MiStr 1 597 Опубликовано 19 марта, 2015 Share Опубликовано 19 марта, 2015 Тема для приёма терминов для глоссария Securelist.ru. Только приём терминов! Правила конкурса – в соседней теме. Тема автоматически откроется в 10:00 23 марта 2015 года и автоматически закроется в 20:00 30 марта 2015 года включительно. Ссылка на сообщение Поделиться на другие сайты
Power5d 240 Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Абонент Абонентское шифрование (информации) Абстрактное представление данных Аварийная ситуация Аварийное завершение Аварийный отказ Автоматизированная информационная система Автоматическая проверка Автоматический верификатор Автоматический контроль Автономное /инженерное/ средство защиты информации Авторизация Авторизация данных Авторизация программы Авторское право Администратор базы данных Администратор доступа Администратор защиты Администратор системы Администратор службы безопасности Администрация банка данных Аккредитация Активная угроза Активное скрытие Активное содержимое Активное техническое средство защиты Активность защиты Акустическая защита выделенного помещения Акустическая защищенность выделенного помещения Акустическая информация Алгоритм Алгоритм шифрования Алгоритмический доступ Амортизация отказов Анализ прерывания Анализ риска (не безопасности системы) Анализ трафика Анализатор Анализатор аварийного состояния Анализатор прерываний Антивирус Аппаратная защита Аппаратное прерывание Аппаратное средство защиты информации Аппаратные средства защиты Аппаратный контроль Аппаратура засекречивания Аппаратура технической разведки Апплеты Апеллируемость (неотказуемость) Архив Архитектура с мандатной адресацией Асимметричный шифр Асимптотически оптимальный код Асинхронное прерывание Ассемблер Атака Атрибут файла Аттестат выделенного помещения Аттестат объекта защиты Аттестация (программы) Аутентификатор Аутентификация Аутентификация данных /цифровая подпись/ Баг База данных Банк данных Безопасная операционная система Безопасное время Безопасное состояние Безопасность Безопасность автоматизированной информационной системы Безопасность данных Безопасность информации Безопасность компьютерных систем Безопасность связи Безотказность Биометрические данные Биометрия Бит (двоичный код) Бит достоверности Бит защиты Бит контроля на четность Бит маски Бит управления доступом Ботнет Буткит Блок доступа к записи Блок доступа к файлу Блок контроля и диагностики Блок начальной загрузки Блокирование информации Блокировка данных Блокировка доступа Блокировка записи в память Блокировка клавиатуры Блокировка памяти Блочный алгоритм шифрования Брандмауэр Брандмауэр экспертного уровня Браузер Брешь безопасности Бэкдор Ведение базы данных Ведение контроля Векторное прерывание Верительные данные Верификатор условий Верификация Верификация программ Вертикальная маска Взвешенный код Вибрационный /структурный/ канал утечки акустической /речевой/ информации Визуальный контроль Вирус Вирус невидимка Вирусная программа-червь Вирусный код, сигнатура Владелец Владелец информации Владелец информационных ресурсов Внешнее воздействие на информационный ресурс Внешняя схема базы данных Внутренняя схема базы данных Военно-промышленный объект Военный объект Возможности технической разведки Восстанавливаемая система Восстанавливаемость Восстановительные процедуры Восстановление Восстановление базы данных Восстановление данных Восстановление после отказа Восстановление при исчезновении питающего напряжения Восстановление при ошибках Восстановление сети Восстановление синхронизации Восстановление файла Враждебность окружения информации Временная противоречивость Время восстановления Время доступа (обращения) Время жизни (программного объекта) Время ремонта Вспомогательные технические средства Вспомогательные технические средства и системы Вставка в программу (заплата) Встроенный дешифратор Вторичный индекс Вторичный ключ Вызов Вычислительная сеть Гамма шифра Гаммирование Гарантированность механизмов обеспечения защиты информации Гарантия защиты Гашение изображения Генератор случайных паролей Генератор случайных чисел Главный пароль Государственная тайна Готовность системы Граница кодирования DNS-заражение Данные Датчик случайных чисел Двоичный код с исправлением ошибок Двудомный шлюз Дезинформация Декодирование Демон (программа) Дескриптор Дешифратор (декодер) Дешифрование Диагностика (ошибок в программе) Диагностическая программа Дискреционное управление доступом Диспетчер доступа (ядро защиты) Дозвонщики (программы) DoS-атаки Документ Документированная информация Домен безопасности Дополнительное кодовое слово Дополнительный бит Достоверная Вычислительная База Достоверное программное обеспечение Достоверность информации Достоверный маршрут Доступ к информации Доступ к файлу Доступность данных Дроппер Дыра (в программном обеспечение) Единичный объект защиты Живучесть системы Живучесть программного изделия Журнал Журнал восстановления Журнал ошибок Журнализация Зависание программы Зависание системы Заградительная помеха Загрузка базы данных Загрузка по линии связи Загрузочный вирус Задача перехвата информации Закладное устройство Законодательство о защите данных Закрытая информация Закрытые (защищенные) данные Замок защиты (секретности) Замок памяти Замысел защиты информации Запрос идентификации (опознания) Заражение (в вычислительной технике) Зарегистрированный пользователь Зашифрованные данные Зашифрованный текст Защита вычислительной системы Защита границ регистра Защита данных Защита информации Защита накоплением Защита от записи Защита от копирования Защита от несанкционированного доступа Защита памяти Защита прав пользователей Защита программы Защита собственности Защищенность в вычислительной технике Защищенный режим использования Защищенный ресурс Защищенный файл Злоумышленник Злоумышленное использование вычислительной машины Зона безопасности Идентификатор Идентификационная /кодовая/ карта Идентификация Иерархическая модель данных Избирательное управление доступом Избыточная система Избыточность кода Изменение формата (диска) Имитация (информации) Имитация экрана Имитовставка Имитозащита Индивидуальный учет доступа Инициализация Инсталляция Интерфейс (в системах обработки данных) Информативный сигнал Информатизация Информационная безопасность Информационная дивергенция Информационная надежность Информационная система