My Project 1.0.0 is released 🎉

Глоссарий терминов по информационной безопасности

Справочник ключевых терминов и определений в области технической и информационной защиты.

А

Авторизацияосновные
Процесс определения прав доступа аутентифицированного пользователя к ресурсам и операциям в системе.
Примеры:
  • Проверка, имеет ли пользователь права на просмотр определенной страницы
  • Ограничение доступа к административной панели только для администраторов
Аутентификацияосновные
Процесс проверки идентичности пользователя, устройства или системы. Обычно включает предоставление учетных данных, таких как имя пользователя и пароль.
Примеры:
  • Ввод логина и пароля на сайте
  • Использование биометрической аутентификации (отпечаток пальца, распознавание лица)

Б

Белый список (Allowlist)методы защиты
Список разрешенных элементов (IP-адресов, доменов, приложений и т.д.), которым предоставляется доступ к системе.
Примеры:
  • Разрешение доступа к API только для известных IP-адресов
  • Допуск к запуску только проверенных приложений в корпоративной сети
Брандмауэр (Firewall)сетевая безопасность
Система безопасности, осуществляющая мониторинг и контроль входящего и исходящего сетевого трафика на основе заданных правил безопасности.
Связанные термины:
Дополнительно:

Д

Двухфакторная аутентификация (2FA)основные
Метод аутентификации, требующий два различных типа доказательства идентичности пользователя (например, пароль и код из SMS).
Примеры:
  • Ввод пароля и получение кода подтверждения на телефон
  • Использование физического токена и PIN-кода
Связанные термины:

D

DDoS-атакаугрозы
Распределенная атака типа "отказ в обслуживании", где множество компрометированных систем атакуют целевую систему, вызывая отказ в обслуживании для обычных пользователей.
Примеры:
  • Отправка огромного количества запросов на веб-сервер с множества IP-адресов
  • Истощение пропускной способности сервера через множество фиктивных подключений
Связанные термины:

Ш

Шифрованиекриптография
Процесс кодирования информации таким образом, чтобы только авторизованные стороны могли получить доступ к ней.
Примеры:
  • Шифрование данных на жестком диске с помощью BitLocker
  • Использование HTTPS для шифрования данных при передаче

Х

Хешированиекриптография
Процесс преобразования данных любой длины в строку фиксированной длины. В отличие от шифрования, хеширование является односторонним процессом.
Примеры:
  • Хранение хешей паролей вместо самих паролей в базе данных
  • Проверка целостности файла путем сравнения хеш-сумм
Связанные термины:

И

Инъекция SQLугрозы
Тип атаки, при котором вредоносный SQL-код вставляется в поля ввода для выполнения непреднамеренных команд в базе данных.
Примеры:
  • Ввод '; DROP TABLE users;--' в поле формы авторизации
  • Использование условий UNION для извлечения дополнительных данных

C

CORS (Cross-Origin Resource Sharing)веб-безопасность
Механизм, позволяющий веб-страницам запрашивать ресурсы с других доменов, помимо того, с которого была загружена текущая страница.
Примеры:
  • Настройка API для разрешения запросов с конкретных доменов
  • Использование правил CORS для контроля доступа к ресурсам из веб-приложений
Cross-Site Scripting (XSS)угрозы
Атака, позволяющая внедрить вредоносный код на веб-страницу, просматриваемую другими пользователями.
Примеры:
  • Встраивание JavaScript-кода в комментарии на форуме
  • Внедрение вредоносного скрипта через URL-параметры
Связанные термины:
CSP (Content Security Policy)веб-безопасность
Механизм компьютерной безопасности, который помогает защищать от атак с использованием XSS и других инъекций контента.
Примеры:
  • Ограничение загрузки скриптов только с доверенных доменов
  • Запрет inline-JavaScript для предотвращения XSS-атак
CSRF (Cross-Site Request Forgery)угрозы
Тип атаки, вынуждающий пользователя выполнить нежелательные действия на веб-приложении, в котором он уже аутентифицирован.
Примеры:
  • Размещение невидимой формы на вредоносном сайте, которая отправляет запрос на банковский сайт
  • Использование тега <img> для отправки GET-запроса без ведома пользователя
Связанные термины:
CVSS (Common Vulnerability Scoring System)стандарты
Система оценки уязвимостей, позволяющая определить серьезность и приоритет уязвимостей в компьютерных системах.
Связанные термины:
Дополнительно:

J

JWT (JSON Web Token)протоколы
Открытый стандарт для создания токенов доступа, используемый для безопасной передачи информации между сторонами.

O

OAuthпротоколы
Открытый стандарт авторизации, который позволяет пользователям предоставлять третьим сторонам доступ к их ресурсам без разглашения учетных данных.
Примеры:
  • Вход на веб-сайт с помощью учетной записи Google или Facebook
  • Предоставление приложению доступа к фотографиям в Instagram
Связанные термины:
OWASP Top 10стандарты
Список из десяти наиболее критических уязвимостей веб-приложений, составляемый проектом Open Web Application Security Project.
Дополнительно:

S

SOP (Same-Origin Policy)веб-безопасность
Политика безопасности, предотвращающая доступ документов или скриптов одного источника к ресурсам другого источника.
Примеры:
  • Блокировка JavaScript со страницы example.com от доступа к данным на secure-site.com
  • Предотвращение загрузки и чтения содержимого iframe с другого домена
Связанные термины:
SSL/TLSпротоколы
Криптографические протоколы, обеспечивающие защищенную передачу данных в интернете. TLS является преемником SSL.
Дополнительно:

H

HTTPSпротоколы
Расширение протокола HTTP с поддержкой шифрования посредством SSL/TLS для обеспечения защищенной связи в компьютерной сети.
Примеры:
  • Использование HTTPS для защиты передачи данных на банковском сайте
  • Переход сайтов с HTTP на HTTPS для улучшения SEO и безопасности
Связанные термины:

П

Песочница (Sandbox)методы защиты
Изолированная среда, в которой можно запускать программы без риска для основной системы. Используется для тестирования непроверенного кода.
Примеры:
  • Запуск подозрительных файлов в песочнице для анализа их поведения
  • Исполнение JavaScript в изолированной среде браузера
Принцип наименьших привилегийпринципы
Принцип безопасности, согласно которому пользователь или процесс должен иметь только минимальные права доступа, необходимые для выполнения своей функции.
Примеры:
  • Предоставление разработчикам доступа только к тем репозиториям, с которыми они работают
  • Ограничение прав процесса веб-сервера до минимально необходимых
Связанные термины:

З

Защита от перебора (Brute Force Protection)методы защиты
Механизмы защиты против атак методом перебора, например, временная блокировка учетной записи после нескольких неудачных попыток входа.
Примеры:
  • Блокировка IP-адреса после 10 неудачных попыток входа
  • Требование CAPTCHA после нескольких неудачных попыток аутентификации
Защита от утечки данных (DLP)методы защиты
Стратегии и инструменты, предназначенные для обнаружения и предотвращения несанкционированной передачи конфиденциальных данных за пределы организации.
Примеры:
  • Блокировка отправки документов с грифом "Конфиденциально" через email
  • Мониторинг и фильтрация исходящего трафика в поисках конфиденциальной информации

Ч

Черный список (Blocklist)методы защиты
Список запрещенных элементов (IP-адресов, доменов, приложений и т.д.), которым отказывается в доступе к системе.
Примеры:
  • Блокировка известных вредоносных IP-адресов
  • Запрет запуска определенных типов файлов в почтовых вложениях

К

Контейнеризацияметоды защиты
Технология виртуализации на уровне операционной системы, позволяющая запускать изолированные приложения в едином пространстве ядра ОС.
Примеры:
  • Запуск веб-приложения в Docker-контейнере
  • Изоляция микросервисов друг от друга с помощью контейнеров
Связанные термины:

Z

Zero Trustпринципы
Модель безопасности, основанная на принципе "не доверять никому", требующая строгой проверки каждого запроса доступа, независимо от того, откуда он исходит.
Дополнительно:

R

Rate Limitingметоды защиты
Стратегия управления количеством запросов, которые клиент может отправить API за определенный период времени.
Примеры:
  • Ограничение API до 100 запросов в минуту с одного IP-адреса
  • Временная блокировка клиента при превышении лимита запросов
Связанные термины:
RBAC (Role-Based Access Control)методы защиты
Подход к ограничению доступа к системе, при котором права доступа группируются по ролям.
Примеры:
  • Определение ролей "Администратор", "Редактор" и "Читатель" с различными правами
  • Назначение пользователям ролей вместо индивидуальных разрешений

W

WAF (Web Application Firewall)сетевая безопасность
Приложение, которое анализирует HTTP-трафик между веб-приложением и интернетом и блокирует вредоносные запросы.
Примеры:
  • Блокировка запросов с признаками SQL-инъекций
  • Фильтрация потенциально опасных HTTP-заголовков

I

IDS (Intrusion Detection System)сетевая безопасность
Система обнаружения вторжений, которая мониторит сетевой трафик или системные события для выявления подозрительной активности.
Примеры:
  • Оповещение администраторов о необычных паттернах сетевого трафика
  • Обнаружение попыток получения несанкционированного доступа к серверу

M

MFA (Multi-Factor Authentication)основные
Метод аутентификации, требующий от пользователя предоставления двух или более различных факторов для подтверждения личности.
Примеры:
  • Использование пароля, физического токена и отпечатка пальца для доступа к системе
  • Комбинация PIN-кода и биометрической аутентификации
Связанные термины: