КИБЕРВИКИПЕДИЯ
SECURITY VISION


Введите термин или слово



Федеративное обучение (Federated Learning, FL) — это метод машинного обучения, при котором модель обучается на данных, распределенных между множеством устройств (например, смартфонах), без их централизованного сбора. Это повышает приватность, но создает новые угрозы безопасности.
Confidential Computing (конфиденциальные вычисления) – это технология, которая защищает данные во время обработки (не только при хранении и передаче).
Гомоморфное шифрование – это метод криптографии, позволяющий выполнять вычисления с зашифрованными данными без их расшифровки.
Фейковые новости – это ложная информация, распространяемая для манипуляции общественным мнением, финансовыми рынками или политическими процессами.
Социальные сети стали неотъемлемой частью жизни, но вместе с удобством они принесли новые угрозы безопасности. Проблемы включают:
Критическая инфраструктура (КИ) – это системы, отказ которых может нанести катастрофический ущерб экономике, безопасности или здоровью населения.
Метаданные – это "данные о данных", которые описывают контент, но не являются им самим. Например:
Wiper (деструктивное ПО) – это вредоносная программа, предназначенная не для кражи данных, а для их полного уничтожения или повреждения систем. В отличие от ransomware, Wiper не требует выкупа – его цель нанести максимальный ущерб.
Инсайдерская угроза – это риск для безопасности организации, исходящий от ее собственных сотрудников, подрядчиков или партнеров, которые имеют легальный доступ к внутренним системам и данным. В отличие от внешних хакеров, инсайдеры уже находятся внутри защитного периметра, что делает их действия особенно опасными.
Биометрическая аутентификация — это метод идентификации по уникальным физическим или поведенческим характеристикам: отпечаток пальца, лицо, голос, радужка глаза.
Цифровая гигиена — это набор правил и привычек, которые помогают пользователям защитить свои данные и устройства от киберугроз. Основные принципы:
Киберстрахование — это вид страхования, защищающий компании и частных лиц от финансовых потерь, связанных с кибератаками, утечками данных, DDoS-атаками и другими цифровыми угрозами. Оно покрывает расходы на:
Киберпандемия — это масштабная кибератака, которая быстро распространяется по цифровым системам, поражая огромное количество устройств, серверов и сетей по всему миру. Подобно биологической пандемии, она характеризуется высокой скоростью заражения, трудностями с локализацией и значительными экономическими и социальными последствиями.
HTTP (HyperText Transfer Protocol) — это протокол прикладного уровня для передачи данных в интернете. Основа веб-коммуникации, HTTP работает по схеме "клиент-сервер": браузер (клиент) отправляет запрос, сервер обрабатывает его и возвращает ответ.
OWASP ZAP (Zed Attack Proxy) — это бесплатный инструмент с открытым исходным кодом для тестирования безопасности веб-приложений. Разработанный проектом OWASP (Open Web Application Security Project), ZAP помогает находить уязвимости, такие как SQL-инъекции, XSS (межсайтовый скриптинг), CSRF (межсайтовая подделка запроса) и другие.
CSP (Content Security Policy) — это механизм защиты от XSS, внедрения кода и других атак, позволяющий ограничить источники загрузки скриптов, стилей и других ресурсов на веб-странице.
Cookie-файлы — это небольшие текстовые данные, которые веб-сайты сохраняют в браузере пользователя для хранения состояния (логины, настройки, корзина покупок). Однако без защиты они могут стать уязвимостью для атак (например, кражи сессии).
JWT (JSON Web Token) — это открытый стандарт (RFC 7519) для создания токенов доступа, которые позволяют безопасно передавать информацию между сторонами в виде JSON-объекта. Токен состоит из трех частей:
API (Application Programming Interface) — это интерфейс для обмена данными между приложениями. Угрозы для API:
Кодовая инъекция — это кибератака, при которой злоумышленник внедряет вредоносный код в уязвимое приложение. Самые частые виды:
Secure Boot — это технология безопасности, встроенная в UEFI (современная замена BIOS), которая проверяет цифровые подписи загружаемого ПО перед запуском. Если подпись не совпадает с доверенной (например, из-за вируса или модифицированного загрузчика), система не запустится.
DevSecOps (Development + Security + Operations) — это методология, которая интегрирует безопасность (Security) в процесс разработки (Dev) и эксплуатации (Ops) программного обеспечения. В отличие от традиционных подходов, где безопасность проверялась в конце цикла разработки, DevSecOps предполагает, что безопасность встраивается на каждом этапе: от проектирования до развертывания и мониторинга.
Threat Hunting — это активный поиск скрытых киберугроз в сети, которые не были обнаружены автоматическими системами (например, продвинутые APT-атаки).
SOC — это команда специалистов и инфраструктура (программы, серверы), которые круглосуточно отслеживают и реагируют на киберинциденты в организации.
Cyber Threat Intelligence (CTI) — это процесс сбора, анализа и использования информации о текущих и потенциальных киберугрозах для защиты организации. CTI помогает предсказывать атаки, понимать тактики злоумышленников и принимать упреждающие меры.
OSINT (Open Source Intelligence) — это сбор и анализ информации из общедоступных источников для решения задач в области безопасности, бизнеса или журналистики.
Bug Bounty (англ. "награда за баг") — это программа, в рамках которой компании платят независимым исследователям (этичным хакерам) за обнаружение уязвимостей в их программном обеспечении, веб-сайтах или сетевой инфраструктуре.
Хакеры — это специалисты в области компьютерных систем, но их деятельность может быть как законной, так и преступной. В зависимости от мотивации и методов работы их делят на три категории:
Тестирование на проникновение (Penetration Testing, или Pentesting) — это метод оценки безопасности компьютерных систем, сетей или веб-приложений путем имитации атак злоумышленников. Цель — выявить уязвимости до того, как их обнаружат настоящие хакеры.