Связанные понятия
Мониторинг активности базы данных (DAM), это технология безопасности базы данных для мониторинга и анализа активности, которая работает независимо от системы управления базами данных (СУБД) и не зависит от какой-либо формы внутреннего (СУБД-резидентного) аудита или собственных журналов, таких как трассировка или Журналы транзакций. DAM обычно выполняется непрерывно и в режиме реального времени.
Система контроля действий пользователя — программный или программно-аппаратный комплекс, позволяющий отслеживать действия пользователя. Данная система осуществляет мониторинг рабочих операций пользователя на предмет их соответствия корпоративным политикам.
Безопасное программирование — методика разработки программного обеспечения, предотвращающая случайное внедрение уязвимостей и обеспечивающая устойчивость к воздействию вредоносных программ и несанкционированному доступу. Баги и логические ошибки являются основной причиной появления уязвимостей программного обеспечения.
Система предотвращения вторжений (англ. Intrusion Prevention System, IPS) — программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
Безопасность через неясность (англ. Security through obscurity) — принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения безопасности.
Упоминания в литературе
Инновационная функция феномена риска способствует наиболее
полному раскрытию возможностей творческой активности человека. Как справедливо отмечает Г. Б. Клейнер (1994), само по себе наличие риска, сопровождающего деятельность того или иного рыночного субъекта, не является ни достоинством, ни недостатком. Более того, отсутствие риска или, точнее, нежелание признавать его наличие и возможность наступления непредсказуемых и нежелательных для субъекта последствий его действий, в конечном счете, вредит экономике, подрывает ее динамичность и эффективность. И объясняется это не только наличием высокой корреляции между прибыльностью и «рисковостью». Дело еще и в том, что в условной «безрисковой» экономике чрезвычайно сужается сфера самореализации определенного психологического типа людей – типа, составляющего основу предпринимательского слоя населения. Нормальный ход экономического развития требует достаточно полной и разнообразной «рисковой стратификации» народного хозяйства. Она обеспечивает каждому субъекту возможность занять позиции в такой зоне хозяйствования, в которой степень рискованности отвечает наклонностям и качествам данного индивида. Поэтому существование риска и неизбежные в ходе экономической деятельности изменения его степени выступают постоянным и сильнодействующим фактором движения предпринимательской сферы экономики.
Связанные понятия (продолжение)
Безопасность приложения ( англ. Application Security ) включает в себя меры, принимаемые для повышения безопасности приложения, часто путем обнаружения, исправления и предотвращения уязвимостей в безопасности. Для выявления уязвимостей на разных этапах жизненного цикла приложений, таких как проектирование, разработка, развертывание, обновление, обслуживание, используются различные методы.
Деревья атак — это диаграммы, демонстрирующие, как может быть атакована цель. Деревья атак используются во множестве областей. В области информационных технологий они применяются, чтобы описать потенциальные угрозы компьютерной системе и возможные способы атаки, реализующие эти угрозы. Однако их использование не ограничивается анализом обычных информационных систем. Они также широко используются в авиации и обороне для анализа вероятных угроз, связанных со стойкими к искажениям электронными системами...
Политика паролей - это набор правил, направленных на повышение безопасности компьютера путем поощрения пользователей к использованию надежных паролей и их правильному использованию. Политика паролей часто является частью официальных правил организации и может преподаваться как часть информационной безопасности. Либо политика паролей носит рекомендательный характер, либо компьютерные системы заставляют пользователей соблюдать ее. Некоторые правительства имеют национальные структуры аутентификации...
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.
Подробнее: Защита информации в локальных сетях
Политика
ограниченного использования программ (в английской версии Windows - SRP, Software Restriction Policy) впервые появилась в Windows XP и присутствуют в последующих версиях ОС Windows.
Маскировка (обфускация) данных — это способ защиты конфиденциальной информации от несанкционированного доступа путём замены исходных данных фиктивными данными или произвольными символами. При этом замаскированная информация выглядит реалистично и непротиворечиво и может использоваться в процессе тестирования программного обеспечения. В большинстве случаев маскировка применяется для защиты персональных данных и конфиденциальных сведений организации.
Риск информационных технологий, или ИТ риск (англ. IT risk), любой риск, связанный с использованием...
Подробнее: ИТ-риск
Терминология оценки вероятности (англ. Words of estimative probability, WEP или WEPs) — часть инструментария анализа разведывательных данных, которая позволяет оценивать вероятность будущих событий. По оценкам аналитиков разведки, адекватная терминология оценки вероятности позволяет формулировать чёткие оценки, на основании которых принимаются политические решения. Несмотря на важность единообразной терминологии в данной сфере, в разведывательном сообществе США, например, не имеется стандартной WEP...
Кибероружие – программное обеспечение или оборудование, предназначенные для нанесения ущерба в киберпространстве. Предназначено для применения в кибервойне...
