This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 12 ноября 2016 - мы нашли новый обнаружить клавиатурных шпионов для вас. RSS-канал

Главная>Глоссарий
Лучшие кейлоггеры
Смотреть больше...

Глоссарий

А Б С Е Е Н Я И К Л М О П С Т У

А

Доступ к авторизации — разрешения для пользователей, программ или рабочих станций.


Доступ к медиации правила — часть политики безопасности, которая охватывает доступа пользователей и процессов к пассивным объектам.


Санкционированный доступ к информации — доступ к информации, которые не нарушают доступ к медиации правил (а.к.а. правила контроля доступа).


Б

Вредоносное программное обеспечение — такая же как вредоносные программы; вредоносные программы.


С

Компьютер — устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации.


Компьютер загрязнений — термин, обозначающий вредоносные программы, используется в законодательстве некоторых штатов США, например, в Калифорнии и Западной Вирджинии.


Компьютерная сеть — это система компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера в сети, вне зависимости от его местоположения.


Компьютерная безопасность включает в себя процедуры, как технологических, так и управленческих, применительно к компьютерной системе с целью обеспечения доступности, целостности и конфиденциальности информации, используемой в компьютерной системе. Компьютерная безопасность является одной из основных сфер, где применяется кейлоггеры.


Мошенническое — Тип вредоносных программ, специально созданный для автоматизации финансовых преступлений. Это не синоним вредоносного ПО (значение термина Malware является шире), но все программы, связанные с мошеннических программ являются вредоносными.

Е

Электронная почта — технологии и сервисы на основе этой технологии, к которым относятся отправка и получение электронных сообщений (называемых "сообщений" или "электронная почта") по распределенной компьютерной сети (в том числе глобальной сети.к.а. Интернет). В рамках нашего тестирования, Электронная почта является одним из методов log-файлы удаленной доставки, осуществляется с помощью клавиатурных шпионов (если соответствующая Функция доступна).


Сотрудник мониторинга включает в себя мероприятия, которые позволяют работодателю знать, что его сотрудник занимается на рабочем месте. Контроль сотрудников-это одна из основных целей использования кейлоггеров.


Ф

Протокол FTP (протокол передачи файлов) — стандартный сетевой протокол, используемый для передачи файлов по TCP-сетям (например, Интернет). На FTP часто используется для загрузки веб-страниц и других документов от разработчика компьютер, чтобы открыть хостинг серверов. Пользователи FTP могут пройти проверку подлинности с помощью открытого текста, знак-в протоколе в виде логина и пароля, но также они могут подключиться анонимно, если сервер настроен, чтобы разрешить его.


Ч

Вред — причинение ущерба или вреда на кого-то или что-то.


Аппаратный Кейлоггер — это небольшое устройство, которое можно установить между клавиатурой и компьютером или встроены в клавиатуру. Записывает все нажатия клавиш на клавиатуре.


Комбинации "горячих" клавиш — Тип интерфейса для взаимодействия с компьютерной системой (например, компьютер, калькулятор), который означает, что некоторые команды (операций), которые выполняет данная система назначено (запрограммировано) до давления клавиши (или сочетания клавиш) на клавиатуре. В нашем тестировании, сочетание клавиш является одним из методов, используемых для вызова панели управления в кейлоггер.


Я

Политики информационной безопасности — набор законов, правил, ограничений, рекомендаций, инструкций и т. д., регламентирующих порядок обработки информации.


К

Кейлоггер (ключ(инсульт) логгеры) — это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре. Подробнее о кейлоггеры здесь.


Л

ЛВС (локальная вычислительная сеть) — компьютерная сеть, которая обычно охватывает относительно небольшую территорию или группу зданий (дом, офис, компанию, институт). Также существуют локальные сети, узлы которых, распределенных географически на расстояния более 12 500 км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети, однако, тоже считаются локальными. В рамках нашего тестирования, локальной сети является одним из методов log-файлы удаленной доставки, осуществляется с помощью клавиатурных шпионов (если соответствующая Функция доступна).


Лог-файл — файл с записями о событиях в хронологическом порядке. В рамках нашего тестирования, лог-файл-это основное место, где кейлоггер записей, зарегистрированных действий пользователей персонального компьютера.


Журналирование — процесс записи информации о событиях, происходящих с каким-то объектом (или в рамках какого-либо процесса) в какой-нибудь журнал (например, файл). В рамках нашего тестирования, ведение журнала является одним из основных процессов деятельности кейлоггеров.


