Глоссарий терминов по информационной безопасности
Справочник ключевых терминов и определений в области технической и информационной защиты.
А
- Авторизацияосновные
- Процесс определения прав доступа аутентифицированного пользователя к ресурсам и операциям в системе.
- Проверка, имеет ли пользователь права на просмотр определенной страницы
- Ограничение доступа к административной панели только для администраторов
- Аутентификацияосновные
- Процесс проверки идентичности пользователя, устройства или системы. Обычно включает предоставление учетных данных, таких как имя пользователя и пароль.
- Ввод логина и пароля на сайте
- Использование биометрической аутентификации (отпечаток пальца, распознавание лица)
Примеры:
Связанные термины:
Примеры:
Связанные термины:
Б
- Белый список (Allowlist)методы защиты
- Список разрешенных элементов (IP-адресов, доменов, приложений и т.д.), которым предоставляется доступ к системе.
- Разрешение доступа к API только для известных IP-адресов
- Допуск к запуску только проверенных приложений в корпоративной сети
- Брандмауэр (Firewall)сетевая безопасность
- Система безопасности, осуществляющая мониторинг и контроль входящего и исходящего сетевого трафика на основе заданных правил безопасности.
Примеры:
Связанные термины:
Дополнительно:
Д
- Двухфакторная аутентификация (2FA)основные
- Метод аутентификации, требующий два различных типа доказательства идентичности пользователя (например, пароль и код из SMS).
- Ввод пароля и получение кода подтверждения на телефон
- Использование физического токена и PIN-кода
Примеры:
Связанные термины:
D
- DDoS-атакаугрозы
- Распределенная атака типа "отказ в обслуживании", где множество компрометированных систем атакуют целевую систему, вызывая отказ в обслуживании для обычных пользователей.
- Отправка огромного количества запросов на веб-сервер с множества IP-адресов
- Истощение пропускной способности сервера через множество фиктивных подключений
Примеры:
Связанные термины:
Ш
- Шифрованиекриптография
- Процесс кодирования информации таким образом, чтобы только авторизованные стороны могли получить доступ к ней.
- Шифрование данных на жестком диске с помощью BitLocker
- Использование HTTPS для шифрования данных при передаче
Примеры:
Связанные термины:
Х
- Хешированиекриптография
- Процесс преобразования данных любой длины в строку фиксированной длины. В отличие от шифрования, хеширование является односторонним процессом.
- Хранение хешей паролей вместо самих паролей в базе данных
- Проверка целостности файла путем сравнения хеш-сумм
Примеры:
Связанные термины:
И
- Инъекция SQLугрозы
- Тип атаки, при котором вредоносный SQL-код вставляется в поля ввода для выполнения непреднамеренных команд в базе данных.
- Ввод '; DROP TABLE users;--' в поле формы авторизации
- Использование условий UNION для извлечения дополнительных данных
Примеры:
Связанные термины:
C
- CORS (Cross-Origin Resource Sharing)веб-безопасность
- Механизм, позволяющий веб-страницам запрашивать ресурсы с других доменов, помимо того, с которого была загружена текущая страница.
- Настройка API для разрешения запросов с конкретных доменов
- Использование правил CORS для контроля доступа к ресурсам из веб-приложений
- Cross-Site Scripting (XSS)угрозы
- Атака, позволяющая внедрить вредоносный код на веб-страницу, просматриваемую другими пользователями.
- Встраивание JavaScript-кода в комментарии на форуме
- Внедрение вредоносного скрипта через URL-параметры
- CSP (Content Security Policy)веб-безопасность
- Механизм компьютерной безопасности, который помогает защищать от атак с использованием XSS и других инъекций контента.
- Ограничение загрузки скриптов только с доверенных доменов
- Запрет inline-JavaScript для предотвращения XSS-атак
- CSRF (Cross-Site Request Forgery)угрозы
- Тип атаки, вынуждающий пользователя выполнить нежелательные действия на веб-приложении, в котором он уже аутентифицирован.
- Размещение невидимой формы на вредоносном сайте, которая отправляет запрос на банковский сайт
- Использование тега <img> для отправки GET-запроса без ведома пользователя
- CVSS (Common Vulnerability Scoring System)стандарты
- Система оценки уязвимостей, позволяющая определить серьезность и приоритет уязвимостей в компьютерных системах.
Примеры:
Связанные термины:
Примеры:
Связанные термины:
Примеры:
Связанные термины:
Примеры:
Связанные термины:
Связанные термины:
Дополнительно:
J
- JWT (JSON Web Token)протоколы
- Открытый стандарт для создания токенов доступа, используемый для безопасной передачи информации между сторонами.
Связанные термины:
Дополнительно:
O
- OAuthпротоколы
- Открытый стандарт авторизации, который позволяет пользователям предоставлять третьим сторонам доступ к их ресурсам без разглашения учетных данных.
- Вход на веб-сайт с помощью учетной записи Google или Facebook
- Предоставление приложению доступа к фотографиям в Instagram
- OWASP Top 10стандарты
- Список из десяти наиболее критических уязвимостей веб-приложений, составляемый проектом Open Web Application Security Project.
Примеры:
Связанные термины:
Связанные термины:
Дополнительно:
S
- SOP (Same-Origin Policy)веб-безопасность
- Политика безопасности, предотвращающая доступ документов или скриптов одного источника к ресурсам другого источника.
- Блокировка JavaScript со страницы example.com от доступа к данным на secure-site.com
- Предотвращение загрузки и чтения содержимого iframe с другого домена
- SSL/TLSпротоколы
- Криптографические протоколы, обеспечивающие защищенную передачу данных в интернете. TLS является преемником SSL.
Примеры:
Связанные термины:
Связанные термины:
Дополнительно:
H
- HTTPSпротоколы
- Расширение протокола HTTP с поддержкой шифрования посредством SSL/TLS для обеспечения защищенной связи в компьютерной сети.
- Использование HTTPS для защиты передачи данных на банковском сайте
- Переход сайтов с HTTP на HTTPS для улучшения SEO и безопасности
Примеры:
Связанные термины:
П
- Песочница (Sandbox)методы защиты
- Изолированная среда, в которой можно запускать программы без риска для основной системы. Используется для тестирования непроверенного кода.
- Запуск подозрительных файлов в песочнице для анализа их поведения
- Исполнение JavaScript в изолированной среде браузера
- Принцип наименьших привилегийпринципы
- Принцип безопасности, согласно которому пользователь или процесс должен иметь только минимальные права доступа, необходимые для выполнения своей функции.
- Предоставление разработчикам доступа только к тем репозиториям, с которыми они работают
- Ограничение прав процесса веб-сервера до минимально необходимых
Примеры:
Связанные термины:
Примеры:
Связанные термины:
З
- Защита от перебора (Brute Force Protection)методы защиты
- Механизмы защиты против атак методом перебора, например, временная блокировка учетной записи после нескольких неудачных попыток входа.
- Блокировка IP-адреса после 10 неудачных попыток входа
- Требование CAPTCHA после нескольких неудачных попыток аутентификации
- Защита от утечки данных (DLP)методы защиты
- Стратегии и инструменты, предназначенные для обнаружения и предотвращения несанкционированной передачи конфиденциальных данных за пределы организации.
- Блокировка отправки документов с грифом "Конфиденциально" через email
- Мониторинг и фильтрация исходящего трафика в поисках конфиденциальной информации
Примеры:
Связанные термины:
Примеры:
Связанные термины:
Ч
- Черный список (Blocklist)методы защиты
- Список запрещенных элементов (IP-адресов, доменов, приложений и т.д.), которым отказывается в доступе к системе.
- Блокировка известных вредоносных IP-адресов
- Запрет запуска определенных типов файлов в почтовых вложениях
Примеры:
Связанные термины:
К
- Контейнеризацияметоды защиты
- Технология виртуализации на уровне операционной системы, позволяющая запускать изолированные приложения в едином пространстве ядра ОС.
- Запуск веб-приложения в Docker-контейнере
- Изоляция микросервисов друг от друга с помощью контейнеров
Примеры:
Связанные термины:
Z
- Zero Trustпринципы
- Модель безопасности, основанная на принципе "не доверять никому", требующая строгой проверки каждого запроса доступа, независимо от того, откуда он исходит.
Связанные термины:
Дополнительно:
R
- Rate Limitingметоды защиты
- Стратегия управления количеством запросов, которые клиент может отправить API за определенный период времени.
- Ограничение API до 100 запросов в минуту с одного IP-адреса
- Временная блокировка клиента при превышении лимита запросов
- RBAC (Role-Based Access Control)методы защиты
- Подход к ограничению доступа к системе, при котором права доступа группируются по ролям.
- Определение ролей "Администратор", "Редактор" и "Читатель" с различными правами
- Назначение пользователям ролей вместо индивидуальных разрешений
Примеры:
Связанные термины:
Примеры:
Связанные термины:
W
- WAF (Web Application Firewall)сетевая безопасность
- Приложение, которое анализирует HTTP-трафик между веб-приложением и интернетом и блокирует вредоносные запросы.
- Блокировка запросов с признаками SQL-инъекций
- Фильтрация потенциально опасных HTTP-заголовков
Примеры:
Связанные термины:
I
- IDS (Intrusion Detection System)сетевая безопасность
- Система обнаружения вторжений, которая мониторит сетевой трафик или системные события для выявления подозрительной активности.
- Оповещение администраторов о необычных паттернах сетевого трафика
- Обнаружение попыток получения несанкционированного доступа к серверу
Примеры:
Связанные термины:
M
- MFA (Multi-Factor Authentication)основные
- Метод аутентификации, требующий от пользователя предоставления двух или более различных факторов для подтверждения личности.
- Использование пароля, физического токена и отпечатка пальца для доступа к системе
- Комбинация PIN-кода и биометрической аутентификации
Примеры:
Связанные термины: