КибербезопасностьГлоссарий кибербезопасности: 50 терминов, которые нужно знать
Полный глоссарий 50 важнейших терминов кибербезопасности с простыми объяснениями и практическими примерами. Ваш постоянный справочник по цифровой защите
Что вы узнаете
- Вы узнаете 50 важнейших терминов кибербезопасности с понятными объяснениями
- Вы поймёте технические термины: Phishing, Zero-Day, Ransomware
- Вы получите постоянный справочник для понимания новостей безопасности
Введение
Мир кибербезопасности полон технических терминов: Phishing, Zero-Day, Ransomware... Если вы их не понимаете, вы не сможете защитить себя и разобраться в новостях безопасности.
Мы собрали 50 важнейших терминов кибербезопасности с понятными объяснениями. Этот глоссарий — ваш постоянный справочник: сохраните его и возвращайтесь при встрече с незнакомым термином.
Не пытайтесь запомнить все термины сразу. Читайте по одному разделу в день и применяйте усвоенное.
Содержание
- Базовые термины
- Термины атак
- Термины защиты
- Продвинутые термины
- Сводная таблица
Базовые термины
1. Malware — Вредоносное ПО
Любое программное обеспечение, созданное для нанесения вреда устройству или кражи данных. Включает вирусы, черви, трояны и программы-вымогатели. Пример: Скачиваете файл с подозрительного сайта — он устанавливает программу, крадущую ваши пароли.
2. Phishing — Фишинг
Электронное письмо или сообщение, которое выглядит как от надёжного источника (банк, компания), но является поддельным и нацелено на кражу данных. Пример: «Ваш счёт заблокирован — нажмите здесь для восстановления» с поддельной ссылкой.
3. Firewall — Межсетевой экран
Система, контролирующая входящий и исходящий сетевой трафик и блокирующая подозрительные соединения. Работает как охранник, проверяющий каждого на входе и выходе.
4. VPN — Виртуальная частная сеть
Технология, создающая зашифрованный туннель между вашим устройством и интернетом, защищая данные от перехвата и скрывая реальное местоположение. Подробнее в статье Что такое VPN.
5. Encryption — Шифрование
Преобразование данных из читаемого текста в нечитаемый код. Даже если зашифрованные данные украдены, их невозможно прочитать без ключа расшифровки.
6. Authentication — Аутентификация
Процесс проверки личности пользователя перед предоставлением доступа. Примеры: пароль, отпечаток пальца, OTP-код.
7. Vulnerability — Уязвимость
Слабое место в системе или программе, которое злоумышленник может использовать для взлома. Как открытая дверь в стене крепости.
8. Patch — Патч (заплатка)
Обновление, исправляющее уязвимость безопасности в программе. Именно поэтому немедленное обновление устройств при выходе патча критически важно.
9. Antivirus — Антивирус
Программа, обнаруживающая и удаляющая вредоносное ПО с устройства. Как доктор, который осматривает и лечит.
10. Backup — Резервная копия
Копия данных, хранящаяся в отдельном месте. При потере оригинальных данных (взлом, сбой) вы восстанавливаете их из резервной копии.
Термины атак
11. DDoS — Распределённая атака отказа в обслуживании
Заваливание сайта или сервера миллионами поддельных запросов до отказа. Как 1000 человек, пытающихся войти в одну дверь одновременно.
12. SQL Injection — SQL-инъекция
Внедрение вредоносных команд базы данных в поля ввода сайта (например, формы входа) для доступа к хранимым данным.
13. XSS — Межсайтовый скриптинг
Внедрение вредоносного JavaScript-кода в веб-страницу, который выполняется в браузере жертвы при посещении. Используется для кражи cookies.
14. Man-in-the-Middle (MitM) — Атака «человек посередине»
Злоумышленник располагается между двумя общающимися сторонами и перехватывает или изменяет сообщения. Пример: подслушивание вашего соединения через публичный Wi-Fi.
15. Ransomware — Программа-вымогатель
Вредоносное ПО, шифрующее файлы и требующее оплату (выкуп) за расшифровку. Средний выкуп в 2026: $250 000 для компаний.
16. Brute Force — Атака грубой силой
Перебор всех возможных комбинаций паролей до нахождения правильного. Пароль из 6 символов взламывается за минуты. Из 12 символов — потребуются тысячи лет.
17. Keylogger — Клавиатурный шпион
Вредоносная программа, записывающая каждое нажатие клавиши — пароли, сообщения, данные банковских карт.
18. Spoofing — Подмена
Подделка личности отправителя (email, телефонный номер, IP-адрес) для маскировки под надёжный источник.
19. Rootkit — Руткит
Вредоносная программа, глубоко скрывающаяся в ОС и дающая злоумышленнику полный контроль при маскировке своего присутствия.
20. Zero-Day — Уязвимость нулевого дня
Эксплуатация уязвимости, о которой разработчик ещё не знает — то есть патча нет. Самая опасная, потому что готовой защиты не существует.
21. Trojan Horse — Троянский конь
Программа, выглядящая полезной (игра, бесплатное приложение), но содержащая вредоносный код. Пример: приложение «ускоритель телефона», на самом деле крадущее данные.
22. Worm — Червь
Вредоносная программа, автоматически распространяющаяся по сети без участия пользователя — использует уязвимости для перехода с устройства на устройство.
23. Social Engineering — Социальная инженерия
Обман людей (не машин) для получения секретной информации. Читайте наш подробный гид по социальной инженерии.
24. Credential Stuffing — Подстановка учётных данных
Использование списков утёкших логинов и паролей для попытки входа в другие аккаунты. Поэтому нельзя использовать один пароль на разных сайтах.
25. Botnet — Ботнет
Сеть заражённых вредоносным ПО устройств, управляемая одним злоумышленником удалённо. Используется для DDoS-атак и рассылки спама.
Термины защиты
26. 2FA — Двухфакторная аутентификация
Добавление второго уровня защиты после пароля: код из приложения, SMS или аппаратный ключ. Важнейший шаг для защиты аккаунтов. Подробнее в Руководстве по надёжным паролям.
27. MFA — Многофакторная аутентификация
Как 2FA, но с тремя и более уровнями: то, что вы знаете (пароль) + то, что имеете (телефон) + то, чем являетесь (отпечаток).
28. SSL/TLS — Протокол безопасности
Шифрует соединение между браузером и сайтом. Безопасные сайты начинаются с https:// (обратите внимание на «s»). Всегда проверяйте перед вводом данных.
29. Zero Trust — Нулевое доверие
Философия безопасности: не доверяй ничему по умолчанию — проверяй каждого пользователя, устройство и соединение, даже внутри сети.
30. IDS/IPS — Системы обнаружения и предотвращения вторжений
IDS обнаруживает атаки и предупреждает. IPS обнаруживает и блокирует автоматически. Камера наблюдения (IDS) против охранника (IPS).
31. SIEM — Управление информацией и событиями безопасности
Система, собирающая журналы безопасности из всех источников (файрвол, серверы, устройства) и анализирующая их для обнаружения угроз.
32. Password Manager — Менеджер паролей
Приложение, хранящее все сложные пароли в зашифрованном хранилище. Нужно помнить только один пароль (мастер-пароль).
33. Sandbox — Песочница
Безопасная виртуальная среда для запуска подозрительных программ без влияния на реальную систему. Как изолированная тестовая комната.
34. WAF — Файрвол веб-приложений
Защищает сайты от атак типа SQL Injection и XSS путём фильтрации подозрительных запросов.
35. EDR — Обнаружение и реагирование на конечных точках
Продвинутая система защиты компьютеров и телефонов — отслеживает подозрительное поведение и реагирует автоматически.
Продвинутые термины
36. Penetration Testing — Тестирование на проникновение
Имитация реальной атаки на систему с вашего разрешения для обнаружения уязвимостей раньше злоумышленников. Выполняется сертифицированными специалистами.
37. SOC — Центр операций безопасности
Команда, контролирующая системы организации 24/7 для обнаружения угроз и реагирования.
38. Red Team — Красная команда
Команда, атакующая системы организации (с разрешения) для проверки защиты. Имитирует тактику реальных злоумышленников.
39. Blue Team — Синяя команда
Команда, защищающая системы организации от атак. Занимается обнаружением взломов и реагированием.
40. Purple Team — Фиолетовая команда
Объединение красной и синей команд в единую группу, которая атакует и защищает совместно для улучшения общей безопасности.
41. Threat Intelligence — Разведка угроз
Сбор и анализ информации о потенциальных угрозах и злоумышленниках для принятия проактивных мер.
42. Incident Response — Реагирование на инциденты
Организованный план обработки взломов: обнаружение, локализация, устранение, восстановление, анализ, улучшение.
43. Digital Forensics — Цифровая криминалистика
Научное расследование инцидентов безопасности: что произошло? Как? Кто ответственен? Какие данные затронуты?
44. CVE — Общие уязвимости и воздействия
Глобальная база данных, присваивающая каждой обнаруженной уязвимости уникальный идентификатор (например, CVE-2026-12345) для отслеживания.
45. OWASP — Открытый проект безопасности веб-приложений
Открытая организация, публикующая списки 10 самых опасных уязвимостей веб-приложений. Обязательный справочник для каждого разработчика.
46. Bug Bounty — Вознаграждение за обнаружение уязвимостей
Программы компаний (Google, Apple, Samsung), выплачивающих вознаграждения за обнаружение уязвимостей. Суммы достигают $250 000 и более.
47. Cryptography — Криптография
Математическая основа защиты коммуникаций и данных. Включает симметричное шифрование (AES), асимметричное (RSA) и хеш-функции (SHA).
48. API Security — Безопасность API
Защита API, соединяющих приложения. Атаки на API выросли на 400% в 2025-2026 годах.
49. Supply Chain Attack — Атака на цепочку поставок
Взлом поставщика ПО и использование его обновлений для распространения вредоносного ПО клиентам. Известный пример: атака SolarWinds.
50. Quantum-Safe Cryptography — Квантово-устойчивое шифрование
Новые алгоритмы шифрования, разработанные для сохранения безопасности даже при появлении квантовых компьютеров, способных взломать текущее шифрование.
Сводная таблица: ключевые термины
| Термин | Категория | Важность | Кто должен знать |
|---|---|---|---|
| Phishing | Атака | Критическая | Все |
| 2FA/MFA | Защита | Критическая | Все |
| VPN | Защита | Высокая | Все |
| Ransomware | Атака | Критическая | Все |
| Firewall | Защита | Высокая | Все |
| Zero-Day | Атака | Высокая | Технические специалисты |
| Penetration Testing | Продвинутый | Высокая | Специалисты |
| SIEM | Продвинутый | Средняя | Специалисты |
| Zero Trust | Защита | Высокая | Бизнес |
| Social Engineering | Атака | Критическая | Все |
Реальные атаки: уроки из практики
SolarWinds 2020 — Атака на цепочку поставок
В декабре 2020 года обнаружилось, что злоумышленники (предположительно связанные с Россией) взломали SolarWinds и внедрили вредоносное ПО в обновление программы Orion. Более 18 000 организаций скачали заражённое обновление, включая Минфин США, Microsoft и Intel. Взлом продолжался 9 месяцев до обнаружения.
Даже доверенное ПО может стать вектором атаки. Поэтому принцип нулевого доверия (Zero Trust) стал необходимостью, а не опцией.
Практические инструменты: попробуйте сами
Используйте эту команду для сканирования сети и обнаружения подключённых устройств:
# Сканирование локальной сети с помощью nmap для обнаружения подключённых устройств
# Сначала установите nmap: sudo apt install nmap (Linux) или brew install nmap (macOS)
# Быстрое сканирование устройств в локальной сети
nmap -sn 192.168.1.0/24
# Сканирование открытых портов на конкретном устройстве
nmap -sV 192.168.1.1
# Сканирование на известные уязвимости
nmap --script vuln 192.168.1.1
Предупреждение: Используйте эти инструменты только в своей сети. Сканирование чужих сетей без разрешения незаконно.
Как защитить себя?
Теперь, когда вы знаете термины, вот 7 практических шагов защиты:
- Включите двухфакторную аутентификацию (2FA) на всех важных аккаунтах — почта, банк, соцсети
- Используйте менеджер паролей вроде Bitwarden — уникальный пароль для каждого аккаунта
- Обновляйте устройства немедленно при выходе патчей — никогда не откладывайте
- Не переходите по подозрительным ссылкам — проверяйте адрес отправителя
- Используйте VPN при подключении к публичным Wi-Fi
- Храните зашифрованные резервные копии важных данных (правило 3-2-1)
- Следите за новостями безопасности — осведомлённость — ваша первая линия обороны
Подробнее о каждом шаге в статье Лучшие практики кибербезопасности.
Заключение
50 терминов — но запоминать все сегодня не нужно. Начните с базовых (1-10) и углубляйтесь постепенно.
Чем больше вы понимаете термины, тем лучше защищаете себя, следите за новостями безопасности и принимаете грамотные решения.
Следующий шаг: примените усвоенное, прочитав Основы кибербезопасности, и научитесь защищать себя на практике.
المصادر والمراجع
Отдел кибербезопасности — AI Darsi
Специалисты по информационной безопасности
Похожие статьи
Атака вымогателя вывела из строя 300 больниц: уроки кибербезопасности
Новая ransomware-атака поразила сеть больниц в США и отключила системы скорой помощи — что произошло и как защитить вашу организацию от программ-вымогателей

Самые опасные киберугрозы 2026 года и как защититься
Каждые 39 секунд происходит новая кибератака. Узнайте о 8 самых опасных киберугрозах 2026 года, включая AI-атаки и программы-вымогатели, с практическими советами по защите

Разница между информационной безопасностью и кибербезопасностью: полное руководство
В чём разница между информационной безопасностью и кибербезопасностью? Простое объяснение с таблицей сравнения, практическими примерами, техническими командами, карьерными путями и зарплатами.