Информационная технология Информационные ресурсы Информационный барьер Информация Информация аутентификации Информация с ограниченным доступом Искажение (сигнала информации) Исправление (в программе) Испытание на проникновение Источник информации Исчерпывающий поиск Канал коммуникационной системы Канал утечки информации Канальное шифрование Канальное кодирование Карта копирования Карта с микропроцессором Каскадный код Категория безопасности информации Категория допуска (уровень защиты) Категория защиты информации Качество данных Качество документации Класс защищенности средств вычислительной техники (автоматизированной системы) Ключ (шифрования) Ключ защиты памяти Ключ секретности Ключ управления доступом Код Код с контролем на четность Код с минимальной избыточностью Код с минимальным расстоянием Код с переменной скоростью Код Хаффмана Код Хемминга Кодирование Кодирование с критерием верности Кодирование, использующее флаг Кодирующее устройство Коды Боуза, Чоудхури, Хокенгема Коды Голея Коды Рида Мюллера Коды Рида Соломона Коды с повторением Коллективный (групповой) доступ Комбинированный взрыв в интеллектуальных системах Коммерческая информация Коммерческая тайна Коммуникационный барьер Компилятор Комплекс средств защиты Комплексность защиты Компрометация Компьютерное преступление Компьютерный вирус Контроль дaнных Контроль доступа Контроль правильности (проверка достоверности) Контроль работы с данными Контроль средств защиты Контроль четности Контроль эффективности защиты информации Контрольная сумма Контрольный журнал обращения к защищенным данным Контрольный код Конкурентная борьба (за информацию) Конфиденциальная информация Концепция доступа Концепция защиты информации Коррелированные источники информации Коэффициент сжатия в источнике сообщений Кратковременная ошибка Криптоанализ Криптографическая защита Криптографическая проверка Криптографическая система Криптографический ключ Криптографический метод защиты информации Криптографическое преобразование (информации) Криптография Критерий безопасности информации Критичная информация Куки Легендирование (информации) Лечение (выкусывание) вируса Лицензиат в области защиты информации Лицензионное соглашение /договор/ в области защиты информации Лицензия в области защиты информации Личная безопасность Личная информация Личная тайна Логическая "бомба" (программа) Логическое блокирование Ложная информация Ложное сооружение Ложный объект Локальная блокировка Макет защищаемого изделия (программы) Мандатное управление доступом Маска объекта Маскарад Машинный код Метка грифа Метка конфиденциальности (секретности) Механизм защиты Механизм контроля доступа Минимум привилегий Многоуровневая безопасность Многоуровневая защита Модель Белла-Лападула Модель защиты информации Модель нарушителя правил доступа Модель политики безопасности Модель технических разведок Модель угроз информации Модификация информации Морально-этические нормы в области защиты информации Наблюдаемость (хода нарушения безопасности информации) Надежность программного обеспечения Нарушитель Национальный Центр Компьютерной Безопасности Нарушитель правил разграничения доступа Невосстанавливаемая ошибка Независимость данных Незаконная деятельность в сфере программного обеспечения Незарегистрированный пользователь Незашифрованный текст Некорректируемая ошибка Некритичная (несекретная) информация Ненужная информация Неотображаемый файл Непосредственная защита информации Несанкционированный (неавторированный) доступ Несекретная информация Нештатная ситуация Норма безопасности Нумерационное кодирование Область блокирования Обман Обмен данными Обработка данных Обратный ассемблер Обход системы безопасности Общедоступная информация Объект безопасности Объект защиты Объект вычислительной техники Одноступенчатая система защиты Оконечное шифрование "Оранжевая книга" Операционная система Организационная защита информации Открытый текст Охраняемые сведения Ошибка в данных Пакеты-убийцы Пароль Пассивная угроза Патент Перехват сообщений Период доступа к информации Персональный идентификационный номер Плагин Побитовый подсчет Полиморфные вирусы Порт Повреждение данных Подглядывание из-за плеча Подделка информации Подстановка трафика Подтверждение подлинности Политика безопасности Политика информационной безопасности Полномочия пользователя Получатель информации Получение разведывательной информации Пользователь (потребитель) информации Помеха технической разведке Помехозащищенность Помехоустойчивое кодирование Порча данных Приложение посредник Проактивная защита Почта электронная Почтовые "бомбы" Правила доступа Право автора Правовая форма защиты информации Преднамеренный (технический)канал утечки информации Предупредительная защита Приватность данных Привилегированный пользователь Программа самозагрузки Программная "бомба" Программное средство защиты информации Проникновение Противоречивая информация Протокол Gopher Протокол Telnet Протокол безопасной передачи данных [sSL] Протокол передачи гипертекста [HTTP] Протокол передачи файлов [FTP] Разведывательная информация Разведывательные данные Разрушение информации Расшифрование (информации) Резидентный Ревизор Реестр Резервная копия Риск атаки системы Робастность Руткит Самодиагностика Самокодирование Самоконтролируемый код Санкционирование Санкционированный доступ (к информации) Сбой оборудования Свертка (как метод хеширования ключа) Секретная информация Секретность /конфиденциальность/ информации Секретность данных Секретные данные Семантическая ошибка Сервер-посредник Сертификат защиты Сертификат соответствия в области защиты информации Сертификация уровня защиты Сигнализация Сигнатура (как характеристика информационной системы) Система восстановления Система замков и ключей Система защиты данных Система защиты информации от несанкционированного доступа Система кодирования Система сертификации в области защиты информации Системное прерывание Системный аналитик Системный журнал Системный ключ Скремблер Скрытие объекта информации Скрытый канал передачи информации След (как часть программного кода) Служба безопасности Служба защиты Служебная тайна Собственник информации Сокрытие (утаивание) информации Социальная инженерия Спамминг Специальные средства технической защиты информации Способ защиты информации Средства защиты от несанкционированного доступа Средства криптографической защиты информации Старение информации Стационарный источник информации Сторож (программа) Стелс вирусы Стратегия защиты Страховая форма защиты информации Скрипт, сценарий Спуфинг Субъект защиты Считыватель карт Техническая дезинформация Технический канал утечки информации Технологический цикл обработки информации Техническое средство защиты информации Техническое средство обработки информации Тип доступа Толерантность системы информации Трафик Троянский конь (троянец) Угроза для информации Умышленная (преднамеренная) ошибка Управление доступом Управление информационной безопасностью Уровень безопасности Уровень доступа Устройство регистрации доступа пользователей Устройство стирания данных Утечка /рассекречивание/ информации Уязвимость Фальсификация Фарминг Фаг, полифаг Фишинг Хакер Хакерская атака Хост-батистон Целостность данных Целостность информации Ценность информации Цифровая подпись Червь (программа) Чрезвычайная ситуация Шифр Шифратор Шифрование методом РША (РивестаШамираАдлемана) Шлюз прикладного уровня Шлюз сеансового уровня Эвристический анализатор (эвристик) Эксперт-аудитор в области защиты информации Экспертиза системы защиты информации Эксплойты Энтропия (в теории информации) Эффективность защиты информации Ядро защиты Ссылка на сообщение Поделиться на другие сайты
Nikola-krug 375 Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Аватар, авторизация, админ, аккаунт, антивирус, антибот, аутентичность, бан, баг , бот, биграмма, блог, браузер, букмарк, безопасность, бэкап, бэклинк, варификация, вирус, гаммирование, гиперссылка, дифейсмент, домен, живучесть, заливщик, защита, запрос, инвайт, индекс, имхо, идентификатор, имитозащита, кардинг, кейлоггер, клик, контент, кракозябр, лазейка, лицензиат, люки, макровирус, маскиратор, мониторинг, метр, надёжность, нападающий, нарушитель, нотаризация, объект, опасность, организация, пароль, провайдер, парсер, паук, плагин, подкаст, регистрация, ранг, рерайтинг, ресурс, реферал, сабж, сабмитинг. сателлит, сервер, сёрфер, скриншот, спам, ссылка, сниппет, серп, сквозняк, система, троян, тиц, трафик, угроза, ущерб, фишинг, хакер, хит, хостинг целостность, частота, шифр, шифристема, эксплойт, ядро защиты. Ссылка на сообщение Поделиться на другие сайты
Cybertronix 575 Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Авторизация Администратор Администратор Безопасности Актив Алгоритм шифрования Алгоритм хеширования Анализ риска Анализ трафика Антивирус Анонимайзер Анонимность Антибот Антифрод Атака Аттестация Аудит Аудит безопасности Аудит рисков Аутентификация Аутентичность Баг База данных Банковская система Банкомат Банкоматная сеть Банковский троян Банкоматный вирус Безопасность Безопасность информации Безопасность сети Безопасность системы Блокировка Бот Бот-сеть Ботнет Буткит Бэкдор Верификация Вирус Владелец ресурса Владелец информации Владелец системы Владелец сертификата Владелец риска Воздействие на систему Воздействие на риск Воздействие психологическое Воздействие программное Возможность (риски) Война Восстановление Время жизни Временный доступ Вторжение Выводы аудита Выводы самооценки Гамма Гаммирование Гарантии Генератор ключей Генератор функций Государственная тайна Гриф - внутренняя информация Гриф - коммерческая тайна Гриф - банковская тайна Гриф - секретно Гриф - совершенно секретно Гриф - государственная тайна ГОСТ Данные Деньги Дешифрация Доверие Доказательство Документ Доступ Доступность Дроп Дроппер Дроповод Жизненный цикл Загрузчик Заливщик Защита Защита информации Защита объекта Защита системы Зевс Зона контроля Идентификатор Идентификация Инсайд Инсайдер Интернет Интернет-мошенничество Интернет-мошенник Интересы личности Интересы компании Интересы страны Информация Информатизация Инфраструктура Инцидент Инцидент информационной безопасности Инъекция Источник атаки Источник риска Источник угрозы Итерация Канал передачи данных Канал проникновения Канал связи Канал утечки Карперб Кардинг Кейлоггер Кибервойска Кибервойна Киберпреступность Кибертерроризм Кибероружие Ключ Код аутентификации Коллизия Комплекс БР ИББС Коммерческая тайна Компрометация Компьютер Контрагент Конфиденциальность Конфикер Корреляция Криптоанализ Криптоаналитик Криптография Криптопровайдер Криптозащита Криптофильтр Критерии оценки Критерии риска Лазейка Лицензия Лицензиат Лицензиар Лицензирование Маршрут Маскировка Матрица доступов Матрица рисков Менеджмент ИБ Менеджмент рисков Мера безопасности Мера защиты Модель угроз Модель защиты Модель нарушителя Мониторинг Мошенничество Надежность Надзор Нападение Нападающий Нарушение Нарушитель Неотслеживаемость Неотделимость Непрерывность Неформальный Носитель информации Носитель конфиденциальной информации Обезличивание Обмен данными Обновление ПО Обновление ключей Обладатель информации Обладатель конфиденциальной информации Область аудита Область применения Область действия Обнаружение Обработка информации Обработка риска Обработка персональных данных Объект Объект анализа Объект безопасности Объект доступа Объект защиты Объект оценки Опасность Однократный вход Оператор связи Оператор персональных данных Описание риска Описание атаки Описание системы защиты Орган аккредитации Орган сертификации Орган управления Организация защиты информации Оружие (кибероружие) Ответственность Отказ в обслуживании Отрицание Отчетность Оценка защиты Оценка риска Оценка соответствия Пароль Передача данных Пересмотр Перехват Перечень сведений Персональные данные Подделка информации Подделка ЭП Подделка карты Подмена Политика информационной безопасности Политика управления рисками Полномочия Пользователь Пользователь сертификата Пользователь сети Потенциал атаки Правила доступа Предоставление информации Преступление Принцип обеспечения информационной безопасности Принятие риска Программное обеспечение (ПО) Прокси Проксирование траффика Проникновение Противник Протокол криптографии Протокол обмена данными Профилактика Профиль защиты Профиль риска Разглашение информации Разграничение прав доступа Разрушение информации Распределение риска Расследование события Расследование инцидента Расшифровка Регистрация Регламент Рекомендации Ресурс Риск Риск-менеджмент Роль Рубеж защиты Руткит Свидетельство Свойство информации Секретность Сертификат Сертификация Сеть (TOR) Сеть (ЛВС) Сеть (WWW) Система Сканер уязвимостей Скимминг Скоринг Скремблер Сниффер Сниффинг Событие Совет безопасности РФ Сокрытие информации Сообщение СОРМСпам Список доступов Список полномочий Способ защиты Способ шифрования Спуфинг Средство защиты информации Средство защиты от утечки информации Средство защиты от несанкционированного доступа Средство массовой информации Средство обнаружения вторжения Стойкость Субъект доступа Тестирование Тип доступа Транзакция Трафик Троян Троянский конь Туннель Туннелирование Угроза Уничтожение информации Управление безопасностью Управление доступом Управление идентификацией Управление маршрутизацией Управление приложениями Управление событиями Управление инцидентами Управление рисками Управление угрозами Управление уязвимостями Уровень риска Утечка информации Ущерб Уязвимость (z-day) Уязвимость безопасности Фильтр Фильтрация Фишинг Фрод Фрод-мониторинг Функция Хакер Хеш-функция Целостность Цель атаки Цель безопасности Цель защиты Человек посередине Червь Шифр Шифрование Электронная почта Экспертиза Эксплойт Эффективность защиты APT Antimalware BYOD CISO DLP DDoS E-mail Honeypot IDS IPS Malware OTP PKI SIEM SOC VPN Ссылка на сообщение Поделиться на другие сайты
_Maks__ 370 Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Бэкдор Шифрование Спам Бот Ботнет Кейлоггер Проактивная защита Уязвимость Уязвимость нулевого дня Права доступа Руткит RSA Целевые атаки Вирус Червь Троянская программа Рекламная программа Adware Вредоносная программа Скрипт Взлом Хакер Фишинг Эксплойт Майнинг Фарминг Облачный сервис Шифровальщик IP-адрес MAC-адрес TCP UDP ICMP TCP/IP Порт DNS BruteForce FTP Tor Proxy сервер SOCKS Port mapping Cкимминг Кряк Баннер Сетевой экран Публичная сеть Локальная сеть Пакетные правила Блокировка экрана Домен Плагин Активное заражение Защищённое соединение Сертификат безопасности Карантин Детект Политика конфиденциальности Киберсквоттинг Открытые WiFi сети Удалённый доступ Клавиатурный перехватчик Виртуальная клавиатура Буфер обмена Куки Таргетинг Патч TCP Reset Спуфинг TCP hijacking Deface DNS cache poisoning Denial of Service DoS-атака Fork бомба Ping флуд SYN флуд UDP флуд Атака возврата в библиотеку Внедрение SQL кода Сервер Удалённые сетевые атаки Шелл код Криптография Ключ Цифровая подпись Хеш Дешифровка Криптографическая стойкость Центр сертификации Криптоанализ Формграббер Scareware Spyware Malware Загрузочный вирус Файловый вирус Архив Смерти Дроппер Туннелирование Резервное копирование Вредоносный код Shatter attack Межсайтовый скриптинг Переполнение буфера ACE DACL Брандмауэр Файрвол Code Access Security CryptGenRandom Data Protection API Контроль учётных записей пользователей Антисниффер Блокировка IP Журнал событий Лог Электронный ключ Кликджекинг Iframe Компьютер зомби Фильтрация контента Криптографический шлюз Повышение привилегий Система обнаружения вторжений Система предотвращения вторжений Фильтрация электронной почты Тайпсквоттинг Бэкдор Шифрование Спам Бот Ботнет Кейлоггер Проактивная защита Уязвимость Уязвимость нулевого дня Права доступа Руткит RSA Целевые атаки Вирус Червь Троянская программа Рекламная программа Adware Вредоносная программа Скрипт Взлом Хакер Фишинг Эксплойт Майнинг Фарминг Облачный сервис Шифровальщик IP-адрес MAC-адрес TCP UDP ICMP TCP/IP Порт DNS BruteForce FTP Tor Proxy сервер SOCKS Port mapping Cкимминг Кряк Баннер Сетевой экран Публичная сеть Локальная сеть Пакетные правила Блокировка экрана Домен Плагин Активное заражение Защищённое соединение Сертификат безопасности Карантин Детект Политика конфиденциальности Киберсквоттинг Открытые WiFi сети Удалённый доступ Клавиатурный перехватчик Виртуальная клавиатура Буфер обмена Куки Таргетинг Патч TCP Reset Спуфинг TCP hijacking Deface DNS cache poisoning Denial of Service DoS-атака Fork бомба Ping флуд SYN флуд UDP флуд Атака возврата в библиотеку Внедрение SQL кода Сервер Удалённые сетевые атаки Шелл код Криптография Ключ Цифровая подпись Хеш Дешифровка Криптографическая стойкость Центр сертификации Криптоанализ Формграббер Scareware Spyware Malware Загрузочный вирус Файловый вирус Архив Смерти Дроппер Туннелирование Резервное копирование Вредоносный код Shatter attack Межсайтовый скриптинг Переполнение буфера ACE DACL Брандмауэр Файрвол Code Access Security CryptGenRandom Data Protection API Контроль учётных записей пользователей Антисниффер Блокировка IP Журнал событий Лог Электронный ключ Кликджекинг Iframe Компьютер зомби Фильтрация контента Криптографический шлюз Повышение привилегий Система обнаружения вторжений Система предотвращения вторжений Фильтрация электронной почты Тайпсквоттинг Бэкдор Шифрование Спам Бот Ботнет Кейлоггер Проактивная защита Уязвимость Уязвимость нулевого дня Права доступа Руткит RSA Целевые атаки Вирус Червь Троянская программа Рекламная программа Adware Вредоносная программа Скрипт Взлом Хакер Фишинг Эксплойт Майнинг Фарминг Облачный сервис Шифровальщик IP-адрес MAC-адрес TCP UDP ICMP TCP/IP Порт DNS BruteForce FTP Tor Proxy сервер SOCKS Port mapping Cкимминг Кряк Баннер Сетевой экран Публичная сеть Локальная сеть Пакетные правила Блокировка экрана Домен Плагин Активное заражение Защищённое соединение Сертификат безопасности Карантин Детект Политика конфиденциальности Киберсквоттинг Открытые WiFi сети Удалённый доступ Клавиатурный перехватчик Виртуальная клавиатура Буфер обмена Куки Таргетинг Патч TCP Reset Спуфинг TCP hijacking Deface DNS cache poisoning Denial of Service DoS-атака Fork бомба Ping флуд SYN флуд UDP флуд Атака возврата в библиотеку Внедрение SQL кода Сервер Удалённые сетевые атаки Шелл код Криптография Ключ Цифровая подпись Хеш Дешифровка Криптографическая стойкость Центр сертификации Криптоанализ Формграббер Scareware Spyware Malware Загрузочный вирус Файловый вирус Архив Смерти Дроппер Туннелирование Резервное копирование Вредоносный код Shatter attack Межсайтовый скриптинг Переполнение буфера ACE DACL Брандмауэр Файрвол Code Access Security CryptGenRandom Data Protection API Контроль учётных записей пользователей Антисниффер Блокировка IP Журнал событий Лог Электронный ключ Кликджекинг Iframe Компьютер зомби Фильтрация контента Криптографический шлюз Повышение привилегий Система обнаружения вторжений Система предотвращения вторжений Фильтрация электронной почты Тайпсквоттинг Ссылка на сообщение Поделиться на другие сайты
