Warunki dotyczące cyberbezpieczeństwa, które powinieneś znać
Opublikowany: 2022-10-03Informacje są siłą napędową Twojej małej firmy. Dane, które zostaną skradzione lub zniszczone, mogą kosztować, a nawet zrujnować przedsiębiorstwo. Dowiedz się, jak chronić dane cyfrowe, korzystając z tych warunków dotyczących cyberbezpieczeństwa. Mogą one pomóc w wyborze doskonałego systemu zapobiegania włamaniom.
Dobrze wiedzieć o tych terminach. Zwłaszcza bez zespołu reagowania kryzysowego komputerowego.
- CZYTAJ WIĘCEJ: Czym jest cyberbezpieczeństwo
Jakie są niektóre warunki dotyczące cyberbezpieczeństwa?
Poniżej znajduje się glosariusz dotyczący cyberbezpieczeństwa. W razie potrzeby skorzystaj z tej biblioteki terminologii dotyczącej cyberbezpieczeństwa.
A
Lista kontroli dostępu — odmawiają lub przyznają dostęp do środowisk cyfrowych. Pierwotnie były to zapory ogniowe. Dają one prawo do odczytu pliku lub plików w katalogu.
Usługa kontroli dostępu — Azure Access Control Service (ACS) to usługa w chmurze firmy Microsoft. Zapewnia dostęp do zasobów systemowych i aplikacji internetowych. Jeden z najlepszych mechanizmów bezpieczeństwa.
Zaawansowane trwałe zagrożenie (APT) — sponsorowane przez państwo grupy i narody włamujące się do sieci. Celem są usługi prawne i finansowe oraz rządy. Mogą pozostać niewykryte.
Oprogramowanie antywirusowe — program komputerowy do usuwania, wykrywania i zapobiegania złośliwemu kodowi.
Uwierzytelnianie — narzędzia zabezpieczające dopasowują dane uwierzytelniające użytkowników do autoryzowanej bazy danych. Zapobieganie naruszeniom bezpieczeństwa wymaga identyfikatora użytkownika i hasła. Lub podpis biometryczny, taki jak skan twarzy. Lub podpis cyfrowy. To wszystko nazywa się uznaniową kontrolą dostępu, mającą na celu kontrolę poufnych informacji.
B
Kopia zapasowa — Kopiowanie plików i innych typów danych. Istnieją różne typy. Jeden na wszystkie przechowywane dane lub pełną kopię zapasową systemu.
Naruszenie — ktoś, kto nie ma uprawnień do urządzeń, sieci, aplikacji lub danych komputerowych, uzyskuje dostęp. Urządzenia osobiste mogą zostać zainfekowane złośliwym oprogramowaniem. Cała sieć może zostać poddana atakowi DDOS.
Atak brute force — hakerzy używają różnych kombinacji, aby uzyskać dostęp do zaszyfrowanych danych, danych logowania itp.
Plan ciągłości biznesowej — BCP zajmują się zapobieganiem i/lub odzyskiwaniem po cyberataku. Tworzenie kopii zapasowych i odzyskiwanie danych jest ważne. Chodzi o przywrócenie funkcji biznesowych.
BYOD — ta polityka bezpieczeństwa umożliwia użytkownikom korzystanie z własnych urządzeń w pracy. BYOD obejmuje smartfony, komputery i tablety. Systemy edycji dokumentów online z pomocą szyfrowania.
C
Suma kontrolna — wartości są przypisywane do plików i danych przed transmisją. Są to ciągi liter i cyfr używane do porównywania danych przesyłanych pod kątem błędów i manipulacji.
Clickjacking — Clickjacking oszukuje użytkowników. Klikają przyciski, które uważają za bezpieczne. Ofiary mogą instalować złośliwe oprogramowanie, skradzione dane uwierzytelniające, a nawet aktywować kamery internetowe.
Przetwarzanie w chmurze — Usługi komputerowe świadczone w Internecie. Pamięć masowa, serwery, oprogramowanie, analityka i tym podobne. Płacisz tylko za usługi, z których korzystasz. Zmniejsza to utratę danych i koszty operacyjne. Zapewnia bezpieczeństwo kolekcji obiektów danych.
Wirus komputerowy — to złośliwe oprogramowanie, które powoduje uszkodzenie oprogramowania i danych. To złośliwe oprogramowanie, które rozprzestrzenia się z komputera na komputer.
Odpieniacze kart kredytowych — są podłączane do czytników kart. I zbierają numery kart kredytowych.
Infrastruktura krytyczna — opisuje systemy i zasoby cybernetyczne ważne dla bezpieczeństwa fizycznego i ekonomicznego.
Skrypty między witrynami — hakerzy wstrzykują kod złośliwego oprogramowania do witryny, która w inny sposób nie została uszkodzona. Jest to luka w zabezpieczeniach aplikacji internetowych.
D
Naruszenie danych — atak polegający na pobraniu chronionych, poufnych lub wrażliwych danych z systemu komputerowego lub sieci. Przyczyną mogą być zachowania użytkowników.
Szyfrowanie danych — pobiera informacje i koduje je. Dostęp i odczyt można uzyskać tylko za pomocą odpowiedniego klucza deszyfrującego.
Integralność danych — jest to termin określający spójność i dokładność danych. Integralność fizyczna chroni przed awariami zasilania i hakerami.
Kradzież danych — kradzież informacji cyfrowych zawierających poufne informacje z urządzeń elektronicznych, serwerów i komputerów jest kradzieżą.
Atak typu „odmowa usługi” (DoS) — te ataki powodują awarię sieci lub komputera. Zalewając cel prośbami i informacjami.
Plan odzyskiwania po awarii — jest to uporządkowane, udokumentowane podejście, które odpowiada na awarię systemu informatycznego. Zaczynają się od zestawienia listy laptopów, komputerów stacjonarnych i sprzętu.
mi
Zaszyfrowane dane — nazywane również szyfrogramem. Jest to sposób na ochronę poufności danych poprzez kodowanie informacji.
Koduj — jest to proces zmiany danych na inny format. Chodzi o używanie kodów, takich jak cyfry, symbole i litery. Kolejne dobre narzędzie do zapobiegania utracie danych. Systemy uzyskują autoryzację na podstawie kluczy.
ERM — Dobra definicja zarządzania ryzykiem w przedsiębiorstwie jest prosta. Obejmuje analizę ryzyka strategicznego, finansowego i operacyjnego małych firm. Posiada również polityki i standardy oraz operacje IT. Podobnie jak używany serwer WWW. Powinien automatycznie identyfikować zainfekowane systemy.
Exploit — W ten sposób definiuje się każdy atak na system komputerowy. Jak program, który powoduje awarię sprzętu lub oprogramowania.
F
Zapora — mogą być programowe lub sprzętowe. Od ćwierćwiecza są podstawą obrony.
Zapora monitoruje ruch — co blokować, a na co zezwalać. W przeciwieństwie do pasywnego systemu wykrywania włamań.
H
Haker — haker chce uzyskać nieautoryzowany dostęp.
Honeypot — jest to wabik, który służy do zwabienia potencjalnych hakerów. To system, który łączy się z sieciami.
I
IaaS — jest to typ usługi w chmurze. Oferuje sieciową pamięć masową i usługi obliczeniowe na żądanie. Jeden z czterech typów usług przetwarzania w chmurze.
Kradzież tożsamości — to przestępstwo. Chodzi o kradzież danych finansowych lub osobistych. Najczęstszym typem jest finanse. Może zawierać adres internetowy.
Protokół internetowy — w ten sposób informacje i dane są przesyłane z jednego komputera do drugiego. Adresy IP identyfikują różne komputery.
IPS — Jest to programowe lub sprzętowe narzędzie zabezpieczające. Monitoruje sieci komputerowe i podejmuje działania, gdy znajdzie problemy.
J
JBOH — Jest to atak na urządzenia mobilne, który koncentruje się na urządzeniach z systemem Android. Ataki JavaScript-Binding-Over-HTTP dość często wykorzystują zainfekowane aplikacje.
K
Keylogger — mogą to być urządzenia sprzętowe lub rozwiązania programowe, które kradną typ ofiary. Informacje mogą zawierać szczegóły lub odpowiedzi na pytania, hasła, a nawet czaty i dokumenty.
L
Sieć lokalna — jest to sieć połączonych urządzeń. Sieć LAN można znaleźć w jednym budynku.
Przekierowanie linków — Te przekierowują wyszukiwarki i odwiedzających stronę internetową. Przyzwyczajają się do przenoszenia treści.
M
Złośliwe oprogramowanie — pisany jest szkodliwy kod w celu kradzieży informacji i naruszenia bezpieczeństwa sieci. Przykłady obejmują oprogramowanie szpiegujące, oprogramowanie ransomware, robaki i wirusy. Adres IP również może zostać zhakowany.
N
Sieciowa wymiana plików — jest to metoda przesyłania danych. Chodzi o udostępnianie informacji w sieci o różnych poziomach dostępu. Ważna jest obowiązkowa kontrola dostępu w celu wydania zezwolenia. Dobrze zaprojektowany system bezpieczeństwa sieci ma kluczowe znaczenie.
O
Outsider threat — zagrożenie pochodzące z zewnątrz. Jak były pracownik lub niezadowolony klient. Kolejny powód, dla którego interpretacja danych elektronicznych jest ważna.
System operacyjny — Oprogramowanie świadczące usługi dla programów komputerowych. Zarządza sprzętem i oprogramowaniem. Takie podstawowe systemy są często celem.
OWASP — projekt bezpieczeństwa otwartych aplikacji internetowych. Jest to organizacja non-profit pracująca nad poprawą bezpieczeństwa oprogramowania.
P
Wykrywanie haseł — jest to specjalna aplikacja, która kradnie hasła i nazwy użytkowników, rejestrując ruch sieciowy .
Poprawka — poprawka to zmiana lub aktualizacja aplikacji lub systemu sieciowego. Naprawiają usterki lub wprowadzają nowe funkcje.
Zarządzanie poprawkami — dotyczy ulepszania testowania, badania i instalowania poprawek i aktualizacji systemów.
Testy penetracyjne — jest to symulowany atak na komputer lub sieć. Jest przeznaczony do sprawdzania luk w zabezpieczeniach. Jak zapobieganie włamaniom do wymiany plików w sieci.
Phishing — są to ataki socjotechniczne, które mają na celu kradzież informacji. Naśladują informacje z zaufanych grup. Powszechny atak cybernetyczny.
R
Ransomware — ten rodzaj złośliwego oprogramowania bierze dane jako zakładników, szyfrując przechowywane dane. Okup jest zwykle wymagany w kryptowalucie.
Rootkit — dostają się do komputerów za pośrednictwem zainfekowanych wiadomości e-mail. A następnie pobierz zainfekowane oprogramowanie.
Inżynieria społeczna — cyberatak oparty na interakcji międzyludzkiej. Haker może udawać twojego szefa.
Ocena bezpieczeństwa — mierzą kontrole bezpieczeństwa i zapewniają ocenę. Oceniany jest Twój poziom podatności na cyberprzestępczość.
Spam — niechciane wiadomości tekstowe, e-maile lub inne zwykle komercyjne wiadomości. Wszelkiego rodzaju wiadomości cyfrowe wysyłane masowo.
Oprogramowanie szpiegujące — to złośliwe oprogramowanie uzyska dostęp do komputera, wykradnie dane i przekaże je stronie trzeciej. Można pobrać poświadczenia biznesowe i poufne dane finansowe.
Wirtualna sieć prywatna (VPN) — VPN jest szyfrowany. Zachowują prywatność zasobów sieciowych. VPN zapewnia bezpieczne połączenie z niezabezpieczonym w inny sposób dostawcą usług internetowych.
W
Biała lista — Biała lista dotyczy autoryzowanego dostępu. Odrzuca niektóre aplikacje, nazwy domen, adresy e-mail lub adresy internetowe, jednocześnie zatwierdzając inne.
Wi -Fi — sieć bezprzewodowa łączy urządzenia, takie jak smartfony, tablety i komputery. Łączy się za pośrednictwem routera bezprzewodowego z włączonymi urządzeniami za pomocą fal radiowych.
Robak — jest to złośliwe oprogramowanie, które samo się replikuje. Rozprzestrzeniają się między komputerami za pośrednictwem załączników. Lub usterki oprogramowania. Kod źródłowy zostaje zainfekowany.
Z
Exploit zero-day — jest to luka w sprzęcie lub oprogramowaniu. Termin zero-day odnosi się do czasu. Wada zostaje wykorzystana przez hakera, zanim zostanie naprawiona.
Zombie — to urządzenie lub komputer, który został zainfekowany. Duża ich grupa nazywana jest botnetem.
Zdjęcie: Envato Elements
