Termini di sicurezza informatica che dovresti conoscere
Pubblicato: 2022-10-03L'informazione è la linfa vitale della tua piccola impresa. I dati che vengono rubati o danneggiati possono costare o addirittura rovinare un'impresa. Scopri come proteggere i dati digitali con questi termini di sicurezza informatica. Questi possono aiutarti a scegliere un eccellente sistema di prevenzione delle intrusioni.
Questi termini sono buoni a sapersi. Soprattutto senza una squadra di pronto intervento informatico.
- LEGGI ANCHE: Cos'è la sicurezza informatica
Quali sono alcuni termini di sicurezza informatica?
Quello che segue è un glossario sulla sicurezza informatica. Fare riferimento a questa libreria di terminologia sulla sicurezza informatica quando necessario.
UN
Elenco di controllo degli accessi : negano o concedono l'accesso agli ambienti digitali. In origine erano firewall. Questi concedono il diritto di leggere uno o più file in una directory.
Servizio di controllo degli accessi: il servizio di controllo degli accessi di Azure (ACS) è un servizio cloud Microsoft. Fornisce l'accesso alle risorse di sistema e alle applicazioni web. Uno dei migliori meccanismi di sicurezza.
Minaccia persistente avanzata (APT) — Gruppi e nazioni sponsorizzati dallo stato che hackerano le reti. I servizi legali e finanziari e i governi sono obiettivi. Possono rimanere inosservati.
Software antivirus — Un programma per computer per rimuovere, rilevare e prevenire codici dannosi.
Autenticazione : gli strumenti di sicurezza associano le credenziali degli utenti a un database autorizzato. La prevenzione di una violazione della sicurezza richiede un ID utente e una password. Oppure, una firma biometrica come una scansione facciale. O una firma digitale. Si chiama tutto controllo dell'accesso discrezionale progettato per controllare le informazioni sensibili.
B
Backup : copia di file e altri tipi di dati. Ci sono diversi tipi. Uno per tutti i dati archiviati o un backup completo del sistema.
Violazione : qualcuno ottiene l'accesso non autorizzato a dispositivi, reti, applicazioni o dati del computer. I dispositivi personali possono subire un'infezione da malware. Un'intera rete può subire un attacco DDOS.
Attacco di forza bruta : gli hacker utilizzano diverse combinazioni per accedere a dati crittografati, informazioni di accesso, ecc.
Piano di continuità aziendale : i BCP si occupano della prevenzione e/o del ripristino da un attacco informatico. Il backup e il ripristino dei dati sono importanti. L'idea è di ripristinare le funzioni aziendali.
BYOD : questa politica di sicurezza consente alle persone di utilizzare i propri dispositivi al lavoro. BYOD include smartphone, computer e tablet. Sistemi di modifica dei documenti online con guida alla crittografia.
C
Checksum — I valori vengono assegnati a file e dati prima della trasmissione. Sono una sequenza di lettere e numeri utilizzati per confrontare i dati trasmessi per errori e manomissioni.
Clickjacking — Il clickjacking inganna gli utenti. Fanno clic sui pulsanti che ritengono sicuri. Le vittime possono installare malware, farsi rubare le credenziali o persino attivare le loro webcam.
Cloud computing — Servizi informatici forniti su Internet. Archiviazione, server, software, analisi e simili. Paghi solo per i servizi che utilizzi. Ciò riduce la perdita di dati e i costi operativi. Mantiene al sicuro le raccolte di oggetti dati.
Virus informatico : è un malware che causa danni a software e dati. È un software dannoso che si diffonde da un computer all'altro.
Skimmer per carte di credito : vengono collegati ai lettori di carte. E raccolgono numeri di carte di credito.
Infrastruttura critica : descrive i sistemi informatici e le risorse importanti per la sicurezza fisica ed economica.
Scripting tra siti : gli hacker iniettano codice malware in un sito Web altrimenti inalterato. Questo è un difetto di sicurezza nelle applicazioni web.
D
Violazione dei dati : un attacco in base al quale dati protetti, riservati o sensibili vengono prelevati da un sistema informatico o da una rete. I comportamenti degli utenti possono essere i colpevoli.
Crittografia dei dati : prende le informazioni e le codifica. È possibile accedervi e leggerli solo con la chiave di decrittazione corretta.
Integrità dei dati — Questo è il termine per la coerenza e l'accuratezza dei dati. L'integrità fisica protegge da interruzioni di corrente e hacker.
Furto di dati : quando vengono rubate informazioni digitali che contengono informazioni riservate da dispositivi elettronici, server e computer, si tratta di un furto.
Attacco Denial of Service (DoS) : questi attacchi provocano un arresto anomalo della rete o del computer. Inondando il target di richieste e informazioni.
Piano di ripristino di emergenza : questo è un approccio strutturato e documentato che risponde a un disastro del sistema informativo. Questi iniziano mettendo insieme un elenco di laptop, desktop e hardware.
e
Dati crittografati — Detto anche testo cifrato. È un modo per proteggere la riservatezza dei dati codificando le informazioni.
Codifica — Questo è il processo di modifica dei dati in un formato diverso. Si tratta di utilizzare codici come numeri, simboli e lettere. Un altro buon strumento di prevenzione della perdita di dati. I sistemi ottengono l'autorizzazione in base alle chiavi.
ERM : una buona definizione di gestione del rischio aziendale è semplice. Include l'analisi dei rischi strategici, finanziari e operativi delle piccole imprese. Ha anche criteri e standard, nonché operazioni IT. Come il server web utilizzato. Dovrebbe identificare automaticamente i sistemi infetti.
