НАЙ-ИЗПОЛЗВАНИТЕ ТЕРМИНИ В КИБЕРСИГУРНОСТТА РЕЧНИК A Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ю Я

Размер: px
Започни от страница:

Download "НАЙ-ИЗПОЛЗВАНИТЕ ТЕРМИНИ В КИБЕРСИГУРНОСТТА РЕЧНИК A Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ъ Ю Я"

Препис

1 Anti-Botnet (Анти-ботнет) Анти-ботнет инструментите автоматично генерират проверки за ботнет, когато потребителят разглежда дадена интернет страница. В случай, че бъде установен риск, инструментът изпраща предупредително съобщение към устройството. Най-честото анти-ботнет решение е CAPTCHA (Напълно автоматизиран публичен тест на Тюринг за разграничаване на компютри от хора). Anti-Phishing (Антифишинг) Антифишинг защитава потребителите от фалшиви интернет страници, които често представляват съвършена реплика на легитимна страница, като разликите са неуловими за човешкото око. Защитата се постига чрез улавяне на фалшиви имейли и блокиране на фишинг сайтове. Anti-Virus (Антивирусни решения) Антивирусните решения използват най-ново поколение технологии за идентифициране на вируси, така че да защитят потребителите от вируси, шпионски софтуер, троянски коне и червеи, които биха могли да заразят оборудването им чрез имейл или при сърфиране в Интернет. man-in-the-middle attack (Атака от типа човек по средата ) Атака от типа човек по средата (man-in-the-middle attack (MITM)) представлява атака, при която хакерът тайно препредава или променя комуникацията между две страни, които са с убеждението, че общуват директно една с друга. Например, жертвата смята, че се е свързала със сайта на банката си, и действително потокът на трафика към и от реалния сайт на банката остава непроменен, така че жертвата не вижда нищо обезпокоително. Трафикът обаче бива пренасочен към страницата на атакуващия, което му позволява да види личните данни, въведени от жертвата (логин, парола, ПИН и др.). Anti malware (Антималуер) Анти-малуер или програма, защитаваща от зловреден софтуер, представлява програма, предназначена да защитава компютрите и мрежите от заплахи или вирусни атаки, като например рекламен софтуер (адуер), шпионски софтуер (спайуер) и други злонамерени програми. Denial of Service (Атака тип отказ от обслужване ) Атака тип отказ от обслужване (Denial of Service (DoS)) или разпределен отказ от обслужване (Distributed Denial of Service (DDoS)) е налице, когато една или повече компрометирани системи лансират масирана атака върху отдалечена цел или цели, опитвайки се да претоварят мрежовите ресурси и да попречат на предоставянето на услугата. Някои DDoS атаки предизвикват продължителен, пълен срив на дейността на големи онлайн оператори.

2 Bank Trojan (Банков троянски кон) Clientless (Безклиентска програма) Банковият троянски кон представлява злонамерена компютърна програма, която улавя лична информация и данни за самоличност, използвани за достъп до онлайн банкиране или разплащателни сметки. Безклиентска програма означава програма, която се управлява изцяло от мрежата, без да се изисква инсталирането на софтуер върху крайното устройство, използващо програмата. Bot (Бот) Бот представлява компютърна програма, която автоматизира действия от името на посредник за нуждите на друга програма или индивид. Използва се за изпълнението на рутинни задачи. Използването на ботове за злонамерени цели включва разпространение на нежелани съобщения, събиране на данни за достъп и иницииране на DDoS атаки (атаки за отказ на услуги). Fileless Malware (Безфайлов зловреден софтуер) Безфайлов зловреден софтуер или безфайлово заразяване представлява форма на злонамерена компютърна атака, която съществува изключително в рамките на енергозависими компоненти за съхранение на данни като например RAM, процеси, осъществяващи се в паметта и обслужващи зони. Това отличава този вид злонамерен софтуер от класическия вирус, загнезден в паметта, който изисква някакъв тип контакт с енергонезависими носители на електронно съхранена информация, като например хард диск или флашка. Заразяването обикновено става при посещение на злонамерен уебсайт. Безфайловият злонамерен софтуер не съдържа файл, който да бъде открит от стандартните антивирусни програми. Той се крие в работната памет на компютъра и по тази причина откриването му е изключително трудно. От друга страна, този тип злонамерен софтуер рядко оцелява след рестартиране на компютъра, след което компютърът би следвало да работи както преди заразяването. Botnet (Ботнет) Whitelist (Бял списък, позволен списък) White Hat Black Hat Бяла шапка/черна шапка Ботнетът представлява съвкупност от компрометирани компютри със задействани злонамерени програми, които се управляват от разстояние посредством сървър за управление и контрол (C&C command & control), управляван от киберпрестъпник. Киберпрестъпниците упражняват отдалечен контрол посредством автоматизирани процеси (ботове) в публични комуникационни канали в интернет (IRC) или интернет сайтове (Тези сайтове могат да бъдат управлявани пряко от инициатора на ботнет (т.нар. бот пастир ) или да бъдат напълно легитимни интернет сайтове, използвани за тази цел.) Бял списък, позволен списък, допустим списък представлява списък на позволени елементи, които автоматично се пропускат независимо от използвания гейт. Бяла шапка и черна шапка са термини, с които се описват добрите и лошите момчета в света на киберпрестъпленията. Черните шапки са хакерите с престъпни намерения. Белите шапки са онези, които използват таланта и уменията си, за да защитят данните от други хакери, като откриват подлежащи на отстраняване уязвимости в системата.

3 Attack Vector (Вектор на атака) Virtual Private Network (Виртуална частна мрежа) Векторът на атака представлява съвкупност от всички уязвими точки, през които атакуващият може да осъществи достъп до целевата система. Векторите на атаки включват уязвими точки в технологията, както и човешко поведение, умело използвано от атакуващите, за да получат достъп до мрежите. Увеличаването на видовете устройства, свързани с Интернет на нещата, както и на възможностите за работа от вкъщи силно увеличават вектора на атака, поради което мрежите все по-трудно могат да бъдат защитени. Виртуална частна мрежа (VPN) разширява границите на частната мрежа в публичната и позволява на потребителите да изпращат и получават данни в споделени или публични мрежи така, както ако компютърните им устройства са директно свързани към частната мрежа. По същество това е един виртуален, безопасен коридор. Commercial off-the-shelf product (Готов пазарен продукт) Brute Force Attack (Груба силова атака) Готовият пазарен продукт (Commercial off-the-shelf product (COTS)) представлява пакетно решение, което впоследствие се адаптира спрямо потребностите на закупуващата организация, вместо да се използват направени по поръчка решения. Това е метод за разпознаване на парола (или на ключ за криптиране на съобщение), който включва систематизирани опити за пробив, използващи голям обем възможни комбинации от символи докато не бъде открита правилната такава. Един от начините да се намали уязвимостта на груба силова атака е да се ограничи позволеният брой опити за въвеждане на парола напр. да се разрешат само три неуспешни опити, след което повторен опит да се допуска едва след 15 минути. Virus (Вирус) Вирусът представлява злонамерена компютърна програма, която често се изпраща като имейл приложение или присъства в свалено съдържание и има за цел да зарази устройството. Веднъж заразил устройството, вирусът може да смени уеб браузъра, да показва нежелани реклами, да изпраща спам, да предоставя на престъпниците достъп до устройството и списък с контакти, да промени настройките за сигурност, да сканира и открива лична информация като например пароли. Honeypot (Гърне с мед) Гърнетата с мед представляват програми за компютърна сигурност, които симулират мрежови ресурси, представляващи интерес за хакерите, за да ги подмамят и вкарат в капан. Атакуващият решава, че използвате незащитени услуги, които могат да се използват за пробив в машината. Honeypot програмата ви предупреждава в случай на съгласувана атака. Две или повече гърнета в мрежа образуват медена мрежа (honeynet). Вътрешна заплаха Вътрешна заплаха е налице, когато упълномощен потребител на системата, обикновено служител или изпълнител, представлява заплаха за организацията, тъй като в състояние да заобиколи повечето решения за сигурност, базиращи се на защитен периметър.

