This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Dernières nouvelles: le 12 novembre 2016 - Nous avons trouvé un nouveau indétectable enregistreurs de frappe pour vous. Flux RSS

Accueil>Glossaire
Haut les enregistreurs de frappe
Afficher plus...

Glossaire

A B C E F H I K L M O P S T U

Un

Autorisation d'accès — une autorisation accordée pour les utilisateurs, les programmes ou les postes de travail.


L'accès à la Médiation Règles — cadre de politique de sécurité, qui couvre l'accès des utilisateurs et des processus à des objets passifs.


Autorisé l'Accès à l'Information l'accès à l'information, qui ne viole pas l'accès à la médiation des règles (un.k.un. règles de contrôle d'accès).


B

Les logiciels malveillants comme les logiciels malveillants; le mauvais logiciel.


C

Ordinateur — d'un dispositif ou d'un système (quelques - appareils), conçu pour la saisie, de traitement et de production de l'information.


Ordinateur de Contaminants — terme désignant les logiciels nuisibles; il est utilisé dans la législation de certains états des états-unis, par exemple, en Californie et en Virginie-Occidentale.


Réseau informatique — un système d'ordinateurs, d'équipements et de canaux de communication, ce qui permet d'utiliser de l'information et de calcul des ressources de chaque ordinateur du réseau, indépendamment de son emplacement.


La Sécurité informatique comprend des procédures, à la fois technologiques et de gestion, appliquée à un système informatique dans le but d'assurer la disponibilité, l'intégrité et la confidentialité des informations gérées par le système informatique. La Sécurité informatique est l'un des principaux domaines où les enregistreurs de frappe sont appliquées.


Les logiciels criminels — type de malware, spécialement créé pour l'automatisation des crimes financiers. Il n'est pas synonyme de logiciels malveillants (les sens du terme malware est plus large), mais tous les programmes qui sont liés à des logiciels criminels sont malveillants.

E

E-mail — la technologie et des services basés sur cette technologie, qui comprennent l'envoi et la réception de rapports électroniques (appelés "messages" ou "courrier électronique") par l'intermédiaire d'un réseau informatique distribué (y compris le réseau mondial, une.k.un. l'Internet). Dans le cadre de nos tests, le courrier Électronique est l'une des méthodes de connexion à distance des fichiers de la livraison, effectuée par les enregistreurs de frappe (si un correspondant fonctionnalité est disponible).


La Surveillance des employés qui comprend des mesures qui permettent à un employeur de savoir ce que son employé n'sur le lieu de travail. La surveillance des employés est l'une des principales raisons d'utiliser les enregistreurs de frappe.


F

FTP (File Transfer Protocol) — protocole réseau standard utilisé pour la transmission de fichiers sur TCP réseaux (par exemple, Internet). FTP est souvent utilisé pour le téléchargement de pages web et d'autres documents à partir d'un ordinateur du développeur d'ouvrir des serveurs d'hébergement. FTP les utilisateurs peuvent s'authentifier à l'aide d'un texte clair signe-dans le protocole sous la forme d'un nom d'utilisateur et le mot de passe, mais ils peuvent également se connecter de façon anonyme si le serveur est configuré pour autoriser.


H

Mal — fait d'infliger des dommages ou des blessures sur quelqu'un ou quelque chose.


Enregistreur de frappe matériel — un petit appareil qui peut être installé entre un clavier et un ordinateur ou un clavier. Enregistre toutes les frappes effectuées sur le clavier.


Combinaison de touches de raccourci — un type d'une interface d'interaction avec un système informatique (ordinateur, calculatrice), ce qui signifie que certaines commandes (opérations) exécuté par ce système est nommé (programmé) à une pression d'une touche (ou une combinaison de touches sur le clavier. Lors de nos tests, une combinaison de touches est une des méthodes utilisées pour appeler un Enregistreur de frappe du panneau de contrôle.


J'

Politique de Sécurité des informations — un ensemble de lois, de règles, de limites, de recommandations, instructions, etc., la régulation de l'ordre de traitement de l'information.


K

Enregistreur de frappe (clé(accident vasculaire cérébral) enregistreur) — un produit logiciel (module) ou un appareil d'enregistrement de toutes les frappes effectuées sur le clavier de l'ordinateur. Lire plus sur les enregistreurs de frappe ici.


L

LAN (Local Area Network) — un ordinateur du réseau, qui couvre généralement un territoire relativement petit, ou un groupe de bâtiments (maison, bureau, entreprise, institut). Il y a aussi les réseaux locaux, les nœuds sont distribués géographiquement par des distances de plus de 12 500 kilomètres (stations spatiales orbitales et les centres). En dépit de ces distances, ces réseaux, cependant, sont également considérés comme des locaux. Dans le cadre de nos tests, le LAN est l'une des méthodes de connexion à distance des fichiers de la livraison, effectuée par les enregistreurs de frappe (si un correspondant fonctionnalité est disponible).


Fichier journal — un fichier avec des dossiers sur les événements dans l'ordre chronologique. Dans le cadre de nos tests, un fichier journal est un lieu où un Enregistreur de frappe dossiers enregistrés l'utilisateur de l'ordinateur personnel.


Journalisation — un processus d'enregistrement d'informations à propos des évènements qui se produisent à un objet (ou dans le cadre de certains processus) dans certains journal (par exemple, un fichier). Dans le cadre de nos tests, l'exploitation forestière est l'un des processus de base de enregistreurs de frappe " de l'activité.


M

Malveillants — conçu pour infliger des dommages, causant des préjudices.


Malware — logiciels malveillants; tout logiciel, objectivement capable de supprimer, bloquer, modifier ou copier des informations, sans préavis, le propriétaire et l'utilisateur de l'information avec des privilèges d'administrateur.


Logiciel de surveillance — logiciel (ou un module) conçu pour la surveillance de systèmes informatiques; il permet d'enregistrer l'activité des utilisateurs et des processus, de surveiller l'utilisation des objets passifs, ainsi que d'identifier clairement les utilisateurs et les processus impliqués dans certains événements afin de prévenir la violation des politiques de sécurité et/ou d'assurer la responsabilité de certaines actions. À la différence de logiciel espion, logiciel de surveillance est installé sur un ordinateur, soit par le propriétaire de l'ordinateur ou par un administrateur système. Dans ce dernier cas, l'utilisateur est nécessairement informé de l'installation d'un logiciel de surveillance produit sur son ordinateur.


O

Système d'exploitation — un complexe de gestion et logiciel de traitement, qui, d'une part, sert d'interface entre les périphériques de l'ordinateur et des programmes d'application, et d'autre part, est conçue pour les dispositifs de manipulation, le contrôle des processus de calcul, le partage efficace des ressources informatiques entre les méthodes de calcul et de s'assurer de la fiabilité des calculs. Cette définition est applicable à la plupart des actuellement utilisé à usage général systèmes d'exploitation.


P

Contrôle Parental — un complexe de règles et de mesures destinées à prévenir l'influence négative de l'internet et de l'ordinateur sur une personne en vertu de soins (généralement un enfant).


Mot de passe — un mot secret ou un ensemble de caractères, qui est utilisé pour confirmer l'identité ou d'un privilège. Les mots de passe sont souvent utilisés pour protéger les informations contre tout accès non autorisé. Dans la plupart des systèmes informatiques d'un "nom d'utilisateur – mot de passe" combinaison est utilisée pour l'identification de l'utilisateur. Lors de nos tests, un mot de passe est l'une des méthodes de "self-défense", utilisé par les enregistreurs de frappe pour empêcher les personnes non autorisées d'ingérence dans leur travail.


S

Capture d'écran — une image montrant ce qu'est exactement un utilisateur voit (comme une règle, sans le curseur de la souris) sur l'écran du moniteur ou sur d'autres unité d'affichage visuel. Dans le cadre de nos tests, prendre des captures d'écran est l'une des fonctions de Enregistreurs de frappes (si un correspondant fonctionnalité est disponible).


Logiciel espion — logiciel qui collecte des informations sur la configuration de l'ordinateur, l'activité de l'utilisateur, et toute autre information confidentielle sans en informer les utilisateurs à ce sujet.


Les logiciels espions (Spy (Soft)vaisselle) — un logiciel d'une certaine sorte, installé et utilisé sans notification de l'utilisateur, sans son consentement et de contrôle de la part de l'utilisateur, c'est à dire installés illégalement.


SSH protocole peut être utilisé pour sécuriser la transmission, se cacher (chiffrement), le login et le mot de passe et le chiffrement de contenu. Dans le cadre de nos tests, le FTP est l'une des méthodes de connexion à distance des fichiers de la livraison, effectuée par les enregistreurs de frappe (si un correspondant fonctionnalité est disponible).


SSL (Secure Sockets Layer) — protocole cryptographique qui assure la communication de sécurité. Il utilise la cryptographie asymétrique pour l'authentification de l'échange de clés, symétrique de chiffrement pour assurer la confidentialité et les codes d'authentification de message pour l'intégrité du message. Ce protocole est largement utilisé dans des applications telles que la navigation web, courrier électronique, Internet, télécopie, de messagerie instantanée et de voix sur IP (VoIP). Dans le cadre de notre essai, le protocole SSL est une des méthodes utilisées par les enregistreurs de frappe pour sécuriser les fichiers journaux alors que la transmission par e-mail (si un correspondant fonctionnalité est disponible).


Entrée de démarrage — l'enregistrement sur la présence d'un processus/application dans la liste des processus/applications, lancé automatiquement lorsque le système d'exploitation Windows démarre.


T

Le Gestionnaire des tâches — une utilité dans les systèmes d'exploitation Windows prévu pour l'affichage de la liste des processus en cours et les ressources qu'ils consomment (en particulier, leur statut, le temps du processeur et de la RAM consommée). Aussi cet utilitaire permet d'effectuer certaines actions avec les processus.


Le protocole TLS (Transport Layer Security) — Transport Layer Security (TLS), et de son prédécesseur, SSL (Secure Sockets Layer), sont des protocoles de chiffrement qui permettent de sécuriser la transmission de données sur Internet. TLS et SSL utiliser la cryptographie asymétrique pour l'authentification de l'échange de clés, symétrique de chiffrement pour assurer la confidentialité et les codes d'authentification de message pour l'intégrité du message. Dans le cadre de nos tests, TLS est une des méthodes utilisées par les enregistreurs de frappe pour sécuriser les fichiers journaux alors que la transmission par e-mail (si un correspondant fonctionnalité est disponible).


U

L'Accès non autorisé à l'Information l'accès à l'information, ce qui viole l'accès à la médiation des règles.


L'utilisateur Contrevenant — un utilisateur d'obtenir un accès non autorisé à l'information.

Accueil>Glossaire
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.
Suggest translation