М

Вредоносных — предназначены для нанесения вреда, причинения вреда.


Вредоносные программы — вредоносные программы; любого программного обеспечения, объективно способных удаления, блокирования, модификации или копирования информации, без предварительного уведомления собственника и пользователя информации с привилегиями администратора.


Мониторинг программного обеспечения — программное обеспечение (или модуль) предназначен для наблюдения за компьютерной системы; это позволяет записывать деятельность пользователей и процессов, мониторинг использования пассивных объектов, а также однозначно определить пользователей и процессов, участвует в определенных мероприятиях, в целях предотвращения нарушения политики безопасности и/или обеспечения ответственности за определенные действия. В отличие от программы-шпиона программное обеспечение мониторинга устанавливается на компьютер либо владелец компьютера или администратор системы. В последнем случае пользователь должен будет сообщено об установке мониторинга программного обеспечения на своем компьютере.


О

Операционная система — комплекс управления и обработки программного обеспечения, которое, с одной стороны, выступает как интерфейс между устройствами вычислительной системы и прикладных программ, а с другой стороны, предназначена для обработки техники, контроль за начислением процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и обеспечения надежных расчетов. Это определение применимо к большинству используемых в настоящее время операционных систем общего назначения.


П

Родительский контроль — комплекс правил и мер по предотвращению негативного воздействия интернета и компьютера на человека, находящимся под опекой (обычно ребенка).


Пароль — секретное слово или набор символов, который используется для подтверждения личности или полномочий. Пароли часто используются для защиты информации от несанкционированного доступа. В большинстве компьютерных систем "логин – пароль" комбинация используется для идентификации пользователя. В нашем тестировании, пароль-это один из способов "самообороны", используемых клавиатурных шпионов, чтобы предотвратить несанкционированное вмешательство в их работу.


С

Скриншот — это изображение, показывающее, что именно видит пользователь (как правило, без курсора мыши) на экране монитора или другого визуального дисплея. В рамках нашего тестирования, делать скриншоты является одной из функций кейлоггеры (если соответствующая Функция доступна).


Spy программное обеспечение — программное обеспечение, которое собирает информацию о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без предварительного уведомления пользователей об этом.


Программы-шпионы (шпион (мягкие)изделия) — программный продукт определенного вида, установленный и используемый без должного уведомления Пользователя, без его согласия и контроля со стороны пользователя, т. е. несанкционированно установленный.


СШ протокол может быть использован для безопасной передачи, сокрытия (шифрования) логин и пароль, и шифрование Контента. В рамках нашего тестирования, FTP является одним из методов log-файлы удаленной доставки, осуществляется с помощью клавиатурных шпионов (если соответствующая Функция доступна).


SSL (уровень защищенных Сокетов) — криптографический протокол, который обеспечивает безопасность связи. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для конфиденциальности и коды аутентификации сообщений для целостности Сообщений. Этот протокол широко используется в приложениях, таких как просмотр веб-страниц, Электронная почта, Интернет, Факс, обмен мгновенными сообщениями и IP-телефонии (IP-телефония). В рамках нашего тестирования, SSL является одним из методов, используемых клавиатурных шпионов для защиты файлов журналов во время передачи по электронной почте (при наличии соответствующей технической возможности).


Запуск записи — запись о присутствии процесс/приложение в списке процессов/приложений, автоматически запускаемых при загрузке Windows операционной системы.


Т

Диспетчер задач — утилита в операционных системах Windows, предназначенный для отображения списка запущенных процессов и ресурсов они потребляют (в частности, статус, процессорное время и Потребляемая Оперативная память). Также эта утилита позволяет выполнять определенные действия с процессами.


Протокол TLS (безопасность транспортного уровня) — безопасность транспортного уровня (TLS) и его предшественник, протокол защищенных Сокетов (SSL)- криптографические протоколы, обеспечивающие защищенную передачу данных через Интернет. TLS и SSL используют асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для конфиденциальности и коды аутентификации сообщений для целостности Сообщений. В рамках нашего тестирования, TLS-это один из методов, используемых клавиатурных шпионов для защиты файлов журналов во время передачи по электронной почте (при наличии соответствующей технической возможности).


У

Несанкционированный доступ к информации — доступ к информации, который нарушает правила доступ к медиации.


Пользователь нарушитель — пользователь, получение несанкционированного доступа к информации.

Главная>Глоссарий
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешения для монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод