Понятия со словом «кибершпионаж»
Кибершпионаж или компьютерный шпионаж (употребляется также термин «киберразведка») — термин, обозначающий, как правило, несанкционированное получение информации с целью получения личного, экономического, политического или военного превосходства, осуществляемый с использованием обхода (взлома) систем компьютерной безопасности, с применением вредоносного программного обеспечения, включая «троянских коней» и шпионских программ. Кибершпионаж может осуществляться как дистанционно, с помощью Интернета...
Связанные понятия
Компьютерный терроризм (кибертерроризм) — использование компьютерных и телекоммуникационных технологий (прежде всего, Интернета) в террористических целях.
Инсайдерские угрозы — это вредоносные для организации угрозы, которые исходят от людей внутри организации, таких как работники, бывшие работники, подрядчики или деловые партнеры, у которых есть информация о методах безопасности внутри организации, данных и компьютерных системах.
Кибервойна (англ. Cyberwarfare) — противоборство (война) и противостояние в кибернетическом пространстве (киберпространстве), в том числе компьютерное противостояние в Интернете, одна из разновидностей информационной войны.
Синдром безопасной атаки — это состояние субъектов информационных правоотношений, осознающих опасность нарушения и важность обеспечения безопасности информационной инфраструктуры, но в силу различных причин, не обеспечивающих ее, в том числе, при проведении в отношении нее компьютерных атак.
Кибероружие – программное обеспечение или оборудование, предназначенные для нанесения ущерба в киберпространстве. Предназначено для применения в кибервойне...
Национальная стратегия безопасности киберпространства (англ. National Strategy to Secure Cyberspace) США — составная часть стратегии национальной безопасности США. Национальная стратегия безопасности киберпространства была разработана Министерством внутренней безопасности США в качестве реакции на террористические акты 11 сентября 2001 года и опубликована 14 февраля 2003 года. Этот документ был подготовлен после года полевых исследований состояния компьютерной безопасности в университетах, правительственных...
Закон о кибербезопасности КНР (также Закон об интернет-безопасности КНР) — основной нормативно-правовой акт, регулирующий сферу интернет-безопасности КНР. Опубликован 7 ноября 2016 года, вступил в силу 1 июня 2017 года.
Агентство национальной безопасности Соединённых Штатов (англ. National Security Agency, NSA) — подразделение Министерства обороны США, входящее в состав Разведывательного сообщества на правах независимого разведывательного органа, занимается радиоэлектронной разведкой и защитой электронных коммуникационных сетей госучреждений США. Сформировано в составе МО США 4 ноября 1952 года вместо агентства безопасности вооружённых сил США. По числу военнослужащих и вольнонаёмных сотрудников и по размеру бюджета...
Контртеррори́зм — методы, тактика, стратегия и совокупность мероприятий, проводимых специальными правительственными структурами (полицейскими департаментами, разведслужбами, армейскими подразделениями и т. д.) в целях противодействия угрозе терроризма. Включает в себя мониторинг активности, сбор и анализ разведданных, а также силовые акции по пресечению террористической деятельности.
Корпоративная вики (англ. Enterprise wikis) — программное обеспечение с использованием вики-технологий, предназначенное для использования в корпоративной информационной системе, прежде всего для обеспечения внутрикорпоративного управления знаниями. Большинство проприетарных вики-приложений специально продаются как корпоративные решения, среди них — Atlassian Confluence, Socialtext, Jive, SamePage и Traction TeamPage. Кроме того, некоторые вики-приложения с открытым кодом также позиционируются как...
Администратор защиты (Security administrator) — это субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации (по руководящему документу «Защита от несанкционированного доступа к информации: Термины и определения»).
Вредоносная программа (другие термины: зловредная программа, вредонос, зловред; англ. malware — контаминация слов malicious и software) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём копирования, искажения, удаления...
Цифровая (электронная) дипломатия (англ. digital diplomacy, e-diplomacy) — использование возможностей сети интернет и информационно-коммуникационных технологий (ИКТ) для решения дипломатических задач. В рамках цифровой дипломатии используются новые медиа, социальные сети, блоги и тому подобные медиаплощадки в глобальной сети. В электронной дипломатии принимают участие государственные ведомства, в первую очередь внешнеполитическое, правительственные органы, а также неправительственные организации...
Эти́чный ха́кер или бе́лый ха́кер, а также на сетевом сленге бе́лая шля́па (от англ. White hat) — специалист по компьютерной безопасности, который специализируется на тестировании безопасности компьютерных систем. В отличие от чёрных шляп (чёрных хакеров), белые хакеры ищут уязвимости на добровольной основе или за плату с целью помочь разработчикам сделать их продукт более защищённым.
Аудит легальности программного обеспечения — анализ состояния используемого программного обеспечения на предмет соответствия условиям пользовательского соглашения правообладателя программного продукта. Другими словами аудит легальности программного обеспечения это начальный этап по легализации программного обеспечения, который позволяет выявить программы которые необходимо легализовать, а какие можно свободно использовать.
Интеллипедия (англ. Intellipedia, в русскоязычных источниках встречается также название Шпионопедия) — закрытая информационная система для совместного обмена данными в разведывательном сообществе США.
Программа «
Эйнштейн» (англ. EINSTEIN Program, или Einstein) — система обнаружения вторжений, которая защищает сетевые шлюзы высших государственных органов и учреждений США от несанкционированного трафика. Программное обеспечение было разработано компьютерной командой экстренной готовности США (US-CERT), которая является оперативным подразделением Национального управления кибербезопасности министерства внутренней безопасности США. Программа была первоначально разработана для обеспечения «ситуационной...
Корпоративная сеть — коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации. Корпоративная сеть отличается от сети, например, Интернет-провайдера тем, что правила распределения IP адресов, работы с интернет-ресурсами и т. д. едины для всей корпоративной сети, в то время как провайдер контролирует только магистральный сегмент сети, позволяя своим клиентам самостоятельно управлять их сегментами сети, которые могут являться как частью...
Управление информационной безопасностью (англ. Information security management, ISM) — это циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению...
Компьютерная безопасность — раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени.
Компьютерная преступность (преступление с использованием компьютера) — представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует...
Интранет (англ. Intranet, также употребляется термин интрасеть) — в отличие от Интернета, это внутренняя частная сеть организации или крупного государственного ведомства. Как правило, интранет — это Интернет в миниатюре, который построен на использовании протокола IP для обмена и совместного использования некоторой части информации внутри этой организации. Это могут быть списки сотрудников, списки телефонов партнёров и заказчиков. Чаще всего в разговорной речи под этим термином имеют в виду только...
Облачный офис — концепция (стратегия) ведения бизнеса, в которой наличие реального офиса (офисного помещения) не является обязательным условием для осуществления группового взаимодействия в процессе работы организации.
Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная, или например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом...
Крипто-войны — это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.Примерно в 2005 году общественность объявила, что отстояла доступ к шифрованию в криптографической войне. Впоследствии, утечка данных 2013 года показала, что АНБ тайно ослабило алгоритмы шифрования и стандарты безопасности, что породило новые...
Подробнее: Криптографические войны
Европол (англ. Europol) — полицейская служба Европейского союза, расположенная в Гааге. Основными задачами службы являются координация работы национальных служб в борьбе с международной организованной преступностью и улучшение информационного обмена между национальными полицейскими службами. Среди основных направлений работы Европола можно выделить борьбу с терроризмом, нелегальной торговлей оружием, наркоторговлей, торговлей людьми, детской порнографией и отмыванием денег.
Сетевой нейтралитет (англ. network neutrality, NN) — принцип, по которому провайдеры телекоммуникационных услуг не отдают предпочтения одному целевому предназначению перед другим или одним классам приложений (например, World Wide Web) перед другими (например, онлайн-игры или IP-телефония). Хотя сам этот термин новый, его фундаментальная идея берёт начало в эпоху изобретения телеграфа в середине XIX века. Телеграммы доставлялись одинаково, на равных условиях, без попыток различать их содержание и...
Центр национальной компьютерной безопасности США (англ. National Computer Security Center) — является частью Агентства национальной безопасности США. Он отвечает за безопасность компьютеров на федеральном уровне. В конце 80-х и начале 90-х годов, Агентство национальной безопасности и Центр национальной компьютерной безопасности США опубликовали ряд критериев оценки надежности компьютерных систем в радужной серии книг.
Поиск в корпоративной среде (корпоративный поиск; enterprise search) – практика подготовки контента из нескольких корпоративных источников данных, таких как базы данных или узлы интранет, к поиску для ограниченного круга лиц.
Централизованная система мониторинга (англ. Central Monitoring System, CMS) — компьютерная система слежения, используемая правительством Индии, аналог программы PRISM АНБ США. Принята парламентом Индии в 2012 году и начала свою деятельность в апреле 2013 года. Обозреватель газеты The Hindu Ш. Сингх отмечал, что возможности этой программы «угрожают быть столь же серьёзными, как скандальный проект PRISM правительства США».
Фарминг (англ. pharming) — это процедура скрытного перенаправления жертвы на ложный IP-адрес. Для этого может использоваться навигационная структура (файл hosts, система доменных имен (DNS)).
Хостовая система обнаружения вторжений (англ. Host-based intrusion detection system, HIDS) — это система обнаружения вторжений, которая ведет наблюдение и анализ событий, происходящих внутри системы (в отличие от сетевой СОВ, которая отслеживает в первую очередь сетевой трафик)
Экстранет (англ. extranet) — защищённая от несанкционированного доступа корпоративная сеть, использующая Интернет-технологии для внутрикорпоративных целей, а также для предоставления части корпоративной информации и корпоративных приложений деловым партнерам компании.
Мониторинг активности базы данных (DAM), это технология безопасности базы данных для мониторинга и анализа активности, которая работает независимо от системы управления базами данных (СУБД) и не зависит от какой-либо формы внутреннего (СУБД-резидентного) аудита или собственных журналов, таких как трассировка или Журналы транзакций. DAM обычно выполняется непрерывно и в режиме реального времени.
Антифрóд (от англ. anti-fraud «борьба с мошенничеством»), или фрод-мониторинг — система, предназначенная для оценки финансовых транзакций в Интернете на предмет подозрительности с точки зрения мошенничества и предлагающая рекомендации по их дальнейшей обработке. Как правило, сервис антифрода состоит из стандартных и уникальных правил, фильтров и списков, по которым и проверяется каждая транзакция.
Подробнее: Антифрод
Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.
Сетевая система обнаружения вторжений (англ. network intrusion detection system, NIDS) — система обнаружения вторжений, которая отслеживает такие виды вредоносной деятельности, как DoS атаки, сканирование портов или даже попытки проникновения в сеть.
Вектор атаки — последовательность действий или средство для получения неавторизованного доступа к защищённой информационной системе.
Криптошлюз (криптографический шлюз, vpn-шлюз, криптомаршрутизатор) — аппаратно-программный комплекс криптографической защиты трафика данных, голоса, видео на основе шифрования пакетов по протоколам IPsec AH и/или IPsec ESP при установлении соединения, соответствующий требованиям к средствам криптографической защиты информации (СКЗИ) ФСБ России и обеспечивающий базовую функциональность современного VPN-устройства.
Сетевая разведка — получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему.
Операция «Честный голос» (англ. Operation Earnest Voice (OEV)) — проект правительства США по формированию и манипулированию общественным мнением в социальных сетях с использованием фейковых профилей (sockpuppets) с целью распространения американской пропаганды. Проектом управляет Центральное командование ВС США (Centcom), контролирующее военные операции США на Ближнем Востоке и в Центральной Азии. Кампания была впервые апробирована в Ираке, где использовалась в качестве оружия психологической войны...
Ядерный терроризм — гипотетический вид терроризма, в котором используется ядерное оружие или радиоактивные материалы. В связи с высокой опасностью, исходящей от радиоактивных материалов и потенциально большому урону, который может нанести подобная атака, ядерному терроризму уделяется особое внимание. Необходимо отметить, что этот вид терроризма не был осуществлён в реальности.
Управление ИТ-активами (IT asset management) – одна из важнейших стратегических областей деятельности организации. Одним из ключевых факторов управления ИТ-активами является возможность проведения инвентаризации, выявляющей детальную информацию по используемому аппаратному и программному обеспечению, которая позволяет принимать объективные решения для заказа новых или перераспределения существующих элементов ИТ-инфраструктуры (ИТ-активов).