Термины кибербезопасности, которые вы должны знать
Опубликовано: 2022-10-03Информация — это кровь вашего малого бизнеса. Украденные или поврежденные данные могут дорого стоить или даже разорить предприятие. Узнайте, как обеспечить безопасность цифровых данных с помощью этих условий кибербезопасности. Это может помочь вам выбрать отличную систему предотвращения вторжений.
Эти термины полезно знать. Тем более без компьютерной аварийно-спасательной группы.
- ЧИТАЙТЕ ТАКЖЕ: Что такое кибербезопасность
Что такое некоторые термины кибербезопасности?
Ниже приведен глоссарий по кибербезопасности. При необходимости обращайтесь к этой библиотеке терминологии кибербезопасности.
А
Список контроля доступа — запрещает или предоставляет доступ к цифровой среде. Изначально они были брандмауэрами. Они предоставляют право на чтение файла или файлов в каталоге.
Служба контроля доступа. Служба управления доступом Azure (ACS) — это облачная служба Microsoft. Он обеспечивает доступ к системным ресурсам и веб-приложениям. Один из лучших механизмов безопасности.
Расширенная постоянная угроза (APT) — спонсируемые государством группы и страны взламывают сети. Целями являются юридические и финансовые службы и правительства. Они могут остаться незамеченными.
Антивирусное программное обеспечение — компьютерная программа для удаления, обнаружения и предотвращения вредоносного кода.
Аутентификация — инструменты безопасности сопоставляют учетные данные пользователей с авторизованной базой данных. Для предотвращения нарушения безопасности требуется идентификатор пользователя и пароль. Или биометрическая подпись, такая как сканирование лица. Или цифровая подпись. Все это называется дискреционным контролем доступа, предназначенным для контроля конфиденциальной информации.
Б
Резервное копирование — копирование файлов и других типов данных. Есть разные типы. Один для всех хранимых данных или полной резервной копии системы.
Нарушение — Неавторизованный пользователь получает доступ к устройствам, сетям, приложениям или компьютерным данным. Персональные устройства могут быть заражены вредоносным ПО. Вся сеть может подвергнуться DDOS-атаке.
Атака грубой силы — хакеры используют различные комбинации для доступа к зашифрованным данным, информации для входа и т. д.
План обеспечения непрерывности бизнеса — BCP занимаются предотвращением и/или восстановлением после кибератаки. Резервное копирование и восстановление данных очень важны. Идея состоит в том, чтобы восстановить бизнес-функции.
BYOD — эта политика безопасности позволяет людям использовать свои собственные устройства на работе. BYOD включает смартфоны, компьютеры и планшеты. Онлайн-системы редактирования документов с помощью шифрования.
С
Контрольная сумма — значения присваиваются файлам и данным перед передачей. Они представляют собой последовательность букв и цифр, используемую для сравнения передаваемых данных на наличие ошибок и фальсификации.
Clickjacking — Clickjacking обманывает пользователей. Они нажимают кнопки, которые считают безопасными. Жертвы могут установить вредоносное ПО, украсть учетные данные или даже активировать свои веб-камеры.
Облачные вычисления — компьютерные услуги, предоставляемые через Интернет. Хранилища, серверы, программное обеспечение, аналитика и тому подобное. Вы платите только за те услуги, которыми пользуетесь. Это снижает потери данных и эксплуатационные расходы. Сохраняет коллекции объектов данных в безопасности.
Компьютерный вирус — это вредоносное ПО, которое наносит ущерб программному обеспечению и данным. Это вредоносное программное обеспечение, которое распространяется с компьютера на компьютер.
Скиммеры для кредитных карт — они прикрепляются к устройствам для чтения карт. И они собирают номера кредитных карт.
Критическая инфраструктура — описывает киберсистемы и активы, важные для физической и экономической безопасности.
Межсайтовый скриптинг — хакеры внедряют вредоносный код на незатронутый сайт. Это недостаток безопасности в веб-приложениях.
Д
Нарушение данных — атака, при которой защищенные, конфиденциальные или конфиденциальные данные извлекаются из компьютерной системы или сети. Поведение пользователей может быть виновником.
Шифрование данных — берет информацию и кодирует ее. К нему можно получить доступ и прочитать только с правильным ключом дешифрования.
Целостность данных — это термин для согласованности и точности данных. Физическая целостность защищает от перебоев в подаче электроэнергии и хакеров.
Кража данных . Когда происходит кража цифровой информации, которая содержит конфиденциальную информацию с электронных устройств, серверов и компьютеров, это кража.
Атака типа «отказ в обслуживании» (DoS) — эти атаки вызывают сбой сети или компьютера. Путем наводнения цели запросами и информацией.
План аварийного восстановления — это структурированный документированный подход, реагирующий на сбой информационной системы. Они начинаются с составления списка ноутбуков, настольных компьютеров и оборудования.
Е
Зашифрованные данные — также называются зашифрованным текстом. Это способ защиты конфиденциальности данных путем кодирования информации.
Кодирование — это процесс преобразования данных в другой формат. Речь идет об использовании кодов, таких как цифры, символы и буквы. Еще один хороший инструмент предотвращения потери данных. Системы получают авторизацию на основе ключей.
ERM . Определение хорошего корпоративного управления рисками простое. Он включает рассмотрение стратегических, финансовых и операционных рисков малого бизнеса. Он также имеет политики и стандарты, а также ИТ-операции. Как и используемый веб-сервер. Он должен автоматически определять зараженные системы.
Эксплойт — так определяется любая атака на компьютерную систему. Подобно программному обеспечению, которое вызывает аппаратный или программный сбой.
Ф
Брандмауэр — может быть программным или аппаратным. Они были основным продуктом обороны в течение четверти века.
Брандмауэр следит за трафиком — что блокировать, а что разрешать. В отличие от пассивной системы обнаружения вторжений.
ЧАС
Хакер — хакер пытается получить несанкционированный доступ.
Honeypot — это приманка, которая используется для заманивания потенциальных хакеров. Это система, которая подключается к сетям.
я
IaaS — это тип облачного сервиса. Он предлагает сетевое хранилище и вычислительные услуги по запросу. Один из четырех вариантов выбора службы облачных вычислений.
Кража личных данных — это преступление. Речь идет о краже финансовой или личной информации. Самый распространенный вид – финансовый. Он может включать веб-адрес.
Интернет-протокол — это способ передачи информации и данных с одного компьютера на другой. IP-адреса идентифицируют разные компьютеры.
IPS — это программный или аппаратный инструмент безопасности. Он отслеживает компьютерные сети и принимает меры при обнаружении проблем.
Дж
JBOH — это атака на мобильные устройства, ориентированная на устройства Android. Атаки JavaScript-Binding-Over-HTTP довольно часто используют зараженные приложения.
К
Кейлоггер — это могут быть аппаратные устройства или программные решения, которые крадут тип жертв. Информация может включать детали или ответы на вопросы, пароли и даже чаты и документы.
л
Локальная сеть — это сеть подключенных устройств. Вы можете найти локальную сеть в одном здании.
Перенаправление ссылок — это перенаправление поисковых систем и посетителей веб-страницы. Они используются, когда контент перемещается.
М
Вредоносное ПО — создается вредоносный код для кражи информации и нарушения безопасности сети. Примеры включают шпионское ПО, программы-вымогатели, черви и вирусы. IP-адрес тоже может быть взломан.
Н
Сетевой обмен файлами — это способ передачи данных. Речь идет об обмене информацией в сети с разными уровнями доступа. Обязательный контроль доступа для предоставления разрешения имеет важное значение. Хорошо спроектированная система сетевой безопасности имеет решающее значение.
О
Аутсайдерская угроза — угроза, исходящая извне. Как бывший сотрудник или недовольный клиент. Еще одна причина, по которой важна интерпретация электронных данных.
Операционная система — Программное обеспечение, предоставляющее услуги компьютерным программам. И он управляет оборудованием и программным обеспечением. Такие базовые системы часто являются мишенями.
OWASP — открытый проект безопасности веб-приложений. Это некоммерческая организация, работающая над повышением безопасности программного обеспечения.
п
Перехват паролей — это специальное программное приложение, которое крадет пароли и имена пользователей путем записи сетевого трафика .
Патч — Патч — это изменение или обновление приложения или сетевой системы. Они исправляют недостатки или вводят новые функции.
Управление исправлениями — это улучшение тестирования, исследования и установки исправлений и обновлений в системы.
Тестирование на проникновение — это имитация атаки на компьютер или сеть. Он предназначен для проверки на наличие уязвимостей. Например, предотвращение взлома сетевого обмена файлами.
Фишинг — это атаки социальной инженерии, которые пытаются украсть информацию. Они имитируют информацию от доверенных групп. Обычная кибератака.
р
Программа- вымогатель . Этот тип вредоносного ПО захватывает данные в заложники, шифруя сохраненные данные. Выкуп обычно требуют в криптовалюте.
Руткит — они попадают на компьютеры через зараженные электронные письма. А затем загрузить зараженное программное обеспечение.
Социальная инженерия — кибератака, основанная на человеческом взаимодействии. Хакер может притвориться вашим боссом.
Оценка безопасности — они измеряют меры безопасности и предоставляют оценку. Оценивается ваш уровень уязвимости к киберпреступности.
Спам — нежелательные тексты, электронные письма или другие обычно коммерческие сообщения. Любые цифровые сообщения, которые рассылаются массово.
Шпионское ПО . Это вредоносное ПО получает доступ к компьютеру, похищает данные и передает их третьим лицам. Деловые учетные данные и конфиденциальные финансовые данные могут быть взяты.
Виртуальная частная сеть (VPN) — VPN зашифрована. Они держат сетевые ресурсы в секрете. VPN обеспечивает безопасное соединение с незащищенным интернет-провайдером.
Вт
Белый список — Белый список касается авторизованного доступа. Он отклоняет некоторые приложения, доменные имена, электронные письма или интернет-адреса, одобряя другие.
WiFi — беспроводная сеть соединяет такие устройства, как смартфоны, планшеты и компьютеры. Он подключается через беспроводной маршрутизатор к включенным устройствам с помощью радиоволн.
Червь — это вредоносное ПО, которое воспроизводится само по себе. Они распространяются между компьютерами через вложения. Или программные сбои. Исходный код заражается.
Z
Эксплойт нулевого дня — это уязвимость в аппаратном или программном обеспечении. Термин нулевой день относится к времени. Недостаток используется хакером до того, как будет найдено исправление.
Зомби — это зараженное устройство или компьютер. Большая группа из них называется ботнетом.
Изображение: Элементы Envato
