Понятия со словом «незащищённый»

Связанные понятия

Эскалада (от фр. escalier «лестница») — историческое событие 11—12 декабря 1602 года (по...
Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Оборона района (англ. area defense) — способ ведения позиционных оборонительных действий, предусмотренный боевыми уставами американской армии 60-х и 70-х годов XX века. После 1982 года этому термину на смену пришёл термин «позиционная оборона».
Загради́тельный ого́нь (Заградогонь) — вид артиллерийского огня, применяемый внезапно для отражения атак и контратак пехоты и танков противника на заранее намеченных и, как правило, пристрелянных рубежах (участках). По направлению относительно фронта своих подразделений заградительный огонь делится на фронтальный и фланговый. Удаление ближайшей границы заградительного огня от своих подразделений, находящихся вне укрытий, гарантирует безопасность своих войск. Глубина участков заградительного огня...
Огонь на подавление — тактический прием современного общевойскового боя, который заключается в огневом воздействии на противника таким образом, чтобы кратковременно лишить его боеспособности, затруднить видимость поля боя и дезорганизовать координацию и управлениe. Применяется для развития атакующего манёвра или перемещения.
Джаггер — неофициальный вид спорта, вдохновлённый фильмом Кровь героев в 1989 г. Версию игры для фильма придумал его сценарист и режиссёр Дэвид Вебб Пиплз. Трансформация в реальный (и пока неофициальный) вид спорта произошла одновременно и независимо сразу в двух странах, Германии и Австралии.
Задача двух генералов — в вычислительной технике мысленный эксперимент, призванный проиллюстрировать проблему синхронизации состояния двух систем по ненадёжному каналу связи. Эта задача является частным случаем задачи византийских генералов, и часто рассматривается в рамках курса компьютерных сетей (в частности протокола TCP), хотя применима и к другим средствам связи. В литературе также иногда упоминается как задача двух армий.
Безопа́сный криптопроце́ссор — это система на кристалле или микропроцессор, предназначенный для выполнения криптографических операций и обеспеченный мерами физической защиты, дающими ему некоторую возможность противодействия несанционированному доступу. В отличие от криптографических процессоров, «доверяющих» шине и выводящих незашифрованные данные на неё, как будто она находится в защищенной среде, безопасный криптопроцессор не выводит незашифрованные данные или незашифрованные программные инструкции...
Атака методом бумеранга – криптографическая атака на блочный шифр, основанная на методах дифференциального криптоанализа. Алгоритм атаки был опубликован в 1999 году профессором университета Беркли Дэвидом Вагнером, который использовал его для взлома шифров COCONUT98, Khufu и CAST-256 .
Деревья атак — это диаграммы, демонстрирующие, как может быть атакована цель. Деревья атак используются во множестве областей. В области информационных технологий они применяются, чтобы описать потенциальные угрозы компьютерной системе и возможные способы атаки, реализующие эти угрозы. Однако их использование не ограничивается анализом обычных информационных систем. Они также широко используются в авиации и обороне для анализа вероятных угроз, связанных со стойкими к искажениям электронными системами...
Ми́рное проникнове́ние — тактика австралийской пехоты, использовавшаяся в Первой мировой войне. Эту тактику также использовали войска Новой Зеландии. Мирное проникновение — промежуточная тактика между окопным рейдом и патрулированием. Цель была схожа с окопным рейдом (она заключалась в проведении разведки, контролировании нейтральной земли). Дополнительной целью было занятие вражеских застав с последующим захватом территории. Термин стал известен непосредственно перед войной. Британская пресса описывала...
Смешанная сеть (англ. Mix network) — протоколы маршрутизации, создающие трудно прослеживаемую связь, используя цепь прокси серверов известных как mixes, которые принимают сообщения от множества пользователей, перемешивают их и рассылают дальше в случайном порядке до следующего пункта назначения(возможно в другой mix узел). Это разрушает связь между источником сообщения и получателем, усложняя перехват сообщения при end-to-end общении. Более того, каждый узел знает только информацию о предыдущем узле...

