Warunki dotyczące cyberbezpieczeństwa, które powinieneś znać

Opublikowany: 2022-10-03

Informacje są siłą napędową Twojej małej firmy. Dane, które zostaną skradzione lub zniszczone, mogą kosztować, a nawet zrujnować przedsiębiorstwo. Dowiedz się, jak chronić dane cyfrowe, korzystając z tych warunków dotyczących cyberbezpieczeństwa. Mogą one pomóc w wyborze doskonałego systemu zapobiegania włamaniom.

Dobrze wiedzieć o tych terminach. Zwłaszcza bez zespołu reagowania kryzysowego komputerowego.

  • CZYTAJ WIĘCEJ: Czym jest cyberbezpieczeństwo


Jakie są niektóre warunki dotyczące cyberbezpieczeństwa?

Poniżej znajduje się glosariusz dotyczący cyberbezpieczeństwa. W razie potrzeby skorzystaj z tej biblioteki terminologii dotyczącej cyberbezpieczeństwa.

A

Lista kontroli dostępu — odmawiają lub przyznają dostęp do środowisk cyfrowych. Pierwotnie były to zapory ogniowe. Dają one prawo do odczytu pliku lub plików w katalogu.

Usługa kontroli dostępu — Azure Access Control Service (ACS) to usługa w chmurze firmy Microsoft. Zapewnia dostęp do zasobów systemowych i aplikacji internetowych. Jeden z najlepszych mechanizmów bezpieczeństwa.

Zaawansowane trwałe zagrożenie (APT) — sponsorowane przez państwo grupy i narody włamujące się do sieci. Celem są usługi prawne i finansowe oraz rządy. Mogą pozostać niewykryte.

Oprogramowanie antywirusowe — program komputerowy do usuwania, wykrywania i zapobiegania złośliwemu kodowi.

Uwierzytelnianie — narzędzia zabezpieczające dopasowują dane uwierzytelniające użytkowników do autoryzowanej bazy danych. Zapobieganie naruszeniom bezpieczeństwa wymaga identyfikatora użytkownika i hasła. Lub podpis biometryczny, taki jak skan twarzy. Lub podpis cyfrowy. To wszystko nazywa się uznaniową kontrolą dostępu, mającą na celu kontrolę poufnych informacji.

B

Kopia zapasowa — Kopiowanie plików i innych typów danych. Istnieją różne typy. Jeden na wszystkie przechowywane dane lub pełną kopię zapasową systemu.

Naruszenie — ktoś, kto nie ma uprawnień do urządzeń, sieci, aplikacji lub danych komputerowych, uzyskuje dostęp. Urządzenia osobiste mogą zostać zainfekowane złośliwym oprogramowaniem. Cała sieć może zostać poddana atakowi DDOS.

Atak brute force — hakerzy używają różnych kombinacji, aby uzyskać dostęp do zaszyfrowanych danych, danych logowania itp.

Plan ciągłości biznesowej — BCP zajmują się zapobieganiem i/lub odzyskiwaniem po cyberataku. Tworzenie kopii zapasowych i odzyskiwanie danych jest ważne. Chodzi o przywrócenie funkcji biznesowych.

BYOD — ta polityka bezpieczeństwa umożliwia użytkownikom korzystanie z własnych urządzeń w pracy. BYOD obejmuje smartfony, komputery i tablety. Systemy edycji dokumentów online z pomocą szyfrowania.

C

Suma kontrolna — wartości są przypisywane do plików i danych przed transmisją. Są to ciągi liter i cyfr używane do porównywania danych przesyłanych pod kątem błędów i manipulacji.

Clickjacking — Clickjacking oszukuje użytkowników. Klikają przyciski, które uważają za bezpieczne. Ofiary mogą instalować złośliwe oprogramowanie, skradzione dane uwierzytelniające, a nawet aktywować kamery internetowe.

Przetwarzanie w chmurze — Usługi komputerowe świadczone w Internecie. Pamięć masowa, serwery, oprogramowanie, analityka i tym podobne. Płacisz tylko za usługi, z których korzystasz. Zmniejsza to utratę danych i koszty operacyjne. Zapewnia bezpieczeństwo kolekcji obiektów danych.

Wirus komputerowy — to złośliwe oprogramowanie, które powoduje uszkodzenie oprogramowania i danych. To złośliwe oprogramowanie, które rozprzestrzenia się z komputera na komputer.

Odpieniacze kart kredytowych — są podłączane do czytników kart. I zbierają numery kart kredytowych.

Infrastruktura krytyczna — opisuje systemy i zasoby cybernetyczne ważne dla bezpieczeństwa fizycznego i ekonomicznego.

Skrypty między witrynami — hakerzy wstrzykują kod złośliwego oprogramowania do witryny, która w inny sposób nie została uszkodzona. Jest to luka w zabezpieczeniach aplikacji internetowych.

D

Naruszenie danych — atak polegający na pobraniu chronionych, poufnych lub wrażliwych danych z systemu komputerowego lub sieci. Przyczyną mogą być zachowania użytkowników.

Szyfrowanie danych — pobiera informacje i koduje je. Dostęp i odczyt można uzyskać tylko za pomocą odpowiedniego klucza deszyfrującego.

Integralność danych — jest to termin określający spójność i dokładność danych. Integralność fizyczna chroni przed awariami zasilania i hakerami.

Kradzież danych — kradzież informacji cyfrowych zawierających poufne informacje z urządzeń elektronicznych, serwerów i komputerów jest kradzieżą.

Atak typu „odmowa usługi” (DoS) — te ataki powodują awarię sieci lub komputera. Zalewając cel prośbami i informacjami.

Plan odzyskiwania po awarii — jest to uporządkowane, udokumentowane podejście, które odpowiada na awarię systemu informatycznego. Zaczynają się od zestawienia listy laptopów, komputerów stacjonarnych i sprzętu.

mi

Zaszyfrowane dane — nazywane również szyfrogramem. Jest to sposób na ochronę poufności danych poprzez kodowanie informacji.

Koduj — jest to proces zmiany danych na inny format. Chodzi o używanie kodów, takich jak cyfry, symbole i litery. Kolejne dobre narzędzie do zapobiegania utracie danych. Systemy uzyskują autoryzację na podstawie kluczy.

ERM — Dobra definicja zarządzania ryzykiem w przedsiębiorstwie jest prosta. Obejmuje analizę ryzyka strategicznego, finansowego i operacyjnego małych firm. Posiada również polityki i standardy oraz operacje IT. Podobnie jak używany serwer WWW. Powinien automatycznie identyfikować zainfekowane systemy.

Exploit — W ten sposób definiuje się każdy atak na system komputerowy. Jak program, który powoduje awarię sprzętu lub oprogramowania.

F

Zapora — mogą być programowe lub sprzętowe. Od ćwierćwiecza są podstawą obrony.

Zapora monitoruje ruch — co blokować, a na co zezwalać. W przeciwieństwie do pasywnego systemu wykrywania włamań.

H

Haker — haker chce uzyskać nieautoryzowany dostęp.

Honeypot — jest to wabik, który służy do zwabienia potencjalnych hakerów. To system, który łączy się z sieciami.

I

IaaS — jest to typ usługi w chmurze. Oferuje sieciową pamięć masową i usługi obliczeniowe na żądanie. Jeden z czterech typów usług przetwarzania w chmurze.

Kradzież tożsamości — to przestępstwo. Chodzi o kradzież danych finansowych lub osobistych. Najczęstszym typem jest finanse. Może zawierać adres internetowy.

Protokół internetowy — w ten sposób informacje i dane są przesyłane z jednego komputera do drugiego. Adresy IP identyfikują różne komputery.

IPS — Jest to programowe lub sprzętowe narzędzie zabezpieczające. Monitoruje sieci komputerowe i podejmuje działania, gdy znajdzie problemy.

J

JBOH — Jest to atak na urządzenia mobilne, który koncentruje się na urządzeniach z systemem Android. Ataki JavaScript-Binding-Over-HTTP dość często wykorzystują zainfekowane aplikacje.

K

Keylogger — mogą to być urządzenia sprzętowe lub rozwiązania programowe, które kradną typ ofiary. Informacje mogą zawierać szczegóły lub odpowiedzi na pytania, hasła, a nawet czaty i dokumenty.

L

Sieć lokalna — jest to sieć połączonych urządzeń. Sieć LAN można znaleźć w jednym budynku.

Przekierowanie linków — Te przekierowują wyszukiwarki i odwiedzających stronę internetową. Przyzwyczajają się do przenoszenia treści.

M

Złośliwe oprogramowanie — pisany jest szkodliwy kod w celu kradzieży informacji i naruszenia bezpieczeństwa sieci. Przykłady obejmują oprogramowanie szpiegujące, oprogramowanie ransomware, robaki i wirusy. Adres IP również może zostać zhakowany.

N

Sieciowa wymiana plików — jest to metoda przesyłania danych. Chodzi o udostępnianie informacji w sieci o różnych poziomach dostępu. Ważna jest obowiązkowa kontrola dostępu w celu wydania zezwolenia. Dobrze zaprojektowany system bezpieczeństwa sieci ma kluczowe znaczenie.

O

Outsider threat — zagrożenie pochodzące z zewnątrz. Jak były pracownik lub niezadowolony klient. Kolejny powód, dla którego interpretacja danych elektronicznych jest ważna.

System operacyjny — Oprogramowanie świadczące usługi dla programów komputerowych. Zarządza sprzętem i oprogramowaniem. Takie podstawowe systemy są często celem.

OWASP — projekt bezpieczeństwa otwartych aplikacji internetowych. Jest to organizacja non-profit pracująca nad poprawą bezpieczeństwa oprogramowania.

P

Wykrywanie haseł — jest to specjalna aplikacja, która kradnie hasła i nazwy użytkowników, rejestrując ruch sieciowy .

Poprawka — poprawka to zmiana lub aktualizacja aplikacji lub systemu sieciowego. Naprawiają usterki lub wprowadzają nowe funkcje.

Zarządzanie poprawkami — dotyczy ulepszania testowania, badania i instalowania poprawek i aktualizacji systemów.

Testy penetracyjne — jest to symulowany atak na komputer lub sieć. Jest przeznaczony do sprawdzania luk w zabezpieczeniach. Jak zapobieganie włamaniom do wymiany plików w sieci.

Phishing — są to ataki socjotechniczne, które mają na celu kradzież informacji. Naśladują informacje z zaufanych grup. Powszechny atak cybernetyczny.

R

Ransomware — ten rodzaj złośliwego oprogramowania bierze dane jako zakładników, szyfrując przechowywane dane. Okup jest zwykle wymagany w kryptowalucie.

Rootkit — dostają się do komputerów za pośrednictwem zainfekowanych wiadomości e-mail. A następnie pobierz zainfekowane oprogramowanie.

Inżynieria społeczna — cyberatak oparty na interakcji międzyludzkiej. Haker może udawać twojego szefa.

Ocena bezpieczeństwa mierzą kontrole bezpieczeństwa i zapewniają ocenę. Oceniany jest Twój poziom podatności na cyberprzestępczość.

Spam — niechciane wiadomości tekstowe, e-maile lub inne zwykle komercyjne wiadomości. Wszelkiego rodzaju wiadomości cyfrowe wysyłane masowo.

Oprogramowanie szpiegujące — to złośliwe oprogramowanie uzyska dostęp do komputera, wykradnie dane i przekaże je stronie trzeciej. Można pobrać poświadczenia biznesowe i poufne dane finansowe.

Wirtualna sieć prywatna (VPN) — VPN jest szyfrowany. Zachowują prywatność zasobów sieciowych. VPN zapewnia bezpieczne połączenie z niezabezpieczonym w inny sposób dostawcą usług internetowych.

W

Biała lista — Biała lista dotyczy autoryzowanego dostępu. Odrzuca niektóre aplikacje, nazwy domen, adresy e-mail lub adresy internetowe, jednocześnie zatwierdzając inne.

Wi -Fi — sieć bezprzewodowa łączy urządzenia, takie jak smartfony, tablety i komputery. Łączy się za pośrednictwem routera bezprzewodowego z włączonymi urządzeniami za pomocą fal radiowych.

Robak — jest to złośliwe oprogramowanie, które samo się replikuje. Rozprzestrzeniają się między komputerami za pośrednictwem załączników. Lub usterki oprogramowania. Kod źródłowy zostaje zainfekowany.

Z

Exploit zero-day — jest to luka w sprzęcie lub oprogramowaniu. Termin zero-day odnosi się do czasu. Wada zostaje wykorzystana przez hakera, zanim zostanie naprawiona.

Zombie — to urządzenie lub komputer, który został zainfekowany. Duża ich grupa nazywana jest botnetem.

Zdjęcie: Envato Elements


Więcej w: Cyberbezpieczeństwo