Понятия со словосочетанием «компьютерная атака»

Связанные понятия

Кибершпионаж или компьютерный шпионаж (употребляется также термин «киберразведка») — термин, обозначающий, как правило, несанкционированное получение информации с целью получения личного, экономического, политического или военного превосходства, осуществляемый с использованием обхода (взлома) систем компьютерной безопасности, с применением вредоносного программного обеспечения, включая «троянских коней» и шпионских программ. Кибершпионаж может осуществляться как дистанционно, с помощью Интернета...
Компьютерный терроризм (кибертерроризм) — использование компьютерных и телекоммуникационных технологий (прежде всего, Интернета) в террористических целях.
Синдром безопасной атаки — это состояние субъектов информационных правоотношений, осознающих опасность нарушения и важность обеспечения безопасности информационной инфраструктуры, но в силу различных причин, не обеспечивающих ее, в том числе, при проведении в отношении нее компьютерных атак.
Операционный риск (англ. Operational risk) — риск, связанный с выполнением компанией бизнес-функций, включая риски мошенничества и внешних событий. Чаще всего принимается определение, данное в Базель II...
Инсайдерские угрозы — это вредоносные для организации угрозы, которые исходят от людей внутри организации, таких как работники, бывшие работники, подрядчики или деловые партнеры, у которых есть информация о методах безопасности внутри организации, данных и компьютерных системах.
Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная, или например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом...
Система контроля действий пользователя — программный или программно-аппаратный комплекс, позволяющий отслеживать действия пользователя. Данная система осуществляет мониторинг рабочих операций пользователя на предмет их соответствия корпоративным политикам.
Компьютерная преступность (преступление с использованием компьютера) — представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует...
Дезинформа́ция — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка.
Закон о кибербезопасности КНР (также Закон об интернет-безопасности КНР) — основной нормативно-правовой акт, регулирующий сферу интернет-безопасности КНР. Опубликован 7 ноября 2016 года, вступил в силу 1 июня 2017 года.
Управление ИТ-активами (IT asset management) – одна из важнейших стратегических областей деятельности организации. Одним из ключевых факторов управления ИТ-активами является возможность проведения инвентаризации, выявляющей детальную информацию по используемому аппаратному и программному обеспечению, которая позволяет принимать объективные решения для заказа новых или перераспределения существующих элементов ИТ-инфраструктуры (ИТ-активов).
Конфиденциа́льность (от лат. confidentia — доверие) — необходимость предотвращения разглашения, утечки какой-либо информации.
Сетевая разведка — получение и обработка данных об информационной системе клиента, ресурсов информационной системы, используемых устройств и программного обеспечения и их уязвимостях, средств защиты, а также о границе проникновения в информационную систему.
Кибероружие – программное обеспечение или оборудование, предназначенные для нанесения ущерба в киберпространстве. Предназначено для применения в кибервойне...
Инсайдерская информация (англ. Insider information) — существенная, публично не раскрытая служебная информация компании, которая в случае её раскрытия способна повлиять на рыночную стоимость ценных бумаг компании. Сюда можно отнести: информацию о готовящейся смене руководства и новой стратегии, о подготовке к выпуску нового продукта и к внедрению новой технологии, об успешных переговорах о слиянии компаний или идущей скупке контрольного пакета акций; материалы финансовой отчётности, прогнозы, свидетельствующие...
Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности автоматизированной системы в соответствии с определёнными критериями и показателями безопасности.
Важнейшими задачами обеспечения информационной безопасности Российской Федерации являются...

Подробнее: Информационное противоборство
Смарт-закон (англ. smart law — умный закон) — понятие связанное с блокчейном и смарт-контрактом. Смарт-закон обеспечивает юридическую значимость смарт-контрактам. Смарт-контракты содержат условия и ограничения законодательства государства, призваны проверить не противоречит ли выполнение смарт-контракта законам страны, т.е. по сути, выполняют роль законов в блокчейне. Смарт-закон может проверять наличие любых лицензий, разрешений и выполнение любых других условий, необходимых для смарт-контракта...
Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые в сфере информационных технологий.
Комплексный технический контроль — контроль за состоянием функционирования своих радиоэлектронных средств и их защиты от технических средств разведки противника. Осуществляется в интересах радиоэлектронной защиты. Включает радио-, радиотехнический, фотографический, визуально-оптический контроль, а также контроль эффективности защиты информации от её утечки по техническим каналам при эксплуатации средств передачи и обработки информации.
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.Под угрозой (в общем) понимается потенциально возможное событие, действие (воздействие), процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам.
Регулятивная песочница (англ. Regulatory Sandbox) — особый правовой режим, позволяющий юридическим лицам, занимающимся разработкой новых финансовых продуктов и услуг, проводить в ограниченной среде эксперименты по их внедрению без риска нарушения действующего законодательства.
Удалённая сетевая атака — информационное разрушающее воздействие на распределённую вычислительную систему (ВС), осуществляемое программно по каналам связи.

Подробнее: Удалённые сетевые атаки
Токенизация, применяемая в области информационной безопасности, представляет собой процесс замены конфиденциального элемента данных на неконфиденциальный эквивалент, называемый токеном, который не имеет самостоятельного смысла/значения для внешнего или внутреннего использования. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. Сопоставление исходных данных с токеном использует методы, которые делают невозможным обратное преобразование...
Дистанционное банковское обслуживание (ДБО) — общий термин для технологий предоставления банковских услуг на основании распоряжений, передаваемых клиентом удаленным образом (то есть без его визита в банк), чаще всего с использованием компьютерных и телефонных сетей. Для описания технологий ДБО используются различные в ряде случаев пересекающиеся по значению термины: Клиент-Банк, Банк-Клиент, Интернет-Банк, Система ДБО, Электронный банк, Интернет-Банкинг, on-line banking, remote banking, direct banking...
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.

