Безопасность в ИТ малого бизнеса - Александр Михайлович Самарин 4 стр.


2

Фишинг phishing (от англ. cлова fishing «рыбалка, удить рыбу».

3

Уязвимостью «нулевого дня» называют уязвимость, которая ранее не была известна и поэтому для нее пока нет исправления/обновления.

4

Криптографический хэш результат математического преобразования над файлом для контроля целостности этого файла.

5

BYOD Bring Your Own Device, мобильное устройство (ноутбук, нетбук, планшет или смартфон), владельцем которого является пользователь, а не предприятие [7].

6

BIOS Basic Input/Output System, интерфейс для управления набором микропрограмм, представляющих «базовую систему ввода-вывода» для IBM PC-совместимого компьютера [8].

7

UEFI Unified Extensible Firmware Interface, интерфейс между операционной системой и микропрограммами IBM PC-совместимого компьютера. Идет на смену устаревшему BIOS [9].

8

BitLocker, TrueCrypt, SecretDisk 4 наиболее часто используемые продукты для шифрования дисков, томов рабочих станций в среде Windows [10].

9

Рутокен, ESMART Token, eToken PRO, JaCarta PKI это типы самых распространенных специальных устройств, применяемых для авторизации пользователя [11].

10

Build билд, в нашем случае сборка содержимого системного жесткого диска ноутбука, ориентирована на типовой обобщенный функционал пользователя. Обычно в Windows-среде формируется с помощью ПО Drive Image, Acronis, Symantec и пр. [12].

11

VPN англ. Virtual Private Network, виртуальная частная сеть.

12

RusVPN https://rusvpn.com

13

TunnelBear https://www.tunnelbear.com

14

Hideman https://www.hideman.net

15

Tor https://torproject.org

Назад