fbpx

Терминология

 

Основни понятия при застраховането

Понятията в застраховането понякога са доста неясни за потребителите. На тази страница сме разяснили някои основни термини в застраховането, които касаят продуктите на ЗК „Лев Инс“ АД и са дефинирани в техните общи условия.

Това е лицето, чиито имуществени и/или неимуществени блага са предмет на застрахователен договор (застрахователна полица).

Представлява настъпването на покрит риск по застраховка в периода на застрахователното покритие.

Обективно съществуващата вероятност от увреждане на имуществено или неимуществено благо, осъществяването на която е несигурно, неизвестно и независимо от волята на застрахованото лице.

Лимит на покритие или Застрахователна сума (лимит на отговорност) е договорената или определената с нормативен акт и посочена в застрахователен договор (застрахователна полица) парична сума, представляваща горна граница на отговорността на застрахователя към застрахования, ползващото се лице или третото увредено лице.

Периодът, през който застрахователят покрива застрахователния риск.

Базови понятия в Интернет технологиите

Протоколът е стандартен набор от правила, които позволяват на електронните устройства да комуникират помежду си. Тези правила включват типовете данни, които могат да се предават, какви команди могат да се използват за изпращане и получаване на информация и съответно как се потвърждават.

Това е уникален адрес, много наподобяващ телефонен номер, който се използва от машини (компютри, телефони, таблети и др.), за да се свързват едни с други, когато изпращат информация през Интернет или локална мрежа, използвайки Интернет протокол (IP). Той позволява на машините, които изпращат информацията да знаят къде да я изпращат, а на машините, които получават информацията да знаят, че тя идва от желаното местоназначение.

Това е една от по-сложните за разбиране системи, която стои в основата на Интернет и съществува още преди появата на уеб. DNS е система за имена и виртуален Указател, в който се съхранява информацията за домейн имената и отговарящите им IP адреси. При регистрацията на домейн име (Интернет адрес) в DNS указателя се вписва DNS информацията за това име. Тази DNS информация след това е достъпна за всеки, който иска да разбере какъв е IP адресът на дадения домейн. Не всеки може да извършва DNS проверка в DNS указателя. За целта се използват специални приложения, наречени DNS резолвери, които разбират DNS протокола и могат да транслират домейн имената в IP адреси.

Комбинация от символи, които при въвеждане в браузъра насочват потребителя към определено съдържание. Например, при изписване на URL адрес в браузър Google Chrome – www.cyber.lev-ins.com бивате насочвани към Уеб сайта с кибер продуктите на ЗК „Лев Инс“ АД.

Представлява потребител на пощенска услуга. Характернo за E-mail адреса е, че винаги съдържа символа „@“ като разделител, между наименованието на потребителя и URL Адрес-а на пощенския сървър. Така например, валиден е-мейл е info@lev-ins.com.

Понятия свързани с киберсигурността

Phishing (Фишинг)

Представлява злонамерен опит за придобиване на чувствителна информация като потребителско име, парола и детайли на кредитна карта, като извършителят приема чужда самоличност при електронни комуникации. Най-често започва със създаването на дубликат на съществуваща уеб страница на голям електронен магазин, институция, банка или кредитна компания. След това киберпрестъпниците изпращат имейли, чрез които да накарат получателите да отидат към фалшивия уебсайт. Целта е клиентът, като недостатъчно просветен ползвател, сам да предостави на хакера свои данни за вход – потребителски имена и пароли и/или лични данни и/или данни за кредитни карти, които в последствие могат да бъдат използвани за действия в ущърб на потребителя. В отговор на заплахите от този тип потребителите могат да се възползват от Застраховка „Безопасен Интернет“, която включва специализиран софтуер за филтриране на опасни URL адреси в мрежата и по този начин намаляват драстично възможността от настъпване на увреждания свързани с подобен вид атаки.

Phishing - Фишинг

Malware (Зловреден софтуер)

Всеки вид програмен продукт (вируси, червеи, троянски коне, бекдор, спайуер, адуер, кийлогер), който позволява да бъдат извършени непозволени от страна на собственика на конфигурацията и/или потребителя автоматизирани действия и/или ръчни хакерски атаки без негово знание (собственика на конфигурацията и/или потребителя) и/или съгласие, и против неговата воля.

Опасен софтуер, който се разпространява като вмъква свои копия и става част от други програми. Разпространява се от един компютър на друг като оставя инфектирани компютрите, през които преминава. Вирусите варират от почти безобидни до такива, които повреждат или крадат информация, забавят и дори спират работата на компютърната система, извеждат на екрана нежелано съдържание или причиняват некоректно изпълнение на някоя програма. Обикновено вирусите са прикачени към изпълним файл, поради което те могат да съществуват в една система, но да не са активни, докато потребителят не стартира заразения или зловреден файл. Вирусите се разпространяват, когато програма или файл, към които са прикачени, се пренесе от един компютър на друг през Интернет, локална мрежа, диск, имейл или друг метод за обмен на файлове.

Представлява софтуер, който се инсталира и предлага възможност за контрол над дадената програма или целия компютър на трето лице. Backdoor не са винаги зловредни и има случаи, в които се използват за легитимни цели от оторизирани системни администратори. В повечето случаи, особено когато става въпрос за домашен компютър, бекдор са си злонамерени. Обикновено се инсталират от червеи или троянски коне. Един Бекдор се състои от два компонента: сървър и клиент. Сървърът е компонентът, който се инсталира на компютъра, който ще трябва да бъде контролиран, а клиентът е компонентът, който се използва от недоброжелателната личност. Възможно е някои от вас да направят асоциация с програмите за отдалечен достъп като TeamViewer, RealVNC, UltraVNC, TightVNC, Remote Administrator и други. Асоциациите са доста точни, защото Бекдор може да е малко или много сходна с този тип програми. Основната разлика е, че програмите се инсталират със знанието на потребителя, докато задните врати са потайни.

Софтуер, който след инсталацията си започва да събира информация за системата и я изпраща, където е програмиран да я изпраща. Това може да е най-различна такава: навици за сърфиране из Интернет, лична информация за потребителя и т.н. Понякога шпионският софтуер може да има в себе си и програма за запис на клавиши. Възможни са и пренасочвания на страници в браузъра. Шпионският софтуер не се разпространява на други компютри както вирусите и червеите. Той може да бъде не особено опасен, ако записва само посетените страници, но може и да е с много висок риск, ако записва натисканите клавиши, защото така може да се откраднат пароли на банкови сметки, електронни пощи, месинджъри, информация за кредитни карти и т.н.

Софтуер, който се разпространява основно с легитимни програми и предназначението му е да показва рекламни съобщения и/или банери (изображения), като по този начин да генерира печалба както за автора на рекламния софтуер, така и за автора на програмата, с която се е инсталирал той. В повечето случаи рекламният софтуер е безвреден. Досаден, но безвреден. Има и изключения обаче. Някои рекламни приложения съдържат програми за запис на клавиши, събират някаква информация и други.

Вид опасен софтуер, който следи и записва действията на потребителя през клавиатурата. Някои кийлогери могат да правят и скрийншоти на екрана като изпращат през Интернет мрежата записите, които правят. Основната им задача е прихващане на имена и пароли за достъп, както и на банкова информация.

Хакерски атаки насочени към Интернет услуги или приложения

Кибер атака, която предизвиква отказ от услуга (DoS атака). При него хакерът претоварва услугата с цел нейното временно или безкрайно прекъсване. Казано по-друг начин, при този вид атаки, информационните системи биват „бомбардирани“, което води до голямо забавяне или срив. Това са едни от най- често срещаните атаки в онлайн пространството. Жертвите им биват рекетирани за откуп, за да може злонамерените лица да прекратят атаката си. 

SQL инжектирането е техника на внасяне на зловреден SQL код, използвана за атака към приложения използващи база данни (най-често уеб сайтове). Инжектирането става в поле за въвеждане (например форма за вход в електронен магазин). Реално инжектирането на SQL използва уязвимости на софтуера (сайта), например, когато на полето за въвеждане на данни за вход не е направена проверка (валидация) за филтриране на определени символи използвани в SQL синтаксиса.

Техника, която позволява да се внесе код в сайта, които да е видим за други потребители. Подобни атаки са уязвимост на сайта и най-често се използват за заобикаляне на формата за вход или инжектиране на код за пренасочване към друг сайт или зловредно съдържание.

Хакерски атаки насочени към потребители в Интернет

Следене (подслушване) на трафика през мрежата. По този начин може да се придобие информация за материали и файлове, които се изтеглят или разменят в онлайн пространството, както и да се проникне в активна директория или до споделените в мрежата файлове и документи.

Brute-force атака е метод за придобиване на неоторизиран достъп до защитена информация чрез многократни опити за отгатване на потребителско име или парола. Това обикновено става чрез налучкване на комбинацията от множество предварително дефинирани стойности (речник), докато бъде открита правилната. Най-често за този процес се използва автоматизиран софтуер или скриптове, които опитват да въвеждат комбинациите без човешка намеса.

Видове атаки, в които едно лице незаконно приема самоличността на друго, за да се възползва от негo.

Кибер атака за изнудване, следене, компрометиране и дискриминиране на определена личност или организация чрез изпращане и разпространение на обидни и заплашителни съобщения в онлайн пространството.

Обща терминология

Всяко съдържание в мрежата, което може да навреди на компютърната система. Такова е, например, парчета програмен код, които при определена ситуация, могат да причинят изтеглянето на зловреден софтуер и/или да дадат неоторизиран достъп до компютъра на клиента. Към тях може да се добавят и Интернет връзки и/или комуникация с отдалечени сървъри, които са в черния списък на центъра за управление на сигурността (Security Operations Center – SOC) и представляват потенциална заплаха за потребителя от зловреден софтуер.

Списък заложен в софтуера за защита, който съдържа информация за уебсайтове, уеб страници или IP адреси, които съдържат зловреден софтуер и/или опасни скриптове, и/или опасно или забранено съдържание.

Разузнаване и събиране на информация, които използват уязвимостите в човешката природа и склонността ни към прояви на доверие (използва се лъжа и измама). Може да бъде направено в телефонен разговор или чрез електронни съобщения, в които злонамереното лице се представя за друг човек.

Вид разузнаване от злонамерени лица, което се извършва чрез изпращане на онлайн заявки, за да се открият възможни уязвимости и да се събере информация за информационната инфраструктура, която в последствие да бъде атакувана.

Успешен пробив в система или приложение (услуга). Това може да е причинено дистанционно чрез използване на известна или нова уязвимост, както и локално от неоторизирано лице.

Опит да се компрометира система или да се наруши целостта на услуга, като се използва уязвимост със стандартизиран идентификатор като CVE име (например, buffer overflow, backdoors, cross site scripting, и т.н.).

Използване на ресурси за непозволени цели, включително парично облагодетелстване (например, използването на електронна поща за участие в незаконно разпращане на писма с цел облагодетелстване или участие в пирамидални схеми за източване на данни и средства).

Освен локални злоупотреби с данни и системи, сигурността на информацията може да бъде застрашена и от успешно компрометиране на акаунти и приложения. В допълнение на това са възможни и атаки, които прихващат и достъпват информация по време на нейното предаване (подслушване, подправяне или прихващане).

Нежелана електронна поща. Използването на среда за електронни комуникации (интернет) за масово изпращане на нежелани съобщения. Spam съобщенията се изпращат като част от по-голяма колекция от съобщения, всички с идентично съдържание.

Продажба и инсталиране на нелицензирани копия на търговски софтуер или други защитени с права търговски материали (Warez).