Подробнее: Защита информации в локальных сетях
Телемати́ческие службы (ТМ службы) — службы электросвязи, за исключением телефонной, телеграфной служб и службы передачи данных, предназначенные для передачи информации через сети электросвязи. Примерами ТМ-служб являются: факсимильные службы, службы электронных сообщений, службы голосовых сообщений, службы аудио/видеоконференции, а также службы доступа к информации, хранящейся в электронном виде.
Компьютерная безопасность — раздел информационной безопасности, характеризующий невозможность возникновения ущерба компьютера, превышающего величину приемлемого ущерба для него от всех выявленных и изученных источников его отказов в определённых условиях работы и на заданном интервале времени.
Проверка контрагента – это широко распространенный термин, который обозначает сбор и анализ информации о любом юридическом лице и/или индивидуальном предпринимателе.
Антикризисные коммуникации — комплекс коммуникативных мероприятий, направленных на прогнозирование, недопущение, преодоление, а также регулирование последствий кризиса.
В контексте сетевой безопасности spoofing attack (англ. spoofing — подмена) — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества.

Подробнее: Спуфинг
Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
Комплаенс (англ. compliance — согласие, соответствие; происходит от глагола to comply — исполнять) — буквально означает (см. Оксфордском словаре английского языка ) действие в соответствии с запросом или указанием; повиновение (англ. compliance is an action in accordance with a request or command, obedience). «Комплаенс» представляет собой соответствие каким-либо внутренним или внешним требованиям или нормам.
Корпорати́вное колле́кторство – разновидность коллекторской деятельности, представляет собой совокупность применяемых в отношении юридических лиц методов внесудебного взыскания долгов. Содержанием методов корпоративного коллекторства является точечное либо массовое информационное воздействие в отношении референтной группы должника с целью побудить его к добровольной уплате долга («законный» шантаж). Считается, что указанные методы эффективны в 10—15 % случаев взыскания безнадёжных долгов.
Антифрóд (от англ. anti-fraud «борьба с мошенничеством»), или фрод-мониторинг — система, предназначенная для оценки финансовых транзакций в Интернете на предмет подозрительности с точки зрения мошенничества и предлагающая рекомендации по их дальнейшей обработке. Как правило, сервис антифрода состоит из стандартных и уникальных правил, фильтров и списков, по которым и проверяется каждая транзакция.

Подробнее: Антифрод
Промышленный шпионаж (также экономический или корпоративный шпионаж) — форма недобросовестной конкуренции, при которой осуществляется незаконное получение, использование, разглашение информации, составляющей коммерческую, служебную или иную охраняемую законом тайну с целью получения преимуществ при осуществлении предпринимательской деятельности, а равно получения материальной выгоды.
Мониторинг активности базы данных (DAM), это технология безопасности базы данных для мониторинга и анализа активности, которая работает независимо от системы управления базами данных (СУБД) и не зависит от какой-либо формы внутреннего (СУБД-резидентного) аудита или собственных журналов, таких как трассировка или Журналы транзакций. DAM обычно выполняется непрерывно и в режиме реального времени.
Логическая бомба (англ. Logic bomb) — программа, которая запускается при определённых временны́х или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).
Администратор защиты (Security administrator) — это субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации (по руководящему документу «Защита от несанкционированного доступа к информации: Термины и определения»).
Внутренний контроль имеет широкое определение как процесс, осуществляемый органом управления организации или другими сотрудниками, с целью получения информации относительно выполнения следующих задач...
Криптоанархизм — философия, которая призывает к использованию сильной криптографии для защиты приватности и личной свободы.
Информационно-справочный документ — документ который сообщает сведения, побуждающие принимать определенные решения, то есть инициирует управленческие решения, позволяет выбрать тот или иной способ управленческого воздействия.
Регуляторные технологии или регтех (англ. Regulatory Technology, RegTech) — подмножество финансовых технологий, которое описывает информационные технологии, обеспечивающие более легкое, быстрое или эффективное выполнение регуляторных требований участниками финансовых рынков.
Безопасность информационных потоков — набор требований и правил, направленных на определение того, какие информационные потоки в системе являются разрешёнными, а какие нет. Данная модель не является самостоятельной, и используется в дополнение к мандатной или дискреционной модели управления доступа.
Закон об ограничении ответственности авторских прав в интернете (Online Copyright Infringement Liability Limitation Act (OCILLA)) является федеральным законом Соединенных Штатов, создающим безопасные условия работы для провайдеров интернет-услуг (OSP) и других интернет-посредников, ограждающим их от ответственности за нарушения авторских прав от возможной вторичной ответственности за правонарушающие действия других лиц. OCILLA был принят как часть закона 1998 года Об авторском праве цифрового тысячелетия...
Дипломатия больших данных (англ. big data diplomacy) — концепция, разрабатываемая резидентами мозгового центра DiploFoundation при содействии Министерства иностранных дел Финляндии с целью изучения возможности и продуктивности использования технологий больших данных для дипломатической деятельности.
Упреждающая журнализация — техника для обеспечения атомарности и устойчивости баз данных — двух ключевых ACID-свойств — посредством ведения журнала упреждающей записи (англ. write-ahead log), в который информация об изменениях в базе данных вносится и фиксируется перед записью в базу данных.
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ э ю я