Связанные понятия
Аппаратная закладка (англ. hardware Trojan, hardware backdoor) — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение её нормального функционирования, например несанкционированный доступ к информации, её изменение или блокирование.
Излишняя сетевая буферизация (англ. Bufferbloat — распухание буфера) — явление, возникающее в сетях с коммутацией пакетов, когда чрезмерная буферизация вызывает увеличение времени прохождения пакетов (latency) и разброса задержки пакетов (jitter), и в результате уменьшение пропускной способности (throughput). Проект www.bufferbloat.net иронично определил этот термин, как «ухудшение производительности Интернета, вызванное предыдущими попытками её улучшения».
Лампа аварийной сигнализации автомобиля (англ. malfunction indicator lamp - MIL) также известная как Лампа сигнализатора неисправности или Сигнализатор CHECK, является сигнальным устройством передачи статуса ситуации, механизма или системы.
Аварийное переключение (англ. failover) — передача функциональной нагрузки на резервный компонент компьютерной системы или сети (сервер, сетевое устройство, функциональный модуль и т. п.) в случае сбоя или нарушения функционирования основного компонента той же системы или сети. В общем случае основной и резервный компоненты могут быть как идентичными, так и различными по набору функций. Аварийное переключение, как правило, выполняется автоматически (без вмешательства оператора), но в отдельных случаях...
Система предотвращения вторжений (англ. Intrusion Prevention System, IPS) — программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
Автоматическое включение резерва — включение автоматическим устройством резервного оборудования взамен отключившегося основного. Широко применяется в энергетике, служит для обеспечения бесперебойного электроснабжения потребителей.В энергетике: автомат включения резерва (АВР) — автоматическое устройство, осуществляющее автоматический ввод резервных источников питания или включение выключателя, на котором осуществляется деление сети.:78Потребители: коммутационный аппарат переключения (переключатель...
Устройство защиты при дуговом пробое (УЗДП), в документации производителей также устройство защиты от искрения (УЗИс), AFCI, AFDD — электронное устройство, предназначенное для снижения эффектов дугового пробоя путём разъединения цепи при обнаружении дугового пробоя. Основная сфера применения УЗДП — бытовые низковольтные сети, основная задача УЗДП — предотвращение пожара, вызванного дуговым пробоем (искрением) неисправной проводки. В отличие от промышленных систем дуговой защиты, наблюдающих за точечными...
Безопа́сный криптопроце́ссор — это система на кристалле или микропроцессор, предназначенный для выполнения криптографических операций и обеспеченный мерами физической защиты, дающими ему некоторую возможность противодействия несанционированному доступу. В отличие от криптографических процессоров, «доверяющих» шине и выводящих незашифрованные данные на неё, как будто она находится в защищенной среде, безопасный криптопроцессор не выводит незашифрованные данные или незашифрованные программные инструкции...
Сбой — кратковременная самоустраняющаяся утрата техническим объектом работоспособности.
Сетевые изоляторы создают внутри медной линии передачи данных Ethernet гальваническую развязку с повышенной диэлектрической прочностью. В ней, по принципу электромагнитной индукции, высокочастотное переменное напряжение передается с минимальными потерями в полосе частот, предусмотренной для передачи данных. Благодаря такому принципу передачи, сетевым изоляторам не требуется собственное электропитание. В настоящее время сетевые изоляторы обеспечивают скорости передачи до 1000 Мбит/с.
Подробнее: Сетевой изолятор
Нательная компьютерная сеть (англ. body area network, беспроводная нательная компьютерная сеть WBAN) — беспроводная сеть надеваемых компьютерных устройств. BAN устройства могут быть встроены в тело, имплантированы, прикреплены к поверхности тела в фиксированном положении или совмещены с устройствами, которые люди носят в различных местах (в карманах, на руке или в сумках). Несмотря на уменьшение размера устройств, т.к. сети, состоящие из нескольких миниатюрных сенсорных блоков (BSU), объединяются...
Сторожевой таймер , реже контрольный таймер (англ. watchdog timer букв. «сторожевой пёс») — аппаратно реализованная схема контроля над зависанием системы. Представляет собой таймер, который периодически сбрасывается контролируемой системой. Если сброса не произошло в течение некоторого интервала времени, происходит принудительная перезагрузка системы. В некоторых случаях сторожевой таймер может посылать системе сигнал на перезагрузку («мягкая» перезагрузка), в других же — перезагрузка происходит аппаратно...
Гибкая производственная система ( FMS flexible manufacturing system) - это производственная система, в которой существует определенная гибкость, которая позволяет системе реагировать в случае изменений номенклатуры продукции или технологии, независимо от того, были ли они предсказаны или непредсказуемы.
Ограничитель тока короткого замыкания (ОТКЗ) — устройство, ограничивающее ток короткого замыкания без полного разъединения сети. Устройство предназначено в первую очередь для выполнения защитной функции. Различают несколько типов ОТКЗ: сверхпроводниковые, твердотельные, индуктивные.