Подробнее: Смешанные сети в криптографии
Система предотвращения вторжений (англ. Intrusion Prevention System, IPS) — программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
Атака на основе шифротекста (англ. Ciphertext-only attack) — один из основных способов криптоанализа. Предполагается что криптоаналитику известен только набор шифротекстов, целью является получение как можно большего количества открытых текстов, соответствующих имеющимся шифротекстам, или ещё лучше — ключа, использованного при шифровании. Шифротексты могут быть получены простым перехватом сообщений по открытым каналам связи. Данный вид атаки является слабым и неудобным.
В контексте сетевой безопасности spoofing attack (англ. spoofing — подмена) — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества.

Подробнее: Спуфинг
Атака по сторонним (или побочным) каналам (англ. side-channel attack) — класс атак, направленный на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Полом Кохером...
Атака повторного воспроизведения (replay) — атака на систему аутентификации путём записи и последующего воспроизведения ранее посланных корректных сообщений или их частей. Любая неизменная информация, такая как пароль или биометрические данные могут быть записаны и использованы позднее для имитации аутентичности.
Акустический криптоанализ (англ. Acoustic cryptanalysis) — разновидность пассивной атаки по сторонним каналам, направленная на получение информации из звуков, производимых компьютерами или иными шифрующими устройствами. Изначально данная атака использовалась для взлома электромеханических шифровальных машин и принтеров ударного действия. Однако в современном акустическом криптоанализе основной упор производится на шумы, создаваемые клавиатурой или внутренними компонентами компьютера.
Плюмба́та (лат. (hasta) plumbata от plumbum — свинец) — позднеантичное и раннесредневековое метательное оружие: короткий дротик, утяжелённый свинцовым грузилом. Упоминается в трудах Вегеция, Маврикия и анонимном трактате «О военных делах» («De rebus bellicis»). В настоящее время известно не менее пяти десятков археологических находок, датируемых III—VI веками.
Криптовирология — это дисциплина, которая изучает как использовать криптографию разработки и криптоанализа вредоносного программного обеспечения. Понятие криптовирологии зародилось, когда было обнаружено, что шифрование с открытым ключом может использоваться, для создания вредоносного программного обеспечения.
Крипто-войны — это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.Примерно в 2005 году общественность объявила, что отстояла доступ к шифрованию в криптографической войне. Впоследствии, утечка данных 2013 года показала, что АНБ тайно ослабило алгоритмы шифрования и стандарты безопасности, что породило новые...

Подробнее: Криптографические войны
Анфилада (фр. Enfilade от enfiler — в буквальном значении: «нанизывать на нитку») — устаревший военный термин, который обозначает продольный обстрел противника, когда выстрелы направлены параллельно его фронту (стороне строя, к которой военнослужащие обращены лицом).
Далаван Бастон (Добле Бастон) — филиппинское боевое искусство. Техника Добле Бастон разделяется на ряд тренировочных упражнений, таких как синавали и редондо, и способов их боевого применения. Основой боевого применения техник раздела Добле Бастон являются входы в атаку противника, обезоруживания и завязки рук.
Ска́нер порто́в — программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах. Последнее характерно для деятельности ряда сетевых червей.
Охва́т, Обхват — один из видов войскового манёвра с целью нанесения ударов по одному или обоим флангам противника, с целью дальнейшего окружения (блокирования).
Бандитский криптоанализ (вскрытие с покупкой ключа, шутл. терморектальный криптоанализ, также англ. Rubber-hose cryptanalysis — криптоанализ резиновым шлангом) — метод криптоанализа, при котором «криптоаналитик» прибегает к шантажу, угрозам, пыткам, вымогательству, взяточничеству и т. д. Основным методом является анализ и использование т. н. «человеческого фактора» — наличия людей как составной части системы защиты информации.
0day (англ. zero day), Угроза нулевого дня — термин, обозначающий неустранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
Беглый огонь — метод увеличения плотности артиллерийской стрельбы в составе подразделения (батареи, дивизиона и т. п.), когда каждое орудие ведет огонь не по команде (как при стрельбе залпами), а немедленно по готовности. В современных артиллерийских руководствах беглый огонь рекомендован к применению при огневых налетах, а также при подавлении высокомобильных и хорошо защищенных целей на поле боя (например — танков).
Удалённая сетевая атака — информационное разрушающее воздействие на распределённую вычислительную систему (ВС), осуществляемое программно по каналам связи.

Подробнее: Удалённые сетевые атаки
«Ударил-убежал» («Hit & run», «Boom & zoom», «Бум-зум», «Соколиный удар») — тактика ведения боя, где целью боевых действий является не захват территорий, а нанесение ущерба противнику и немедленное отступление с целью избежать ответного удара. Такие атаки призваны понизить боевой дух противников.
Сосредоточенный огонь — способ повышения плотности огня для оперативного подавления или уничтожения противника, которое достигается путём увеличения количества огневых средств, ведущих стрельбу по одной цели или по какой-либо конкретной части боевого построения противника.
Криптовымогатели — вредоносное компьютерное программное обеспечение, используемое злоумышленниками в целях получения материальной выгоды от жертв. Вирусные программы блокируют нормальную работу компьютера и требуют внести оплату для получения кода разблокировки. Первая атака была осуществлена в 1989 году, в качестве вируса использовалась троянская программа «AIDS».
Огневой вал — артиллерийский тактический приём, широко используемый при непосредственной огневой поддержке наступающих войск. Заключается в создании и поддержании перед фронтом атакующих частей линии сплошной огневой завесы из разрывов артиллерийских снарядов, которая последовательно смещается вперед по мере развития наступления.
Контруда́р — удар, наносимый противнику в ответ на его атаку, как правило, при условии не достижения цели удара противника. Если же удар противника достиг своей цели, то удар в ответ будет просто новым ударом, атакой. Контрудар всегда соединяют с каким-либо видом защиты, чтобы избежать атакующего удара противника — обычно первого, ведущего удара в атаке. В соединении с защитой движение при контратаке всякого основного удара видоизменяется под влиянием характера данной защиты.
Радужная таблица (англ. rainbow table) — специальный вариант таблиц поиска (англ. lookup table) для обращения криптографических хеш-функций, использующий механизм разумного компромисса между временем поиска по таблице и занимаемой памятью (англ. time-memory tradeoff). Радужные таблицы используются для вскрытия паролей, преобразованных при помощи сложнообратимой хеш-функции, а также для атак на симметричные шифры на основе известного открытого текста. Использование функции формирования ключа с применением...
В криптографии 'время атаки (англ. Time attack) — это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов. Каждая логическая операция требует времени на исполнение на компьютере, и это время может различаться в зависимости от входных данных. Располагая точными измерениями времени для разных операций, атакующий может восстановить входные данные.

Подробнее: Атака по времени
Отрицаемое шифрование (англ. deniable encryption, также двусмы́сленное шифрова́ние) — способ криптографического преобразования, в котором зашифровываются совместно два или более различных сообщения на двух или более различных ключах. Этот метод обеспечивает возможность правдоподобного отрицания наличия одного или группы сообщений как таковых. Сам термин «двусмысленное шифрование» придуман Джулианом Ассанджем и Ральфом Вайманном в ходе работы над Rubberhose в 1997-2000 годах.
В криптографии атака по энергопотреблению является одной из форм атак по сторонним каналам, при которой криптоаналитик изучает потребляемую мощность устройства, выполняющего криптографические задачи (как например смарт-карта, устойчивый к взлому «черный ящик», интегральная схема и тому подобное). С помощью такой атаки возможно извлечь криптографические ключи или другую секретную информацию из устройства, не оказывая на него непосредственного воздействия.
Атака с переустановкой ключа (англ. KRACK — Key Reinstallation Attack) — атака повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2.
Косóй стрóй, косвенный боевой порядок — приём военной тактики, когда наступающая армия концентрирует свои силы, чтобы атаковать только один из флангов противника.

