Termenii de securitate cibernetică pe care ar trebui să-i cunoașteți
Publicat: 2022-10-03Informația este forța vitală a afacerii tale mici. Datele care sunt furate sau deteriorate pot costa sau chiar distruge o întreprindere. Înțelegeți cum să păstrați datele digitale în siguranță cu acești termeni de securitate cibernetică. Acestea vă pot ajuta să alegeți un sistem excelent de prevenire a intruziunilor.
Acești termeni sunt bine de știut. Mai ales fără o echipă informatică de răspuns în caz de urgență.
- CITEȘTE MAI MULT: Ce este securitatea cibernetică
Care sunt anumiți termeni de securitate cibernetică?
Următorul este un glosar de securitate cibernetică. Consultați această bibliotecă de terminologie de securitate cibernetică atunci când este necesar.
A
Lista de control acces — Acestea refuză sau acordă acces la mediile digitale. Au fost inițial firewall-uri. Acestea acordă dreptul de a citi un fișier sau fișiere dintr-un director.
Serviciu de control acces — Azure Access Control Service (ACS) este un serviciu cloud Microsoft. Oferă acces la resursele sistemului și la aplicațiile web. Unul dintre mecanismele de securitate de top.
Amenințare persistentă avansată (APT) — Grupuri și națiuni sponsorizate de stat care intră în rețele. Serviciile juridice și financiare și guvernele sunt ținte. Ele pot rămâne nedetectate.
Software antivirus — Un program de calculator pentru eliminarea, detectarea și prevenirea codului rău intenționat.
Autentificare — Instrumentele de securitate potrivesc acreditările utilizatorilor cu o bază de date autorizată. Prevenirea unei încălcări de securitate necesită un ID de utilizator și o parolă. Sau, o semnătură biometrică ca o scanare facială. Sau o semnătură digitală. Totul se numește control discreționar al accesului, conceput pentru a controla informațiile sensibile.
B
Backup — Copierea fișierelor și a altor tipuri de date. Există diferite tipuri. Unul pentru toate datele stocate sau o copie de rezervă completă a sistemului.
Încălcare — Cineva obține acces care nu este autorizat la dispozitive, rețele, aplicații sau date computerizate. Dispozitivele personale pot suferi o infecție cu malware. O întreagă rețea poate suferi un atac DDOS.
Atacul cu forță brută — Hackerii folosesc diferite combinații pentru a accesa date criptate, informații de conectare etc.
Plan de continuitate a afacerii — BCP-urile se ocupă cu prevenirea și/sau recuperarea după un atac cibernetic. Backup-ul și recuperarea datelor sunt importante. Ideea este de a restabili funcțiile de afaceri.
BYOD — Această politică de securitate le permite oamenilor să-și folosească propriile dispozitive la locul de muncă. BYOD include smartphone-uri, computere și tablete. Sisteme online de editare a documentelor cu ajutor pentru criptare.
C
Sumă de control — Valorile sunt atribuite fișierelor și datelor înainte de transmitere. Acestea sunt o secvență de litere și numere utilizate pentru a compara datele transmise pentru erori și falsificări.
Clickjacking — Clickjacking trucează utilizatorii. Ei dau clic pe butoanele pe care le consideră sigure. Victimele pot instala programe malware, pot fi furate acreditările sau chiar își pot activa camerele web.
Cloud computing — Servicii informatice furnizate pe Internet. Stocare, servere, software, analize și altele asemenea. Plătești doar pentru serviciile pe care le folosești. Acest lucru reduce pierderea de date și costurile de operare. Păstrează în siguranță colecțiile de obiecte de date.
Virus de computer – Acesta este un program malware care provoacă daune software-ului și datelor. Este un software rău intenționat care se răspândește de la computer la computer.
Skimmer-uri pentru carduri de credit — Acestea se atașează la cititoarele de carduri. Și colectează numere de carduri de credit.
