Чёрный список: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
→‎В Интернете: списки доступа
Строка 9:
Существуют чёрные списки [[сайт]]ов, подозреваемых в недобросовестном поведении — распространении [[Компьютерный вирус|вирусов]] или [[фишинг]]е.<ref>{{cite web|url=http://www.itsec.ru/newstext.php?news_id=42664|title=Google внёс фишинг в «чёрный список»|archiveurl=http://www.webcitation.org/66FkI2ULs|archivedate=2012-03-18}}</ref><ref>{{cite web|url=http://www.securitylab.ru/news/353693.php|title=Возможности Google Safe Browsing API значительно расширены|archiveurl=http://www.webcitation.org/66FkKdHaT|archivedate=2012-03-18}}</ref> С 1 ноября 2012 года в России начал работу [[Единый реестр запрещённых сайтов]]. Свой [[:ru:MediaWiki:Spam-blacklist|чёрный список есть в Википедии]].
 
Чёрный список в информационных технологиях - используется как реализация [[Список доступа|списков доступа]]. Всем объектам разрешается пользоваться ресурсом, а объектам, находящимся в черном списке - запрещается (банлист).
Чёрный список так же может использоваться в программировании, при формировании всевозможных фильтров. Например, по чёрному списку могут проверятся запросы к базе данных, формируемых с использованием пользовательских данных, на наличие внедрения зловредного кода злоумышленником. Либо по чёрному списку могут проверятся данные при передаче из защищённого хранилища и проверка выполняется на определение утечки конфиденциальной информации. Альтернативой может быть так называемый «белый список». Возможно их комбинирование.
Более часто-употребляемой альтернативой является [[Белый список]] - по-умолчанию всем запрещено, а объектам которые есть в белом списке - разрешено пользоваться ресурсом. Возможно их комбинирование.
Чёрный список так же может использоватьсяТакже в программировании, при формировании всевозможных фильтров.: Напримернапример, по чёрному списку могут проверятся запросы к базе данных, формируемых с использованием пользовательских данных, на наличие внедрения зловредного кода злоумышленником. Либо по чёрному списку могут проверятся данные при передаче из защищённого хранилища и проверка выполняется на определение утечки конфиденциальной информации. Альтернативой может быть так называемый «белый список». Возможно их комбинирование.
 
== В экономике ==