Nikola-krug 375 Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Аватар, авторизация, админ, аккаунт, антивирус, антибот, аутентичность, бан, баг , бот, биграмма, блог, браузер, букмарк, безопасность, бэкап, бэклинк, варификация, вирус, гаммирование, гиперссылка, дифейсмент, домен, живучесть, заливщик, защита, запрос, инвайт, индекс, имхо, идентификатор, имитозащита, кардинг, кейлоггер, клик, контент, кракозябр, лазейка, лицензиат, люки, макровирус, маскиратор, мониторинг, метр, надёжность, нападающий, нарушитель, нотаризация, объект, опасность, организация, пароль, провайдер, парсер, паук, плагин, подкаст, регистрация, ранг, рерайтинг, ресурс, реферал, сабж, сабмитинг. сателлит, сервер, сёрфер, скриншот, спам, ссылка, сниппет, серп, сквозняк, система, троян, тиц, трафик, угроза, ущерб, фишинг, хакер, хит, хостинг целостность, частота, шифр, шифристема, эксплойт, ядро защиты. Ссылка на сообщение Поделиться на другие сайты
_Maks__ 370 Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Бэкдор Шифрование Спам Бот Ботнет Кейлоггер Проактивная защита Уязвимость Уязвимость нулевого дня Права доступа Руткит RSA Целевые атаки Вирус Червь Троянская программа Рекламная программа Adware Вредоносная программа Скрипт Взлом Хакер Фишинг Эксплойт Майнинг Фарминг Облачный сервис Шифровальщик IP-адрес MAC-адрес TCP UDP ICMP TCP/IP Порт DNS BruteForce FTP Tor Proxy сервер SOCKS Port mapping Cкимминг Кряк Баннер Сетевой экран Публичная сеть Локальная сеть Пакетные правила Блокировка экрана Домен Плагин Активное заражение Защищённое соединение Сертификат безопасности Карантин Детект Политика конфиденциальности Киберсквоттинг Открытые WiFi сети Удалённый доступ Клавиатурный перехватчик Виртуальная клавиатура Буфер обмена Куки Таргетинг Патч TCP Reset Спуфинг TCP hijacking Deface DNS cache poisoning Denial of Service DoS-атака Fork бомба Ping флуд SYN флуд UDP флуд Атака возврата в библиотеку Внедрение SQL кода Сервер Удалённые сетевые атаки Шелл код Криптография Ключ Цифровая подпись Хеш Дешифровка Криптографическая стойкость Центр сертификации Криптоанализ Формграббер Scareware Spyware Malware Загрузочный вирус Файловый вирус Архив Смерти Дроппер Туннелирование Резервное копирование Вредоносный код Shatter attack Межсайтовый скриптинг Переполнение буфера ACE DACL Брандмауэр Файрвол Code Access Security CryptGenRandom Data Protection API Контроль учётных записей пользователей Антисниффер Блокировка IP Журнал событий Лог Электронный ключ Кликджекинг Iframe Компьютер зомби Фильтрация контента Криптографический шлюз Повышение привилегий Система обнаружения вторжений Система предотвращения вторжений Фильтрация электронной почты Тайпсквоттинг Ссылка на сообщение Поделиться на другие сайты
Power5d 240 Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Иностранные термины: Abonent, subsriber, user Above the application layer cryptographic mechanisms Access Access control Access control list Access control mechanism Access control mechanism, security policy realization Access control service Access matrix Access structure Access to information Access type Accessibility, availability Accountability Accreditation Active adversary Active attack Active audit Active threat Adaptive attack Adaptive chosen-ciphertext attack Adaptive chosen-plaintext attack Additional cryptographic mechanisms Administrative regulation Advanced electronic signature Advanced Encryption Standard (AES) Adversary Adware, advertising-supported software Anonymity Anonymizer Anti bot Antivirus Application control Application Control Default Deny Application cryptographic protocol Application layer cryptographic mechanisms Arbiter Arbitrated protocol Arbitration Asset Assurance Attack Attack on computer network Attack on the cryptosystem) Attack on the protocol Attack potential Attacker Audit Audit trail Auditability Authenticated communication channel Authentication Authentication code Authenticity Authorised use Authorization Authorized access to information Autocorrelation test Automated Information System (AIS) Automated system Availability Backdoors Balanced sequence Baseline controls Basic block encryption algorithm Basic strength of function Battery of tests Bimetric authentication Binary key Birthday attack Bit commitment protocol (scheme) Black box assumption Black-box Blind digital signature Blind signature scheme Block ciphering system Boot virus Bootkit) Bot Botnet Bring Your Own Device (BYOD) Browser hijacking Brute-force attack Bug Build-in cryptographic mechanisms Carberp Carding Cardseller Cash machine Cash-in terminal Certificate Certificate-Based Authentication (CBA) Certification Certification center Certification service provider Channel Checksum Cipher Ciphertext Ciphertext-only attack Classified information Classifying information Coin flipping (by telephone) protocol Collision, existential collision Collision-intractable hash function Combining function Commercial information Communication and consultation Communication channel Communication complexity Communication facilities Communication network Communication security Commutation key Completeness property Complexity-based security Composite key Compression function Compromise Compromise of a party Compromised key Computer Computer attack Computer crime Computer cryptography Computer network Computer resource Computer security Computer security evaluation Computer system Computer system security Computer virus Conficker) Confidentiality Confusion property Confusion transform Connection integrity service with recovery Connection integrity service without recovery Consequence Context-based authentication Contract signing protocol Control Control sequence Controllable territory Correlation attack Correlation cryptanalysis Correlation of functions Covert channel Covert channel capacity Covert statistical channel Covert storage channel Covert timing channel Crimeware Critical structures Cross-Site Request Forgery (CSRF или XSRF) Cross-Site Scripting (XSS) Crypt-analytic method, method of cryptanalysis Cryptanalysis Cryptanalysis based on collision search Cryptanalyst Cryptanalytic assumptions Crypto API (application programming interface) Cryptofilter Cryptogram Cryptographic algorithm Cryptographic assumption Cryptographic device Cryptographic function Cryptographic hardware (device, facility) Cryptographic hash function Cryptographic hash function with key Cryptographic information protection facility Cryptographic key disclosure Cryptographic operation Cryptographic primitive Cryptographic protection Cryptographic protection of information Cryptographic protocol Cryptographic security Cryptographic services Cryptographic system (cryptosystem) Cryptographic tools Cryptographic tools, cryptographic mechanisms Cryptographically strong pseudorandom bit generator Cryptographically strong pseudorandom sequence Cryptography Cryptology (mathematical cryptography) Cryptoprotocol Cryptoprovider Cryptorouter Cryptoserver Cryptosynthesis Cryptosynthesis Cryptosystem Cryptosystem, cipher Cyber cryme Cyber terrorism Cyberspase Damage Data Data block Data confidentiality service Data deciphering Data encryption key Data Encryption Standard (DES) Data integrity Data integrity service Data medium Data origin authentication Data origin authentication service Data privacy Data protection Data protection Directive 95/46/ЕС Data security Data transfer system Data transmission channel Database Decryption algorithm, deciphering Decryption function Decryption key Decryption, breaking of cryptosystem Decryption, deciphering Defacement Denial of Service Denial-of-Service attack (DoS attack) Deposit transaction (protocol) Destruction Dictionary attack Differential attack Differential cryptanalysis Differential fault attack Differential-linear attack Diffie–Hellman algorithm Diffusion property Diffusion transform Digital information Digital money, digiCash, e-cash, e-coin Digital signature Digital signature cryptosystem Digital signature scheme Digital Signature Standard (DSS) Digital signature with message recovery Digram Directive 1999/93/EC Discrete logarithm problem Discretionary access control Discretionary access control Dishonest party Dishonest party Distributed Denial-of-Service attack (DDoS) Distribution of information Document DPL (Deep Packet Inspection (DPL), Complete Packet Inspection, Information eXtraction (IX) Dropper) E-coin E-money double spending problem E-wallet, wallet Efficiency El Gamal digital signature scheme Election scheme, voting scheme, voting protocol Electronic cash system, e-cash system Electronic data Electronic data interchange Electronic Data Interchange (EDI) Electronic Funds Transfer (EFT) Electronic message Electronic money, e-money Electronic passport Electronic payment system Electronic signature Electronic signature facility certificate Enciphering key Encryption algorithm Encryption function Encryption method (cipher type) Encryption mode Encryption, enciphering End-point encryption Enterprise information system Entity Entity authentication Entity Resolution and Analysis (ER&A) Equivalent keys Equivalent keys attack Equivalent keys cryptanalysis Escrowed Encryption Standard (EES) Establishing the context Evaluation Evaluation assurance level Evaluation authority Event Exhaustive key search, brute-force attack Existential forgery Exploit Exposure Fail-stop signature scheme Fair blind signature scheme Faulttolerant system Feistel scheme Filtering function Firewall Forgery Forgery Fork bomb Fraud Management System (FMS)) Frequency Frequency cryptanalysis Frequency test Full disk encryption Function with interdictions Function-to-function distance Functional object Golomb postulates GOST 28147-89 Group digital signature Group signature protocol Group signature scheme Group-oriented protocol Guideline Hacker Hardware Hardware encryption Hash function Hash-code Hazard Hierarchy of keys High strength of function Honest party Honest-verifier zero-knowledge Honey pot ICT security Ideal random sequence Ideal secret sharing scheme Identification Identification and Authentication (I&A) Identification protocol Identification scheme Identification system Identifier Identity Identity and Access Management (IAM) Identity Awareness Identity Management (IdM) Illegal access Imitation Imitation resistance Incident Informal Information Information assets Information assets confidentiality Information assets integrity Information availability Information dissemination Information environment Information flow control Information hiding Information infrastructure Information integrity violation Information leakage channel Information loss Information object Information objects Information owner Information process Information processing Information processing facility(ies) Information processing system Information Protection and Control (IPC) Information protection measure Information resource Information Rights Management (IRM) Information risk assessment Information security Information security concept Information security event Information security incident Information security intruder model Information security measure Information security measure Information security monitoring Information Security Operation Center, ISOC Information security threat Information security threat-risk model Information security vulnerability Information sphere Information system Information target Information technical protection facilities Information technology Information technology security Information technology security evaluation criteria Information war Information weapon Information with restricted access Information-telecommunication system Information-theoretic (Shannon) security Informatization Infrastructure Initialization vector Insecurity channel Inside adversary Inside intrusion Insider Integer factoring problem Integrity Integrity protection algorithm Integrity protection, protection from imitation Integrity system Interactive authentication Interactive proof Interactive protocol Interdiction free function International cyber crime Internet fraud Intruder model Intrusion Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Involutive encryption algorithm Isolated communication networks Iterative encryption algorithm Kerckhoffs assumption Key (of a cryptosystem) Key certificate Key distribution center Key distribution protocol Key Enciphering Key (KEK) Key escrow Key establishment system Key generator Key gun Key identifier Key length Key life period, key life time Key lifetime Key management system Key scheduling Key set (of a cryptosystem) Key system Key system of a public key cryptosystem Key system of a secret key cryptosystem Key updating Keylogger Keystream