Безопасность приложения ( англ. Application Security ) включает в себя меры, принимаемые для повышения безопасности приложения, часто путем обнаружения, исправления и предотвращения уязвимостей в безопасности. Для выявления уязвимостей на разных этапах жизненного цикла приложений, таких как проектирование, разработка, развертывание, обновление, обслуживание, используются различные методы.
Мониторинг активности базы данных (DAM), это технология безопасности базы данных для мониторинга и анализа активности, которая работает независимо от системы управления базами данных (СУБД) и не зависит от какой-либо формы внутреннего (СУБД-резидентного) аудита или собственных журналов, таких как трассировка или Журналы транзакций. DAM обычно выполняется непрерывно и в режиме реального времени.
То́ковая отсе́чка — вид релейной защиты, действие которой связано с повышением значения силы тока на защищаемом участке электрической сети.
Автомати́ческое повто́рное включе́ние (АПВ) — одно из средств электроавтоматики, повторно включающее отключившийся выключатель через определённое время, бывает однократного, двукратного и трехкратного действия (в некоторых современных схемах возможно до восьми циклов АПВ).
Релейная защита — комплекс устройств, предназначенных для быстрого, автоматического (при повреждениях) выявления и отделения от электроэнергетической системы повреждённых элементов этой электроэнергетической системы в аварийных ситуациях с целью обеспечения нормальной работы всей системы.
Связь через ЛЭП, PLC (англ. Power line communication) — термин, описывающий несколько разных систем для использования линий электропередачи (ЛЭП) для передачи голосовой информации или данных. Сеть может передавать голос и данные, накладывая аналоговый сигнал поверх стандартного переменного тока частотой 50 Гц или 60 Гц. PLC включает BPL (англ. Broadband over Power Lines — широкополосная передача через линии электропередачи), обеспечивающий передачу данных со скоростью до 500 Мбит/с, и NPL (англ...
Под параллельной работой генераторов понимается выработка электроэнергии двумя или более агрегатами на общую нагрузку. Условие для параллельной работы — это равенство частоты, напряжения, порядка чередования фаз и углов фазового сдвига на каждом генераторе.
Подробнее: Параллельная работа дизель-генераторов
Дуговая защита — особый вид быстродействующей защиты от коротких замыканий, основанный на регистрации спектра света открытой электрической дуги.
Периферийное сканирование (англ. Boundary Scan) — вид структурного тестирования печатной платы с установленными на неё компонентами, основанный на применении в некоторых микросхемах стандарта IEEE 1149.1(.4, .6). Широко используется также термин «Граничное сканирование». Результатом периферийного сканирования является информация о наличии в электроцепях типичных неисправностей, возникающих при производстве печатных плат...
Акустический криптоанализ (англ. Acoustic cryptanalysis) — разновидность пассивной атаки по сторонним каналам, направленная на получение информации из звуков, производимых компьютерами или иными шифрующими устройствами. Изначально данная атака использовалась для взлома электромеханических шифровальных машин и принтеров ударного действия. Однако в современном акустическом криптоанализе основной упор производится на шумы, создаваемые клавиатурой или внутренними компонентами компьютера.
Максима́льная то́ковая защи́та (МТЗ)— вид релейной защиты, действие которой связано с увеличением силы тока в защищаемой цепи при возникновении короткого замыкания на участке данной цепи. Данный вид защиты применяется практически повсеместно и является наиболее распространённым в электрических сетях.
Однофазные замыкания на землю — это такое повреждение на линиях электропередачи, при котором одна из фаз трехфазной системы замыкается на землю или на элемент электрически связанный с землей.
Тестирование производительности в инженерии программного обеспечения — тестирование, которое проводится с целью определения, как быстро работает вычислительная система или её часть под определённой нагрузкой. Также может служить для проверки и подтверждения других атрибутов качества системы, таких как масштабируемость, надёжность и потребление ресурсов.
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.
Подробнее: Защита информации в локальных сетях
Интернет
вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью. Новостной веб-сайт Business Insider опубликовал в 2013 году исследование, которое показало, что сомнение в безопасности является для опрошенных наибольшей проблемой при внедрении технологий интернета вещей.
Модульная тяговая подстанция – тяговая подстанция (ТП), состоящая из отдельных транспортабельных модулей полной заводской готовности, расположенные внутри которых электротехнические и вспомогательные устройства полностью смонтированы, отрегулированы и испытаны на предприятии-изготовителе.
В криптографии
атака по энергопотреблению является одной из форм атак по сторонним каналам, при которой криптоаналитик изучает потребляемую мощность устройства, выполняющего криптографические задачи (как например смарт-карта, устойчивый к взлому «черный ящик», интегральная схема и тому подобное). С помощью такой атаки возможно извлечь криптографические ключи или другую секретную информацию из устройства, не оказывая на него непосредственного воздействия.
