасности будет скомпрометирована, последующие ассоциации безопасности не будут скомпрометированы.

Периферийный переключатель
Устройство, используемое для совместного использования набора периферийных устройств между несколькими компьютерами. Например, клавиатура, видеомонитор и мышь.

Человек посередине
Форма злонамеренной деятельности, при которой злоумышленник тайно получает доступ, ретранслирует и, возможно, изменяет связь между двумя сторонами, которые считают, что они общаются напрямую друг с другом. Ранее известный как человек посередине.

Персональные компьютеры
Персональный компьютер - это многоцелевой компьютер, размеры, возможности и цена которого делают его пригодным для индивидуального использования.

Персональные данные
Персональные данные означают любую информацию, относящуюся к идентифицированному или идентифицируемому физическому лицу.

Персональный идентификационный номер
Номер, присвоенный физическому лицу и используемый для подтверждения электронных транзакций.

Личные данные
Информация или мнение об идентифицированном человеке или физическом лице, которое можно разумно идентифицировать: является ли информация или мнение правдой или нет; и записаны ли информация или мнение в материальной форме или нет.

Информация, позволяющая установить личность
Информация, которая может использоваться сама по себе или вместе с другой информацией для идентификации, установления контакта или определения местонахождения отдельного человека или для идентификации человека в контексте.

PFS
Совершенная прямая секретность

Фарминг
Способ сбора личной информации, при котором хакер помещает на ваш компьютер вредоносный код, который перенаправляет вас на поддельный сайт.

Фишинг
Нецелевые, массовые электронные письма, рассылаемые множеству людей с просьбой предоставить конфиденциальную информацию (например, банковские реквизиты), призывая их открыть вредоносное вложение или посетить поддельный веб-сайт, который попросит пользователя предоставить конфиденциальную информацию или загрузить вредоносный контент.
См. Также «целевой фишинг» и «китобойный промысел».

PII
Информация, позволяющая установить личность

ШТЫРЬ
Персональный идентификационный номер

PITM
Человек посередине

Пиксель
Небольшая область освещения на экране дисплея, одна из многих, из которых состоит изображение.

PKI
Инфраструктура открытых ключей

Игровая приставка
Playstation - это игровая консоль, разработанная Sony.

ПЛК
Программируемые логические контроллеры

ПМК
Парный мастер-ключ

Полиморфный
Описывает вредоносное ПО, которое может изменять части своего кода, чтобы избежать обнаружения программным обеспечением безопасности.

Выскакивать
Небольшое окно, которое внезапно появляется (всплывает) на переднем плане нормального экрана.

Портативные устройства
Портативное устройство - это любое устройство, которое можно легко носить с собой. Это вычислительное устройство в компактном форм-факторе, которое можно держать в руках.

Формат переносимого документа
Формат переносимого документа - это формат файла, в котором все элементы печатного документа собраны в виде электронного изображения, которое вы можете просматривать, перемещаться, распечатывать или переслать кому-то другому.

Позиция доверия
Должность, предполагающая выполнение обязанностей, требующих более высокого уровня уверенности, чем та, которая предоставляется при обычном проверке занятости. В некоторых организациях может потребоваться дополнительная проверка.
Доверенные должности могут включать, помимо прочего, директора организации по информационной безопасности и их представителей, администраторов или привилегированных пользователей.

Потенциально нежелательное ПО
Также известны как потенциально нежелательные приложения. Это приложения, которые могут казаться полезными, но часто выполняют действия, которые могут отрицательно повлиять на производительность компьютера.

PowerShell
PowerShell - это оболочка оболочки, разработанная Microsoft для административных задач, таких как управление конфигурацией и автоматизация повторяющихся заданий.

PP
Профиль защиты

Конфиденциальность
Конфиденциальность - это способность отдельного человека или группы уединиться или уединиться от информации о себе и тем самым избирательно выражать свои мысли.

Настройки конфиденциальности
Параметры, которые определяют, как данные пользователя передаются другим людям или системам. Настройки конфиденциальности применяются к веб-браузерам и службам социальных сетей.

Рабочая станция с привилегированным доступом
Рабочие станции с привилегированным доступом предоставляют специальную операционную систему для важных задач, которая защищена от интернет-атак и векторов угроз.

Привилегированный пользователь
Пользователь, который может изменить или обойти меры безопасности системы. Это также может относиться к пользователям, которые могут иметь только ограниченные права, например разработчикам программного обеспечения, которые все еще могут обходить меры безопасности.
Привилегированный пользователь может иметь возможность изменять конфигурации системы, привилегии учетной записи, журналы аудита, файлы данных или приложения.

Продукт
Общий термин, используемый для описания программного или аппаратного обеспечения.

Защищать
Ограничьте доступ к данным или их использование.

Защищенная область
Область, которой разрешено обрабатывать, хранить или передавать ЗАЩИЩЕННУЮ информацию. Такие области не обязательно привязаны к определенному уровню Зоны безопасности.

Защита личности
Акт принятия мер безопасности, чтобы сохранить вашу личность в безопасности.

Защита вашего компьютера
Меры безопасности и / или действия, принятые для предотвращения повреждения компьютера вредоносными программами.

Профиль защиты
Документ, определяющий функциональные возможности безопасности, которые должны быть включены в оценку Common Criteria для защиты от ряда определенных угроз.
Профили защиты также определяют действия, которые необходимо предпринять для оценки функции безопасности оцениваемого продукта.

Защитная маркировка
Административная метка, присвоенная информации, которая не только показывает ценность информации, но также определяет уровень защиты, которую необходимо обеспечить.

PSC
Циркуляр по безопасности

PSPF
Структура политики безопасности

PSTN
Коммутируемая телефонная сеть общего пользования

PUA
Потенциально нежелательные приложения

Общественные компьютеры
Общественный компьютер - это любой из различных компьютеров, доступных в общественных местах. Некоторые места, где могут быть доступны общедоступные компьютеры, - это библиотеки, школы или учреждения, находящиеся в ведении правительства.

Публичная информация
Информация, которая была официально разрешена для публикации в открытом доступе.

Инфраструктура открытых ключей
Инфраструктура открытых ключей - это набор ролей, политик, оборудования, программного обеспечения и процедур, необходимых для создания, управления, распространения, использования, хранения и отзыва цифровых сертификатов и управления шифрованием с открытым ключом.

Инфраструктура сети общего пользования
Сетевая инфраструктура, которую организация не может контролировать (например, Интернет).

Коммутируемая телефонная сеть общего пользования
Инфраструктура сети общего пользования, используемая для голосовой связи.

Общественный Wi-Fi
Общедоступный Wi-Fi означает любую услугу Wi-Fi, созданную и принадлежащую группе участников, которая предоставляется для использования ее клиентами на беспроводном устройстве.
Общедоступный Wi-Fi может быть незащищенным, защищенным паролем или иметь другие безопасные протоколы аутентификации, установленные и управляемые такой группой.
См. также незащищенные сети.

Гной
Потенциально нежелательное ПО

Телефонные трубки с функцией Push-to-Talk
Трубки, у которых есть кнопка, которую пользователь нажимает перед передачей звука, что обеспечивает защиту звука при снятии трубки.

QuadRooter
QuadRooter - это набор из четырех уязвимостей, затрагивающих устройства Android, построенные с использованием чипсетов Qualcomm. Если используется одна из четырех уязвимостей, злоумышленник может инициировать повышение привилегий с целью получения корневого доступа к устройству.

Qualcomm
Qualcomm - американская телекоммуникационная компания. Qualcomm разрабатывает и продает продукты и услуги беспроводной связи.

Качество обслуживания
Возможность назначать разные приоритеты различным приложениям, пользователям или потокам данных или гарантировать определенный уровень производительности для потока данных.

QuickTime
QuickTime - это расширяемая мультимедийная среда, разработанная Apple, способная обрабатывать различные форматы цифрового видео, изображения, звука, панорамных изображений и интерактивности.

Радиосвязь
Радиосвязь - это передача сигналов путем модуляции электромагнитных волн с частотами ниже частот видимого света.

Радиочастотный передатчик
Устройство, предназначенное для передачи электромагнитного излучения в составе системы радиосвязи.

Радиус
Служба удаленного доступа для пользователей с телефонным подключением

Баран
Оперативная память

Случайная лотерея
Неожиданные призы и лотереи работают, когда вас просят заплатить какой-то сбор, чтобы потребовать свой приз или выигрыш от конкурса или лотереи, в которой вы никогда не участвовали.

Программы-вымогатели
Вредоносное ПО, которое делает данные или системы непригодными для использования до тех пор, пока жертва не произведет платеж.

КРЫСА
Инструмент удаленного доступа

RDP
Протокол удаленного рабочего стола

Реклассификация
Административное решение об изменении мер безопасности, предоставляемых информации, на основе повторной оценки потенциального воздействия ее несанкционированного раскрытия.
Снижение мер безопасности для носителей, содержащих конфиденциальную или секретную информацию, часто требует проведения процессов санитарной обработки или уничтожения до принятия официального решения о снижении мер безопасности, защищающих информацию.

План восстановления
Обрисовывает в общих чертах стратегию восстановления организации в отношении того, как она собирается реагировать на инцидент.

Редактирование
Редактирование - это форма редактирования, при которой несколько источников текстов объединяются и слегка изменяются для создания единого документа.

REL
Выпущено для

Доступно к информации
Информация, которую нельзя передавать иностранным гражданам или получать к ним доступ, за исключением тех, кто принадлежит к конкретным странам, которым эта информация разрешена для разглашения.

Удаленный доступ
Доступ к системе, исходящей из внешней сети организации и входящей в сеть через шлюз, в том числе через Интернет.

Мошенничество с удаленным доступом
Мошенничество с удаленным доступом - это когда мошенник притворяется связанным с технической или компьютерной компанией, такой как Apple, Microsoft, или с их отделом технической поддержки. Мошенник обычно пытается убедить вас, что у вас проблемы с компьютером или интернетом, и вам нужно купить новое программное обеспечение, чтобы решить эту проблему.

Инструмент удаленного доступа
Инструмент или программа для администрирования программного обеспечения, которые могут использоваться хакером для удаленного доступа и управления зараженной машиной.

Протокол удаленного рабочего стола
Протокол удаленного рабочего стола - это проприетарный протокол, разработанный Microsoft, который предоставляет пользователю графический интерфейс для подключения к другому компьютеру через сетевое соединение.

Съемные носители
Носители данных, которые можно легко удалить из системы и которые предназначены для удаления, например USB-накопители или оптические носители.

Отчеты и статистика
Различные отчеты и статистические данные, доступные на сайте cyber.gov.au.

Устойчивость
Способность быстро оправиться от трудностей.

Восстановить
Вернитесь в прежнее состояние, место или положение.

РФ
Радиочастота

RFC
Запрос комментариев

Романтические аферы
Тип мошенничества, включающий симулирование романтических намерений по отношению к жертве, получение ее привязанности и последующее использование этой доброй воли для совершения мошенничества. Это может включать доступ к деньгам жертвы, банковским счетам, кредитным картам, паспортам, учетным записям электронной почты или национальным идентификационным номерам или принуждение жертв к совершению финансового мошенничества от их имени. Часто это называется мошенничеством на свиданиях и романах.

Руткит
Инструмент или набор инструментов, используемых злоумышленником для компрометации системы, получения наивысшего уровня привилегий и затем сокрытия своей активности.

Маршрутизатор
Сетевое устройство, которое пересылает пакеты данных между компьютерными сетями.

ЮАР
Ривест-Шармир-Адлеман

RSS
Первоначально RDF Site Summary; позже возникли два конкурирующих подхода, которые использовали бэкронимы Rich Site Summary и Really Simple Syndication соответственно.

RTP
Протокол трафика в реальном времени

S / MIME
Безопасное / многоцелевое расширение для интернет-почты

Сафари
Safari - это веб-браузер, разработанный Apple, и он является браузером по умолчанию для операционных систем, используемых в ее линейках продуктов, таких как OS X для компьютеров Mac и MacBook и IOS для мобильных устройств iPhone и iPad.

День безопасного Интернета
Всемирное мероприятие, проводимое Офисом комиссара по электронной безопасности - ACSC является партнером.

Samsung
Samsung Electronics - южнокорейская транснациональная электронная компания. Samsung Electronics производит ЖК-панели и светодиодные панели, мобильные телефоны, микросхемы памяти, флеш-память NAND, твердотельные накопители, телевизоры, экраны цифровых кинотеатров и ноутбуки.

Песочница
Виртуальное пространство, в котором можно безопасно запускать новое, ненадежное или непроверенное программное обеспечение или код, не рискуя причинить вред хост-компьютеру.

Сакси
Транспортное средство, имеющее лицензию на перевозку пассажиров в обмен на оплату проезда и обычно оснащенное таксометром.

SCADA
Диспетчерского управления и сбора данных

Мошенничество
Мошенничество - это мошенническая схема, осуществляемая нечестным или вводящим в заблуждение физическим лицом, группой или компанией в попытке получить деньги или что-то еще ценное.

Мошеннические письма
Мошенническое электронное письмо - это преднамеренный обман с целью получения личной выгоды или причинения вреда другому человеку с помощью электронной почты.

Мошенник
Лицо, совершающее мошенничество или участвующее в нечестной схеме.

ScamWatch
Программа ACCC

SCEC
Комитет безопасности строительства и оборудования

Скрипт (вредоносное ПО)
Тип вредоносного ПО, написанного с использованием языка сценариев. Общие формы языка сценариев включают JavaScript, HTML, Visual Basic Script, PowerShell, Perl, Python и сценарии оболочки.

Скрипт kiddie
Насмешливый термин, используемый для описания неквалифицированного человека, который использует существующие компьютерные сценарии или программы для взлома компьютеров, сетей или веб-сайтов, не имея опыта для написания собственных.

Поисковая оптимизация
Поисковая оптимизация - это процесс повышения качества посещаемости веб-сайта за счет увеличения видимости веб-сайта или веб-страницы для пользователей поисковой системы.

Вторичный таргетинг
Вторичный целевой рынок - это люди, которые на втором месте с наибольшей вероятностью купят ваши продукты и услуги.

Прикомандированный иностранный гражданин
Представитель иностранного государства по обмену или долгосрочной командировке.

Секретная зона
Область, которой разрешено обрабатывать, хранить или передавать СЕКРЕТНУЮ информацию. Такие области не обязательно привязаны к определенному уровню Зоны безопасности.

Безопасная оболочка
Сетевой протокол, который можно использовать для безопасного входа в систему, выполнения команд и передачи файлов между удаленными рабочими станциями и серверами.

Уровень защищенных гнезд
Secure Sockets Layer - это сетевой протокол, предназначенный для защиты соединений между веб-клиентами и веб-серверами в незащищенной сети, например в Интернете.

Безопасное / многоцелевое расширение для интернет-почты
Протокол, который позволяет шифровать и подписывать сообщения электронной почты.

Охраняемое пространство
Зона, сертифицированная в соответствии с требованиями физической безопасности для зоны от Зоны 2 до Зоны 5, как это определено в Концепции политики безопасности (PSPF) Управления Генерального прокурора (AGD), Политике объектов организации, позволяющей обрабатывать или хранить конфиденциальная или секретная информация.

Оценка безопасности
Действия, предпринимаемые для оценки мер безопасности для системы и ее среды, чтобы определить, были ли они реализованы правильно и работают так, как предполагалось.

Ассоциация безопасности
Набор параметров, зависящих от соединения, содержащий информацию об одностороннем соединении в IPsec, которая требуется для каждого используемого протокола.

Время жизни ассоциации безопасности
Информация о сопоставлении безопасности продолжительности действительна в течение.

Время жизни ассоциации безопасности
Информация о сопоставлении безопасности продолжительности действительна в течение.

Нарушение безопасности
Нарушение безопасности - это действие, которое приводит к повреждению системы или несанкционированному доступу к системе.

Руководство по настройке безопасности
Small Business Guide Руководство по настройке безопасности

Комитет безопасности строительства и оборудования
Межведомственный комитет правительства, отвечающий за оценку и одобрение оборудования и услуг безопасности. Комитет возглавляет служба безопасности и разведки.

Домен безопасности
Система или набор систем, работающих в рамках согласованной политики безопасности, которая определяет классификацию, возможность выпуска и особые меры предосторожности при обработке информации, обрабатываемой в домене.