4 Bring your own computer ( Донесете собствен компютър ) Донесете собствен компютър (Bring your own computer или BYOC) е сравнително нова тенденция в корпоративния свят, при която служителите се насърчават или им се позволява да донесат и използват лично компютърно устройство за осъществяване на част от служебните си задължения, и най-вече личен лаптоп. 2FA Two-factor Authentication (Двуфакторно удостоверяване) Двуфакторното удостоверяване съчетава статична парола с външно устройство за удостоверяване като например хардуерен токън, генериращ случайна еднократна парола, смарткарта, кратко съобщение (при което мобилният телефон поема функциите на токън), или уникална физическа черта, като например пръстов отпечатък. Bring Your Own Device ( Донесете собствено устройство ) Донесете собствено устройство (Bring Your Own Device или BYOD) представлява корпоративна политика, която допуска, насърчава или изисква от служителите на организацията да използват свои лични устройства, например смартфон, таблет и лаптоп, за служебни цели и за осъществяване на достъп до корпоративните системи и данни. Decryption (Декриптиране) Exploit (Експлоатация) Декриптирането е процес на декодиране на шифров текст в обикновен текст, четим за хората. Това е обратният процес на криптирането, т.е. процеса по превръщане на обикновен в шифров текст. Киберпрестъпниците използват софтуер и техники за декриптиране, за да прекъснат криптирането за нуждите на сигурността и да получат достъп до защитена информация. Експлоатация или ескплойт представлява възползване от уязвимост или грешка в мрежова система с цел провикване в същата или атака. Zero-day Exploit (Експлоатация Нулев ден ) Този термин се използва, за да се опише експлойт кода, написан с цел възползване от дадена уязвимост преди софтуерният търговец да e научил за същата и да е публикувал кръпка. В резултат на това изпреварване, атакуващите имат възможност да експлоатират уязвимостта, освен в случаите, когато са въведени проактивни технологии за предотвратяване на такава експлоатация, които да защитят избрания за атака компютър. Domain Name System (Ексфилтрация на данни на база DNS) Ексфилтрацията на данни на база DNS представлява атака от ниско ниво срещу DNS сървъри с цел придобиване на неупълномощен достъп. Подобни атаки трудно се установяват и могат да доведат до загуби на данни.

5 Backdoor (Задна врата) Задната врата са функции или програми, използвани от атакуващите, за да получат достъп до компютър или мрежа. Програмистът може да заобиколи стъпките, свързани със сигурността и да получи достъп до компютъра посредством трапдор програми, в случай на атака срещу компютърната система или мрежата. Атакуващите могат да използват такива механизми и за достъп до компютри и мрежи без надлежно разрешение. Web Application Firewall (Защитна стена за уеб приложение ) Защитна стена за уеб приложение (Web Application Firewall (WAF)) е специален вид защитна стена за приложения, която филтрира, следи и блокира HTTP трафик към и от уеб услугата. Чрез проверка на HTTP трафика, защитната стена може да предотврати атаки, които експлоатират известните уязвимости на приложението, като например SQL инжектиране, кръстосано скриптиране (XSS), вмъкване на файлове и неправилна конфигурация на системата. Защита на крайни точки Под защита на крайни точки се разбира система за управление на мрежовата сигурност, която следи крайните точки в мрежата хардуерни устройства като работни станции и мобилни устройства, от които се осъществява достъп до дадена мрежа. Maware (Злонамерен софтуер) Злонамерен софтуер е общ термин за всякакъв вид софтуер със зловредни намерения спрямо потребителя. Secure Sockets Layer (Защитен гнездови слой) Firewall (Защитна стена) Защитеният гнездови слой (SSL) представлява стандартна технология за сигурност, която установява криптирана връзка между уеб сървър и браузър. SSL е разработен от Netscape, за да позволи частния пренос на документи през интернет. Защитната стена (firewall) представлява система за сигурност, която образува виртуален периметър (ограда) около дадена мрежа или работна станция, за да я защити от вируси, червеи и хакерски атаки. Aware (Злонамерена реклама) Злонамерена реклама представлява използването на онлайн реклами за разпространение на злонамерени програми. Киберпрестъпниците могат да вградят специален скрипт в рекламен банер или да пренасочат потребител, кликнал върху реклама, към специална страница, съдържаща код за сваляне на злонамерен софтуер. Престъпниците използват специални методи, за да заобиколят филтри на големите рекламни мрежи и да вмъкнат злонамерено съдържание в доверени сайтове. В някои случаи дори не се налага посетителят да кликне върху фалшивата реклама кодът се изпълнява при показване на рекламата.

6 Indicators of Compromise (Индикатори за компрометираност) Индикаторите за компрометираност (Indicators of compromise (loc)) представляват криминалистични данни от влизания в системата или файлове, с помощта на които се идентифицира злонамерена дейност в система или мрежа. Индикаторите за компрометираност подпомагат специалистите по информационна сигурност и информационни технологии в установяването на пробиви в данните, зараза със злонамерен софтуер и други заплахи. Code injection (Инжектиране на код) Инжектиране на код е процес, който често се използва от злонамерен софтуер с цел избягване на идентифицирането му от страна на антивирусни и антималуер програми. По същество представлява инжектиране на зловреден код в легитимен процес. Така легитимният процес служи като прикритие и антималуер инструментите остават под заблудата, че работи легитимен процес, като по този начин се прикрива изпълнението на злонамерения код. Process hollowing (Инжектиране на зловреден код в неактивен процес) Този подход представлява експлоатиране на сигурността, при който атакуващият премахва кода на изпълним файл и го замества със злонамерен код. Този тип атака се използва от хакерите, за да принудят легитимен процес да изпълни злонамерен код. Подобни атаки могат да се извършват чрез заобикаляне на потенциалните защити, като например софтуер за анализ на установените пробиви. Internet of things (Интернет на нещата) Терминът Интернет на нещата (Internet of Things (lot)) се използва за ежедневни предмети, свързани към Интернет, които са в състояние автоматично да събират и прехвърлят данни без да е необходима човешка намеса. Интернетът на нещата включва всякакви физически предмети (а не само традиционните компютри), които имат IP адрес и могат да прехвърлят данни: тук се включват домакински уреди, измервателни уреди, автомобили, охранителни камери и дори хора (напр. сърдечни импланти).

7 Cybersecurity (Киберсигурност) Cyber bullying (Кибертормоз) Киберсигурност представлява съвкупността от процесите за защита и опазване на активите, пренасящи информацията на дадена организация, от кражба или атака. Необходими са задълбочени познания за възможните заплахи, като например вируси и други злонамерени обекти. Управлението на самоличността, управлението на риска и управлението на инцидентите съставляват същината на стратегията за киберсигурност на дадена организация. Кибертормозът представлява използване на електронни средства, най-вече съобщения и платформи на социални медии, за оказване на тормоз и тероризиране на жертвата. Кибертормозът е сериозен проблем, засягащ най-вече младите хора, тъй като позволява на тормозещия да засили агресивното си поведение, публично да осмива жертвата си и да извършват увреждащи действия по начин, който трудно може да се установи от родители и учители. Encryption (Криптиране) Cryptojacking (Криптоджакинг) Криптирането е процес по поддръжка на поверителността на данните чрез конвертиране на обикновени данни в таен код с помощта на криптиращ алгоритъм. Единствено потребители с подходящ декриптиращ ключ могат да разчетат и получат достъп до криптирани данни или шифрован текст. Под криптоджакинг се разбират опитите на хакери да използват изчислителните сили на компрометирано устройство, за да генерират или копаят криптовалута без знанието на собственика. Копаенето може да се извършва чрез инсталиране на зловредна програма върху целевия компютър или чрез различни видове безфайлов злонамерен софтуер. Понякога превземането на изчислителната сила на компютъра се извършва при отваряне на страница, съдържаща специален скрипт за копаене, при гледане на онлайн реклама или решаване на captcha тест. Keylogger (Кийлогър) Кийлогър е вид шпионски софтуер, който записва всичко, въведено чрез клавиатурата на компютъра. Софтуерът може да запише всичко, написано от потребителя, включително съобщения, имейли, потребителски имена и пароли. Critical infrastructure (Критична инфраструктура) Под критична инфраструктура се разбират основните системи на организацията, които са важни за нейното оцеляване, като заплахите спрямо тези основни системи поставят под опасност цялата организация. Data theft (Кражба на данни) Identity theft (Кражба на самоличност) Кражбата на данни представлява умишлена кражба на чувствителни данни от страна на злонамерени лица. Кражба на самоличност е налице, когато злонамерено лице събере достатъчно информация относно жертвата (име, адрес, дата на раждане), за да може да извършва измами с фалшива самоличност напр. да използва открадната информация за потвърждаване на самоличността, за да получи стоки или услуги посредством измама. Откраднатите данни могат да бъдат използвани за създаване на нова сметка/акаунт на името на жертвата (напр. банкова сметка), за превземане на съществуващ акаунт на жертвата (напр. акаунт в социална мрежа) или за използване на самоличността на жертвата като прикритие за извършването на престъпни дейности. Patch (Кръпка) Кръпката осигурява допълнителен, ревизиран или актуализиран код за дадена оперативна система или приложение. С изключение на софтуера с отворен код, повечето търговци на софтуер не публикуват изходния си код. В повечето случаи, кръпките представляват части от бинарен код, които се закърпват към съществуваща програма (използвайки програма за инсталиране).

8 PII Personal identifiable information (Лични данни, позволяващи идентифициране на индивида) Лични данни, позволяващи идентифициране на индивида (Personal identifiable information) представляват данни, които идентифицират уникалната самоличност на дадено лице. Cybersecurity (Мрежова (кибер) сигурност) Услуги по киберсигурност за масовия пазар (напр. антималуер, антифишинг), които оперират от мрежата за защита на киберсигурността, а не в крайна точка, като например настолен компютър или мобилно устройство. Базираните в мрежа услуги могат да защитят всяко свързано устройство, независимо от модела му и използваната оперативна система. Този тип услуга обаче не може да бъде заобиколена подобно на други решения за киберсигурност и могат да бъдат внедрени без да се налага крайният потребител да инсталира, актуализира или конфигурира софтуер, което води до по-голяма ползваемост. Threat hunting (Лов на киберзаплахи) Лов на киберзаплахи представлява активна дейност по кибер защита, при която професионалистите по киберсигурност активно претърсват мрежите, за да открият и отстранят усъвършенствани заплахи, които заобикалят съществуващите решения за сигурност. In-line Network device (Мрежово устройство) Мрежово устройство е устройство, което получава пакети и ги изпраща към нужната дестинация. Кабелните мрежови устройства включват рутери, суичове, защитни стени, системи за установяване и предотвратяване на вмешателства, защитни стени на уеб приложения, антималуер и мрежови кранове.

9 CAPTCHA (Напълно автоматизиран публичен тест на Тюринг за разграничаване на компютри от хора) CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) или Напълно автоматизиран публичен тест на Тюринг за разграничаване на компютри от хора представлява тест за реакция на предизвикателства, често използван от интернет сайтовете, за да проверят дали потребителят е човек, а не робот. Тестът може да включва прости аритметични задачи и въпроси относно представени изображения, с отговорите на които роботите обикновено се затрудняват. Clickjacking (Отвличане кликове (кликджакинг)) на Отвличането на кликове представлява подвеждането на потребител да кликне върху даден обект в интернет страница посредством заблудата, че всъщност кликва върху нещо друго. Атакуващият зарежда прозрачна страница върху легитимното съдържание на интернет страницата, така че жертвата си мисли, че кликва върху легитимен обект, а всъщност кликва върху нещо в невидимата страница на атакуващия. По този начин атакуващият отвлича кликването на жертвата за свои собствени цели. Отвличането на кликове може да се използва за инсталиране на злонамерен софтуер, за получаване на достъп до онлайн сметка на жертвата или за задействане на уебкамерата на жертвата. Threat Assessment (Оценка на заплахите) Оценката на заплахите представлява структуриран процес, използван за идентифициране и оценка на различни рискове или заплахи, пред които може да бъде изправена дадена организация. Оценката на киберзаплахи е важна част от стратегията за управление на риска и усилията за защита на данните на всяка една организация.

10 Security Perimeter (Периметър за сигурност) Периметър за сигурност представлява дигитална граница, определена за дадена система или домейн, в рамките на която се прилага конкретна политика или архитектура за сигурност. Data breach (Пробив в данните) Пробив в данните е събитие, при което хакер успешно експлоатира уязвимост на мрежа или устройство и си спечелва достъп до съответните файлове и данни. Business continuity plan (План за непрекъснатост на работата) Планът за непрекъснатост на работата представлява набор от правила, приложими от дадена организация, за работа в извънредна ситуация, като например масирана кибератака. Планът за непрекъснатост на работата осигурява защита срещу бедствия и очертава стратегиите и плана за действие с цел продължаване на дейността както обичайно, в случай на значително по мащаб кибер събитие. Endpont protection and response (Проверка на крайните точки и реакция) Проверка на крайните точки и реакция (EDR) представлява набор от инструменти, които защитават крайните точки от евентуални заплахи. EDR платформите включват софтуерни и мрежови инструменти за установяване на подозрителни дейности в крайните точки, обикновено чрез постоянно следене. Zero-Touch Provisioning or deployment (Поддръжка или внедряване с нулево докосване) Packet sniffing (Подслушване на пакети ) Data Loss Prevention (Предотвратяване на загубата на данни) Поддръжка с нулево докосване представлява автоматичен процес по конфигуриране на устройствата, което освобождава ИТ администраторите за по-важни задачи. Автоматичният процес намалява възможността за грешки при ръчното конфигуриране на устройствата и намалява нужното време за настройка на използваните от служителите устройства, често без да се налага намесата от страна на ИТ специалист. Потребителите могат да настроят устройствата си с няколко кликвания, с което отпада необходимостта администраторите да създават и следят изображения или да управляват инфраструктурата, необходима, за да внедрява тези изображения в нови или повторно използвани устройства. Подслушването на пакети позволява улавянето на данни, докато същите се пренасят в мрежата. Програмите за подслушване на пакети се използват от мрежовите професионалисти за диагностициране на мрежови проблеми. Злонамерени лица също могат да използват такива програми, за да улавят некриптирани данни като пароли и потребителски имена в мрежовия трафик. Веднъж след като улови тази информация, злонамереното лице може да се сдобие с достъп до системата или мрежата. Предотвратяване на загуба на данни (DLP) е общ термин за широк набор от инструменти, процеси и процедури за сигурност, насочени към предотвратяване на попадането на чувствителни данни в ръцете на неупълномощени или злонамерени индивиди. DLP има за цел да предотврати такива инциденти посредством различни техники, като например строг контрол върху достъпа до ресурси, блокиране или проследяване на приложения към имейли, възпрепятстване на размяната на файлове към външни системи, блокиране на функцията изрязване и поставяне, забрана на използването на социални мрежи и криптирането на съхранявани данни. NDR (Проверка на мрежата и реакция ) RDP (Протокол за отдалечен достъп до десктоп) sandbox (Пясъчник ) Проверката на мрежата и реакцията (NDR) представлява вид решения за сигурност, използвани от организациите за установяване на злонамерена мрежова активност, извършване на разследване с цел определяне на първопричината и реакция с цел намаляване на заплахата. RDP е протокол за отдалечена връзка с компютри, използващи операционна система Windows. Протоколът позволява взаимодействие с елементите на десктопа, както и достъп до други ресурси на устройството. Замислен е като инструмент за отдалечена администрация, но често се използва от нарушители за пробив в компютрите. Киберпрестъпниците експлоатират неправилно конфигурираните RDP настройки или уязвимости на системния софтуер и могат да прекъснат RDP сесия и да влязат в системата с разрешението на жертвата. В областта на киберсигурността, под пясъчник (sandbox) се разбира изолирана среда в дадена мрежа, която имитира оперативната среда на крайния потребител. Пясъчниците се използват за безопасно изпълнение на подозрителен код, така че да не се излага на опасност устройството или мрежатаприемник.

11 SIM swapping (Размяна на СИМ карти) Threat Intelligence (Разузнаване на заплаха) Размяната на СИМ карти представлява измама, използвана за улавяне на изпращаните с кратко текстово съобщение кодове за потвърждение при онлайн банкиране. За да уловят еднократните пароли за финансови транзакции, киберпрестъпниците създават или се сдобиват по нечестен начин с копие от СИМ картата на жертвата например, като приеме самоличността на жертвата, атакуващият може да претендира за изгубена СИМ карта и да поиска нова от мобилния оператор. За да защитят клиентите си от подобни схеми, повечето банки изискват новата СИМ карта да бъде повторно свързана към акаунта. Разузнаване на заплаха или киберразузнаване на заплахи представлява проактивно набавяне и използване на информация с цел разбиране на заплахите, насочени срещу организацията. Ransomeware (Рансъмуер) Под рансъмуер се разбират злонамерени програми, които имат за цел да изнудят жертвите си за пари чрез блокиране на достъпа им до компютъра или чрез криптиране на съхранени данни. Злонамереният софтуер изписва съобщение, с което атакуващият предлага да възстанови системата/данните в замяна на заплащане на определена сума. Понякога киберпрестъпниците се опитват да придадат достоверност на действията си като се преструват на органи на реда. В такъв случай съобщението им гласи, че системата е блокирана или данните са криптирани, тъй като жертвата използва нелицензиран софтуер или е осъществила достъп до незаконно съдържание и по тази причина ще трябва да заплати съответна глоба. ATP (Разширена защита от заплахи) Разширената защита от заплахи (Advanced Threat Protection (ATP)) представлява набор от решения за сигурността, които защитават срещу усъвършенстван зловреден софтуер или хакерски атаки, насочени срещу чувствителни данни. Разширената защита от заплахи включва както софтуер, така и услуги по управление на сигурността. Security Incidence response (Реакция на инциденти със сигурността) Реакцията на инциденти представлява планиран подход за адресиране и управление на реакцията след кибератака или пробив в мрежовата сигурност. Целта е да се въведат ясни процедури, които да бъдат определени преди настъпването на атака с цел минимизиране на щетите, намаляване на времето за възстановяване след бедствието и на разходите, свързани с пробива. MITRE ATT&CK Framework (Рамка MITRE ATT&CK ) Рамката MITRE ATT&CK представлява всеобхватна матрица от тактики и техники, използвани от ловци на заплахи, изпитатели на уязвимости и защитници за поточно класифициране на атаките и оценка на риска, пред който е изложена организацията. Целта на рамката е да подобри откриването на неприятели след компрометиращо сигурността събитие в организацията, като илюстрира действията, вероятно предприети от хакера.

12 Adware (Рекламен софтуер, създаден с користна цел (адуер)) Security Orchestration, Automation and Response (Решение за оркестрация, автоматизация и реакция за сигурност) Рекламният софтуер, създаден с користна цел (адуер) бомбардира потребителите с безброй реклами и изскачащи рекламни прозорци, предизвиквайки сериозни неудобства. Адуерът може да носи и реална опасност за устройствата, тъй като не е изключено нежеланите реклами да съдържат злонамерен софтуер или да пренасочват търсенията на потребителя към злонамерени интернет страници, които събират личните му данни. Адуер програмите често са вградени в софтуер за свободно (фриуер) или ограничено във времето (шеъруер) ползване, като операторът на рекламният софтуер непряко получава приходи от използването на програмата. Адуер програмите обикновено не се отличават в системата по никакъв начин. Рядко включват процедура за деинсталиране, а опитите за ръчното им премахване могат да причинят неизправност на оригиналната програма-носител. Решението за оркестрация, автоматизация и реакция за сигурност (Security Orchestration, Automation and Response (SOAR)) представлява многопластово решение от съвместими софтуерни програми, използвани от организацията за набиране на данни относно заплахите за сигурността в мрежата и да реагира на помаловажните събития, засягащи сигурността, без човешка намеса. Parental control (Родителски контрол) Rootkit (Руткит) Под родителски контрол се разбират различни опции, които могат да бъдат включени в услуги за цифрова телевизия, компютърни и видео игри, мобилни устройства и софтуер и които позволяват на родителите да ограничат достъпа до съдържание за децата си. Тези опции са създадени, за да помогнат на родителите да контролират какъв тип съдържание може да бъде достъпно за децата им. Руткит представлява набор от софтуерни инструменти или програма, които предоставят на хакера отдалечен достъп до и контрол върху даден компютър или мрежа. Самите те не носят преки щети, а и този тип софтуер има легитимни ползи, като например отдалечена подкрепа за крайните потребители. Повечето обаче отварят задна врата в компютъра за въвеждането на зловреден софтуер, вируси и рансъмуер или използват системата за последващи атаки срещу мрежовата сигурност. Обикновено се инсталират посредством открадната парола или чрез експлоатиране на уязвимостите на системата без знанието на жертвата. В повечето случаи се използват успоредно с друг зловреден софтуер, за да се избегне откриването им от антивирусен софтуер в крайната точка. Рисктул (RiskTool) Risktool програмите притежават редица функции, като например прикриване на файлове в системата, скриване на прозорците на текущи приложения или прекратяване на активни процеси. Сами по себе си не са зловредни, но включват миньори на криптовалута, които генерират биткойни, използвайки ресурсите на набелязаното устройство. Киберпрестъпниците обикновено ги използват в скрит режим. За разлика от NetTool, тези програми са предвидени да работят на местно ниво.

13 Greylist (Сив списък) Security as Service (Сигурност като услуга) Intrusion Prevention System (IPS) (Система за предотвратяване на проникване) Drive-by Download (Скрито зареждане) Сивият списък съдържа елементи, които са временно блокирани (или временно разрешени) до изпълнението на допълнителна стъпка. Сигурност като услуга (SECaaS) е вид облачна изчислителна услуга, при която доставчикът предлага на клиента възможността да използва дадено приложение. Примери за SaaS включват онлайн имейл услуги или онлайн системи за редактиране на документи. Потребител на SaaS решение може единствено да използва предложеното приложение и да извършва минимални промени в конфигурацията. Доставчикът на SaaS носи отговорност за поддръжка на приложението. Система за предотвратяване на проникване (Intrusion Prevention System (IPS)) представлява система за мрежова сигурност, предвидена да предотвратява пробиви в мрежата от страна на злонамерени лица. Този тип атаки са често срещан метод за разпространяване на злонамерен софтуер. Киберпрестъпниците намират незащитени интернет страници и имплантират злонамерен скрипт в HTTP или PHP кода на някоя от страниците. Този скрипт може да инсталира злонамерен софтуер директно в компютъра на посетител на сайта или да приеме формата на вградена рамка (IFRAME), която пренасочва жертвата към контролиран от киберпрестъпниците сайт. Такива атаки са известни като скрито зареждане, тъй като не изискват каквото и да било действие от страна на жертвите, освен посещението на компрометирания сайт: инфектирането става автоматично (и незабелязано), ако компютърът е уязвим по някакъв начин (например, ако са пропуснали да актуализират защитата на някое от приложенията си). Social engineering( Социален инженеринг) Spam (Спам) Scareware (Сплашващ софтуер) Spoofing (Спуфинг) Срив на дейността Социалният инженеринг е метод с нарастваща популярност за добиване на достъп до неупълномощени източници посредством експлоатиране на човешката психология и манипулиране на потребителите, вместо осъществяване на пробив или използване на технически хакерски техники. Вместо да се опитва да намери софтуерна уязвимост в дадена корпоративна система, социалният инженер може да изпрати имейл до даден служител, като се преструва на член на ИТ отдела, опитвайки се да го подмами да му разкрие чувствителна информация. Социалният инженеринг е основата на метода фишинг с харпун. Спам е наименованието, което най-често се дава на нежелани имейли. По същество, това представляват нежелани реклами електронният вариант на рекламните брошури, пускани в пощенската кутия. Скеъруер представлява злонамерен софтуер, който използва тактики на сплашване, често под формата на изскачащи прозорци, които предупреждават потребителите, че са заразени с вирус, за да ги принудят да посетят интернет страници, съдържащи зловреден софтуер. Спуфинг представлява опит от страна на неупълномощен субект или атакуващо лице да се сдобие с незаконен достъп до дадена система като се преструва като упълномощен потребител. Спуфингът включва всякакво действие, при което комуникация от неизвестен източник се маскира като комуникация от известен, доверен източник. Спуфинг може да се прилага по отношение на имейли, телефонни обаждания и интернет страници или може да бъде потехническо по характер, като например компютър, който извършва спуфинг на IP адрес. Терминът срив на дейността обозначава всякакво прекъсване на обичайния начин на работа на дадена система, процес или събитие. Кибератаките водят до срив в бизнес операциите и свързания с него риск от загуби за организацията.

14 Pen test (Тестове за пробив) Trojan (Троянски кон) Dark net (Тъмна мрежа) Удостоверяване на самоличността Тестове за пробив (Penetration) Testing) е начин за умишлено поставяне на сигурността на дадена компютърна система, мрежа или уеб приложение на изпитание, за да се установят уязвимостите, които биха могли да бъдат използвани от хакери. Троянският кон представлява злонамерена програма, която изпълнява неоторизирани от потребителя действия: изтрива, блокира, модифицира или копира данни и нарушава работата на компютрите или компютърните мрежи. За разлика от вирусите и червеите, троянските коне не са в състояние да се копират или репликират. Под Тъмна мрежа разбираме криптирани части от Интернет, които не се индексират от търсачките и се използват от всевъзможни престъпници, включително педофили, трафиканти на хора и контрабандисти, както и киберпрестъпници, с цел комуникация и споделяне на информация без да бъдат засечени или идентифицирани от силите на реда. В тъмната мрежа може да се закупи всякакъв вид зловреден софтуер. Като подгрупа на дълбоката мрежа, до която има достъп всеки с правилното url, тъмната мрежа изисква специален софтуер (напр. Tor) с правилен ключ за декриптиране, право на достъп и знания за откриване на съдържание. Потребителите на тъмната мрежа остават почти напълно анонимни, благодарение на мрежови връзки от типа точка до точка (P2P), което прави активността им в мрежата изключително трудна за проследяване. Удостоверяването на самоличността представлява процес по установяване на самоличността на потребител или произхода на данни, както и на истинността на подадена информация. В света на компютрите, това е процес на идентифициране на лице или система посредством потребителско име, парола и т.н. Удостоверяването на самоличността помага на индивидите и системите да получат оторизация въз основа на своята самоличност и да предотвратят неоторизиран достъп. Управление на информацията и събитията по сигурността Identity and Access Management IAM (Управление на самоличността и достъпа) Advanced Persistent Threat (Усъвършенствани постоянни атаки) Уязвимости Управление на информацията и събитията по сигурността (SIEM) представлява формален процес, чрез който сигурността на дадена организация се следи и оценява на постоянна база. SIEM помага за автоматично идентифициране на системи, които не съответстват на политиката за сигурност и информира екипа за реакция на инциденти (IRT) за всякакви събития в нарушение на сигурността. Управление на самоличността и достъпа (Identity and Access Management (IAM)) е процес, използван от дадена организация за предоставяне на достъп или отказ на такъв до обезопасена система. Процесът интегрира системите от работни потоци и включва организационен мозъчен тръст, който анализира и се грижи за ефективната работа на системите за сигурност. Усъвършенстваната постоянна атака използва найусъвършенстваните тактики и технологии за пробив в мрежи на високо равнище. Тези атаки се стремят да останат извън полезрението докато изследват мрежата, като остават незабелязани в продължение на седмици, месеци и дори години. Усъвършенстваните постоянни атаки се използват най-често от злонамерени представители на национални държави, които се стремят да причинят сериозен срив и поражения за икономическата и политическа стабилност на дадена държава. Тези атаки могат да се разглеждат като кибер аналог на шпионските спящи клетки. Уязвимостите представляват слабости в софтуерните програми, които могат да бъдат експлоатирани от хакерите с цел компрометиране на компютъра

15 Phishing (Фишинг) Фишинг е вид интернет измама, чрез която киберпрестъпниците се стремят да получат данните на потребителя посредством заблуда. Тук се включва кражбата на пароли, на номера на кредитни карти, на банкови данни и друга поверителна информация. Фишинг съобщенията обикновено приемат формата на фалшиви уведомления от банки, доставчици, системи за електронни плащания и други организации. С тях се насърчава получателя, по една или друга причина, да въведе/актуализира свои лични данни. Найчесто цитираните причини включват подозрително влизане в акаунта или изтекъл срок на валидност на паролата. Worm (Червей) Червеят представлява компютърна програма, която се инсталира в устройството на жертвата, след което търси начин да се разпространи към други компютри като нанася щети посредством изключване на части от мрежата Spear phishing (Фишинг с харпун) Hacker (Хакер) Фишинг с харпун представлява фишинг схема, която се прицелва в конкретен индивид или организация, обикновено чрез персонализиран имейл, кратко текстово съобщение или друг вид електронна комуникация, за да измами жертвата под прикритието на легитимна транзакция. Хакер е термин, с който обикновено се описва лице, опитващо се да получи неупълномощен достъп до дадена мрежа или компютърна система Blacklist (Черен списък) Черен списък, списък с блокирани елементи или списък със забранени елементи представлява базов механизъм за управление на достъпа, който пропуска елементи като имейл адреси, потребители, пароли, адреси (URL), IP адреси, имена на домейни, файл хешове и т.н. през системата, с изключение на изрично посочените, за които достъпът е отказан. Security Operations Center (Центърът за управление на сигурността на информацията) Цифрова криминалистика Центърът за управление на сигурността на информацията (ISOC или SOC) представлява функция, с която корпоративните информационни системи (интернет сайтове, приложения, бази данни, центрове за данни и сървъри, мрежи, десктоп и други крайни точки) се проследяват, оценяват и защитават от SOC аналисти. Цифровата криминалистика представлява процес по събиране и интерпретиране на електрони данни с цел представянето им като законни доказателства в съда. Spyware (Шпионският софтуер (спайуер)) Шпионският софтуер (спайуер) представлява софтуер, инсталиран тайно в устройството на даден потребител с цел събиране на чувствителни данни. Шпионският софтуер тихомълком събира информация, като например данни за оторизация, и я изпраща извън мрежата към злонамерени лица. Шпионският софтуер често приема формата на безплатно за сваляне съдържание и се инсталира автоматично, с или без съгласието на потребителя. Цифрова трансформация Цифровата трансформация представлява процес по използване на цифрови технологии за създаване или модифициране на бизнес процесите и обслужването на клиенти с цел поддържане на актуалност спрямо текущите бизнес и пазарни изисквания. Цялост на данните Цялост на данните е широк термин, който се отнася до поддръжката и гарантирането на качеството на данните. Тук се включват точността и постоянството на данните в хода на целия им жизнен цикъл. Целостта на данните е важен елемент от дизайна, прилагането и използването на всяка система за данни, която съхранява, обработва или възстановява информация. Терминът има широк обхват и силно различаващи се значения, според конкретния контекст.

16

Как да се предпазим в интернет пространството?

Как да се предпазим в интернет пространството? Интернет заплахи Видове заплахи в интернет пространството Лектор: Стефан Тафков Интернет заплахи Защо да се предпазваме Компрометиране сигурността на системата Инциденти по време на сърфиране Индустриален

Подробно

Услуга Web Presence Описание на услугата Версия: 4.0 Май 2018 Страница 1 от 7

Услуга Web Presence Описание на услугата Версия: 4.0 Май 2018 Страница 1 от 7 Услуга Web Presence Описание на услугата Версия: 4.0 Май 2018 Страница 1 от 7 Съдържание 1 Обща информация... 2 2 Описание на услугата... 2 2.1 Предлагани пакети... 2 2.1.1 Business... 4 2.1.2 Business

Подробно

Slide 1

Slide 1 ФИШИНГ Какво е фишинг (на англ. phishing )? Фишинг ( phishing ) зарибяване, произлиза от fishing риболов, защото електронните съобщения, които се разпращат, са като въдици. Престъпниците създават имейл

Подробно

Microsoft Word - Techn zad 2017-M1

Microsoft Word - Techn zad 2017-M1 ТЕХНИЧЕСКА СПЕЦИФИКАЦИЯ за предоставяне на достъп до специализирана уеб-базирана електронна платформа, позволяваща провеждане на Национално онлайн външно оценяване на дигиталните компетентности на учениците

Подробно

CSRF on JSON data

CSRF on JSON data Cross-Site Request Forgery (CSRF) on JavaScript Object Notation (JSON) data Garo Garabedyan, TU-Sofia CSRF Cross-Site Request Forgery (CSRF) е широко използвана уязвимост на уеб страниците. В тази атака

Подробно

N21mobile Политика за бисквитки За екипа на Network TwentyOne е от изключително значение да защитим от посегателства Вас и Вашите данни, които събирам

N21mobile Политика за бисквитки За екипа на Network TwentyOne е от изключително значение да защитим от посегателства Вас и Вашите данни, които събирам N21mobile Политика за бисквитки За екипа на Network TwentyOne е от изключително значение да защитим от посегателства Вас и Вашите данни, които събираме онлайн (анонимни или други). В тази секция ще научите

Подробно

6+ НАЦИОНАЛНА КАМПАНИЯ ЗА КИБЕР ХИГИЕНА ПОД ПАТРОНАЖА НА КОМИСАР МАРИЯ ГАБРИЕЛ РЪКОВОДСТВО ЗА РОДИТЕЛИ Практически съвети и напътсвия

6+ НАЦИОНАЛНА КАМПАНИЯ ЗА КИБЕР ХИГИЕНА ПОД ПАТРОНАЖА НА КОМИСАР МАРИЯ ГАБРИЕЛ РЪКОВОДСТВО ЗА РОДИТЕЛИ Практически съвети и напътсвия 6+ НАЦИОНАЛНА КАМПАНИЯ ЗА КИБЕР ХИГИЕНА ПОД ПАТРОНАЖА НА КОМИСАР МАРИЯ ГАБРИЕЛ РЪКОВОДСТВО ЗА РОДИТЕЛИ Практически съвети и напътсвия СЪДЪРЖАНИЕ 1 0 П Р Е П О Р Ъ К И К Ъ М Р О Д И Т Е Л И Т Е стр. 2-5

Подробно

Проект и главна цел: ………………………………………………………..   Бенефициент:…………………………………   Обща стойност: ……………………………………..лв., от които………………….……..лв. европейско и

Проект и главна цел: ………………………………………………………..   Бенефициент:…………………………………   Обща стойност: ……………………………………..лв., от които………………….……..лв.  европейско и Тенденции и иновации в информационната сигурност доц. д-р инж. Делян Генков, консултант мрежи и сигурност 27.09.2018 г. Сдружение Клъстер Айтос (ITOS) е създадено през 2013 година. Членове на сдружението:

Подробно

Видеорекордер АHD-3908 Ръководство за експлоатация Моделите от тази серия са отличен избор за цифрово наблюдение на обекти в различни сфери, където во

Видеорекордер АHD-3908 Ръководство за експлоатация Моделите от тази серия са отличен избор за цифрово наблюдение на обекти в различни сфери, където во Видеорекордер АHD-3908 Ръководство за експлоатация Моделите от тази серия са отличен избор за цифрово наблюдение на обекти в различни сфери, където водещ фактор е сигурността. Вградената LINUX операционна

Подробно

НАРЕДБА 4 от 31 май 2019 г. за специализираната електронна система за проследяване и анализ на лекарствените продукти Раздел I Общи положения Чл. 1. С

НАРЕДБА 4 от 31 май 2019 г. за специализираната електронна система за проследяване и анализ на лекарствените продукти Раздел I Общи положения Чл. 1. С НАРЕДБА 4 от 31 май 2019 г. за специализираната електронна система за проследяване и анализ на лекарствените продукти Раздел I Общи положения Чл. 1. С тази наредба се уреждат условията и редът за: 1. предоставяне,

Подробно

Споделяне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion Lenovo Customer Engag

Споделяне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion Lenovo Customer Engag Споделяне на анонимни данни с Lenovo Съдържание Споделяне на анонимни данни с Lenovo... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement (само

Подробно

119. СРЕДНО УЧИЛИЩЕ АКАДЕМИК МИХАИЛ АРНАУДОВ СОФИЯ 1113, УЛ. ЛАТИНКА 11, , ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАН

119. СРЕДНО УЧИЛИЩЕ АКАДЕМИК МИХАИЛ АРНАУДОВ СОФИЯ 1113, УЛ. ЛАТИНКА 11, , ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАН ВЪТРЕШНИ ПРАВИЛА ЗА ИЗПОЛЗВАНЕ НА ПРЕДОСТАВЕНИТЕ ОТ 119. СУ СЛУЖЕБНИ ПОЩИ И АКАУНТИ ОБЩИ ПОЛОЖЕНИЯ чл. 1 (1) Настоящите вътрешни правила определят правата, задълженията и отговорностите на потребителите

Подробно

PowerPoint Presentation

PowerPoint Presentation RegiX Среда за междурегистров обмен Текущо състояние и бъдещо развитие Николай Минев Директор на дирекция Информационни системи и оперативна съвместимост, RegiX технология, функционалности, възможности

Подробно

Инструкции за сигурност при използване на Райфайзен ОНЛАЙН Райфайзенбанк България (ЕАД) използва най-съврменни методи и средства за защита на своето и

Инструкции за сигурност при използване на Райфайзен ОНЛАЙН Райфайзенбанк България (ЕАД) използва най-съврменни методи и средства за защита на своето и Инструкции за сигурност при използване на Райфайзен ОНЛАЙН Райфайзенбанк България (ЕАД) използва най-съврменни методи и средства за защита на своето интернет банкиране Райфайзен ОНЛАЙН, като ефективно

Подробно

Регистрация на профил в Google и работа с облака Google Drive (Google Диск) I. Създаване на Google акаунт Първо зареждате или

Регистрация на профил в Google и работа с облака Google Drive (Google Диск) I. Създаване на Google акаунт Първо зареждате   или Регистрация на профил в Google и работа с облака Google Drive (Google Диск) I. Създаване на Google акаунт Първо зареждате www.google.com или www.google.bg. Няма значение кой адрес ще напишете. Най-вероятно

Подробно

ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART ДВУКАНАЛЕН КЛЮЧ Функции: Двуканален безжичен ON/OFF ключ. Управлява се от смартфон или таблет през интернет чрез

ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART ДВУКАНАЛЕН КЛЮЧ Функции: Двуканален безжичен ON/OFF ключ. Управлява се от смартфон или таблет през интернет чрез ТЕХНИЧЕСКА ХАРАКТЕРИСТИКА WIFI SMART ДВУКАНАЛЕН КЛЮЧ Функции: Двуканален безжичен ON/OFF ключ. Управлява се от смартфон или таблет през интернет чрез WiFi. Проверка на състоянието на управляваните уреди

Подробно

Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация...

Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация... Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация... 3 Попълване на заявление... 3 Избор на задължен субект...

Подробно

2019/01 Инструкции за сигурност при използване на Райфайзен ОНЛАЙН Райфайзенбанк България (ЕАД) използва най-съвременни методи и средства за защита на

2019/01 Инструкции за сигурност при използване на Райфайзен ОНЛАЙН Райфайзенбанк България (ЕАД) използва най-съвременни методи и средства за защита на Инструкции за сигурност при използване на Райфайзен ОНЛАЙН Райфайзенбанк България (ЕАД) използва най-съвременни методи и средства за защита на своето интернет банкиране Райфайзен ОНЛАЙН, като ефективно

Подробно

(пълно наименование на училището) Утвърждавам!... (име и фамилия, подпис, печат) ПРИМЕРНО ГОДИШНО РАЗПРЕДЕЛЕНИЕ НА УЧЕБНОТО СЪДЪРЖАНИЕ по инфор

(пълно наименование на училището) Утвърждавам!... (име и фамилия, подпис, печат) ПРИМЕРНО ГОДИШНО РАЗПРЕДЕЛЕНИЕ НА УЧЕБНОТО СЪДЪРЖАНИЕ по инфор ...... (пълно наименование на училището) твърждавам!... (име и фамилия, подпис, печат) ПРИМЕРНО ГОДИШНО РАЗПРЕДЕЛЕНИЕ НА ЧЕБНОТО СЪДЪРЖАНИЕ по информационни технологии за 10. клас Изготвил:... (подпис).

Подробно

Ръководство за печат през AirPrint Вариант 0 BUL

Ръководство за печат през AirPrint Вариант 0 BUL Ръководство за печат през irprint Вариант 0 BUL Дефиниции на бележките В настоящото ръководство за потребителя използваме следните икони: Забележка Забележките ви казват какво да направите в дадена ситуация

Подробно

Предложения за допълнение и изменение на проекта за Наредба за Административния регистър Боян Юруков 16 октомври 2014 Боян Юруков 1/8

Предложения за допълнение и изменение на проекта за Наредба за Административния регистър Боян Юруков 16 октомври 2014 Боян Юруков 1/8 Предложения за допълнение и изменение на проекта за Наредба за Административния регистър Боян Юруков 16 октомври 2014 Боян Юруков 1/8 Точките включени в това предложение целят увеличаване на ефективната

Подробно

Mobi-B мобилен портфейл Инструкция за работа

Mobi-B мобилен портфейл Инструкция за работа Mobi-B мобилен портфейл Инструкция за работа СЪДЪРЖАНИЕ Изтегляне и регистрация... 3 Регистриране на нова карта... 3 Добавяне на последваща карта... 5 Изтриване на карта... 6 Подмяна на мобилен телефон...

Подробно

Microsoft Word - Правила за достъп до електронни дела_edit.doc

Microsoft Word - Правила за достъп до електронни дела_edit.doc РЕПУБЛИКА БЪЛГАРИЯ В И С Ш С Ъ Д Е Б Е Н С Ъ В Е Т ПРАВИЛА ЗА ДОСТЪП ДО ЕЛЕКТРОННИ СЪДЕБНИ ДЕЛА В ЕДИННИЯ ПОРТАЛ ЗА ЕЛЕКТРОННО ПРАВОСЪДИЕ НА ВИСШИЯ СЪДЕБЕН СЪВЕТ НА РЕПУБЛИКА БЪЛГАРИЯ ОБЩИ ПОЛОЖЕНИЯ 1.

Подробно

ПОЛИТИКА ЗА БИСКВИТКИТЕ КАКВО Е БИСКВИТКА? 2 КАК СЕ ИЗКЛЮЧВАТ БИСКВИТКИТЕ? 3 КАКВИ БИСКВИТКИ ИЗПОЛЗВАМЕ? 4 Строго необходими бисквитки 5 Бисквитки за

ПОЛИТИКА ЗА БИСКВИТКИТЕ КАКВО Е БИСКВИТКА? 2 КАК СЕ ИЗКЛЮЧВАТ БИСКВИТКИТЕ? 3 КАКВИ БИСКВИТКИ ИЗПОЛЗВАМЕ? 4 Строго необходими бисквитки 5 Бисквитки за ПОЛИТИКА ЗА БИСКВИТКИТЕ КАКВО Е БИСКВИТКА? 2 КАК СЕ ИЗКЛЮЧВАТ БИСКВИТКИТЕ? 3 КАКВИ БИСКВИТКИ ИЗПОЛЗВАМЕ? 4 Строго необходими бисквитки 5 Бисквитки за ефективност 5 Функционални бисквитки 5 Насочващи и

Подробно

PowerPoint Presentation

PowerPoint Presentation Професионално обучение за електротехници в областта на интелигентното измерване и автоматизация на дома SMARTEL Цели на проекта Приемането на мерки за енергийна ефективност насочва индустрията на сградни

Подробно

PowerPoint Presentation

PowerPoint Presentation РАЙФАЙЗЕНБАНК ИНТЕРНЕШЪНЪЛ Водеща банкова група в ЦИЕ Създадена през 1862 г. в Австрия Сега сме: 16 милиона клиента 50 000 служители 2 200 офиса 28 пазара 1 група - - Фокус на групата: Подпомагане развитието

Подробно

AM_Ple_LegReport

AM_Ple_LegReport 11.9.2017 A8-0188/346/rev Изменение 346/rev Томас Хендел от името на комисията по заетост и социални въпроси Доклад Мортен Льокегор Изисквания за достъпност за продукти и услуги COM(2015)0615 C8-0387/2015

Подробно

Ръководство за употреба на Мобилно приложение - Портал за Дистанционно обучение СЪДЪРЖАНИЕ 1. Какво Ви дава мобилната версия на Портала за Дистанционн

Ръководство за употреба на Мобилно приложение - Портал за Дистанционно обучение СЪДЪРЖАНИЕ 1. Какво Ви дава мобилната версия на Портала за Дистанционн Ръководство за употреба на Мобилно приложение - Портал за Дистанционно обучение СЪДЪРЖАНИЕ 1. Какво Ви дава мобилната версия на Портала за Дистанционно обучение на НИП 2. Инсталиране на мобилното приложение

Подробно

IP150 Интернет Модул Ръководство за потеребителя V1.3 - IP150-EU02 02/2015 Представяне Интернет модул IP150 е интернет комуникационен

IP150 Интернет Модул Ръководство за потеребителя V1.3 - IP150-EU02 02/2015 Представяне Интернет модул IP150 е интернет комуникационен IP150 Интернет Модул Ръководство за потеребителя V1.3 - IP150-EU02 02/2015 Представяне Интернет модул IP150 е интернет комуникационен модул позволяващ Ви да наблюдавате и контролирате алармената си система

Подробно

Декларация за поверителност Дата на влизане в сила: 25 май 2018 г. Тази Декларация за поверителност е приложима за притежаван и упр

Декларация за поверителност Дата на влизане в сила: 25 май 2018 г. Тази Декларация за поверителност е приложима за   притежаван и упр Декларация за поверителност Дата на влизане в сила: 25 май 2018 г. Тази Декларация за поверителност е приложима за www.bronlight.com, притежаван и управляван от Бронлайт ООД. Тя описва как събираме и използваме

Подробно

РЕПУБЛИКА БЪЛГАРИЯ ОКРЪЖЕН СЪД - ДОБРИЧ УТВЪРДИЛ: /п/ ГАЛАТЕЯ ХАНДЖИЕВА АДМИНИСТРАТИВЕН РЪКОВОДИТЕЛ- ПРЕДСЕДАТЕЛ НА ОКРЪЖЕН СЪД - ДОБРИЧ /заповед 27/1

РЕПУБЛИКА БЪЛГАРИЯ ОКРЪЖЕН СЪД - ДОБРИЧ УТВЪРДИЛ: /п/ ГАЛАТЕЯ ХАНДЖИЕВА АДМИНИСТРАТИВЕН РЪКОВОДИТЕЛ- ПРЕДСЕДАТЕЛ НА ОКРЪЖЕН СЪД - ДОБРИЧ /заповед 27/1 РЕПУБЛИКА БЪЛГАРИЯ ОКРЪЖЕН СЪД - ДОБРИЧ УТВЪРДИЛ: /п/ ГАЛАТЕЯ ХАНДЖИЕВА АДМИНИСТРАТИВЕН РЪКОВОДИТЕЛ- ПРЕДСЕДАТЕЛ НА ОКРЪЖЕН СЪД - ДОБРИЧ /заповед 27/16.01.2019 г./ ВЪТРЕШНИ ПРАВИЛА ЗА ДОСТЪП ДО ЕЛЕКТРОННИ

Подробно

Безплатна доставка с farmhopping и Mastercard Общи условия на промоционалната кампания "Безплатна доставка с farmhopping и Mastercard" 1. Организатор

Безплатна доставка с farmhopping и Mastercard Общи условия на промоционалната кампания Безплатна доставка с farmhopping и Mastercard 1. Организатор Безплатна доставка с farmhopping и Mastercard Общи условия на промоционалната кампания "Безплатна доставка с farmhopping и Mastercard" 1. Организатор на кампанията. Общи условия на кампанията. 1.1. Организатор

Подробно

Microsoft Word - document.rtf

Microsoft Word - document.rtf НАРЕДБА ЗА ИЗМЕНЕНИЕ И ДОПЪЛНЕНИЕ НА НАРЕДБА 2 ОТ 2000 Г. ЗА УЧЕБНОТО СЪДЪРЖАНИЕ (ОБН., ДВ, БР. 48 ОТ 2000 Г.) ИЗДАДЕНА ОТ МИНИСТЕРСТВО НА ОБРАЗОВАНИЕТО И НАУКАТА Обн. ДВ. бр.58 от 18 Юли 2006г. 1. В приложение

Подробно

СЪДЪРЖАНИЕ: X. АДМИНИСТРАЦИЯ Човешки ресурси Информационно обслужване

СЪДЪРЖАНИЕ: X. АДМИНИСТРАЦИЯ Човешки ресурси Информационно обслужване СЪДЪРЖАНИЕ: X. АДМИНИСТРАЦИЯ... 165 1. Човешки ресурси... 165 2. Информационно обслужване... 167 X. АДМИНИСТРАЦИЯ 1. Човешки ресурси За да осъществи мисията си и да постигне стратегическите си цели, КРС

Подробно

В тази връзка и в изпълнение на закона, за множество потребителски проблеми КРС е сезирала КЗП. Във връзка с разпоредбата на чл. 37а от Закона за елек

В тази връзка и в изпълнение на закона, за множество потребителски проблеми КРС е сезирала КЗП. Във връзка с разпоредбата на чл. 37а от Закона за елек В тази връзка и в изпълнение на закона, за множество потребителски проблеми КРС е сезирала КЗП. Във връзка с разпоредбата на чл. 37а от Закона за електронните съобщения, КРС уведоми КЗП за откриване на

Подробно

04 Chastichna ocenka na vuzdeistvieto

04 Chastichna ocenka na vuzdeistvieto Приложение 1 към чл. 16 от Наредбата за обхвата и методологията за извършване на оценка на въздействието Формуляр за частична предварителна оценка на въздействието* (Приложете към формуляра допълнителна

Подробно

Указание за инсталиране на офлайн Модул за Интрастат оператора (МИО) версия за 2019 г. Последна актуализация на указанието: г. Препор

Указание за инсталиране на офлайн Модул за Интрастат оператора (МИО) версия за 2019 г. Последна актуализация на указанието: г. Препор Указание за инсталиране на офлайн Модул за Интрастат оператора (МИО) версия 6.0.0 за 2019 г. Последна актуализация на указанието: 01.02.2019 г. Препоръка: Да се извърши от системен администратор! Изисквания

Подробно

Ръководство за бързо стартиране Microsoft Outlook 2013 изглежда по-различно от предишните версии и затова създадохме този справочник, за да ви помогне

Ръководство за бързо стартиране Microsoft Outlook 2013 изглежда по-различно от предишните версии и затова създадохме този справочник, за да ви помогне Ръководство за бързо стартиране Microsoft Outlook 2013 изглежда по-различно от предишните версии и затова създадохме този справочник, за да ви помогнем да го усвоите по-лесно. Нека стане ваш Персонализирайте

Подробно

V. АДМИНИСТРАЦИЯ И ИНФОРМАЦИОННО ОБСЛУЖВАНЕ Човешки ресурси Информационно обслужване Внедряване, поддръжка и развитие на информ

V. АДМИНИСТРАЦИЯ И ИНФОРМАЦИОННО ОБСЛУЖВАНЕ Човешки ресурси Информационно обслужване Внедряване, поддръжка и развитие на информ V. АДМИНИСТРАЦИЯ И ИНФОРМАЦИОННО ОБСЛУЖВАНЕ 101 1. Човешки ресурси 101 2. Информационно обслужване 103 2.1. Внедряване, поддръжка и развитие на информационни системи 103 2.2. Защита на данни и електронна

Подробно

AM_Ple_LegReport

AM_Ple_LegReport 5.9.2018 A8-0245/131 131 Член 38 параграф 1 а (нов) В съответствие с член 11, параграф 2 отговорността на доставчиците на услуги за споделяне на онлайн съдържание съгласно член 13 не следва да обхваща

Подробно