Infrastructură critică — Descrie sistemele cibernetice și activele importante pentru securitatea fizică și economică.
Cross-site scripting — Hackerii injectează cod malware într-un site web altfel neafectat. Acesta este un defect de securitate în aplicațiile web.
D
Încălcarea datelor — Un atac prin care date protejate, confidențiale sau sensibile sunt preluate dintr-un sistem sau o rețea de computer. Comportamentele utilizatorilor pot fi vinovate.
Criptarea datelor — Aceasta preia informații și le codifică. Poate fi accesat și citit doar cu cheia de decriptare corectă.
Integritatea datelor — Acesta este termenul pentru consistența și acuratețea datelor. Integritatea fizică protejează împotriva întreruperilor de curent și a hackerilor.
Furtul de date — Când sunt furate informații digitale care conțin informații confidențiale de pe dispozitive electronice, servere și computere, este furt.
Atac de refuzare a serviciului (DoS) - Aceste atacuri declanșează o blocare a rețelei sau a computerului. Inundând ținta cu cereri și informații.
Plan de recuperare în caz de dezastru — Aceasta este o abordare structurată, documentată, care răspunde la un dezastru al sistemului informațional. Acestea încep prin a alcătui o listă de laptopuri, desktop-uri și hardware.
E
Date criptate — Denumite și text cifrat. Este o modalitate de a proteja confidențialitatea datelor prin codificarea informațiilor.
Codificare — Acesta este procesul de schimbare a datelor într-un format diferit. Este vorba despre utilizarea codurilor precum numere, simboluri și litere. Un alt instrument bun de prevenire a pierderii de date. Sistemele obțin autorizare pe baza cheilor.
ERM — O bună definiție a managementului riscului întreprinderii este simplă. Include analiza riscurilor strategice, financiare și operaționale ale întreprinderilor mici. De asemenea, are politici și standarde, precum și operațiuni IT. La fel ca serverul web folosit. Ar trebui să identifice automat sistemele care sunt infectate.
Exploitare — Orice atac de sistem informatic este definit în acest fel. Ca un program software care provoacă defecțiuni hardware sau software.
F
Firewall — Acestea pot fi bazate pe software sau hardware. Au fost un element de bază al apărării timp de un sfert de secol.
Un firewall monitorizează traficul - ce să blocheze și ce să permită. Spre deosebire de un sistem de detectare a intruziunilor care este pasiv.
H
Hacker — Un hacker caută să obțină acces neautorizat.
Honeypot - Acesta este o momeală care este folosită pentru a atrage potențialii hackeri. Este un sistem care se atașează la rețele.
eu
IaaS — Acesta este tipul de serviciu cloud. Oferă stocare în rețea și servicii de calcul la cerere. Unul dintre cele patru tipuri de opțiuni de servicii de cloud computing.
Furtul de identitate — Aceasta este o crimă. Este vorba despre furtul de informații financiare sau personale. Cel mai comun tip este financiar. Poate include o adresă web.
Protocolul Internet — Acesta este modul în care informațiile și datele sunt trimise de la un computer la altul. Adresele IP identifică diferitele computere.
IPS — Acesta este un instrument de securitate software sau hardware. Monitorizează rețelele de computere și ia măsuri atunci când găsește probleme.
J
JBOH — Acesta este un atac de dispozitiv mobil care se concentrează pe dispozitivele Android. Atacurile JavaScript-Binding-Over-HTTP folosesc destul de des aplicații infectate.
K
Keylogger — Acestea pot fi dispozitive hardware sau soluții software care fură ceea ce scriu victimele. Informațiile pot include detalii sau răspunsuri la întrebări, parole și chiar chaturi și documente.
L
Rețea locală — Aceasta este o rețea de dispozitive conectate. Puteți găsi o rețea LAN într-o clădire.
Redirecționare link - Aceste motoare de căutare redirecționează și vizitatorii paginii web. Se obișnuiesc atunci când conținutul este mutat.
M
Programe malware — Codul dăunător este scris pentru a fura informații și a încălca securitatea rețelei. Exemplele includ spyware, ransomware, viermi și viruși. O adresă IP poate fi piratată.
N
Schimb de fișiere în rețea — Aceasta este o metodă de transfer de date. Este vorba despre partajarea informațiilor într-o rețea cu diferite niveluri de acces. Controlul obligatoriu al accesului pentru acordarea autorizației este important. Un sistem de securitate al rețelei bine proiectat este esențial.
O
Amenințare externă - Amenințare care vine din exterior. Ca un fost angajat sau un client nemulțumit. Un alt motiv pentru interpretarea datelor electronice este important.
Sistem de operare — Software-ul care furnizează servicii pentru programe de calculator. Și gestionează hardware și software. Astfel de sisteme de bază sunt adesea ținte.
OWASP — Proiectul de securitate a aplicațiilor web deschise. Aceasta este o organizație nonprofit care lucrează pentru a îmbunătăți securitatea software-ului.
P
Sniffing parole — Aceasta este o aplicație software specială care fură parole și nume de utilizator prin înregistrarea traficului de rețea .
Patch — Un patch este o modificare sau o actualizare a unei aplicații sau a unui sistem de rețea. Ele repară defecte sau introduc funcții noi.
Gestionarea corecțiilor — Este vorba despre îmbunătățirea testării, cercetării și instalării de corecții și actualizări ale sistemelor.
Testare de penetrare — Acesta este un atac simulat împotriva unui computer sau a unei rețele. Este conceput pentru a verifica vulnerabilitățile. Ca și prevenirea hackurilor de schimb de fișiere în rețea.
Phishing - Acestea sunt atacuri de inginerie socială care încearcă să fure informații. Ei imită informațiile de la grupuri de încredere. Un atac cibernetic comun.
R
Ransomware - Acest tip de malware ia ostatici datele, criptând datele stocate. Răscumpărarea este de obicei cerută în criptomonedă.
Rootkit - Acestea intră în computere prin e-mailuri infectate. Și apoi descărcați software-ul infectat.
Inginerie socială — Un atac cibernetic bazat pe interacțiunea umană. Hackerul s-ar putea pretinde că este șeful tău.
Scor de securitate — Acestea măsoară controalele de securitate și oferă un scor. Este evaluat nivelul dvs. de vulnerabilitate la criminalitatea cibernetică.
Spam — Texte nesolicitate, e-mailuri sau alte mesaje de obicei comerciale. Orice fel de aceste mesaje digitale care sunt trimise în vrac.
Spyware — Acest software rău intenționat va obține acces la un computer, va fura date și le va transmite unei terțe părți. Pot fi preluate acreditările de afaceri și datele financiare sensibile.
Rețea privată virtuală (VPN) — Un VPN este criptat. Ei păstrează resursele rețelei private. Un VPN oferă o conexiune sigură la un furnizor de servicii de internet altfel nesecurizat.
W
Lista albă — O listă albă se referă la accesul autorizat. Respinge unele aplicații, nume de domenii, e-mailuri sau adrese de internet în timp ce aprobă altele.
WiFi — O rețea fără fir conectează dispozitive precum smartphone-uri, tablete și computere. Se conectează printr-un router wireless la dispozitive compatibile care utilizează unde radio.
Vierme — Acesta este un malware care se reproduce de la sine. Acestea se răspândesc între computere prin atașamente. Sau erori de software. Codul sursă este infectat.
Z
Exploatare zero-day — Aceasta este o vulnerabilitate în hardware sau software. Termenul zero-day se referă la momentul. Defectul este exploatat de un hacker înainte să existe o remediere.
Zombie — Acesta este un dispozitiv sau computer care a fost infectat. Un grup mare dintre acestea se numește botnet.
Imagine: Envato Elements