Повреждение данных относится к ошибкам компьютерных данных, которые случаются во время записи, чтения, сохранения, передачи или обработки данных и которые представляют непредусмотренные изменения в исходных данных. Компьютер, системы передачи и системы хранения предпринимают много мер для поддержания целостности информации или отсутствия ошибок.
Ждущий режим (англ. sleep mode) — энергосберегающий режим работы компьютерного оборудования. Назначение режима — уменьшение потребления энергии устройством во время простоя. В отличие от спящего режима, для ждущего режима требуется аппаратная поддержка со стороны оборудования.
Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы, хотя разработчики аппаратуры обычно оставляют решение проблемы информационной безопасности программистам.
Источники
энтропии используются для накопления энтропии, с последующим получением из неё начального значения (англ. initial value, seed), необходимого генераторам истинно случайных чисел (ГСЧ) для формирования случайных чисел. Отличие от генератора псевдослучайных чисел (ГПСЧ) в том, что ГПСЧ использует единственное начальное значение, откуда и получается его псевдослучайность, а ГСЧ всегда формирует случайное число, имея в начале высококачественную случайную величину, предоставленную различными...
Каналы утечки информации — методы и пути утечки информации из информационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой .
Частичные разряды , ЧР (англ. partial discharge) — электрические разряды, которые происходят в изоляции электрооборудования, обычно возникающие в электрических системах, работающих при напряжении от 3000 В и выше (хотя ЧР могут происходить при более низких напряжениях). Согласно международному стандарту IEC 60270 и ГОСТ 55191-2012 частичным разрядом называется локальный электрический разряд, который шунтирует только часть изоляции в электроизоляционной системе.
Тестирование полупроводниковых пластин , тестовый контроль полупроводниковой пластин — один из этапов полупроводникового производства. Во время этого этапа автоматизированные установки тестирования проводят функциональное тестирование интегральных схем, изготовленных на полупроводниковой пластине. Этот этап проводится на неразрезанной пластине и позволяет определить, какие из схем были корректно изготовлены и могут быть переданы на этап корпусирования.
Автоматика ликвидации асинхронного режима (автоматика прекращения асинхронного хода) (АЛАР), (АПАХ) — автоматическая система управления в электроснабжении, является автоматикой энергосистем, поддерживая их устойчивость (глобально).
Система управления освещением — это интеллектуальная сеть, которая позволяет обеспечить нужное количество света, где и когда это необходимо. Эта система широко применяется в коммерческой и жилой недвижимости, в промышленности и для внутренней и наружной рекламы.
Компьютерная регистрация телефонных переговоров осуществляется специализированными программно-аппаратными комплексами. Аппаратная часть представляет собой компьютерную платформу (персональный или индустриальный компьютер) с установленными в нем адапторами для снятия данных с телефонных линий или из эфира и переферийные устройства. Программная часть - это ОС, драйвера адаптеров, службы, база данных, приложения для доступа к данным.
Файловая сеть (File Area Network) определяет способ совместного использования файлов через сеть, например, хранилищ данных, подключенных к файловому серверу или сетевому хранилищу (NAS).
Безопасное программирование — методика разработки программного обеспечения, предотвращающая случайное внедрение уязвимостей и обеспечивающая устойчивость к воздействию вредоносных программ и несанкционированному доступу. Баги и логические ошибки являются основной причиной появления уязвимостей программного обеспечения.
Алгоритм Нейгла — назван в честь Джона Нейгла, является средством повышения эффективности работы сетей TCP/IP, позволяющим уменьшить количество пакетов, которые должны быть отправлены по сети.
Автомати́ческая часто́тная разгру́зка (АЧР) — один из методов противоаварийной автоматики, направленный на повышение надежности работы электроэнергетической системы путём предотвращения образования лавины частоты и сохранения целостности этой системы. Метод заключается в отключении наименее важных потребителей электроэнергии при внезапно возникшем дефиците активной мощности в системе.
Почта с повышенной секретностью (Privacy-Enhanced Mail, PEM) является стандартом Internet для гарантирования безопасности электронной почты в сети Internet. Этот стандарт одобрен советом по архитектуре Internet (Internet Architecture Board, IAB). Впервые был разработан под руководством Группы приватности и безопасности Internet Resources Task Force (IRTF) в 1993 году, далее разработка была передана в PEM Working Group (IETF). Фактически, протоколы PEM созданы для шифрования, проверки подлинности...
Отказоустойчивый кластер (англ. High-Availability cluster, HA cluster — кластер высокой доступности) — кластер (группа серверов), спроектированный в соответствии с методиками обеспечения высокой доступности и гарантирующий минимальное время простоя за счёт аппаратной избыточности. Без кластеризации сбой сервера приводит к тому, что поддерживаемые им приложения или сетевые сервисы оказываются недоступны до восстановления его работоспособности. Отказоустойчивая кластеризация исправляет эту ситуацию...