Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
A B C D E F G H I J K L Ł M N O P R S T U V W X Z INNE

Open relay

Termin open relay odnosi się do serwera SMTP, który konfigurowany jest do przetwarzania poczty elektronicznej od nieznanego nadawcy, nawet jeśli nie jest przeznaczona dla odbiorcy w organizacji. Open relay działa jak pewnego rodzaju "ślepy pośrednik", przekierowując wszystkie wiadomości, bez względu na ich źródło lub pochodzenie.

Przy użyciu łatwo dostępnych w Internecie narzędzi spamerzy mogą wykorzystać serwery open relay do dostarczania ogromnych ilości spamu i zatrzeć za sobą ślady. Ponieważ wysyłany przez nich e-mail kierowany jest przez serwer SMTP legalnej organizacji, wydaje się, że wiadomość pochodzi z legalnego źródła.


Oprogramowanie open source

Oprogramowanie open source to takie, które jest rozwijane, utrzymywane i dystrybuowane za darmo, na zasadzie otwartej współpracy między programistami. Jak sugeruje nazwa, kod źródłowy dla systemu operacyjnego lub aplikacji jest publicznie dostępy. Różne uniksowe systemy operacyjne zostały opracowane na zasadzie open source.


Oprogramowanie

Jest to ogólny termin na określenie programów działających na komputerze, obejmujący oprogramowanie systemowe (związane z systemem operacyjnym) oraz aplikacje wykorzystywane do wykonywania określonych zadań (edytory, arkusze kalkulacyjne itd.).


Odcisk palca (fingerprinting)

Ton informacji gromadzonych na temat urządzenia (programu komputerowego lub jego części), który wyróżnia je na tle innych z dużym poziomem dokładności. Odcisk palca to sekwencja danych powiązanych z konfiguracją, używanym sprzętem, ustawieniami sieci itp. Pozwala na zdalne zidentyfikowanie obiektu podczas łączenia lub logowania się do systemu.

Sam proces gromadzenia tych danych zwany jest fingerprintiongiem i może być wykonywany zarówno ukradkowo lub za zgodą użytkownika. Wiele nowoczesnych przeglądarek internetowych posiada funkcje pozwalające zapobiegać fingerprintingowi.


Oszustwo Click Fraud

Nabijanie klików w linkach reklamowych w celu wydrenowania budżetu reklamodawcy. Oszustwo może zostać przeprowadzone zarówno przez agencję marketingową, by pokazać efektywność opublikowanej reklamy, jak i przez właściciela strony, na której link lub materiał reklamowy został opublikowany. Ten rodzaj oszustwa jest także wykorzystywany przez nieuczciwe firmy do zużywania budżetów reklamowych konkurencji.


Ontologia

Ontologia w systemach informatycznych jest strukturą składającą się z zestawu konceptów i kategorii związanych z określonym obszarem wiedzy, wraz z informacjami o ich właściwościach i wzajemnych powiązaniach. W kontekście bezpieczeństwa informacji możemy mówić o cyberontologii.

Ontologie różnią się od baz wiedzy lub taksonomii. Różnica w stosunku do baz wiedzy polega na tym, że ontologia określonego obszaru wiedzy musi obejmować rozległe, ogólne informacje na tego temat, podczas gdy baza wiedzy może zawierać niekompletne dane oraz informacje o określonych przypadkach. Ontologie mogą także implikować strukturę danych, zaś bazy wiedzy mogą obejmować dane fakty określonej struktury.

Z kolei taksonomia stanowi klasyfikację obiektów i ich układ w hierarchii, podczas gdy ontologia opisuje ich właściwości i zależności.

Naukowcy zajmujący się danymi korzystają z szeregu języków do pracy z ontologiami. OWL (Web Ontology Language) jest najpopularniejszym z nich.

Korzystanie z ontologii w bezpieczeństwie informacji

Ontologie mają kilka zastosowań w cyberbezpieczeństwie:

  • Tworzenie zunifikowanej, ogólnej klasyfikacji szkodliwego oprogramowania, wektorów ataków i luk. Pozwala to profesjonalistom z branży cyberbezpieczeństwa rozmawiać tym samym językiem i wymieniać się informacjami, a tym samym udoskonalać poziom ochrony przed cyberzagrożeniami.
  • Ocena poziomu ochrony infrastruktury firmy przed określonym zagrożeniem lub zaawansowanym cyberatakiem (APT) oraz ocena ryzyka. Ontologia zawiera informacje o określonych grupach wektorów ataków oraz luk, a także o rodzajach szkodliwego oprogramowania wykorzystywanego najcześciej w działaniach cyberprzestępców. Ponadto ontologia wskazuje środki ochrony i niezbędne łaty dla określonych luk. Wykorzystanie takiej ontologii pozwala na szybkie przeprowadzenie analizy infrastruktury firmy, określenie jakości zabezpieczeń oraz podjęcie działań mających na celu poprawę bezpieczeństwa.
  • Przyspieszanie i upraszczanie modeli uczenia maszynowego. Mechanizmy te znajdują zastosowanie m.in. w silnikach antywirusowych.