知っておくべきサイバーセキュリティ用語

公開: 2022-10-03

情報はスモール ビジネスの生命線です。 データが盗まれたり破損したりすると、企業に損失が発生したり、破滅したりする可能性さえあります。 これらのサイバーセキュリティ用語を使用して、デジタル データを安全に保つ方法を理解してください。 これらは、優れた侵入防止システムを選択するのに役立ちます.

これらの用語は知っておくとよいでしょう。 特に、コンピューターの緊急対応チームがなければ。

  • 続きを読む:サイバーセキュリティとは


サイバーセキュリティ用語とは?

以下は、サイバーセキュリティ用語集です。 必要に応じて、このサイバーセキュリティ用語集を参照してください。

アクセス制御リスト— デジタル環境へのアクセスを拒否または許可します。 それらはもともとファイアウォールでした。 これらは、ディレクトリ内のファイルを読み取る権限を付与します。

アクセス コントロール サービス— Azure アクセス コントロール サービス (ACS) は、Microsoft のクラウド サービスです。 システム リソースと Web アプリケーションへのアクセスを提供します。 最上位のセキュリティ メカニズムの 1 つ。

Advanced Persistent Threat (APT) — 国家が支援するグループや国家によるネットワークへのハッキング。 法律および金融サービスと政府が標的です。 それらは検出されないままになる可能性があります。

ウイルス対策ソフトウェア— 悪意のあるコードを削除、検出、防止するコンピュータ プログラム。

認証— セキ​​ュリティ ツールは、ユーザーの資格情報を承認されたデータベースと照合します。 セキュリティ違反を防止するには、ユーザー ID とパスワードが必要です。 または、顔のスキャンのような生体認証署名。 またはデジタル署名。 これはすべて、機密情報を制御するために設計された随意アクセス制御と呼ばれます。

B

バックアップ— ファイルやその他の種類のデータのコピー。 さまざまな種類があります。 保存されているすべてのデータまたは完全なシステム バックアップ用に 1 つ。

違反— デバイス、ネットワーク、アプリケーション、またはコンピュータ データへの権限のない人物がアクセスを取得します。 個人のデバイスがマルウェアに感染する可能性があります。 ネットワーク全体が DDOS 攻撃を受ける可能性があります。

ブルート フォース攻撃— ハッカーはさまざまな組み合わせを使用して、暗号化されたデータやログイン情報などにアクセスします。

事業継続計画— BCP は、サイバー攻撃の防止および/または回復に対処します。 データのバックアップとリカバリは重要です。 アイデアは、ビジネス機能を回復することです。

BYOD — このセキュリティ ポリシーでは、人々が職場で自分のデバイスを使用できるようにします。 BYOD には、スマートフォン、コンピューター、タブレットが含まれます。 暗号化を利用したオンライン文書編集システム。

チェックサム— 送信前にファイルとデータに値が割り当てられます。 これらは、送信されたデータのエラーや改ざんを比較するために使用される一連の文字と数字です。

クリックジャッキング— クリックジャッキングはユーザーを騙します。 彼らは安全だと思うボタンをクリックします。 被害者は、マルウェアをインストールしたり、資格情報を盗んだり、Web カメラをアクティブにしたりすることさえできます。

クラウド コンピューティング— インターネット上で提供されるコンピュータ サービス。 ストレージ、サーバー、ソフトウェア、分析など。 使用したサービスに対してのみお支払いいただきます。 これにより、データ損失と運用コストが削減されます。 データ オブジェクト コレクションを安全に保ちます。

コンピュータ ウイルス— これは、ソフトウェアやデータに損害を与えるマルウェアです。 これは、コンピューターからコンピューターに拡散する悪意のあるソフトウェアです。

クレジット カード スキマー— カード リーダーに取り付けられます。 そして彼らはクレジットカード番号を収集します。

クリティカル インフラストラクチャ— 物理的および経済的セキュリティにとって重要なサイバー システムと資産について説明します。

クロスサイト スクリプティング— ハッカーは、影響を受けていない Web サイトにマルウェア コードを挿入します。 これは、Web アプリケーションのセキュリティ上の欠陥です。

D

データ侵害— 保護された機密データまたは機密データがコンピュータ システムまたはネットワークから盗まれる攻撃。 ユーザーの行動が原因である可能性があります。

データの暗号化— 情報を取得してエンコードします。 正しい復号化キーでのみアクセスして読み取ることができます。

データの完全性— これは、データの一貫性と正確性を表す用語です。 物理的な整合性により、停電やハッカーから保護されます。

データの盗難— 電子デバイス、サーバー、およびコンピューターから機密情報を含むデジタル情報が盗まれた場合、それは盗難です。

サービス拒否 (DoS) 攻撃— これらの攻撃は、ネットワークまたはコンピューターのクラッシュを引き起こします。 ターゲットに要求と情報をあふれさせることによって。

災害復旧計画— これは、情報システムの災害に対応する、構造化され文書化されたアプローチです。 これらは、ラップトップ、デスクトップ、およびハードウェアのリストをまとめることから始まります。

暗号化されたデータ— 暗号文とも呼ばれます。 これは、情報をエンコードすることによってデータの機密性を保護する方法です。

エンコード— これは、データを別の形式に変更するプロセスです。 数字、記号、文字などのコードを使用することです。 もう 1 つの優れたデータ損失防止ツールです。 システムはキーに基づいて認証を取得します。

ERM — 優れたエンタープライズ リスク管理の定義は単純です。 これには、中小企業の戦略的、財務的、および運用上のリスクを検討することが含まれます。 また、IT 運用だけでなく、ポリシーと標準も備えています。 使用される Web サーバーのように。 感染しているシステムを自動的に識別します。

エクスプロイト— コンピュータ システムへの攻撃はすべてこのように定義されます。 ハードウェアまたはソフトウェアの障害を引き起こすソフトウェア プログラムのようなものです。

ファイアウォール— これらは、ソフトウェア ベースまたはハードウェア ベースのいずれかです。 それらは、四半世紀にわたって防衛の定番となっています。

ファイアウォールは、トラフィック監視します。つまり、何をブロックし、何を許可しますか。 受動的な侵入検知システムとは対照的です。

H

ハッカー— ハッカーは不正アクセスを取得しようとします。

ハニーポット— これは潜在的なハッカーを誘惑するために使用されるおとりです。 ネットワークに接続するシステムです。

IaaS — クラウド サービスの一種です。 オンデマンドでネットワーク ストレージとコンピューティング サービスを提供します。 4 種類のクラウド コンピューティング サービスの選択肢の 1 つ。

個人情報の盗難— これは犯罪です。 金融情報や個人情報を盗むことです。 最も一般的なタイプは金融です。 Web アドレスを含めることができます。

インターネット プロトコル— これは、情報とデータが 1 つのコンピューターから別のコンピューターに送信される方法です。 IP アドレスは、さまざまなコンピューターを識別します。

IPS — これは、ソフトウェアまたはハードウェアのセキュリティ ツールです。 コンピューター ネットワークを監視し、問題が見つかったときにアクションを実行します。

J

JBOH — これは、Android デバイスに焦点を当てたモバイル デバイス攻撃です。 JavaScript-Binding-Over-HTTP 攻撃は、感染したアプリを使用することがよくあります。

K

キーロガー— これらは、被害者のタイプを盗むハードウェア デバイスまたはソフトウェア ソリューションである可能性があります。 情報には、質問への詳細や回答、パスワード、さらにはチャットやドキュメントが含まれる場合があります。

L

ローカル エリア ネットワーク— これは接続されたデバイスのネットワークです。 1 つの建物内に LAN を見つけることができます。

リンクのリダイレクト— 検索エンジンと Web ページの訪問者をリダイレクトします。 それらは、コンテンツが再配置されるときに使用されます。

M

マルウェア— 情報を盗み、ネットワーク セキュリティを侵害する有害なコードが書き込まれます。 例としては、スパイウェア、ランサムウェア、ワーム、およびウイルスが含まれます。 IP アドレスもハッキングされる可能性があります。

N

ネットワーク ファイル交換— これはデータ転送方法です。 さまざまなレベルのアクセスを持つネットワークで情報を共有することです。 クリアランスを付与するための必須のアクセス制御は重要です。 適切に設計されたネットワーク セキュリティ システムは非常に重要です。

部外者の脅威— 外部から来る脅威。 元従業員または不幸な顧客のように。 電子データの解釈が重要なもう 1 つの理由。

オペレーティング システム— コンピュータ プログラムにサービスを提供するソフトウェア。 また、ハードウェアとソフトウェアを管理します。 このような基本的なシステムは、しばしばターゲットになります。

OWASP — オープン Web アプリケーション セキュリティ プロジェクト。 これは、ソフトウェアのセキュリティを向上させるために活動している非営利団体です。

P

パスワード スニッフィング— これは、ネットワーク トラフィックを記録することによってパスワードとユーザー名を盗む特別なソフトウェア アプリケーションです

パッチ— パッチは、アプリケーションまたはネットワーク システムに対する変更または更新です。 欠陥を修復したり、新しい機能を導入したりします。

パッチ管理— これは、テスト、調査、およびシステムへのパッチと更新のインストールの改善に関するものです。

侵入テスト— これは、コンピューターまたはネットワークに対する模擬攻撃です。 脆弱性をチェックするように設計されています。 ネットワークファイル交換のハッキングを防ぐのと同じです。

フィッシング— 情報を盗もうとするソーシャル エンジニアリング攻撃です。 信頼できるグループからの情報を模倣します。 一般的なサイバー攻撃。

R

ランサムウェア— この種のマルウェアはデータを人質に取り、保存されたデータを暗号化します。 身代金は通常、暗号通貨で要求されます。

ルートキット— 感染した電子メールを介してコンピュータに侵入します。 そして、感染したソフトウェアをダウンロードします。

ソーシャル エンジニアリング— 人間の相互作用に基づくサイバー攻撃。 ハッカーはあなたの上司のふりをするかもしれません。

セキュリティ スコアこれらはセキュリティ コントロールを測定し、スコアを提供します。 サイバー犯罪に対する脆弱性のレベルが評価されます。

スパム— 未承諾のテキスト、電子メール、またはその他の通常は商業的なメッセージ。 大量に送信されるあらゆる種類のデジタル メッセージ。

スパイウェア— この悪意のあるソフトウェアは、コンピュータにアクセスしてデータを盗み、それを第三者に転送します。 ビジネスの資格情報や機密の財務データが盗まれる可能性があります。

バーチャル プライベート ネットワーク (VPN) — VPN は暗号化されています。 それらは、ネットワーク リソースをプライベートに保ちます。 VPN は、セキュリティで保護されていないインターネット サービス プロバイダーへの安全な接続を提供します。

W

ホワイトリスト— ホワイトリストは承認されたアクセスに関するものです。 一部のアプリケーション、ドメイン名、電子メール、またはインターネット アドレスを拒否し、他のものを承認します。

WiFi — ワイヤレス ネットワークは、スマートフォン、タブレット、コンピューターなどのデバイスを接続します。 無線ルーターを介して、電波を使用して対応デバイスに接続します。

ワーム:自己複製するマルウェアです。 それらは、添付ファイルを介してコンピューター間で広がります。 またはソフトウェアの不具合。 ソース コードが感染します。

Z

ゼロデイ エクスプロイト— これは、ハードウェアまたはソフトウェアの脆弱性です。 ゼロデイという用語は、タイミングを指します。 この欠陥は、修正される前にハッカーによって悪用されます。

ゾンビ— これは、感染したデバイスまたはコンピューターです。 これらの大規模なグループは、ボットネットと呼ばれます。

画像: Envato Elements


詳細: サイバーセキュリティ