Недостатки безопасности
Слабость в системе, которая дает возможность агенту угрозы организовать атаку.

Повышение безопасности
Процесс защиты системы за счет уменьшения ее уязвимости.

Поза безопасности
Уровень риска безопасности, которому подвергается система. Система с сильным уровнем безопасности подвержена низкому уровню риска безопасности, в то время как система со слабым уровнем безопасности подвержена высокому уровню риска безопасности.

Риск безопасности
Любое событие, которое может привести к компрометации, потере целостности или недоступности информации или ресурсов или преднамеренному ущербу для людей, измеряемому с точки зрения его вероятности и последствий.

Аппетит к риску безопасности
Заявления, которые выражают ожидания высшего руководства организации в отношении устойчивости к рискам безопасности. Эти критерии помогают организации идентифицировать риски безопасности и подготовить соответствующие обработки, а также предоставить ориентир, по которому можно будет измерить успех смягчения.

Управление рисками безопасности
Процесс выявления, оценки и принятия мер по снижению рисков безопасности до приемлемого уровня.

Цель безопасности
Артефакт оценки Common Criteria, который определяет утверждения о соответствии, угрозы и предположения, цели безопасности и требования безопасности для оцениваемого продукта.

Советы по безопасности
Информация о том, как быть в безопасности в Интернете.

Обновления безопасности
Обновления системы безопасности вашей системы.

Уязвимость безопасности
Слабость в требованиях безопасности, конструкции, реализации или эксплуатации системы, которая может быть случайно запущена или намеренно использована и привести к нарушению политики безопасности системы.

SEG
Руководство по оборудованию безопасности

Самовосстановление
Самовосстановление описывает любое устройство или систему, которые могут определить, что они работают некорректно, и внести необходимые корректировки для восстановления нормальной работы.

Продажа онлайн
Акт или процесс продажи товаров, продуктов или услуг в Интернете через Интернет или мобильное приложение, сайт аукциона, тематическую рекламу в Интернете, Интернет-магазин, социальные сети, социальные сети или Интернет-магазин.

Структура политики отправителя
Sender Policy Framework - это метод проверки подлинности электронной почты, предназначенный для обнаружения поддельных адресов отправителя во время доставки электронной почты.

SEO
Поисковая оптимизация

Сервер
Компьютер, который предоставляет услуги пользователям или другим системам. Например, файловый сервер, почтовый сервер или сервер базы данных.

Поставщики услуг
Компания, которая предоставляет своим абонентам доступ в Интернет.

Идентификатор набора услуг
Идентификатор набора услуг (SSID) - это имя, данное для идентификации конкретной сети Wi-Fi. SSID транслируется точкой беспроводного доступа (беспроводным маршрутизатором) и может быть обнаружен другими устройствами с поддержкой беспроводной связи в зоне действия точки беспроводного доступа. В некоторых случаях SSID скрыты, что делает их невидимыми для клиентов Wi-Fi.

Сексторция
Сексторция - это форма шантажа, при которой информация или изображения сексуального характера используются для вымогательства у жертвы сексуальных услуг.

SHA-1
Алгоритм безопасного хеширования 1

SHA-2
Алгоритм безопасного хеширования 2

Совместное государственное учреждение
Объект, где объект и персонал проходят проверку на разных уровнях.

Общий негосударственный объект
Объект, на котором объект находится в совместном пользовании правительственных и неправительственных организаций.

Оболочка
Программа, которая передает ваши команды операционной системе вашего компьютера.

Сервис коротких сообщений
Служба коротких сообщений - это компонент службы обмена текстовыми сообщениями в большинстве систем телефона, Интернета и мобильных устройств. Он использует стандартизированные протоколы связи, чтобы мобильные устройства могли обмениваться короткими текстовыми сообщениями.

Подпись
Отчетливый шаблон сетевого трафика, который можно идентифицировать с помощью определенного инструмента или эксплойта. Сигнатуры используются программным обеспечением безопасности, чтобы определить, был ли файл определен ранее как вредоносный или нет.

Глоток
Протокол инициирования сеанса

Скимминг
Кража информации о кредитных картах с использованием картридеров или скиммеров для записи и хранения данных жертв.

Skype
Skype - это телекоммуникационное приложение, которое специализируется на предоставлении видеочата и голосовых вызовов между компьютерами, планшетами, мобильными устройствами, консолью Xbox One и смарт-часами через Интернет.

SLAAC
Автоконфигурация адреса без сохранения состояния

Руководство для малого бизнеса
Руководство по кибербезопасности для малого бизнеса.

Малое среднее предприятие
Малое и среднее предприятие - это юридически независимая компания, в которой работает не более 500 сотрудников.

Умная техника
Интеллектуальные устройства - это устройства, которые могут оставаться подключенными к Интернету через Wi-Fi или другой протокол, такой как спецификация Zigbee, и могут быть доступны и управляться удаленно с любого компьютера или мобильного устройства, доступного в Интернете.

Умные устройства
Интеллектуальное устройство - это электронное устройство, которое обычно подключается к другим устройствам или сетям через различные беспроводные протоколы, такие как Bluetooth, Zigbee, NFC, Wi-Fi, LiFi, 3G и т. Д., Которые могут работать до некоторой степени интерактивно и автономно.

Умные автомобили
Транспортные средства, оснащенные системными формами искусственного интеллекта.

Смартфон
Смартфон - это портативное электронное устройство, обеспечивающее подключение к сотовой сети. Смартфон позволяет людям совершать телефонные звонки, отправлять текстовые сообщения и выходить в Интернет.

МСП
Эксперт в предметной области, малое среднее предприятие

SMS
Сервис коротких сообщений

SMS-мошенничество
СМС-мошенничество - это мошенническое текстовое сообщение, отправляемое лживым или нечестным человеком с целью получения денег или чего-то другого, имеющего ценность.

SNMP
Простой протокол управления сетью

Фырканье
Snort - это бесплатная система обнаружения вторжений в сеть с открытым исходным кодом и система предотвращения вторжений, созданная в 1998 году Мартином Рошем, основателем и бывшим техническим директором Sourcefire. В настоящее время Snort разрабатывается Cisco, купившей Sourcefire в 2013 году.

Социальная инженерия
Методы, используемые для манипулирования людьми с целью выполнения определенных действий или разглашения информации.

Социальные медиа
Веб-сайты и приложения, которые позволяют пользователям создавать и обмениваться контентом или участвовать в социальных сетях.

Мошенничество в социальных сетях
Акт обмана и мошенничества, совершенный через веб-сайты или приложения социальных сетей.

ГП
Стандартная операционная среда

Программный телефон
Приложение, позволяющее рабочей станции работать как телефон, используя встроенный или подключаемый извне микрофон и динамик.

Программного обеспечения
Программное обеспечение - это набор данных или инструкций, которые говорят компьютеру, как работать.

Программный компонент
Элемент системы, включая, помимо прочего, базу данных, операционную систему, сеть или веб-приложение.

Обновление программного обеспечения
Обновление программного обеспечения - это бесплатная загрузка для приложения, операционной системы или программного пакета, который содержит исправления для функций, которые не работают должным образом, или добавляет незначительные улучшения программного обеспечения и совместимость.

Программные уязвимости
Уязвимости программного обеспечения связаны с ошибками в программном обеспечении. Ошибки - это ошибки кодирования, которые заставляют систему совершать нежелательные действия.

Твердотельный накопитель
Энергонезависимый носитель, использующий флэш-память для сохранения информации при отключении питания и, в отличие от энергонезависимого магнитного носителя, не содержит движущихся частей.

SP
Специальная публикация

Спам
Незапрашиваемые электронные сообщения, особенно содержащие рекламу, без разбора передаются большому количеству людей.

Целевой фишинг
Форма фишинга, нацеленная на конкретного человека или группу.

SPF
Структура политики отправителя

Раздельное туннелирование
Функциональность, которая позволяет персоналу одновременно получать доступ как к инфраструктуре общедоступной сети, так и к подключению к виртуальной частной сети (VPN), например к системе организации и Интернету.

Splunk Inc.
Splunk Inc. - американская публичная транснациональная корпорация, которая производит программное обеспечение для поиска, мониторинга и анализа больших данных, генерируемых машинами, через веб-интерфейс.

Обман
Тип атаки, при которой создается впечатление, что сообщение пришло из надежного источника. Например, электронное письмо, которое выглядит так, как будто оно пришло от законного предприятия, но на самом деле пытается распространять вредоносное ПО.

Найдите мошенничество
Мероприятие, чтобы научить людей ориентироваться в Интернете и уметь отличать законные веб-сайты и отдельных лиц от мошенников.

Шпионское ПО
Программа, собирающая информацию о действиях пользователей без их согласия. Шпионское ПО может быть установлено в системе незаконным образом или как часть другого программного обеспечения без ведома пользователя.

SQL
Структурированный язык запросов

SQL-инъекция
Использование уязвимости в приложении базы данных, которое неправильно проверяет или кодирует вводимые пользователем данные, что позволяет манипулировать, извлекать или удалять данные.

SSD
Твердотельный накопитель

SSH
Безопасная оболочка

SSID
Идентификатор набора услуг

SSL
Уровень защищенных гнезд

Стандартная операционная среда
Стандартизированная сборка операционной системы и связанного программного обеспечения, которое можно использовать для серверов, рабочих станций, ноутбуков и мобильных устройств.

Стандартная рабочая процедура
Инструкции по выполнению определенного набора действий определенным образом. Например, утвержденный процесс передачи данных.

Стандартный пользователь
Пользователь, который со своими обычными привилегиями может вносить только ограниченные изменения в систему и, как правило, не может обойти меры безопасности.

Актер, спонсируемый государством
Негосударственный субъект, который ведет деятельность от имени государства, например, хакер по контракту или компания.

Оставаясь в безопасности
Защита от любой опасности.

Пошаговое руководство
Руководства, разработанные центром кибербезопасности, чтобы помочь людям оставаться в безопасности в Интернете.

Сказка
Изображение события через людей, место и сюжет и привносит эмоциональный контекст в изображение того, что произошло.

Надежные пароли
Термин, используемый для описания пароля, который является эффективным паролем, который будет сложно взломать.

Структурированный язык запросов
Язык программирования специального назначения, предназначенный для управления данными, хранящимися в системе управления реляционными базами данных.

Субподрядчики
Субподрядчик - это физическое или юридическое лицо, которое подписывает контракт на выполнение части или всех обязательств другого контракта.

Эксперт предметной области
Специалист в предметной области или предметный эксперт - это человек, который является авторитетом в определенной области или теме.

Подводные кабели
Подводный кабель - это кабель, проложенный на морском дне между наземными станциями, для передачи телекоммуникационных сигналов через океан и море.

Диспетчерского управления и сбора данных
Диспетчерский контроль и сбор данных - это архитектура системы управления, включающая компьютеры, сетевой обмен данными и графические пользовательские интерфейсы для высокоуровневого диспетчерского управления процессом, а также другие периферийные устройства, такие как программируемые логические контроллеры и дискретные пропорционально-интегрально-производные контроллеры для взаимодействия с технологическим оборудованием. или машины.

Цепочка поставок
Цепочка поставок - это система организаций, людей, видов деятельности, информации и ресурсов, участвующих в поставке продукта или услуги потребителю.

Серфинг
Описывает процесс просмотра Интернета путем перехода с одной веб-страницы на другую веб-страницу с использованием гиперссылок в интернет-браузере.

Опрос
Онлайн-опрос - это анкета, которую целевая аудитория может заполнить через Интернет. Онлайн-опросы обычно создаются в виде веб-форм с базой данных для хранения ответов и статистическим программным обеспечением для анализа.

Подозрительное письмо
Электронное письмо, которое может быть потенциально вредоносным.

Подозрительное сообщение
Сообщение, которое может быть потенциально вредоносным.

Подозрительное видео
Видео, которое является потенциально вредоносным.

Symantec
Ведущая компания-разработчик программного обеспечения в области технологий интернет-безопасности.

Система
Связанный набор аппаратного и программного обеспечения, используемого для обработки, хранения или передачи информации, а также структура управления, в которой он работает.

Системное администрирование
Системное администрирование относится к управлению одной или несколькими аппаратными и программными системами.

Системная классификация
Классификация системы - это высшая классификация информации, которую системе разрешено хранить, обрабатывать или передавать.

Система национального значения
Критическая инфраструктура / Essential Service

Владелец системы
Ответственный за систему.

План безопасности системы
Документ, описывающий систему и связанные с ней меры безопасности.

Таблетки
Планшет - это портативный компьютер, в котором в качестве основного устройства ввода используется сенсорный экран. Большинство планшетов немного меньше и весят меньше, чем средний ноутбук.

Налоговая афера
Налоговое мошенничество происходит, когда физическое или юридическое лицо умышленно и намеренно фальсифицирует информацию в налоговой декларации для ограничения суммы налогового обязательства.

TeamViewer
Team Viewer - это проприетарное программное приложение для удаленного управления, совместного использования рабочего стола, онлайн-встреч, веб-конференций и передачи файлов между компьютерами.

Телекоммуникации
Телекоммуникации - это передача сигналов на большие расстояния.

Телефон
Устройство, которое используется для связи точка-точка на расстоянии. Это включает цифровую и IP-телефонию.

Телефонная система
Система, предназначенная в первую очередь для передачи голосовых сообщений.

Telerik
Telerik - компания, предлагающая программные инструменты для разработки веб-приложений, мобильных приложений и приложений для настольных ПК, а также инструменты и услуги по подписке для разработки кроссплатформенных приложений.

Telewreck
Telewreck - это расширение burp для обнаружения и использования версий веб-интерфейса Telerik, уязвимых для CVE-2017-9248.

Telstra
Telstra - телекоммуникационная компания, которая создает и эксплуатирует телекоммуникационные сети и продает голосовую связь, мобильную связь, доступ в Интернет, платное телевидение и другие продукты и услуги.

ТЕМПЕСТ
Краткое название, относящееся к исследованиям компрометирующих излучений.

ИКТ-оборудование с рейтингом TEMPEST
Оборудование ИКТ, специально разработанное для минимизации излучения ТЕМПЕРАТУРЫ.

Текстовый телефон или Телефонная пишущая машинка
Телефонная пишущая машинка - это телекоммуникационное устройство, позволяющее глухим, слабослышащим или речевым людям пользоваться телефонной системой.

Злоумышленник
Субъект, который частично или полностью несет ответственность за инцидент, который влияет или может повлиять на безопасность организации. Также называется злоумышленником.

TLP
Протокол светофора

TLP: БЕЛЫЙ
Не ограничивается.
БЕЛЫЕ публикации не являются конфиденциальными. Они содержат информацию, предназначенную для публичного неограниченного распространения, публикации, размещения в Интернете или трансляции. Вы можете публиковать информацию с учетом авторских прав и любых ограничений или прав, указанных в информации.

TLS
Безопасность транспортного уровня

СОВЕРШЕННО СЕКРЕТНАЯ область
Область, которой разрешено обрабатывать, хранить или передавать СОВЕРШЕННО СЕКРЕТНУЮ информацию. Такие области не обязательно привязаны к определенному уровню Зоны безопасности.

Фильтр транспортного потока
Устройство, настроенное для автоматической фильтрации и управления потоком данных.

Протокол светофора
Протокол светофора - это набор обозначений, используемых для обеспечения того, чтобы конфиденциальная информация была передана правильной аудитории.

Перенести междоменное решение
Система, которая облегчает передачу информации в одном или нескольких направлениях (от низкого к высокому или от высокого к низкому) между различными доменами безопасности.

Безопасность транспортного уровня
Безопасность транспортного уровня - это широко распространенный протокол безопасности, предназначенный для обеспечения конфиденциальности и защиты данных при обмене данными через Интернет.

Транспортный режим
Режим IPsec, который обеспечивает безопасное соединение между двумя конечными точками путем инкапсуляции полезной нагрузки IP.

Trend Micro
Trend Micro - многонациональная компания по кибербезопасности и защите со штаб-квартирой в Токио, Япония. Компания разрабатывает программное обеспечение корпоративной безопасности для серверов, контейнеров и облачных вычислительных сред, сетей и конечных точек.

Троян
Тип вредоносного ПО или вируса, замаскированного под законное программное обеспечение, которое используется для взлома компьютера жертвы.

Надежный источник
Лицо или система, официально идентифицированные как способные надежно производить информацию, соответствующую определенным определенным параметрам, таким как максимальная классификация данных и надежно анализировать информацию, предоставленную другими, для подтверждения соответствия определенным определенным параметрам.

TTY
Текстовый телефон или Телефонная пишущая машинка

Tumblr
Tumblr - это бесплатный веб-сайт социальной сети, который позволяет зарегистрированным пользователям размещать мультимедийный контент в своих настраиваемых блогах.

Туннельный режим
Режим IPsec, который обеспечивает безопасное соединение между двумя конечными точками путем инкапсуляции всего IP-пакета.

Twitter
Twitter - это американская служба микроблогов и социальных сетей, в которой пользователи публикуют сообщения, известные как «твиты», и взаимодействуют с ними.

Двухфакторная аутентификация
Форма многофакторной аутентификации (см. Определение) для подтверждения заявленной личности пользователя путем объединения двух разных частей свидетельства.

UI
Пользовательский интерфейс

Универсальный указатель ресурсов
Технический термин для адреса (местоположения) интернет-ресурса в Интернете, такого как веб-сайт или изображение на веб-сайте.

Неустановленное программное обеспечение
Непропатченное программное обеспечение относится к компьютерному коду с известными недостатками безопасности.

Незащищенные сети
Под незащищенной сетью чаще всего понимается бесплатная сеть Wi-Fi, например, в кофейне или розничном магазине.

Незащищенное пространство
Зона, не сертифицированная в соответствии с требованиями физической безопасности для зоны от Зоны 2 до Зоны 5, как это определено в PSPF AGD, Политике объектов организации, чтобы обеспечить обработку или хранение конфиденциальной или секретной информации.

Обновления
Акт обновления чего-то или кого-то или обновленная версия чего-то.

URL
Универсальный указатель ресурсов

US-CERT
Группа Министерства внутренней безопасности, отвечающая за защиту инфраструктуры Интернета в США путем координации защиты от кибератак и реагирования на них.

USB
универсальная последовательная шина

USB-накопитель (универсальная последовательная шина)
Небольшое оборудование, которое хранит данные, иногда называемое джамп-диском, флэш-накопителем или флэш-накопителем.

Пользователь
Лицо, имеющее право доступа к системе.

Пользовательский опыт (UX)
Общее впечатление от человека, использующего такой продукт, как веб-сайт или компьютерное приложение, особенно с точки зрения того, насколько легко или приятно им пользоваться.

Пользовательский интерфейс (UI)
Средства, с помощью которых взаимодействуют пользователь и компьютерная система, в частности, использование устройств ввода и программного обеспечения.

UX
Пользовательский опыт

Проверка
Подтверждение (посредством предоставления убедительных, надежных, объективных доказательств) того, что требования для конкретного предполагаемого использования или применения были выполнены.

Вектор
Метод доступа для киберопераций.

Проверка
Подтверждение посредством предоставления объективных свидетельств того, что указанные требования были выполнены.

VH
Vodafone Hutchison

Виртуальная локальная сеть
Сетевые устройства и оборудование ИКТ логически сгруппированы на основе ресурсов, безопасности или бизнес-требований, а не их физического местоположения.

Виртуальная частная сеть
Сеть, которая поддерживает конфиденциальность с помощью протокола туннелирования и процедур безопасности. VPN могут использовать шифрование для защиты трафика.

Виртуальная реальность
Виртуальная реальность (VR) - это смоделированный опыт, который может быть похож на реальный мир или полностью отличаться от него.

Виртуализация
Моделирование аппаратной платформы, операционной системы, приложения, устройства хранения или сетевого ресурса.

Вирус
Тип вредоносного ПО. Вирусы распространяются сами по себе, прикрепляя свой код к другим программам или копируя себя по системам и сетям. (Микро)

Вирусы
Компьютерный вирус - это тип компьютерной программы, которая при запуске копирует себя, изменяя другие компьютерные программы и вставляя свой собственный код.

VLAN
Виртуальная локальная сеть

Vodafone
Vodafone - это британский транснациональный телекоммуникационный конгломерат со штаб-квартирой в Лондоне.

Vodafone Hutchison
Vodafone Hutchison - компания мобильной связи и поставщик интернет-услуг, которая управляет брендом Vodafone.

Летучие СМИ
Тип носителя, например ОЗУ, который постепенно теряет информацию при отключении питания.

VPN
Виртуальная частная сеть

VR
Виртуальная реальность

Уязвимость
Слабость в требованиях к безопасности системы, конструкции, реализации или эксплуатации, которая может быть использована.

Оценка уязвимости
Оценка уязвимости может состоять из анализа структуры системы на основе документации, углубленной практической оценки или автоматического сканирования с помощью программных инструментов. В каждом случае цель состоит в том, чтобы выявить как можно больше уязвимостей безопасности.

Управление уязвимостями
Управление уязвимостями помогает выявлять уязвимости системы безопасности, расставлять приоритеты и реагировать на них.

WAN
Глобальная сеть

Хочу плакать
WanaCrypt0r, WeCry, Wcry, WanaCrypt, WannaCrypt, Wana Decrypt0r 2.0, WanaCrypt0r 2.0 и Wanna Decryptor.

WAP
Беспроводная точка доступа

Водопой
Создание поддельного веб-сайта (или взлома настоящего) с целью заражения и использования посещающих его пользователей.

WCM
Управление веб-контентом

Выравнивание износа
Метод, используемый во флэш-памяти для продления срока службы носителя. Поскольку данные можно записывать и стирать по адресу во флеш-памяти конечное число раз, выравнивание износа помогает равномерно распределять записи по каждому блоку памяти, тем самым уменьшая износ носителя и увеличивая срок его службы.


Веб-адрес
Веб-адрес - это ссылка на веб-ресурс, в которой указывается его расположение в компьютерной сети и механизм его получения.

Веб-приложения
В сфере вычислений веб-приложение или веб-приложение - это компьютерная программа клиент-сервер, которую клиент запускает в веб-браузере.

Веб-камеры
Видеокамера, подключенная к компьютеру, позволяющая пользователям Интернета просматривать изображения с нее.

Повреждение веб-сайта
Незаконные изменения внешнего вида и содержания веб-сайта. Часто сравнивают с граффити или онлайн-вандализмом.

WEP
Конфиденциальность, эквивалентная проводной сети

Китобойный промысел
Целенаправленная форма целевого фишинга, нацеленная на руководителей высшего звена в организации.

WhatsApp
WhatsApp - это американская бесплатная кроссплатформенная служба обмена сообщениями и передачи голоса по IP, принадлежащая Facebook. Он позволяет пользователям отправлять текстовые и голосовые сообщения, совершать голосовые и видеозвонки, а также обмениваться изображениями, документами, местоположениями пользователей и другими средствами массовой информации.

белая шляпа
Этичный компьютерный хакер или эксперт по компьютерной безопасности, который специализируется на тестировании на проникновение и других методологиях тестирования, чтобы законным и законным образом обеспечить безопасность информационных систем организации. См. Также «черная шляпа» и «серая шляпа».

Вай-фай
Набор протоколов беспроводной связи, которые могут передавать трафик на устройства с поддержкой Wi-Fi в пределах локальной зоны. Устройство с поддержкой Wi-Fi, такое как ноутбук или мобильное устройство, может подключаться к Интернету, когда оно находится в зоне действия беспроводной сети, подключенной к Интернету. Область, покрытая одной или несколькими точками доступа Wi-Fi, обычно называется точкой доступа.

Защищенный доступ Wi-Fi 2
Протокол, предназначенный для замены протокола защищенного доступа Wi-Fi для передачи информации по беспроводным сетям.

Глобальная сеть
Телекоммуникационная сеть или компьютерная сеть, простирающаяся на большое географическое расстояние.

Windows
Операционная система с графическим интерфейсом, разработанная Microsoft.

Windows 10
Windows 10 - это операционная система Microsoft для персональных компьютеров, планшетов, встроенных устройств и устройств с Интернетом.

Windows 7
Windows 7 - это операционная система, разработанная Microsoft как часть семейства операционных систем Windows NT.

Windows 8.1
Windows 8.1 - это операционная система, разработанная Microsoft и выпущенная как часть семейства операционных систем Windows NT.

Windows Server 2008
Windows Server 2008 - это серверная операционная система производства Microsoft.

Windows Server 2008 R2
Windows Server 2008 R2 - это серверная операционная система, разработанная Microsoft и основанная на усовершенствованиях, встроенных в Windows Server 2008.

Wire Fraud
Мошенничество с использованием электронных средств - это преступление, при котором человек придумывает схему для обмана или получения денег на основе ложных заявлений или обещаний.

Беспроводной
Телекоммуникации с использованием сигналов, передаваемых по радиоволнам, а не по проводам, а также: технология, используемая в радиосвязи.

Беспроводная точка доступа
Устройство, обеспечивающее связь между беспроводными клиентами. Обычно это также устройство, которое соединяет проводные и беспроводные сети.

Беспроводная связь
Передача данных по каналу связи с использованием электромагнитных волн, а не проводной среды.

Беспроводная локальная сеть
Беспроводная локальная сеть - это метод беспроводного распределения для двух или более устройств, которые используют высокочастотные радиоволны и часто включают точку доступа к Интернету.

Беспроводная сеть
Сеть, основанная на стандартах 802.11.

WLAN
Беспроводная локальная сеть

Женщины в технологиях
«Женщины в технологиях» - это организация, которая поддерживает женщин в их карьере в STEAM. Они помогают женщинам, рассказывая старшеклассницам о возможностях в области науки, технологий, инженерного дела, искусства и математики, а также обеспечивая создание сетей и образование для профессионалов.

Wordpress
WordPress - это бесплатное приложение для веб-публикации, система управления контентом и инструмент для ведения блогов с открытым исходным кодом, созданный сообществом разработчиков и участников.

Работать из дома
Работа на дому - это концепция, при которой сотрудник может выполнять свою работу из дома. Работа на дому дает сотруднику гибкий график работы, так как работа для работодателя выполняется легко.

Рабочая станция
Автономный или сетевой однопользовательский компьютер.

Всемирный день резервного копирования
Всемирный день резервного копирования - это день, когда люди напоминают о важности данных и регулярного резервного копирования.

Червь
Самовоспроизводящееся вредоносное ПО, которое использует сеть для распространения своих копий на другие компьютерные устройства, часто без вмешательства пользователя. Черви не обязательно прикрепляются к существующим программам.

WPA
Защищенный доступ Wi-Fi

WPA2
Защищенный доступ Wi-Fi 2

X11 пересылка
X11, также известный как X Window System, является основным методом отображения видео, используемым в различных операционных системах. X11 Forwarding позволяет отображать видео с одного устройства на другом.

XML
Расширяемый язык разметки

Нулевой день
Программный эксплойт, который не был раскрыт и не исправлен поставщиком программного обеспечения.
 
Top