Skip navigation.
Вхідна сторінка
Авторський сайт

Захист інформації. Cловник термінів

Захист інформації. Cловник термінів

a
Adblock Plus

Популярний плагін до браузерів для блокування реклами, зайвих скриптів тощо

Синоніми: Adblock
b
Blog

Блогi - веб-сайт чи сторінка на спеціалізованому веб-ресурсі зі специфічним поданням (авторських) матеріалів у вигляді журналу подій.

Синоніми: Блог
c
CAPTCHA

CAPTCHAi - completely automated public turing test to tell computers and humans apart. Популярна технологія виявлення спамботів базована на розпізнаванні образів.

CMS

Cистема управління контентом (Content Management System). Популярна технологія побудови веб-сайтів.

d
DML

Data Manipulation Language (Мова маніпулювання даними)

See also: SQL
Dspace

Популярне ПЗi з відкритим кодом для створення електронних архівів наукових публікацій з відкритим доступом

See also: OAI, Електронний науковий архів Синоніми: DSpace
g
GLPI

Help Desk система з відкритим кодом

Google

Googlei.com

See also: Google Plus
--Google Scholar

Googlei Scholari

Синоніми: Scholar
h
HTTP

Популярний протокол інтернет

i
IEEE

IEEEi Xplore Digital Library - проект IEEE з доступу (платного) до цифрового наукового контенту

l
LMS

Learning Management System — Система управління навчанням

See also: ВНС ЛП Синоніми: eLMS
e
--E-Learning System

E-Learning Systemi

m
Moodle

Moodlei

See also: ВНС ЛП
o
OAI

Open Archives Initiative

See also: Dspace, Електронний науковий архів
--OAI-PMH

Протокол обміну даними на базі XML (Open Archives Initiative - Protocol for Metadata Harvesting)

r
RSS

Really Simple Syndicationi

Синоніми: Really Simple Syndication
s
Scopus

Scopusi

See also: Bibliometrics
Social Network

Social Networks

Синоніми: social networks
f
--Facebook

Facebooki

g
--Google Plus

Google Plusi

See also: Google Синоніми: G+
i
--Instagram

Instagrami

v
--Vkontakte

Vkontaktei - популярна у росії, країнах СНД соціальна мережа. Обґрунтовано підозрюється у співпраці з російською владою.

Синоніми: VK, vk.com
s
SQL

Structured query language — мова структурованих запитів. Декларативна мова програмування для взаємодії користувача з реляційними базами даних.

See also: DML
t
Telegram

Telegrami - популярний у окремих країнах мобільний месенджер. Обґрунтовано підозрюється у співпраці з російською владою у 2014-2023 роках.

w
Webometrics

Webometricsi

і
Індекс цитованості

Один з видів бібліометричних інструментів. Індекси цитованості для розрахунку використовують кількість цитат наукової публікації (журналу тощо) у визначенному масиві публікацій.

Синоніми: citation index, індекс цитування, індекс цитувань
b
--Bibliometrics

Bibliometricsi

See also: Scopus
і
Інтернет

Глобальна мережа на базі протоколу TCP/IP

See also: Комп'ютерна мережа, Internet
Інформаційна безпека

Інформаційна безпека, Information securityi

See also: Інформаційна війна, Інформаційна зброя, Захист інформації Синоніми: Information security
Інформаційна війна

Дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації, процесів, що базуються на інформації і інформаційних системах.

See also: Інформаційна безпека
Інформаційна зброя

Сукупність спеціалізованих (фізичних, інформаційних, програмних, радіоелектронних) методів і засобів тимчасового або безповоротного виводу з ладу функцій або служб інформаційної інфраструктури в цілому або окремих її елементах.

See also: Інформаційна безпека
f
--Fake

Підроблена, фальшива інформація. Популярний засіб інформаційної війни.

Синоніми: Фейк
і
ІС

Інформаційна система

See also: База даних
e
--ERP

Enterprise Resource Planning System

Синоніми: ERP-system
а
АБІС

Автоматизована бібліотечна інформаційна система

у
--УФД/Бібліотека

УФД/Бібліотекаi - автоматизована бібліотечна інформаційна система від українського розробника. Непоганий функціонал.

k
--Koha

Kohai - автоматизована бібліотечна інформаційна система. Open sourcei.

а
Андеграунд

Інформаційні ресурси, товари та послуги заборонені законом або нормами моралі

Атака

Спроба зловмисника викликати відхилення від нормального протікання інформаційного процесу

See also: DDoS, DoS
d
--DDoS

Розподілена атака "відмова у обслуговуванні". Мережева атака, метою якої є блокування роботи ІСi. Механізм - створення пікового комунікаційного навантаження на компоненти ІС, процесори тощо. Використовує багато (до 10000) комп'ютерів - учасників атаки.

See also: Атака, DoS
--DoS

Відмова у обслуговуванніi. Атакаi, метою якої є блокування роботи деякої компоненти ІСi. Як правило віддалена атака на мережний ресурс (блокує працездатність мережних сервісів або ОС в цілому).

See also: Атака, DDoS Синоніми: Відмова у обслуговуванні
а
Аудит

Аудитi

Аутентифікація

Процедура перевірки справжності даних і суб’єктів інформаційної взаємодії

б
Бібліотека

Бібліотекаi — це систематизована колекція джерел інформації та подібних ресурсів...

н
--НБУВ

Національна бібліотека України імені В. І. Вернадського

--НТБ

Науково-технічна бібліотека Національного університету Львівська політехніка

б
База даних

Іменована сукупність даних, що відображає стан об'єктів та їх відношень у визначеній предметній області.

See also: ІС, СУБД Синоніми: database, баз даних, бази даних, базу даних
в
Відкритий ключ

Несекретний набір параметрів асиметричної криптографічної системи, необхідний і достатній для виконання окремих криптографічних перетворень

г
Гамма

Псевдовипадкова послідовність елементів даних, яка виробляється по заданому алгоритму і яка використовується для шифрування відкритих даних і дешифрування зашифрованих шляхом комбінування з нимим з використанням зворотної бінарної операції

д
Дезінформація

Дезінформаціяi

Достовірність

Властивість інформації бути правильно сприйнятою, імовірність відсутності помилок.

Синоніми: достовірності
Доступність

Доступністьi

ДСТСЗІ СБ України

Департамент спеціальних телекомунікаційних систем та захисту інформаціїi Служби безпеки України. Основний державний орган, що займається проблемами захисту інформації (створення СЗІi, ліцензування окремих видів діяльності, контроль ...)

Синоніми: ДСТСЗІ СБУ
е
Екстремальне програмування

Створення програмного продукту в умовах постійних змін та уточнень вимог до ПЗi, інтерфейсів, окремих модулів та архітектури системи. Передбачає швидку командну роботу над проектом.

Електронна пошта

Система електронних повідомлень за допомогою комп'ютерної мережіi. Орієнтована (на відміну від, наприклад форуму) на зв'язок між двома користувачами - відправником та одержувачем. Основні протоколи SMTP, POP, IMAP.

Електронний гаманець

Програмне забезпечення, яке дає змогу власнику картки проводити трансакції в режимі оn-line, керувати отриманням платежів і зберігати цифрові сертифікати.

Електронний підпис

Електронний цифровий підпис - Aналог власноручного підпису фізичної особи, представлений як послідовність символів, отримана в результаті криптографічного перетворення електронних даних з використанням закритого ключа ЕЦПi, що дозволяє користувачеві відкритого ключа встановити цілісність і незмінність цієї інформації, а також власника закритого ключа ЕЦП.

Синоніми: електронного підпису, ЕЦП
з
Захист інформації

Сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації в умовах впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання збитків власникам або користувачам інформації.

See also: Інформаційна безпека, СЗІ Синоніми: захисту інформації
Зловмисник

Суб’єкт, який впливає на інформаційний процес з метою його відхилення від умов нормального протікання. Зловмисникi ідентифікується набором можливостей по доступу до інформаційної системи, роботу якої він намагається відхилити від норми. Для моделювання зловмисника допускають, що в його розпорядженні завжди є всі необхідні для виконання його задачі технічні засоби, створені на даний момент

к
Квантова криптографія

Технології генерації та розповсюдження криптографічних ключів за допомогою переміщення фотонів. Може використовуватись для захищеного передавання інформації. Обґрунтовується принципом невизначеності Гейзенберга.

Комп'ютерна мережа

Програмно-апаратний комплекс, що включає в себе комп'ютери, принтери, комунікаційне устаткування, кабельну систему і мережні операційні системи, призначений для передачи інформації, ефективного використання обчислювальних і комунікаційних ресурсів устаткування і програмного забезпечення.

See also: Інтернет Синоніми: комп'ютерні мережі, комп'ютерних мереж, комп'ютерної мережі
Комп'ютерний вірус

Програма яка у автономному режимі створює свої копії (інколи змінені) без дозволу власника обчислювальної техніки та без контролю з боку автора віруса. Як правило має деструктивні функції. На відміну від комп'ютерного хробака для розмноження та збереження копій використовує файли та файлову систему.

Синоніми: Вірус, Вірусів, Вірусу, Комп'ютерні віруси, Комп'ютерного вірусу
Конфіденційність

Умова взаємовідносин, за якої деякі відомості не підлягають розголошенню і не можуть бути використані без згоди їх власника.

Синоніми: конфіденційності
--Конфіденційність інформації

Конфіденційністьi відноситья до захисту інформаціїi від несанкціонованого доступу.

Криптоаналіз

Галузь знань, метою якої є пошук і дослідження методів зламу криптографічних алгоритмів, дослідження надійності, а також сама процедура зламу.

Криптографічний ключ

Конкретне секретне значення вибору параметрів криптографічного алгоритму, який забезпечує вибір одного перетворення з сукупності можливих для даного алгоритму перетворень

Криптографія

Галузь знань, метою якої є вивчення и створення криптографічних перетворень і алгоритмів. Розрізняють дві галузі криптографіїi: класична чи традиційна криптографія і сучасна криптографія.

Синоніми: криптографії, криптографія
в
--Відкритий текст

Масив незашифрованих даних.

д
--Довжина ключа

Довжина ключаi

к
--Код виявлення маніпуляцій

Код фіксованої довжини, який виробляється з даних з використанням обчислювально незворотньої функції з метою виявлення факту змін даних які зберігаються чи передаються по каналу зв’язку

--Криптостійка гамма

Гаммаi по визначеному фрагменту якої неможливо визначити інші її фрагменти і відновити зі всіма деталями алгоритм, який використовується для її створення

о
--Одностороння функція

Обчислювально незворотня функція. Функція яка легко обчислюється в прямому напрямку, в той час як визначене значення її аргументу при відомому значенні самої функції обчислювати неможливо.

к
Криптологія

Наука, яка вивчає криптографічні перетворення і включає в себе два напрямки – криптографію і криптоаналіз.

Криптосистема

Криптографічна система.

м
--Мережа Фейстеля

Архітектура побудови блочних шифрів, яка домінує в даний час в традиційній криптографіїi, в якій весь процес шифрування блоку виконується за серію кроків (раундів), на кожному з яких блок ділиться на частини що змінюється і частину, яка залишається постійною. За допомогою функції шифрування з постійної частини і раундового ключа виробляється модифікуючий код, який використовується для модифікації частини що змінюється шляхом операції гамування

п
--Перемішування

Властивість, притаманна стійким шифрам. Мета перемішування зробити якомога складнішою залежність між ключем і шифротекстом

р
--Рандомізація

Перетворення вихідних даних перед чи під час шифрування з використанням псевдо випадковості послідовності даних, які мають на меті сховати наявність в них регулярностей різного типу, наприклад наявнсть ідентичних блоків

--Раунд

Один крок шифрування в шифрі Фейстеля і близьких йому по архітектурі шифрах, в ході якого одна чи декілька частин блоку даних який шифрується піддається модифікації

--Розгортання ключа

Процедура створення послідовності раундових ключів з ключа шифрування. Зазвичай сумарний об’єм раундових ключів значно перевищує розмір ключа шифрування

--Розсіювання

Властивість, притаманна стійким криптографічним алгоритмам. Поширення впливу одного знаку відкритого тексту, а також одного знаку ключа на значну кількість знаків шифротексту

к
Криптосистема на еліптичних кривих

Асиметрична криптосистема, криптостійкість якої базується на властивостях еліптичних кривих

м
Міжмережний екран

Програмно-апаратний комплекс призначений для блокування атак з мережі. Розрізняють три види (за принципом дії та рівнем використаних протоколів): пакетні фільтри, фільтри з контролем стану, посередники або проксі.

Синоніми: Файрвол
н
НУ "ЛП"

Національний університет "Львівська політехніка"

Синоніми: НУ ЛП
в
--ВНС ЛП

Віртуальне навчальне середовище Національного університету "Львівська політехніка".
https://vns.lpnu.uai

See also: LMS, Moodle Синоніми: vns.lp.edu.ua, vns.lpnu.ua, ВНС
е
--Електронний науковий архів

Електронний науковий архів Науково-технічної бібліотеки Національного університету Львівська політехніка. Підтримує Open Archives Initiative (OAIi).
https://ena.lpnu.uai

See also: Dspace, OAI Синоніми: ena.lp.edu.ua, ena.lpnu.ua, Електронний науковий архів Національного університету "Львівська політехніка"
о
Операційна система

Комплекс програм, що постійно знаходяться в пам'яті комп'ютера, організує керування пристроями комп'ютера і його взаємодію з користувачем.

Синоніми: Операційної системи, Операційну систему
п
ПЗ

Програмне забезпечення

Синоніми: software
o
--Open source

Open source softwarei - програмне забезпечення з відкритим вихідним (початковим) кодом.

Синоніми: Open source software, Open-source software
п
Платіжна система

Система здійснення розрахунків між фінансовими установами, бізнес-організаціями та Internet–користувачами в процесі купівлі-продажу товарів і послуг через Internet.

р
Рунет

дещо архаїчний та імперський термін використовується як загальна назва інтернет-ресурсів російською мовою або (після санкцій 2022 року) як сервіси та територіальні сегменти мережі інтернет контрольовані росією.

с
Секретність

Властивість даних бути відомими і доступними лише тому суб’єкту, для якого вони призначені. Властивість системи забезпечувати секретність даних, які необхідно захистити.

Секретний ключ

Набір секретних даних одного з алгоритмів асиметричної криптосистеми

Сервер аутентифікації

Засіб захисту інформаціїi, який здійснює перевірку ідентифікації користувача, процесу, пристрою або іншогї компоненти системи.

СЗІ

Система захисту інформаціїi

See also: Захист інформації Синоніми: Систем захисту інформації, Систему захисту інформації
Симетрична криптосистема

Криптографічна система, яка містить перетворення (алгоритми), які виконуються на одному наборі параметрів (ключі) або на різноманітних наборах параметрів (ключах) проте таким чином, що параметри кожного перетворення можуть бути отримані з параметрів інших перетворень

Система визначення атак

Система визначення атакi - в онлайн або оффлайн режимі аналізує параметри роботи ІСi, журнали доступу та повідомляє адміністраторів про можливі спроби несанкціонованого доступу.

See also: IDS Синоніми: Систем визначення атак, Систему визначення атак
Спам

1. Масове розсилання реклами; небажане рекламне повідомлення, мережеве “сміття” , яке розсилається електронною поштою в особисті поштові скриньки або телеконференції. 2. Небажана кореспонденція, як правило масова та розіслана автоматизовано. 3. Інформаційне сміття, призначення якого - агресивна реклама або маніпулювання користувачами Інтернету.

See also: Spam Синоніми: spam, спамом, спаму
s
--Spam
See also: Спам Синоніми: Спам
н
--Науковий спам

Науковий спамi - інформаційне сміття (публікації), призначення якого - агресивна реклама або введення в оману науковців чи адміністраторів від науки.

Синоніми: #науковийспам
с
СУБД

Система управління (керування) базами даних. Комплекс програм і засобів для створення, ведення і використання баз данихi.

See also: База даних Синоніми: СКБД
m
--MySQL

Одна з найпоширеніших систем управління базами даних, створена як альтернатива деяким комерційним системам. Безкоштовна. Використовується, в першу чергу, в інтернет-рішеннях, оскільки має чудову підтримку з боку різноманітних мов програмування для Web, дуже проста.

с
Сучасна криптографія

Криптографія з відкритим ключем. Розділ криптографіїi, який вивчає і розробляє асиметричні криптографічні системи

т
Тест на проникнення

Тест на проникненняi у захищену систему. Один з трудомістких методів оцінки якості захисту інформаційних систем.

Традиційна криптографія

Криптографія з секретним ключем. Розділ криптографіїi, який вивчає і розробляє симетричні криптографічні системи

ф
Файл

Іменована ділянка пам`яті скінченної довжини.

Фармінг

Зміна даних DNS серверів з метою перенаправлення користувачів на сайти зловмисників замість оригінальних сайтів (банків, компаній...)

х
Хеш-функція

Функці, яка забезпечує хешування масиву даних

Синоніми: Хеш-функції, Хешфункція
--Хешування

Перетворення масиву даних довільного розміру в блок даних фіксованого розміру, який інколи виступає в якості заміни вихідного масиву даних.

Хештег

Ключове слово (фраза без пробілів), якому передує символ «#» (октоторп), використовується у соціальних мережах для структурування текстових повідомлень за темою або типом.
Приклад - #RussiaIsATerroristStatei

Синоніми: hashtag
#
--#RussiaIsATerroristState

Russia is a terrorist state — неофіційна публічна адвокаційна кампанія громадянського суспільства та політиків, спрямована на міжнародне визнання росії державою-спонсором тероризму у відповідь на її вторгнення в Україну та здійснені злочини. Кампанія широко поширюється в Twitter та соціальних мережах під хештегом #RussiaIsATerroristStatei.

Синоніми: RussiaIsATerroristState, росія
ц
Цілісність

Цілісністьi інформації

Синоніми: цілісності
ш
Шифр

Сукупність алгоритмів криптографічних перетворень, які відображають множину можливих відкритих даних на множину можливих зашифрованих даних і зворотніх ним перетворень.

с
--Симетричний шифр

Шифрi, який є симетричною криптографічною системою, тобто який використовує для шифрування і дешифрування один і той самий ключ чи такі ключі, що по одному з них легко можна отримати інший.

ш
--Шифр абсолютно стійкий

Шифрi, в якому значення шифротексту не дозволяє покращити оцінку відповідного відкритого тексту. Для абсолютно стійкого шифру дешифрування не має практичного змісту адже за імовірністю успіху нічим не кращє простого вгадування відкритого тексту при відсутності будь-яких додаткових даних

--Шифр адитивний

Шифрi гамування, в якому для накладення гамми на дані використовується бінарна операція адитивного типу

--Шифр заміни

Шифрi, в якому окремі символи вихідного тексту чи їхні групи замінюються на інші символи чи групи символів, зберігаючи при цьому своє положення в тексті відносно інших груп які замінюються.

--Шифр перестановки

Шифрi, в якому процедура шифрування полягає в перестановці елементів відкритого тексту чи пізніх груп, самі елементи при цьому залишаються незмінними

--Шифр потоковий

Шифрi, я якому результат шифрування порції даних залежить від самої порції і від усіх попередніх даних масиву, що шифрується. В частковому випадку він залежить від самої порції даних і від її позиції в масиві і не залежить від значення попередніх і наступних порцій даних.

--Шифр чотирьох квадратів

Історичний біграмний шифр, який застосовується до текстів латинкою

a
--AES

Cиметричний блочний шифр. Стандарт США. Замінив шифр DES.

c
--CAST

128-розрядний блочний шифр

r
--RIJNDAEL

Симетричний блоковий шифр, що оперує блоками даних розміром 128 і довжиною ключа 128, 192 або 256 біт

ш
Шифрування

Процес перетворення відкритих даних в зашифровані за допомогою шифру

i
IDS

Система визначення атакi

See also: Система визначення атак
Internet

Інтернетi

See also: Інтернет