This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Ultime notizie: 19 settembre, 2016 - Abbiamo aggiunto nuove categorie per il controllo dei prodotti di test: Webcam ed il Microfono di Registrazione ecc... Feed RSS

Home>Glossario
Top Registratore di tasti
Vedi di più...

Glossario

A B C E F H I K L M O P S T U

Un

Autorizzazione all'accesso — un permesso di utenti, programmi o postazioni di lavoro.


Accesso Mediazione Regole — parte della politica di sicurezza, che copre l'accesso degli utenti e dei processi di oggetti passivi.


Autorizzato l'Accesso alle Informazioni — accesso alle informazioni, che non violano l'accesso regole di mediazione (un.k.un. regole di controllo dell'accesso).


B

Badware — lo stesso come malware, il software dannoso.


C

Computer — un dispositivo o di un sistema (un paio di united devices), progettato per l'input, elaborazione e output di informazioni.


Computer Contaminante — un termine che denota il software dannoso; è usato nella legislazione di alcuni stati degli USA, per esempio, in California, e West Virginia.


Rete di Computer — un sistema di computer, servizi e canali di comunicazione, che consente di utilizzare le risorse di calcolo di tutti i computer in rete, indipendentemente dalla sua posizione.


La Sicurezza del Computer include le procedure, sia tecnologiche e manageriali, applicato a un sistema di computer con lo scopo di garantire la disponibilità, l'integrità e la riservatezza delle informazioni gestite dal sistema informatico. La Sicurezza informatica è uno dei principali campi in cui i Registratore di tasti sono applicate.


Crimeware — tipo di malware, appositamente creato per l'automazione di reati finanziari. Esso non è un sinonimo di malware (significato del termine malware è più ampio), ma tutti i programmi correlati a crimeware sono dannosi.

E

Email — tecnologie e servizi basati su questa tecnologia, che comprendono l'invio e la ricezione di report elettronici (chiamati "messaggi" o "posta elettronica") tramite un network di computer distribuiti (tra cui la rete globale, un.k.un. Internet). Nell'ambito del nostro test, la Posta elettronica è uno dei metodi di log-file remoto consegna, effettuata da Registratore di tasti (se tale funzionalità è disponibile).


Monitoraggio dei dipendenti comprende misure che consentono a un datore di lavoro per sapere quali sono i suoi dipendenti sul posto di lavoro. Monitoraggio dei dipendenti è uno degli scopi principali di Registratore di tasti uso.


F

FTP (File Transfer Protocol) — protocollo di rete standard utilizzato per la trasmissione di file basato su TCP reti (ad esempio, Internet). FTP è spesso utilizzato per il download di pagine web e altri documenti dal computer di uno sviluppatore per aprire i server di hosting. FTP gli utenti possono autenticarsi utilizzando un testo in chiaro segno di protocollo nella forma di un nome utente e una password, ma possono anche collegare in forma anonima, se il server è configurato per consentire.


H

Danni — inflizione di danni o lesioni su qualcuno o qualcosa.


Hardware Registratore di tasti — un dispositivo di piccole dimensioni che può essere installato tra una tastiera e un computer o incorporato in una tastiera. Registra tutte le battiture fatte su una tastiera.


Combinazione — un tipo di un'interfaccia per l'interazione con un sistema di computer (ad esempio un computer, calcolatrice), il che significa che alcuni comandi (operazioni) eseguito da questo sistema è nominato (programmato) per una pressione di un tasto (o una combinazione di tasti sulla tastiera. Nel nostro test, una combinazione è uno dei metodi utilizzati per la chiamata di un Registratore di tasti pannello di controllo.


Io

Politica di Sicurezza delle informazioni — un insieme di leggi, norme, limitazioni, prescrizioni, istruzioni, ecc.... regolare l'ordine di elaborazione delle informazioni.


K

Registratore di tasti (tasto(corsa) logger) — un prodotto software (modulo) o un dispositivo hardware di registrazione ogni battuta effettuata sulla tastiera del computer. Leggi di più su Registratore di tasti qui.


L

LAN (Local Area Network) una rete di computer, che di solito copre un territorio relativamente piccolo o un gruppo di edifici (casa, ufficio, azienda, istituto). Ci sono anche locali, reti, nodi di cui sono distribuite geograficamente, per distanze di oltre 12 500 chilometri (stazione spaziale orbitale e centri). Nonostante tali distanze, queste reti, tuttavia, sono considerati anche quelli locali. Nell'ambito del nostro test, LAN è uno dei metodi di log-file remoto consegna, effettuata da Registratore di tasti (se tale funzionalità è disponibile).


File di Log — file con i record di eventi in ordine cronologico. Nell'ambito del nostro test, un file di log è un semplice luogo dove un Registratore di tasti record registrato le azioni degli utenti di personal computer.


Registrazione — un processo di registrazione delle informazioni circa gli eventi che accadono a qualche oggetto (o all'interno di una cornice di processo) in qualche rivista (ad esempio, un file). Nell'ambito del nostro test, la registrazione è uno dei processi fondamentali della Registratore di tasti' attività.