Геоконтекстная реклама (англ. Location-based advertising, LBA) — это вид рекламы, основанной на показе рекламных сообщений в приложениях на мобильных телефонах и веб-сайтах, с учётом точного (точнее, чем позволяет определить таргетинг по IP) текущего местоположения пользователей или географии их интересов.
Социáльная инженерия — совокупность приёмов, методов и технологий создания такого пространства, условий и обстоятельств, которые максимально эффективно приводят к конкретному необходимому результату, с использованием социологии и психологии.
Цифровой след (или цифровой отпечаток; англ. digital footprint) — совокупность информации о посещениях и вкладе пользователя во время пребывания в цифровом пространстве. Может включать в себя информацию, полученную из Интернета, мобильного Интернета, веб-пространства и телевидения. Классифицируется два вида цифровых отпечатков: пассивные и активные. Преимущественно используются в мониторинге, коммерческих целях, наблюдении и шпионаже. Цифровой след обеспечивает базу данных и фактов, имеющих отношение...
Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий...
Многофакторная аутентификация (МФА, англ. multi-factor authentication, MFA) — расширенная аутентификация, метод контроля доступа к компьютеру, в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации». К категориям таких доказательств относят...
Приватность в Интернете включает в себя право на хранение, передачу, предоставление третьим лицам и отображение информации кому-либо через Интернет. Конфиденциальность в Интернете — это часть конфиденциальности данных. Проблемы конфиденциальности были сформулированы с самого начала широкомасштабного обмена информацией при помощи компьютера.
Управление репутацией — методика выявления факторов, влияющих на репутацию бизнес-структуры или частного лица. Изначально термин относился к сфере связей с общественностью, но с развитием компьютерных технологий, интернет и социальных медиа сделал его в большинстве случаев зависимым от результатов поисковой выдачи.
Патенты на программное обеспечение (или программные патенты; англ. software patents), также патенты на вычислительные идеи (англ. computational idea patents) — патенты на математические и алгоритмические методы, содержащиеся в программном обеспечении; или (по определению, предложенному Фондом за свободную информационную инфраструктуру) «патент на что‐либо, выполняемое компьютером посредством программного обеспечения».Аргументы защитников программных патентов таковы...
Пользовательские истории (англ. User Story) — способ описания требований к разрабатываемой системе, сформулированных как одно или более предложений на повседневном или деловом языке пользователя. Пользовательские истории используются гибкими методологиями разработки программного обеспечения для спецификации требований (вместе с приёмочными испытаниями). Каждая пользовательская история ограничена в размере и сложности. Часто история пишется на маленькой бумажной карточке. Это гарантирует, что она...
Окно выбора — психологический и экономический термин, описывающий базовую потребность человека в выборе. Широкое распространение получил в 2009 году после судебного разбирательства между Корпорацией Microsoft и Европейским союзом, в котором корпорации предписали предоставить пользователям выбор браузера по умолчанию.
CSRF (англ. Сross Site Request Forgery — «
межсайтовая подделка запроса », также известна как CSRF) — вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника). Для осуществления данной атаки жертва должна быть аутентифицирована на том сервере...
Киберэтика — философская область этики, относящаяся к компьютерам, охватывающая поведение пользователей, то, на что запрограммированы компьютеры, и каким образом это влияет на отдельных людей и общество в целом. Примеры вопросов, которыми занимается киберэтика...
Безопасность информационных потоков — набор требований и правил, направленных на определение того, какие информационные потоки в системе являются разрешёнными, а какие нет. Данная модель не является самостоятельной, и используется в дополнение к мандатной или дискреционной модели управления доступа.
Локальные общие объекты (англ. Local Shared Objects, LSO), обычно называемые флеш-куки, являются фрагментами данных, которые сайты, использующие Adobe Flash, могут сохранить на компьютере пользователя.
Наблюдение за работником — меры, позволяющие работодателю знать, чем занимается работник на своём рабочем месте. Предприятия повсеместно пользуются информационными технологиями в своей деятельности. Работники, имеющие доступ к плодам технического прогресса, могут использовать их не по назначению. Поэтому, в целях защиты интересов предприятия, принимаются меры по слежению за работниками. Для этого используются видеокамеры, кейлогеры, фильтры электронной почты или просто прямое наблюдение или прослушивание...
Интернет
вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью. Новостной веб-сайт Business Insider опубликовал в 2013 году исследование, которое показало, что сомнение в безопасности является для опрошенных наибольшей проблемой при внедрении технологий интернета вещей.
Защищённые облачные вычисления — методы, обеспечивающие проведение безопасных передачи, приёма, изменений данных клиента, хранящимися на удалённом «облачном» сервере.
Отчёт о прозрачности — это регулярный отчёт компании, основанный на множестве статистических данных, связанных с запросами персональных данных или контента. Отчёты обычно раскрывают частоту запросов и употреблённые при этом полномочия государственных структур за какой-то период времени. Эта форма корпоративной прозрачности позволяет публично видеть, какую персональную информацию государственные структуры запрашивают через ордера на обыск или повестки. Некоторые отчёты включают в себя информацию...
Безопа́сный криптопроце́ссор — это система на кристалле или микропроцессор, предназначенный для выполнения криптографических операций и обеспеченный мерами физической защиты, дающими ему некоторую возможность противодействия несанционированному доступу. В отличие от криптографических процессоров, «доверяющих» шине и выводящих незашифрованные данные на неё, как будто она находится в защищенной среде, безопасный криптопроцессор не выводит незашифрованные данные или незашифрованные программные инструкции...
Контроль доступа — функция открытой системы, обеспечивающая технологию безопасности, которая разрешает или запрещает доступ к определённым типам данных, основанную на идентификации субъекта, которому нужен доступ, и объекта данных, являющегося целью доступа.
Пузы́рь фи́льтров (англ. «Filter bubble») — понятие, разработанное интернет-активистом Илаем Парайзером (англ. Eli Pariser) и описанное в его одноимённой книге: негативная сторона персонализированного поиска, явления, при котором веб-сайты определяют, какую информацию пользователь хотел бы увидеть, основываясь на информации о его месторасположении, прошлых нажатиях и перемещениях мыши, предпочтениях и истории поиска. В результате веб-сайты показывают только информацию, которая согласуется с прошлыми...
Крипто-войны — это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.Примерно в 2005 году общественность объявила, что отстояла доступ к шифрованию в криптографической войне. Впоследствии, утечка данных 2013 года показала, что АНБ тайно ослабило алгоритмы шифрования и стандарты безопасности, что породило новые...
Подробнее: Криптографические войны
Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.
Эффект расторма́живания в Сети (англ. online disinhibition effect) — это эффект ослабления психологических барьеров, ограничивающих выход скрытых чувств и потребностей, который заставляет людей вести себя в Интернете так, как они обычно не поступают в реальной жизни. Это ослабление зависит от множества факторов, среди которых: диссоциативная анонимность, невидимость, асинхронность, солипсическая интроекция, диссоциативное воображение, минимизация власти, а также личные качества пользователя. Эффект...
Правовая (юридическая) экспертная система — предметно-ориентированная экспертная система, которая использует искусственный интеллект для эмуляции работы эксперта в области права в части принятия решений.:172 Юридические экспертные системы используют базы правил и базы знаний и механизм вывода для накопления, реферирования и получения экспертных знаний по конкретным предметам в правовой области.
Дайджест-аутентификация доступа — один из общепринятых методов, используемых веб-сервером для обработки учетных данных пользователя веб-браузера. Аналогичный метод используется в рамках VoIP-протокола SIP для аутентификации сервером обращения со стороны клиента, т.е. оконечного терминала. Данный метод отправляет по сети хеш-сумму логина, пароля, адреса сервера и случайных данных, и предоставляет больший уровень защиты, чем базовая аутентификация, при которой данные отправляются в открытом виде.
Маркетинг на основе баз данных – разновидность прямого маркетинга, использующего базы данных клиентов или потенциальных клиентов для создания персонализированных коммуникаций с целью продвижения продукта или услуги.
Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности автоматизированной системы в соответствии с определёнными критериями и показателями безопасности.
Агентно-ориентированный подход (в дальнейшем АОП) к программированию — разновидность представления программ или парадигма программирования, в которой основополагающими концепциями являются понятия агента и его ментальное поведение, зависящее от среды, в которой он находится. Концепция была предложена Шохемом (англ. Yoav Shoham) в 1990 г..
Гуглиза́ция (англ. Googlization) — неологизм, описывающий распространение технологий и эстетики компании Google не только на поиск информации, рекламу в интернете и общение в сети, но и на традиционные офлайн-институты, такие как библиотеки, периодические печатные издания, на торговые отношения и способы ведения бизнеса.
Скрытый канал — это коммуникационный канал, пересылающий информацию методом, который изначально был для этого не предназначен.
«Проклятие знания » (англ. curse of knowledge) — одно из когнитивных искажений в мышлении человека (см. их список); термин, предложенный психологом Робином Хогартом для обозначения психологического феномена, заключающегося в том, что более информированным людям чрезвычайно сложно рассматривать какую-либо проблему с точки зрения менее информированных людей.
Оптимизация сайта под социальные сети (англ. Social media optimization, SMO) — комплекс мер, направленных на привлечение на сайт посетителей из социальных медиа: блогов, социальных сетей и т. п. Появление термина SMO принято связывать с публикацией Рохита Бхаргавы (Rohit Bhargava), в которой автор сформулировал 5 правил SMO...