Exploit — Qualsiasi attacco al sistema informatico viene definito in questo modo. Come un programma software che causa guasti hardware o software.
F
Firewall : possono essere basati su software o hardware. Sono stati un punto fermo della difesa per un quarto di secolo.
Un firewall monitora il traffico: cosa bloccare e cosa consentire. Al contrario di un sistema di rilevamento delle intrusioni passivo.
H
Hacker : un hacker cerca di ottenere un accesso non autorizzato.
Honeypot — Questa è un'esca che viene utilizzata per attirare potenziali hacker. È un sistema che si collega alle reti.
io
IaaS : questo è il tipo di servizio cloud. Offre servizi di archiviazione di rete e elaborazione su richiesta. Uno dei quattro tipi di scelta del servizio di cloud computing.
Furto di identità — Questo è un reato. Si tratta di rubare informazioni finanziarie o personali. Il tipo più comune è finanziario. Può includere un indirizzo web.
Protocollo Internet — Questo è il modo in cui informazioni e dati vengono inviati da un computer a un altro. Gli indirizzi IP identificano i diversi computer.
IPS — Questo è uno strumento di sicurezza software o hardware. Monitora le reti di computer e interviene quando rileva problemi.
J
JBOH — Questo è un attacco ai dispositivi mobili che si concentra sui dispositivi Android. Gli attacchi JavaScript-Binding-Over-HTTP utilizzano spesso app infette.
K
Keylogger : possono essere dispositivi hardware o soluzioni software che rubano ciò che le vittime digitano. Le informazioni possono includere dettagli o risposte a domande, password e persino chat e documenti.
l
Rete locale — Questa è una rete di dispositivi collegati. È possibile trovare una LAN in un edificio.
Reindirizzamento dei link : reindirizzano i motori di ricerca e i visitatori delle pagine web. Vengono utilizzati quando il contenuto viene trasferito.
M
Malware : viene scritto codice dannoso per rubare informazioni e violare la sicurezza della rete. Gli esempi includono spyware, ransomware, worm e virus. Anche un indirizzo IP può essere violato.
N
Scambio di file di rete : questo è un metodo di trasferimento dei dati. Si tratta di condividere informazioni in una rete con diversi livelli di accesso. Il controllo dell'accesso obbligatorio per concedere l'autorizzazione è importante. Un sistema di sicurezza di rete ben progettato è fondamentale.
o
Minaccia esterna — La minaccia che viene dall'esterno. Come un ex dipendente o un cliente insoddisfatto. Un altro motivo per cui è importante interpretare i dati elettronici.
Sistema operativo : il software che fornisce servizi per i programmi per computer. E gestisce hardware e software. Tali sistemi di base sono spesso obiettivi.
OWASP — Il progetto di sicurezza delle applicazioni Web aperte. Questa è un'organizzazione senza scopo di lucro che lavora per migliorare la sicurezza del software.
P
Sniffing password — Questa è un'applicazione software speciale che ruba password e nomi utente registrando il traffico di rete .
Patch : una patch è una modifica o un aggiornamento di un'applicazione o di un sistema di rete. Riparano i difetti o introducono nuove funzionalità.
Gestione delle patch : si tratta di migliorare i test, la ricerca e l'installazione di patch e aggiornamenti ai sistemi.
Test di penetrazione : si tratta di un attacco simulato contro un computer o una rete. È progettato per verificare la presenza di vulnerabilità. Come prevenire gli hack di scambio di file di rete.
Phishing — Si tratta di attacchi di ingegneria sociale che tentano di rubare informazioni. Imitano le informazioni di gruppi attendibili. Un comune attacco informatico.
R
Ransomware : questo tipo di malware prende in ostaggio i dati, crittografando i dati archiviati. Il riscatto è solitamente richiesto in criptovaluta.
Rootkit : accedono ai computer tramite e-mail infette. E poi scarica il software infetto.
Ingegneria sociale : un attacco informatico basato sull'interazione umana. L'hacker potrebbe fingere di essere il tuo capo.
Punteggio di sicurezza : misurano i controlli di sicurezza e forniscono un punteggio. Viene valutato il tuo livello di vulnerabilità alla criminalità informatica.
Spam — SMS, e-mail o altri messaggi solitamente commerciali non richiesti. Qualsiasi tipo di questi messaggi digitali che vengono inviati in blocco.
Spyware : questo software dannoso accederà a un computer, ruberà dati e li inoltrerà a terzi. È possibile acquisire credenziali aziendali e dati finanziari sensibili.
Rete privata virtuale (VPN) : una VPN è crittografata. Mantengono le risorse di rete private. Una VPN fornisce una connessione sicura a un provider di servizi Internet altrimenti non protetto.
w
Whitelist : una whitelist riguarda l'accesso autorizzato. Nega alcune applicazioni, nomi di dominio, e-mail o indirizzi Internet mentre ne approva altri.
Wi -Fi — Una rete wireless connette dispositivi come smartphone, tablet e computer. Si collega tramite un router wireless ai dispositivi abilitati utilizzando le onde radio.
Worm : è un malware che si replica da solo. Si diffondono tra i computer tramite allegati. O problemi software. Il codice sorgente viene infettato.
Z
exploit zero-day — Si tratta di una vulnerabilità hardware o software. Il termine zero-day si riferisce alla tempistica. Il difetto viene sfruttato da un hacker prima che ci sia una soluzione.
Zombie — Questo è un dispositivo o un computer che è stato infettato. Un grande gruppo di questi è chiamato botnet.
Immagine: elementi Envato
