­

הרשמה לאתר

להמשך תהליך הרכישה עליך להיות רשום באתר

כניסת משתמשים רשומים

שם משתמש (דוא''ל) *
סיסמא *
arrow Iconהתחבר שכחתי סיסמא


הרשמה לאתר


הרשם לאתר על מנת לרכוש תקנים, להרשם להדרכות המכון ולהשאר מעודכן בכל הנעשה בעולם התקינה. לאחר הרשמה תוכל לצפות בתקנים שלך באיזור האישי באתר, לרכוש קרדיט או תקליטורי תקנים ועוד




arrow Iconהרשמה
תקנים בסל הקניות שלך
סה"כ: ש"חלתשלום

מילון מונחים תוצאות

 

מילון טכנולוגיות המידע
חפש

פריצות אבטחה נמצאו 52 מונחים

  • פגיעה במחשב computer abuse

    פעילות לא-מורשית המבוצעת בשוגג או במזיד, המשפיעה על האבטחה של מערכת עיבוד נתונים או מערבת אותה.

  • פשע מחשבי computer crime

    פשע המבוצע באמצעות מערכת עיבוד נתונים או רשת מחשבים.

  • הונאה מחשבית computer fraud

    תרמית המבוצעת באמצעות מערכת עיבוד נתונים או רשת מחשבים.

  • איום threat

    הפרה פוטנציאלית של אבטחת מחשבים.

  • איום פעיל active threat

    כל איום לבצע שינוי מכוון לא-מורשה במצבה של מערכת עיבוד נתונים.
    דוגמה:
    איום שתוצאותיו עלולות להיות שינויים במסרים, תחיבה של מסרי שווא, התחזות או מניעת שירות.

  • איום סביל passive threat

    איום בחשיפת מידע בלי לשנות את מצבה של מערכת עיבוד הנתונים.
    דוגמה:
    איום שתוצאותיו עלולות להיות חשיפה של מידע רגיש על ידי לכידת נתונים משודרים.

  • פריצה (1) flaw\loophole

    באבטחת מחשבים - שגיאת הרשאה, השמטה או התעלמות, המאפשרת לעקוף מנגנוני הגנה או לנטרלם.

     

  • פגיעות vulnerability

    חולשה או פִּרצה במערכת עיבוד נתונים.
    הערה:
    כאשר פגיעות מתקשרת לאיום, נוצר סיכון.

  • סיכון risk

    האפשרות שאיום מסוים ינצל פגיעוּת מסוימת של מערכת עיבוד נתונים.

  • מניעת שירות denial of service

    מניעת גישה מורשית למשאבים או השהיית פעולות קריטיות מבחינת הזמן.

  • העמדה בסכנה compromise

    הפרת כללי אבטחת מחשבים, שייתכן שגרמה לכך שתוכניות או נתונים שונו, נהרסו או נעשו זמינים לגישת ישויות לא-מורשות.

  • אובדן loss

    מדד כמותי של נזק או חסר שנגרמו בשל העמדה בסכנה.

  • חשיפה exposure

    האפשרות כי תקיפה מסוימת תנצל פגיעות מסוימת של מערכת עיבוד נתונים.

  • דלף מסכן compromising emanation

    אותות הנפלטים ללא כוונה, ושאם יילכדו וינותחו, עלולים לגלות מידע רגיש בעת העיבוד או השידור.
    דוגמות:
    פליטה אקוסטית, פליטה אלקטרומגנטית.

  • גילוי disclosure

    הפרת כללי אבטחת מחשבים, הגורמת לנתונים להיות זמינים לגישת ישויות לא-מורשות.

     

  • חדירה penetration

    גישה לא-מורשית למערכת עיבוד נתונים.

  • פריצה (2) breach

    עקיפה או נִטרול של כמה רכיבים באבטחת מחשבים, שנתגלו או שלא נתגלו, העלולים לאפשר חדירה למערכת עיבוד נתונים.

  • שזירת רשתות network weaving

    טכניקת-חדירה העושה שימוש ברשתות תקשורת שונות, כדי להשיג גישה למערכת עיבוד נתונים ללא אפשרות גילוי ועקיבה לאחור.

  • תקיפה attack

    ניסיון לפגוע באבטחת מחשבים.
    דוגמות:
    לוגיקה זדונית, חידור.

  • תקיפה אנליטית analytical attack

    ניסיון לפצח צופן או למצוא מפתח בשיטות אנליטיות.
    דוגמות:
    ניתוח סטטיסטי של דגמים, חיפוש פרצות באלגוריתם הצפנה.
    הערה:
    מנוגד לתקיפה כוחנית.

  • תקיפת תמליל מצפן ciphertext-only attack

    תקיפה אנליטית שבה מנתח צפנים מחזיק בתמליל מוצפן בלבד.

  • תקיפת תמליל פשוט ידוע known-plaintext attack

    תקיפה אנליטית שבה מנתח צפנים מחזיק בכמות משמעותית של תמליל פשוט המתאים לתמליל המוצפן.

  • תקיפת תמליל פשוט נבחר chosen-plaintext attack

    תקיפה אנליטית שבה מנתח צפנים יכול להגיש מספר לא-מוגבל של מסרי תמליל פשוט ולבחון את התמליל המוצפן המתאים.

     

  • תקיפת התשה\כוחנית exhaustive attack\brute-force attack

    ניסיון לפרוץ אבטחת מחשבים בשיטת נסייה וטעייה על ידי הזנת ערכים אפשריים של סיסמות או מפתחות.
    הערה:
    מנוגד לתקיפה אנליטית.

     

  • ציתות eavesdropping

    לכידה לא-מורשית של דלף נושא מידע.

  • חידור wiretapping

    גישה מחתרתית לחלק מסוים של מעגל נתונים כדי להשיג, לשנות או להחדיר נתונים.

  • חידור פעיל active wiretapping

    חידור כדי לשנות או להחדיר נתונים.

  • חידור סביל passive wiretapping

    חידור כדי להשיג נתונים.

  • התחזות masquerade

    המצב שבו ישות מתחזה לישות אחרת כדי להשיג גישה לא-מורשית.

  • הסתננות piggyback entry

    גישה לא-מורשית למערכת עיבוד נתונים באמצעות חיבור חוקי של משתמש מורשה.

  • הזדנב tailgate

    השיג גישה פיזית לא-מורשית על ידי מעבר בדלת מאובטחת יחד עם אדם מורשה.

  • חיטט scavenge

    חיפש ללא הרשאה בשיירי נתונים כדי להשיג מידע רגיש.

  • הערים spoof

    פעל כדי להונות משתמש, צופה (כגון מצותת) או משאב.

  • חיבור נטוש aborted connection

    חיבור שלא נותק כהלכה.
    הערה:
    חיבור נטוש עלול לאפשר לישויות אחרות גישה לא-מורשית.

  • גישת כשל failure access

    גישה לא-מורשית לנתונים במערכת עיבוד נתונים, המתבצעת בדרך כלל בטעות, והנגרמת כתוצאה מכשל בחומרה או בתוכנה.

  • כביסה בין-הקווים between-the-lines entry

    גישה שהושגה על ידי משתמש לא-מורשה באמצעות חידור פעיל לתוך ערוץ העברת נתונים, שאינו פעיל רגעית והמחובר למשאב של משתמש חוקי.

  • מלכודת trapdoor

    מנגנון סמוי של תוכנה או חומרה, הנוצר בדרך כלל לשם ניסוי ולשם אבחון תקלות ותיקונן, שאפשר להשתמש בו לעקיפת אבטחת מחשבים.

  • קרס תיחזוק maintenance hook

    מלכודת תוכנה המאפשרת תחזוקה נוחה ופיתוח של תכונות נוספות, והיכולה לאפשר כניסה לתוכנית בנקודות לא רגילות או בלי בידוק רגיל.

  • הצרפה aggregation

    רכישת מידע רגיש על ידי איסוף והתאמה של מידע רגיש פחות.

  • איחוי linkage\fusion

    באבטחת מחשבים - הצירוף המכוון של נתונים או מידע של כמה מערכות עיבוד נתונים כדי לגזור מהם מידע מוגן.

  • ניתוח תעבורה traffic analysis

    הסקת מידע מתוך תצפיות על זרימת התעבורה.
    דוגמות:
    ניתוח נוכחות, היעדרות, כמות, כיוון ושכיחות של התעבורה.

  • השחתת נתונים data corruption

    פגיעה בשוגג או במזיד בכלילות הנתונים.

  • הצפה flooding

    הזרמה בשוגג או במזיד של כמות נתונים גדולה, הגורמת למניעת שירות.

  • ניגוע contamination

    החדרה של נתונים בסיווג אבטחה מסוים או בקטגוריית אבטחה מסוימת, לתוך נתונים ברמת סיווג אבטחה נמוכה יותר או השייכים לקטגוריית אבטחה אחרת.

  • ערוץ חשאי covert channel

    ערוץ העברת נתונים, העשוי לשמש להעברת נתונים באופן המפר את מדיניות האבטחה.

  • לוגיקה\תוכנית זדונית malicious logic

    תוכנית שמומשה בחומרה, בקושחה או בתוכנה, ושנועדה לביצוע פעולה לא-מורשית או מזיקה.
    דוגמות:
    פצצה לוגית, סוס טרויאני, וירוס, תולעת.

  • וירוס\נגיף virus

    תוכנית המפיצה את עצמה על ידי שיכון עותק של עצמה לתוך תוכנית אחרת, המופעל כאשר התוכנית האחרת מופעלת.
    הערה:
    וירוס גורם לעִתים קרובות נזק או מטרד ועלול להיות מוזנק על ידי אירוע כגון הופעת תאריך שנקבע מראש.

  • תולעת worm

    תוכנית העומדת בפני עצמה, היכולה להפיץ את עצמה ברחבי מערכת עיבוד נתונים או רשת מחשבים.
    הערה:
    תולעים מעוצבות בדרך כלל כך שיצרכו משאבים זמינים כגון מרחב אחסון וזמן עיבוד.

  • סוס טרויאני Trojan horse

    תוכנית תקינה למראית עין, המכילה לוגיקה זדונית המאפשרת איסוף, זיוף או הרס לא-מורשים של נתונים.

  • חיידק\מכתב שרשרת bacterium\chain letter

    תוכנית המפיצה את עצמה באמצעות הדואר האלקטרוני לכל אחד ברשימת תפוצה של כל נמען.

  • פצצה לוגית logic bomb

    לוגיקה זדונית הגורמת נזק למערכת עיבוד מידע, כשהיא מוזנקת על ידי מצב מסוים של המערכת.

  • פצצת זמן time bomb

    פצצה לוגית המופעלת במועד שנקבע מראש.