Понятия со словом «кибероружие»
Кибероружие – программное обеспечение или оборудование, предназначенные для нанесения ущерба в киберпространстве. Предназначено для применения в кибервойне...
Связанные понятия
Компьютерный терроризм (кибертерроризм) — использование компьютерных и телекоммуникационных технологий (прежде всего, Интернета) в террористических целях.
Операция «Олимпийские игры» (англ. Operation Olympic Games) — тайная и до сих пор официально не подтвержденная операция кибервойны, направленная против иранских ядерных объектов со стороны США и, вероятно, Израиля. Является одним из первых примеров использования наступательного кибероружия. Начата была при президентстве Джорджа Буша в 2006 году, её проведение было ускорено при президенте Бараке Обаме, который внял совету Буша продолжать кибератаки на иранскую ядерную установку в Нетензе. Буш полагал...
Безопасность систем управления — это предотвращение преднамеренных или непреднамеренных помех правильной работе промышленных автоматизированных систем управления (АСУ). Эти системы сегодня управляют всеми основными видами деятельности, в том числе ядерной и иной электроэнеретикой, добычей и транспортировкой нефти, водоснабжением, транспортом, связью и различными иными производствами и процессами. АСУ включают в себя компьютеры, сети, операционные системы, приложения и программируемые и непрограммируемые...
Операция «Честный голос» (англ. Operation Earnest Voice (OEV)) — проект правительства США по формированию и манипулированию общественным мнением в социальных сетях с использованием фейковых профилей (sockpuppets) с целью распространения американской пропаганды. Проектом управляет Центральное командование ВС США (Centcom), контролирующее военные операции США на Ближнем Востоке и в Центральной Азии. Кампания была впервые апробирована в Ираке, где использовалась в качестве оружия психологической войны...
Система предотвращения вторжений (англ. Intrusion Prevention System, IPS) — программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
Полное раскрытие — это практика публикации результатов исследования уязвимостей программного обеспечения так быстро, как только это возможно, делая данные доступными для всех без ограничений.
Ядерный терроризм — гипотетический вид терроризма, в котором используется ядерное оружие или радиоактивные материалы. В связи с высокой опасностью, исходящей от радиоактивных материалов и потенциально большому урону, который может нанести подобная атака, ядерному терроризму уделяется особое внимание. Необходимо отметить, что этот вид терроризма не был осуществлён в реальности.
Кибервойна (англ. Cyberwarfare) — противоборство (война) и противостояние в кибернетическом пространстве (киберпространстве), в том числе компьютерное противостояние в Интернете, одна из разновидностей информационной войны.
Риск информационных технологий, или ИТ риск (англ. IT risk), любой риск, связанный с использованием...
Подробнее: ИТ-риск
Терминология оценки вероятности (англ. Words of estimative probability, WEP или WEPs) — часть инструментария анализа разведывательных данных, которая позволяет оценивать вероятность будущих событий. По оценкам аналитиков разведки, адекватная терминология оценки вероятности позволяет формулировать чёткие оценки, на основании которых принимаются политические решения. Несмотря на важность единообразной терминологии в данной сфере, в разведывательном сообществе США, например, не имеется стандартной WEP...
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придаётся большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией.
Подробнее: Защита информации в локальных сетях
Правдоподобное отрицание (попытка кальки англ. plausible denial) — поведение, при котором лицо, совершившее действие или отдавшее распоряжение, сохраняет возможность в дальнейшем отрицать свою вовлечённость без большого риска быть уличённым во лжи. В политике секретная операция отличается от открытых действий государства именно возможностью её правдоподобного отрицания. В криптографии к правдоподобному отрицанию принято относить возможность отрицания самого факта шифрования или возможность предъявления...
Управление информационной безопасностью (англ. Information security management, ISM) — это циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных о состоянии информационной безопасности в организации; оценку информационных рисков; планирование мер по обработке рисков; реализацию и внедрение соответствующих механизмов контроля, распределение ролей и ответственности, обучение и мотивацию персонала, оперативную работу по осуществлению...
Анализ разведывательной информации — получение необходимой информации посредством анализа данных, имеющихся в свободно доступных источниках или же добытых негласными способами. Его выделяют как составную часть разведки в целом — как элемент разведывательного цикла.
Деревья атак — это диаграммы, демонстрирующие, как может быть атакована цель. Деревья атак используются во множестве областей. В области информационных технологий они применяются, чтобы описать потенциальные угрозы компьютерной системе и возможные способы атаки, реализующие эти угрозы. Однако их использование не ограничивается анализом обычных информационных систем. Они также широко используются в авиации и обороне для анализа вероятных угроз, связанных со стойкими к искажениям электронными системами...
Безопасность приложения ( англ. Application Security ) включает в себя меры, принимаемые для повышения безопасности приложения, часто путем обнаружения, исправления и предотвращения уязвимостей в безопасности. Для выявления уязвимостей на разных этапах жизненного цикла приложений, таких как проектирование, разработка, развертывание, обновление, обслуживание, используются различные методы.
Модель Белла — Лападулы — модель контроля и управления доступом, основанная на мандатной модели управления доступом. В модели анализируются условия, при которых невозможно создание информационных потоков от субъектов с более высоким уровнем доступа к субъектам с более низким уровнем доступа.
Закон о кибербезопасности КНР (также Закон об интернет-безопасности КНР) — основной нормативно-правовой акт, регулирующий сферу интернет-безопасности КНР. Опубликован 7 ноября 2016 года, вступил в силу 1 июня 2017 года.
Крипто-войны — это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.Примерно в 2005 году общественность объявила, что отстояла доступ к шифрованию в криптографической войне. Впоследствии, утечка данных 2013 года показала, что АНБ тайно ослабило алгоритмы шифрования и стандарты безопасности, что породило новые...
Подробнее: Криптографические войны
Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности автоматизированной системы в соответствии с определёнными критериями и показателями безопасности.
Безопасное программирование — методика разработки программного обеспечения, предотвращающая случайное внедрение уязвимостей и обеспечивающая устойчивость к воздействию вредоносных программ и несанкционированному доступу. Баги и логические ошибки являются основной причиной появления уязвимостей программного обеспечения.
Я́дерное сде́рживание — предотвращение каких-либо действий противника посредством угрозы применения ядерного оружия. Под сдерживанием подразумевается, что обладание ядерным оружием какой-либо страной вызывает страх остальных и, следовательно, гарантирует ей безопасность и защиту от нападения агрессоров.
Стратегическая карта — это диаграмма, которая используется для документирования главных стратегических целей, поставленных перед организацией или руководством организации. Это — элемент документации, ассоциирующийся со Сбалансированной системой показателей (ССП), и в частности, со вторым поколением ССП, разработанным в середине 1990-х годов. Первые диаграммы такого типа появились в 1990-х, и идея использовать такой тип диаграмм была впервые обсуждена в 1996 году в статье Р.Каплана и Д.Нортона.
Интернет
вещей (IoT) находится только в начале своего пути, но уже развивается с огромной скоростью, и все вводимые новшества добавляют серьёзные проблемы, связанные с информационной безопасностью. Новостной веб-сайт Business Insider опубликовал в 2013 году исследование, которое показало, что сомнение в безопасности является для опрошенных наибольшей проблемой при внедрении технологий интернета вещей.
Безопасность информационных потоков — набор требований и правил, направленных на определение того, какие информационные потоки в системе являются разрешёнными, а какие нет. Данная модель не является самостоятельной, и используется в дополнение к мандатной или дискреционной модели управления доступа.
Автоматиза́ция ма́рке́тинга — использование специализированных компьютерных программ и технических решений для автоматизации маркетинговых процессов предприятия, перенос текущих бизнес-процессов компании в область цифровых сервисов с целью экономии трудовых и временных ресурсов. Основные области автоматизации — это маркетинговое планирование и бюджетирование, управление маркетинговыми активами, управление маркетинговыми кампаниями, взаимодействие с клиентами, управление потенциальными продажами...
Мониторинг активности базы данных (DAM), это технология безопасности базы данных для мониторинга и анализа активности, которая работает независимо от системы управления базами данных (СУБД) и не зависит от какой-либо формы внутреннего (СУБД-резидентного) аудита или собственных журналов, таких как трассировка или Журналы транзакций. DAM обычно выполняется непрерывно и в режиме реального времени.
Управление Интернетом можно рассматривать с точки зрения двух подходов. В соответствии с узким подходом, управление Интернетом представляет собой технологическую координацию элементов интернета, в том числе управление системой доменных имен и распределением IP-адресов, а также выработка и применение протоколов и стандартов. В соответствии с широким подходом, учитывающим экономические, политические и социокультурные аспекты данного процесса, управление Интернетом — это разработка и применение правительствами...
Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий...
Политика
ограниченного использования программ (в английской версии Windows - SRP, Software Restriction Policy) впервые появилась в Windows XP и присутствуют в последующих версиях ОС Windows.
Коммуникация в целях развития (Communication for Development, C4D) — это многозначный термин, используемый для обозначения различных видов связи в развитом демократическом обществе.
Общие критерии оценки защищённости информационных технологий, Общие критерии, ОК (англ. Common Criteria for Information Technology Security Evaluation, Common Criteria, CC) — принятый в России международный стандарт по компьютерной безопасности. В отличие от стандарта FIPS 140, Common Criteria не приводит списка требований по безопасности или списка особенностей, которые должен содержать продукт. Вместо этого он описывает инфраструктуру (framework), в которой потребители компьютерной системы могут...
Политика безопасности организации (англ. organizational security policies) — совокупность документированных руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.
Несанкционированный доступ — доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Многофакторная аутентификация (МФА, англ. multi-factor authentication, MFA) — расширенная аутентификация, метод контроля доступа к компьютеру, в котором пользователю для получения доступа к информации необходимо предъявить более одного «доказательства механизма аутентификации». К категориям таких доказательств относят...
Регуляторные технологии или регтех (англ. Regulatory Technology, RegTech) — подмножество финансовых технологий, которое описывает информационные технологии, обеспечивающие более легкое, быстрое или эффективное выполнение регуляторных требований участниками финансовых рынков.
Сигнатурный анализ – это один из методов антивирусной защиты, заключающийся в выявлении характерных идентифицирующих свойств каждого вируса и поиске вирусов при сравнении файлов с выявленными свойствами. Одним из важных свойств сигнатурного анализа является точное определение типа вируса. Это позволяет занести в базу как сигнатуры, так и способы лечения вируса.
Легализация ПО — это отказ от «пиратского» использования программ, переход с использования проприетарного программного обеспечения, не сопровождаемого лицензиями (то есть разрешениями на использование этого ПО от его владельца или правообладателя) на использование ПО, сопровождаемого этими документами (или не требующего их).
Групповая робототехника представляет собой новый подход к координации систем многих роботов, которые состоят из большого числа в основном простых физических роботов. Предполагается, что желаемое коллективное поведение возникает из взаимодействия роботов между собой и их взаимодействия с окружающей средой. Такой подход относится к научному направлению по искусственному роевому интеллекту, возникшему при проведении биологических исследований насекомых, в частности, муравьёв, пчёл, а также при исследовании...
В компьютерных науках програ́ммный аге́нт — это программа, которая вступает в отношение посредничества с пользователем или другой программой. Слово «агент» происходит от латинского agere (делать) и означает соглашение выполнять действия от имени кого-либо. Такие «действия от имени» подразумевают право решать, какие действия (если они нужны) являются целесообразными. Идея состоит в том, что агенты не запускаются непосредственно для решения задачи, а активизируются самостоятельно.
Маскировка (обфускация) данных — это способ защиты конфиденциальной информации от несанкционированного доступа путём замены исходных данных фиктивными данными или произвольными символами. При этом замаскированная информация выглядит реалистично и непротиворечиво и может использоваться в процессе тестирования программного обеспечения. В большинстве случаев маскировка применяется для защиты персональных данных и конфиденциальных сведений организации.
Избирательное управление доступом (англ. discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия дискреционное управление доступом, контролируемое управление доступом и разграничительное управление доступом.
Вычислительная журналистика (англ. Computational journalism) — это вид журналистской деятельности, при осуществлении которой происходит применение разнообразных вычислительных методов: сбор информации, организация, осмысление, коммуникации, распространение информационных новостей. При этом сохраняются главные критерии журналистских материалов: точность и проверяемость. Данный вид журналистики акцентирует внимание на технических аспектах информатики: искусственный интеллект, анализ контента (НЛП...
«Война нового поколения» (англ. New Generation Warfare) — новый подход к реализации концепции нетрадиционных боевых действий, связанный, по заключению англоязычных источников, с современными российскими военно-теоретическими наработками в области ведения войн XXI векa.