cipher Keystream, ciphering sequence, key sequence Known plaintext attack Latin square Least privilege Legal user Level of risk License Likelihood Linear attack Linear complexity profile test Logic bomb Long-term key Loophole Macro viruses Mail bomb Malware, malicious software Man-in-the-middle attack Man-in-the-middle) Management Mandatory access control Manipulation detection Mapping free of error propagation Maskuerade Master key Maurer universal test Medium strength of function Meet-in-the-middle attack Memory using attack, memory-used search attack Memory using cryptanalysis Message Message authentication Message authentication code Message authentication code mode Message authentication code, seal, integrity check value Message authentication protocol Message integrity Mixing property Mixing transform Mobile Device Management (MDM) Model Monitoring Moving probable word attack Moving probable word cryptanalysis Multi-factor authentication Multilevel security Multiple digital signature Mutual authentication National Computer Security Center (NCSC) National security concept Network attack Network layer cryptographic mechanisms Network scanner Network security Network security scanner Network traffic Network worm Next bit test (predictor) Noise stability of a cipher Non-repudiation Non-repudiation of origin Non-repudiation service Non-repudiation service with proof of delivегу Non-repudiation service with proof of origin Nondegenerate function Noninteractive zero-knowledge proof Nonqualified electronic signature Notarization Object Object reuse Off-line e-cash system Official standard On-line e-cash system Once-only key One-time digital signature One-time pad One-Time Password (OTP) One-Time Password authentication (OTP authentication) One-Time Passwords Out-Of-Band (OTP OOB) One-way authentication One-way hash function (OWHF) One-way permutation Open security Open source Open standard Organizational information security policies Organizational security policies Organizational security policies Outside adversary Owner of information Owner of signature verification key certificate Packet filtering Party Passive adversary, eavesdropper Passive attack Passive threat Password Password attack Password cracker Password cracking Payment transaction (protocol) Peer entity authentication service Peer-to-Peer network, P2P Penetration Perfect cipher Perfect secrecy Perfect secret sharing scheme Perfect zero-knowledge proof Permutation cipher Personal data Personal data dissemination Personal data processing Personal data protection Personal data transborder transmission Phishing Physical and data layer cryptographic mechanisms Physical security Plain text model Plaintext Plaintext, cleartext Polymorphic viruses Potentially Unwanted Programs (PUPs), unwanted software Practical security (of the cryptosystem) Preliminary key distribution scheme Primitive cryptographic protocol Privacy Privacy, confidentiality Private communication channel Private-key cryptosystem Privilege matrix) Privilege violation Product Program Program bug, malicious logic Program verification Program viability Proof of knowledge Proprietary standard Protected automated system Protected information resource Protection class of computer system Protection continuity Protection criterion of computer system Protection facility Protection from unauthorized access Protection level certification Protection model Protection of information Protection profile Protection, security, lock out Protocol Provable security Pseudo-random sequence Pseudorandom function family Pseudorandom function generator Pseudorandom generator Pseudorandom permutation family Pseudorandom permutation generator Public key Public key distribution Public Key Infrastructure (PKI) Public personal data Public-key cryptosystem Qualified certificate Qualified electronic signature Quality of service Quantum cryptanalysis Quantum cryptographic protocol Quantum cryptographic system Quantum cryptography Quantum key distribution Quantum pseudorandom generator Ransomware attack Recovering Recurrent sequence Reference monitor Reference monitor concept Reference validation mechanism Registration center Reliability Repeated use of a key sequence Replay attack Repudiation Residual risk Resource Restricted access Review Risk Risk acceptance Risk aggregation Risk analysis Risk assessment Risk attitude Risk aversion Risk avoidance Risk control Risk criteria Risk description Risk evaluation Risk financing Risk identification Risk management Risk management audit Risk management framework Risk management plan Risk management policy Risk management process Risk matrix Risk owner Risk perception Risk profile Risk register Risk reporting Risk retention Risk sharing Risk source Risk tolerance Risk treatment Role Rootkit Round Round key Round, pass (of cryptographic protocol) RSA cryptosystem RSA encryption algorithm Run test Running key ciphering, one-time padding Safeguard Scrambler Second preimage resistant hash function Secret exchange protocol Secret key Secret key cryptosystem, symmetric cryptosystem Secret sharing Secret sharing protocol Secure electronic signature devices Secure Hash Standard (SHS) Secure messaging encryption Secure operating system Secure signature creation device, SSCD Secure state Security Security administrator Security attribute Security audit Security evaluation Security Event Management (SEM) Security flaw Security function Security function policy Security goal Security Information and Event Management (SIEM) Security Information Management (SIM) Security kernel Security label Security objective Security of a cryptographic primitive Security Operation Center, SOC Security policy Security policy model Security policy violator Security policy violator’s model Security service Security system violation Security target Security violation Selective field integrity Selective forgery Self-service cash-in terminal Semiformal Sender authentication Sensitive information Sequential key search Serial test Sertification authority Service Session encryption Session key Share, secret share Shared access Signature creation data Signature generation algorithm Signature space Signature verification algorithm Signature verification data Simmons authentication theory Single Sign-On (SSO) Skiming Sniffer Sniffing Social engineering Software Software cryptographic mechanisms Software dissemination Software encryption Software modification Software security module Space complexity Spam Spoofing Spoofing attack Spyware SQL injection Standard Standardization Standardization guidelines Statistical cryptanalysis Step (of a protocol), protocol action Stream cipher ciphering module Stream cipher control module Stream ciphering system Stream encryption algorithm, stream cipher Strength of function Subject Substitution Substitution cipher Synchrosignal System System availability System of protection from unauthorized access to information System security Target of Evaluation (TOE) Target of protection Technical regulation Telecommunication Telecommunication facilities Telecommunication system Text block Theoretical security Threat Threat management Threat types Threshold cryptographic scheme Threshold secret sharing scheme Time complexity Timestamp Timestamping authority TOE resource TOE security functions TOE security functions interface TOE security policy TOE security policy model TOR (The Onion Router) Traffic Traffic (flaw) confidentiality Traffic analysis Traffic padding Transform free of error propagation Transport layer cryptographic mechanisms Trapdoor function Trapdoor function generator Trapdoor permutation family Treat-risk model Trojan Trojan horse True random sequence Trusted channel Trusted computing base Trusted Computing Base (TCB) Trusted entity, trusted authority, authority, trusted third party Trusted functionality Trusted path Tunnelling Two-factor authentication Two-party protocol Unauthorized access Unauthorized access to information Unauthorized user Unclassified information Undeniable digital signature Undeniable signature scheme Unicity distance Unified Threat Management (UTM) Unintentional Denial-of-Service Universal forgery Untracebility URL filtering (URLF) User User authentication User data User identification in an information system User of signature verification key certificate Vaccination Validator Validity, adequacy Verifiable secret sharing Verifiable secret sharing protocol Verification Verification and Validation (V&V) Viability Virtual money Virtual private network (VPN) Virus Vulnerability Vulnerability management Weak key Web-anonymizer Weight of boolean function White book Withdrawal transaction protocol Zero day attack Ссылка на сообщение Поделиться на другие сайты
neotrance 827 Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 браузер, киберпреступник (кибершпион, киберстатистика), Фича, таргетированая атака, спам, хакнуть, хацкер, детектирование, ботнеты, фишер (фишинговая атака), троянец, бэкдор, пинч, спуфинг, сниффинг (снифер)кардинг, веб-хакинг, Апплет, модем, маршрутизатор, веблет, вирус, патч, гиперсреда, гиперссылка, гипертекст, пиринг, модерация, дорвей, Firewall, Хост, FTP, Домен, социальная инженирия, Сигнатура вируса, Брутфорс, фейк, троян, SQL injection, XSS атаки, Cookie, Джойнер, Криптор, Нюк, Эксплоит, кэш, файрвол, флейм, флэшфлэш-память, субдомен, инициализация, доменное имя, червь, крон, куки, локальная сеть, логи, фрейм, мультиплексирование (мультиплексор), облачная архитектура, контент, руткит, буткит, парсер, ЭКСПЛОЙТЫ, инсайдер, Мультиплексирование, непотизм, сплитер, сетевая безопасность, спамдексинг, домен, редирект, песочница Гугл, полудуплекс, протокол DHCP, протокол FTP, протокол HTTP, протокол SMTP, данные KSN, протокол SSL, протокол TCP, протокол TCP/IP, прокси-сервер, сайтопромоутинг, саппорт, секьюрность, сервер, сервер DHCP, сервер доменных имен, сервер имен DNS, сниппет, субд, спамдексинг, ява, яваскрипт, юникод, вредоносный код ЮНИКС, шлюз, тизер, трассировка, хост, хостер, хостинг, хостинг-провайдер, оптимизация, непот-лист,непот-фильтр, SmartScreen, Криптография, Сетевой экран, Фарминг, Эвристический анализатор, среда Uniляx, электронно-цифровая подпись, Сокс, Бэкдор, Свап (swap), Варез, баги, Фикс, заплатка, патч, Бенчмарк, Модинг, блетчерэс, крок (crock), крафт (cruft), двим, грок, фэил, фроб, шелл-код, бэкдор, денежные мулы, CARO, APT - кампании (угрозы, атака), CERT, MS SQL, уязвимость CodeRed, SSH, Apache, WU-FTPD, BIND, IMAP/POP3, Веб-инжект, Ссылка на сообщение Поделиться на другие сайты
Friend 1 246 Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Trojan-Spynot-a-virus Trojan-Downloader Trojan-PSW HackTool Email-Worm Trojan-Mailfinder 0day Trojan-FakeAV Win32/W32/PEWin2K/W2KWin9x/Win95/W95/Win98/W98WinNT/WNT/NTWin/Win16/W16/NEDOSOS2UNIX/ELFFreeBSD/BSDSunOS/SolarisJavaSymbOSJ2MEWinCEMSIL HLLC (High Level Language Companion)Companion (вирусы-компаньоны)HLLO (High Level Language Overwriting)Overwriting (перезаписывающие вирусы)HLLP (High Level Language Parasitic)ParasiticHLLW (High Level Language Worm)HLLM (High Level Language MassMailing Worm) Trojan.SMS IM-WormIRC-WormNet-WormP2P-Worm Макро-вирусы Ransomware VirWare Stealth virus Silly-вирусы PolyCryptor VirTool Ссылка на сообщение Поделиться на другие сайты
Kolotilina 116 Опубликовано 24 марта, 2015 Share Опубликовано 24 марта, 2015 POS malware advertising malware Shellshock Heartbleed Ссылка на сообщение Поделиться на другие сайты
Mrak 2 170 Опубликовано 24 марта, 2015 Share Опубликовано 24 марта, 2015 Kaspersky Internet Security Kaspersky Total Security Kaspersky Internet Security для Mac Kaspersky Anti-Virus Kaspersky Security Kaspersky Small Office Security Kaspersky Internet Security для Android Kaspersky Security Scan Kaspersky Endpoint Security 2 1 Ссылка на сообщение Поделиться на другие сайты
Friend 1 246 Опубликовано 25 марта, 2015 Share Опубликовано 25 марта, 2015 Kaspersky Virus Removal Tool Kaspersky Rescue Disk Kaspersky Password Manager Kaspersky Security CenterKaspersky Administration Kit Ссылка на сообщение Поделиться на другие сайты
eco 230 Опубликовано 26 марта, 2015 Share Опубликовано 26 марта, 2015 Cloud Atlas Equation Regin Stuksnet Nuker Ссылка на сообщение Поделиться на другие сайты
santax 312 Опубликовано 26 марта, 2015 Share Опубликовано 26 марта, 2015 "А чем черт не шутит"... Касперский Евгений Валентинович Данилов Игорь Анатольевич Олег Зайцев Джон Фон Нейман Пенроуз Л.С. Анди Хопкинс Игра Дарвин CHK4BOMB BOMBSQAD Червь Морриса Jerusalem ILOVEYOU Stuxnet Dr.Web AVZ 13 мая 1988 Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения