Заметили ошибку ?
Выделите это место и нажмите Ctrl + Q

Основные термины по информационной безопасности


Сегодня поговорим об основных терминах в мире информационной безопасности. Это будет полезно всем, кто любит Информатику!


1. Хакер - человек хорошо разбирающийся в компьютерных системах, обладающий нестандартным, творческим мышлением. Специалист, который желает понять, как работает электронно-вычислительные системы досконально.


В последнее время, в СМИ, термин используется с криминальным оттенком. Хакером называют человека, который незаконно похищает чужие данные и проникает в чужие информационные системы.


2. White Hat (Этичный хакер, белая шапка) - "Добрый хакер". Специалист по компьютерной безопасности, который пытается противостоять криминалу в информационном мире. Изучает компьютерные системы с целью: сделать их более безопасными от несанкционированного использования.


3. Black Hat (Чёрная шапка) - "Злой хакер". Человек, который изучает информационные системы с целью незаконного проникновения и хищения информации для получения личной выгоды. В прессе именно этот тип называются просто хакерами.


4. Gray Hat (Серая шапка) - Человек, действующий как белая шапка, но иногда позволяет себе воспользоваться своими знаниями в корыстных целях.


5. Уязвимость - недостаток в информационной системе, который может привести ко взлому или несанкционированному использованию.


6. Уязвимость 0-day (Уязвимость нулевого дня) - термин, обозначающий неустранённые уязвимости, которыми могут воспользоваться вредоносные программы, против которых ещё не разработаны защитные механизмы. Сам термин означает, что у разработчиков было 0 дней на исправление дефекта: уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки.


7. Эксплоит (англ. exploit, эксплуатировать) - вредоносная компьютерная программа (часть кода), использующая уязвимость в информационной системе, для достижения корыстных целей создателя или владельца этой программы.


8. Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Вирус служит целям своего создателя или владельца.


9. Троянская программа - разновидность вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов.


10. Компьютерный червь - это тип вредоносного ПО, способного к самовоспроизведению и существенно снижающего скорость работы устройства. В отличии от обычно вируса, который пытается как то закрепиться в системе, в чужих файлах, червь - это всегда самостоятельная программа. Размножаются через компьютерные сети.


11. Руткит (англ. rootkit) - вредоносное программное обеспечение выполняющее в заражённой системе: маскировку, управление системой, сбор данных.


12. Бэкдор (от англ. back door) - дефект компьютерной системы, который намеренно встраивается в неё разработчиком или злоумышленником для быстрого несанкционированного доступа.


13. DoS-атака (от англ. Denial of Service — отказ в обслуживании) — компьютерная атака на информационную систему с целью довести её до отказа.


14. DDoS-атака — тоже самое, что и Dos-атака, только Dos-атака осуществляется, как правило, с одного компьютера, а DDos c разных машин.


15. Фишинг (от англ. fishing — рыбалка) - Вид атаки, направленный на получения доступа к конфиденциальным данным пользователей — логинам и паролям. Достигается это путём создания поддельных сайтов, внешне похожих на популярные бренды: банки, почтовые службы, социальные сети и т.д.


16. Брут-форс атака - метод атаки, направленный на нахождение пароля путём перебора всех возможных символов (вариантов).


На этом всё! До новых встреч!


15-01-2018 в 16:47:34





Похожая статья:

Анонимный поисковик duckduckgo.com

Не для кого не секрет, что такие гиганты, как Google, Яндекс и др., тщ...

Категория: Безопасность  Подкатегория: Анонимность
Дата: 15-01-2018 в 16:47:34 9



Оставить коментарий:



Напишите email, чтобы получать сообщения о новых комментариях (необязательно):


Задача против робота. Расположите картинки горизонтально:


Последние
видео:



Присылайте ваши задачи
Шейкер-сортировка (С#)


Подготовка к
ОГЭ


Подготовка к ОГЭ по информатике


Давайте
дружить!


Группа Вконтакте Code-Enjoy

Твиттер Александра Калужского

YouTube канал Code-Enjoy


Препод напал на тебя как вампир? Не бойся! Студланс защитит этот мир!