Связанные понятия
Нарушение авторского права (также контрафакция, от лат. contrafactio — подделка; или — в случае имущественных АП — «пиратство») — правонарушение, суть которого составляет использование произведений науки, литературы и искусства, охраняемых авторским правом, без разрешения авторов или правообладателей или с нарушением условий договора о использовании таких произведений. К числу основных способов нарушения авторских прав относится незаконное копирование и распространение произведения, а также плагиат...
Технические средства защиты авторских прав (ТСЗАП; англ. DRM — digital rights management) — программные или программно-аппаратные средства, которые намеренно ограничивают, либо затрудняют различные действия с данными в электронной форме (копирование, модификацию, просмотр и т. п.), либо позволяют отследить такие действия. DRM представляет собой набор систем контроля и управления доступом. На данный момент DRM используется множеством компаний по всему миру, среди которых Amazon, Apple Inc., Microsoft...
Незаконное простое число — простое число, представляющее охраняемую законом информацию, которую запрещено хранить и распространять. Одно из первых незаконных простых чисел было обнародовано в 2001 году. При правильной интерпретации оно представляет собой компьютерную программу, которая обходит схемы защиты авторских прав. Распространение таких программ в США незаконно согласно DMCA, который выводит за пределы правового поля не только непосредственное нарушение авторских прав путём копирования, но...
Социáльная инженерия — совокупность приёмов, методов и технологий создания такого пространства, условий и обстоятельств, которые максимально эффективно приводят к конкретному необходимому результату, с использованием социологии и психологии.
Шифропанк и (англ. cypherpunk) — неформальная группа людей, заинтересованных в сохранении анонимности и интересующихся криптографией. Первоначально шифропанки общались с помощью сети анонимных ремейлеров. Целью данной группы было достижение анонимности и безопасности посредством активного использования криптографии. Проекты, подобные GURPS Cyberpunk, придали вес идеям о том, что частные лица должны сами принимать меры по сохранению личного пространства. В период своего расцвета сеть шифропанков пестрила...
Свободное программное обеспе́чение (СПО, англ. free software, также software libre или libre software), свободный софт — программное обеспечение, пользователи которого имеют права («свободы») на его неограниченную установку, запуск, свободное использование, изучение, распространение и изменение (совершенствование), а также распространение копий и результатов изменения. Если на программное обеспечение есть исключительные права, то свободы объявляются при помощи свободных лицензий.
Бандитский криптоанализ (вскрытие с покупкой ключа, шутл. терморектальный криптоанализ, также англ. Rubber-hose cryptanalysis — криптоанализ резиновым шлангом) — метод криптоанализа, при котором «криптоаналитик» прибегает к шантажу, угрозам, пыткам, вымогательству, взяточничеству и т. д. Основным методом является анализ и использование т. н. «человеческого фактора» — наличия людей как составной части системы защиты информации.
Киберэтика — философская область этики, относящаяся к компьютерам, охватывающая поведение пользователей, то, на что запрограммированы компьютеры, и каким образом это влияет на отдельных людей и общество в целом. Примеры вопросов, которыми занимается киберэтика...
Взлом программного обеспечения (англ. software cracking) — действия, направленные на устранение защиты программного обеспечения (ПО), встроенной разработчиками для ограничения функциональных возможностей. Последнее необходимо для стимуляции покупки такого проприетарного ПО, после которой ограничения снимаются.
Безопасность через неясность (англ. Security through obscurity) — принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения безопасности.
Криптовирология — это дисциплина, которая изучает как использовать криптографию разработки и криптоанализа вредоносного программного обеспечения. Понятие криптовирологии зародилось, когда было обнаружено, что шифрование с открытым ключом может использоваться, для создания вредоносного программного обеспечения.
Крипто-войны — это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.Примерно в 2005 году общественность объявила, что отстояла доступ к шифрованию в криптографической войне. Впоследствии, утечка данных 2013 года показала, что АНБ тайно ослабило алгоритмы шифрования и стандарты безопасности, что породило новые...
Подробнее: Криптографические войны
Фи́шинг (англ. phishing от fishing «рыбная ловля, выуживание») — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом...
Криптоанархизм — философия, которая призывает к использованию сильной криптографии для защиты приватности и личной свободы.
Протоколы тайного голосования — протоколы обмена данными для реализации безопасного тайного электронного голосования через интернет при помощи компьютеров, телефонов или других специальных вычислительных машин. Это направление криптографии всё ещё развивается, но уже применяется на практике.
Сокеты Беркли — интерфейс программирования приложений (API), представляющий собой библиотеку для разработки приложений на языке C с поддержкой межпроцессного взаимодействия (IPC), часто применяемый в компьютерных сетях.
Проблема обедающих криптографов посвящена способам безопасного многостороннего вычисления булевой функции ИЛИ. Дэвид Чаум первым обозначил эту проблему в 1988 году и использовал наглядный пример, показывающий, что существует возможность отправления анонимных сообщений с отсутствием ограничений для отправителя и с непрослеживаемостью адреса получателя. Анонимные сети связи, способные разрешать данную проблему, часто упоминаются как DC-сети.
Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria) — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации.
Генератор ключей (жарг. кейген, киген) (от англ. keygen (произносится как «ки́джен»), key generator) — небольшая программа, которая генерирует...
Семантическая вики — веб-приложение, использующее машинообрабатываемые данные со строго определённой семантикой для того, чтобы расширить функциональность вики-системы.Обычные вики заполняются структурированным текстом и нетипизированными гиперссылками (такими, как в этой статье). Семантические вики позволяют указывать тип ссылок между статьями, тип данных внутри статей, а также информацию о страницах (метаданные).
Скрытый канал — это коммуникационный канал, пересылающий информацию методом, который изначально был для этого не предназначен.
Анонимность (греч. ἀνωνυμία «безымянность» от ἀνώνυμος «безымянный») — сообщение о чём-нибудь (или деяние) без указания имени того, кто пишет (или делает). Прилагательное «анонимный» используется для описания ситуаций, когда имя действующего лица неизвестно. Идея анонимности заключается в невозможности идентифицировать человека, при этом анонимность может быть связана с понятиями конфиденциальности и свободы.
Нормати́вный контро́ль в библиотечном деле — организация библиотечных каталогов и библиографической информации путём присвоения каждой теме определённого названия. Такие уникальные заголовки последовательно используются в каталоге и работают вместе с другими организационными данными, например, перекрёстными ссылками. Каждый заголовок имеет краткое описание пределов применимости и использования, такая организация помогает персоналу библиотек поддерживать каталог в актуальном состоянии и упрощает работу...
Протокол распределения ключей (англ. Key distribution protocols) — это условленная последовательность действий пользователей (криптографический протокол) по созданию защищенного канала связи, заключающаяся в генерации и обмене сеансовыми ключами и аутентификации сообщений.
«Определение свободного программного обеспечения » (ранее — «Что такое свободное программное обеспечение?», англ. "The Free Software Definition") — статья Ричарда Столлмана, содержащая определение свободного ПО согласно Фонду свободного программного обеспечения. Столлман опубликовал первый вариант своего определения в феврале 1986, где он описал, что под свободой ПО он имеет в виду свободу копировать, распространять и изменять его. Современная версия статьи, с переводом на 39 языков, опубликована...
Веб-шаблон является инструментом для отделения содержимого от визуального представления в веб-дизайне, для массового создания веб-документов.
Добросо́вестное испо́льзование (англ. fair use) — правовая доктрина в США, которая описывает исключения и ограничения исключительного права, предоставляемого автору творческого произведения законом. В рамках данной доктрины допускается свободное использование защищённых авторским правом материалов при соблюдении определённых условий. Термин fair use применяется лишь в США, однако в некоторых странах с англосаксонской системой права используется похожий термин — «честное использование» (fair dealing...
Content-addressable storage (CAS) — архитектура хранения, в которой адресация осуществляется образом хранимых данных. Образ данных хешируется и хеш используется для его нахождения на устройствах или системах хранения.
Подробнее: Контентно-адресуемое хранилище данных
Мемекс (англ. memex, словослияние memory и index) — наименование гипотетического прототипа гипертекстовой системы, описанной Вэниваром Бушем в эссе «Как мы можем мыслить», опубликованном в журнале The Atlantic в 1945 году. Буш изобразил мемекс как устройство, в котором человек сможет хранить свои книги, записи и контакты и которое «выдаёт нужную информацию с достаточной скоростью и гибкостью». Мемекс позволял бы существенно расширить и дополнить возможности памяти человека. Концепция мемекса оказала...
Пра́во на забве́ние (право быть забытым, англ. right to be forgotten) — право человека, позволяющее ему потребовать при определённых условиях удаление своих персональных данных из общего доступа через поисковые системы, то есть ссылок на те данные, которые, по его мнению, могут нанести ему вред. Это касается устаревших, неуместных, неполных, неточных или избыточных данных или информации, законные основания для хранения которой исчезли с течением времени.
Программа-вымогатель, программа-шантажист (англ. ransomware — контаминация слов ransom — выкуп и software — программное обеспечение) — тип зловредного программного обеспечения, предназначен для вымогательства, блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.
Подробнее: Вирус-вымогатель
Атака Сивиллы (англ. Sybil attack) — вид атаки в одноранговой сети, в результате которой жертва подключается только к узлам, контролируемым злоумышленником. Термин предложен в 2002 сотрудником Microsoft Research Брайаном Зилом. Название выбрано в честь псевдонима главной героини книги-бестселлера 1973 года ‘Сивилла’ о лечении диссоциативного расстройства личности. Несмотря на то, что в русском переводе книги — первоисточника названия — используется вариант ‘Сивилла’, также встречается использование...
Патенты на программное обеспечение (или программные патенты; англ. software patents), также патенты на вычислительные идеи (англ. computational idea patents) — патенты на математические и алгоритмические методы, содержащиеся в программном обеспечении; или (по определению, предложенному Фондом за свободную информационную инфраструктуру) «патент на что‐либо, выполняемое компьютером посредством программного обеспечения».Аргументы защитников программных патентов таковы...
Условия использования , условия предоставления услуг (англ. Terms of service/use) — это правила, с которыми нужно согласиться перед использованием какой-либо службы, чаще всего в интернете.
Свободная лицензия (англ. free license) — такой лицензионный договор (ранее — «авторский договор»), условия которого содержат разрешения пользователю от правообладателя на конкретный перечень способов использования его произведения, которые дают ему четыре важнейшие свободы (или свободы, основанные на них и их включающие — согласно разным критериям и видам произведений). Чтобы считаться свободной, лицензия должна разрешать: использовать произведение в любых целях, изучать его (в случае ПО требуется...
Доказательство выполнения работы (англ. Proof-of-work, POW, PoW) — принцип защиты сетевых систем от злоупотребления услугами (например, от DoS-атак или организации рассылок спама), основанный на необходимости выполнения на стороне клиента некоторой достаточно длительной работы (нахождение решения задачи), результат которой легко и быстро проверяется на стороне сервера (см. односторонняя функция). Главная особенность применяемых вычислений заключается в асимметрии затрат времени — они значительны...
Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная, или например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом...
Цифровой тёмный век — термин, описывающий предполагаемый сценарий будущего, подразумевающий значительную трудность или невозможность открытия текстовых и любых других электронных документов ввиду их устаревшего формата.
Ха́кер (англ. hacker, от to hack — обтёсывать, делать зарубку) — многозначный термин в области вычислительной техники и программирования.
Культура ремиксов (англ. Remix culture), иногда «культура чтения-записи» — это сообщество, которое позволяет и поощряет производные работы путем объединения или редактирования существующих материалов для производства нового продукта. Культура ремиксов по умолчанию допускает усилия по улучшению, изменению, интеграции, или иным образом изменения и ремикса на исходную работу владельцев авторских прав. С начала 2000-х годов и в своей книге 2008 года «Ремикс» профессор права из Гарварда Лоуренс Лессиг...
А́да (Ada) — язык программирования, созданный в 1979—1980 годах в ходе проекта Министерством обороны США с целью разработать единый язык программирования для встроенных систем (то есть систем управления автоматизированными комплексами, функционирующими в реальном времени). Имелись в виду прежде всего бортовые системы управления военными объектами (кораблями, самолётами, танками, ракетами, снарядами и т. п.). Перед разработчиками не стояло задачи создать универсальный язык, поэтому решения, принятые...
В компьютерных науках програ́ммный аге́нт — это программа, которая вступает в отношение посредничества с пользователем или другой программой. Слово «агент» происходит от латинского agere (делать) и означает соглашение выполнять действия от имени кого-либо. Такие «действия от имени» подразумевают право решать, какие действия (если они нужны) являются целесообразными. Идея состоит в том, что агенты не запускаются непосредственно для решения задачи, а активизируются самостоятельно.
Цифровая риторика — искусство информирования, убеждения и вселения действия в аудиторию через СМИ, и это продвигающаяся форма общения, составленная, созданная и распределенная через мультимедиа. Риторика объединяет многократные методы, такие как убеждение, эффективное письмо и эффективный разговор, чтобы представить информацию изобретательными способами. Значение риторики изменялось в течение долгого времени, развиваясь с изменениями в технологиях. СМИ онлайн все более и более используются в качестве...
Цитирование дела (англ. Case citation) — система, используемая во многих странах для идентификации решений на последующих судебных заседаниях, ранее в специальных сериях книг, называемых репортёрами, или судебными решениями, или, в «нейтральной» форме, когда идентифицировалось решение, которое было записано. Хотя цитирование дела оформляются по-разному в различных юрисдикциях, в целом они содержат похожую ключевую информацию.
Токенизация , применяемая в области информационной безопасности, представляет собой процесс замены конфиденциального элемента данных на неконфиденциальный эквивалент, называемый токеном, который не имеет самостоятельного смысла/значения для внешнего или внутреннего использования. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование...
Полное раскрытие — это практика публикации результатов исследования уязвимостей программного обеспечения так быстро, как только это возможно, делая данные доступными для всех без ограничений.
Блокчейн-протокол Universa — это протокол и блокчейн-платформа нового поколения, представляющие собой набор протоколов и данных, которые образуют систему умных контрактов, в пределах которых существует децентрализованное нотариальное облако, удостоверяющее каждую транзакцию. Автор блокчейн-протокола и платформы Universa — Александр Бородич, российский венчурный инвестор и один из первых специалистов в области инноваций и блокчейн технологий.
Вычислительное право — это отрасль правовой информатики, касающаяся механизации юридической аргументации (приводимой людьми или компьютерами). Она выделяет явные поведенческие проблемы и не рассматривает имплицитные правила поведения. Важно отметить, что в обществе существует приверженность достаточному уровню строгости в определении законов, для того, чтобы контроль за их соблюдением можно было полностью автоматизировать.