M

Dannoso — per infliggere danni, causando danni.


Malware dannoso software, software, oggettivamente in grado di eliminare, bloccare, modificare o copia di informazioni senza preavviso del proprietario e dell'utente di informazioni con i privilegi di amministratore.


Software di monitoraggio software (o modulo) progettato per la sorveglianza dei sistemi di computer, che consente di registrare l'attività degli utenti e dei processi, monitorare l'uso di oggetti passivi, così come chiaramente identificare gli utenti e i processi coinvolti in alcuni eventi, al fine di impedire la violazione dei criteri di sicurezza e/o di garantire la responsabilità di certe azioni. A differenza di software spia, monitoraggio software è installato su un computer o dal proprietario del computer o da un amministratore di sistema. In quest'ultimo caso, l'utente è necessariamente notificato l'installazione di un software di monitoraggio di prodotto sul suo computer.


O

Sistema operativo — un complesso di gestione e software di elaborazione, che, da un lato, funge da interfaccia tra i dispositivi del sistema del computer e dei programmi applicativi, e d'altra parte, è destinato a dispositivi per la manipolazione, il controllo dei procedimenti di calcolo, una effettiva condivisione di risorse di calcolo tra processi di elaborazione e di garantire calcoli attendibili. Questa definizione è applicabile alla maggior parte degli attuali sistemi operativi generici.


P

Controllo genitori — un complesso di norme e misure volte a prevenire influenza negativa di internet e dei computer di una persona in cura (di solito un bambino).


Password — una parola segreta o un insieme di caratteri, che viene utilizzato per confermare l'identità o un privilegio. Le password sono spesso utilizzati per proteggere le informazioni da accessi non autorizzati. Nella maggior parte dei sistemi di computer un "nome utente – password" combinazione è utilizzato per l'identificazione dell'utente. Nel nostro test, una password è uno dei metodi di "auto-difesa", utilizzato da Registratore di tasti per impedire a persone non autorizzate da interferenze nel loro lavoro.


S

Screenshot — di un'immagine che mostra che cosa esattamente è un utente vede (come regola generale, senza il cursore del mouse) sul monitor o su altri display visivo. Nell'ambito del nostro test, prendere screenshot è una delle funzioni di Registratore di tasti (se tale funzionalità è disponibile).


Spy Software — software che raccoglie informazioni sulla configurazione del computer, l'attività dell'utente, e le altre informazioni riservate senza avvisare gli utenti.


Spyware (Spy (Morbido)eware) — un prodotto software di un certo tipo, installato ed utilizzato senza la dovuta notifica dell'utente, senza il suo consenso e il controllo dell'utente, cioè illegalmente installato.


SSH protocollo può essere utilizzato per la trasmissione sicura, nascondendo (crittografia) il login e la password e crittografia del contenuto. Nell'ambito del nostro test, FTP è uno dei metodi di log-file remoto consegna, effettuata da Registratore di tasti (se tale funzionalità è disponibile).


SSL (Secure Sockets Layer) — protocollo di crittografia che consente le comunicazioni di sicurezza. Esso utilizza la crittografia asimmetrica per l'autenticazione di scambio di chiavi, crittografia simmetrica per la riservatezza e codici di autenticazione dei messaggi per l'integrità del messaggio. Questo protocollo è ampiamente utilizzato in applicazioni come la navigazione web, posta elettronica, Internet, servizio fax, instant messaging e voice-over-IP (VoIP). Nell'ambito del nostro test, SSL è uno dei metodi utilizzati da Registratore di tasti per proteggere i file di registro durante la trasmissione via e-mail (se tale funzionalità è disponibile).


Voce di avvio — un record sulla presenza di un processo/applicazione nell'elenco dei processi/applicazioni, lanciato automaticamente quando Windows viene avviato il sistema operativo.


T

Task Manager — un programma di utilità per il sistema operativo Windows destinato per visualizzare l'elenco dei processi in esecuzione e di risorse che consumano (in particolare, il loro stato, del processore e della RAM consumata). Anche questa utility consente di effettuare alcune operazioni con i processi.


TLS (Transport Layer Security) — Transport Layer Security (TLS) e il suo predecessore, SSL (Secure Sockets Layer), sono i protocolli di crittografia che forniscono protezione la trasmissione di dati su Internet. TLS e SSL utilizza la crittografia asimmetrica per l'autenticazione di scambio di chiavi, crittografia simmetrica per la riservatezza e codici di autenticazione dei messaggi per l'integrità del messaggio. Nell'ambito del nostro test, TLS è uno dei metodi utilizzati da Registratore di tasti per proteggere i file di registro durante la trasmissione via e-mail (se tale funzionalità è disponibile).


U

L'Accesso non autorizzato alle Informazioni — accesso alle informazioni, che viola l'accesso regole di mediazione.


Utente Trasgressore — un utente di ottenere l'accesso non autorizzato alle informazioni.

Home>Glossario
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.
Suggest translation