Подробнее: Косой строй
Шифрующее программное обеспечение — это программное обеспечение, основной задачей которого является шифрование и дешифрование данных, как правило, в виде файлов (или секторов), жестких дисков и сменных носителей (дискет, компакт-дисков, USB-флеш-накопителей), сообщений электронной почты или в виде пакетов, передаваемых через компьютерные сети.
Перебор по словарю (англ. dictionary attack) — атака на систему защиты, использующая метод полного перебора (англ. brute-force) предполагаемых паролей, используемых для аутентификации, осуществляемого путём последовательного пересмотра всех слов (паролей в чистом виде или их зашифрованных образов) определённого вида и длины из словаря с целью последующего взлома системы и получения доступа к секретной информации.
Атака на основе подобранного ключа (англ. Chosen-key attack ) — один из способов криптоаналитического вскрытия, в котором ведётся наблюдение за работой алгоритма шифрования, использующего несколько секретных ключей. Криптоаналитик изначально обладает лишь информацией о некотором математическом соотношении, связывающим между собой ключи.
Излишняя сетевая буферизация (англ. Bufferbloat — распухание буфера) — явление, возникающее в сетях с коммутацией пакетов, когда чрезмерная буферизация вызывает увеличение времени прохождения пакетов (latency) и разброса задержки пакетов (jitter), и в результате уменьшение пропускной способности (throughput). Проект www.bufferbloat.net иронично определил этот термин, как «ухудшение производительности Интернета, вызванное предыдущими попытками её улучшения».
Интернет-безопасность — это отрасль компьютерной безопасности, связанная специальным образом не только с Интернетом, но и с сетевой безопасностью, поскольку она применяется к другим приложениям или операционным системам в целом. Её цель — установить правила и принять меры для предотвращения атак через Интернет. Интернет представляет собой небезопасный канал для обмена информацией, который приводит к высокому риску вторжения или мошенничества, таких как фишинг, компьютерные вирусы, трояны, черви и...
Маршрутная петля (routing loops) — это маршруты в сети передачи данных, приводящие на один и тот же маршрутизатор более...
Графический пароль — тип пароля, при котором пользователь сопоставляет некоторый рисунок с заранее выбранными жестами. При использовании такого пароля операционная система, в которую пытаются войти, оценивает введённые графические знаки с заранее заданными, и, таким образом, разрешает либо запрещает доступ к материалам.
ВИЧ может содержаться практически во всех биологических жидкостях организма. Однако достаточное для заражения количество вируса присутствует только в крови, лимфе, сперме, влагалищном секрете, предсеменной жидкости, отделяемом от ран, цереброспинальной жидкости, содержимом трахеи, содержимом плевральной полости и грудном молоке.

Подробнее: Инфицирование вирусом иммунодефицита человека
Политика паролей - это набор правил, направленных на повышение безопасности компьютера путем поощрения пользователей к использованию надежных паролей и их правильному использованию. Политика паролей часто является частью официальных правил организации и может преподаваться как часть информационной безопасности. Либо политика паролей носит рекомендательный характер, либо компьютерные системы заставляют пользователей соблюдать ее. Некоторые правительства имеют национальные структуры аутентификации...
Вертлюжное орудие (вертлюжная пушка) — небольшое поворотное артиллерийское орудие, устанавливаемое на борту корабля или стене крепости или форта с помощью шарнира (вертлюг), который обеспечивал свободное вращение орудия в двух плоскостях. Имело распространение в XV—XIX веках как на флоте, так и в сухопутной армии.
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я