Термины кибербезопасности, которые вы должны знать

Опубликовано: 2022-10-03

Информация — это кровь вашего малого бизнеса. Украденные или поврежденные данные могут дорого стоить или даже разорить предприятие. Узнайте, как обеспечить безопасность цифровых данных с помощью этих условий кибербезопасности. Это может помочь вам выбрать отличную систему предотвращения вторжений.

Эти термины полезно знать. Тем более без компьютерной аварийно-спасательной группы.

  • ЧИТАЙТЕ ТАКЖЕ: Что такое кибербезопасность


Что такое некоторые термины кибербезопасности?

Ниже приведен глоссарий по кибербезопасности. При необходимости обращайтесь к этой библиотеке терминологии кибербезопасности.

А

Список контроля доступа — запрещает или предоставляет доступ к цифровой среде. Изначально они были брандмауэрами. Они предоставляют право на чтение файла или файлов в каталоге.

Служба контроля доступа. Служба управления доступом Azure (ACS) — это облачная служба Microsoft. Он обеспечивает доступ к системным ресурсам и веб-приложениям. Один из лучших механизмов безопасности.

Расширенная постоянная угроза (APT) — спонсируемые государством группы и страны взламывают сети. Целями являются юридические и финансовые службы и правительства. Они могут остаться незамеченными.

Антивирусное программное обеспечение — компьютерная программа для удаления, обнаружения и предотвращения вредоносного кода.

Аутентификация — инструменты безопасности сопоставляют учетные данные пользователей с авторизованной базой данных. Для предотвращения нарушения безопасности требуется идентификатор пользователя и пароль. Или биометрическая подпись, такая как сканирование лица. Или цифровая подпись. Все это называется дискреционным контролем доступа, предназначенным для контроля конфиденциальной информации.

Б

Резервное копирование — копирование файлов и других типов данных. Есть разные типы. Один для всех хранимых данных или полной резервной копии системы.

Нарушение — Неавторизованный пользователь получает доступ к устройствам, сетям, приложениям или компьютерным данным. Персональные устройства могут быть заражены вредоносным ПО. Вся сеть может подвергнуться DDOS-атаке.

Атака грубой силы — хакеры используют различные комбинации для доступа к зашифрованным данным, информации для входа и т. д.

План обеспечения непрерывности бизнеса — BCP занимаются предотвращением и/или восстановлением после кибератаки. Резервное копирование и восстановление данных очень важны. Идея состоит в том, чтобы восстановить бизнес-функции.

BYOD — эта политика безопасности позволяет людям использовать свои собственные устройства на работе. BYOD включает смартфоны, компьютеры и планшеты. Онлайн-системы редактирования документов с помощью шифрования.

С

Контрольная сумма — значения присваиваются файлам и данным перед передачей. Они представляют собой последовательность букв и цифр, используемую для сравнения передаваемых данных на наличие ошибок и фальсификации.

Clickjacking — Clickjacking обманывает пользователей. Они нажимают кнопки, которые считают безопасными. Жертвы могут установить вредоносное ПО, украсть учетные данные или даже активировать свои веб-камеры.

Облачные вычисления — компьютерные услуги, предоставляемые через Интернет. Хранилища, серверы, программное обеспечение, аналитика и тому подобное. Вы платите только за те услуги, которыми пользуетесь. Это снижает потери данных и эксплуатационные расходы. Сохраняет коллекции объектов данных в безопасности.

Компьютерный вирус — это вредоносное ПО, которое наносит ущерб программному обеспечению и данным. Это вредоносное программное обеспечение, которое распространяется с компьютера на компьютер.

Скиммеры для кредитных карт — они прикрепляются к устройствам для чтения карт. И они собирают номера кредитных карт.

Критическая инфраструктура — описывает киберсистемы и активы, важные для физической и экономической безопасности.

Межсайтовый скриптинг — хакеры внедряют вредоносный код на незатронутый сайт. Это недостаток безопасности в веб-приложениях.

Д

Нарушение данных — атака, при которой защищенные, конфиденциальные или конфиденциальные данные извлекаются из компьютерной системы или сети. Поведение пользователей может быть виновником.

Шифрование данных — берет информацию и кодирует ее. К нему можно получить доступ и прочитать только с правильным ключом дешифрования.

Целостность данных — это термин для согласованности и точности данных. Физическая целостность защищает от перебоев в подаче электроэнергии и хакеров.

Кража данных . Когда происходит кража цифровой информации, которая содержит конфиденциальную информацию с электронных устройств, серверов и компьютеров, это кража.

Атака типа «отказ в обслуживании» (DoS) — эти атаки вызывают сбой сети или компьютера. Путем наводнения цели запросами и информацией.

План аварийного восстановления — это структурированный документированный подход, реагирующий на сбой информационной системы. Они начинаются с составления списка ноутбуков, настольных компьютеров и оборудования.

Е

Зашифрованные данные — также называются зашифрованным текстом. Это способ защиты конфиденциальности данных путем кодирования информации.

Кодирование — это процесс преобразования данных в другой формат. Речь идет об использовании кодов, таких как цифры, символы и буквы. Еще один хороший инструмент предотвращения потери данных. Системы получают авторизацию на основе ключей.

ERM . Определение хорошего корпоративного управления рисками простое. Он включает рассмотрение стратегических, финансовых и операционных рисков малого бизнеса. Он также имеет политики и стандарты, а также ИТ-операции. Как и используемый веб-сервер. Он должен автоматически определять зараженные системы.

Эксплойт — так определяется любая атака на компьютерную систему. Подобно программному обеспечению, которое вызывает аппаратный или программный сбой.

Ф

Брандмауэр — может быть программным или аппаратным. Они были основным продуктом обороны в течение четверти века.

Брандмауэр следит за трафиком — что блокировать, а что разрешать. В отличие от пассивной системы обнаружения вторжений.

ЧАС

Хакер — хакер пытается получить несанкционированный доступ.

Honeypot — это приманка, которая используется для заманивания потенциальных хакеров. Это система, которая подключается к сетям.

я

IaaS — это тип облачного сервиса. Он предлагает сетевое хранилище и вычислительные услуги по запросу. Один из четырех вариантов выбора службы облачных вычислений.

Кража личных данных — это преступление. Речь идет о краже финансовой или личной информации. Самый распространенный вид – финансовый. Он может включать веб-адрес.

Интернет-протокол — это способ передачи информации и данных с одного компьютера на другой. IP-адреса идентифицируют разные компьютеры.

IPS — это программный или аппаратный инструмент безопасности. Он отслеживает компьютерные сети и принимает меры при обнаружении проблем.

Дж

JBOH — это атака на мобильные устройства, ориентированная на устройства Android. Атаки JavaScript-Binding-Over-HTTP довольно часто используют зараженные приложения.

К

Кейлоггер — это могут быть аппаратные устройства или программные решения, которые крадут тип жертв. Информация может включать детали или ответы на вопросы, пароли и даже чаты и документы.

л

Локальная сеть — это сеть подключенных устройств. Вы можете найти локальную сеть в одном здании.

Перенаправление ссылок — это перенаправление поисковых систем и посетителей веб-страницы. Они используются, когда контент перемещается.

М

Вредоносное ПО — создается вредоносный код для кражи информации и нарушения безопасности сети. Примеры включают шпионское ПО, программы-вымогатели, черви и вирусы. IP-адрес тоже может быть взломан.

Н

Сетевой обмен файлами — это способ передачи данных. Речь идет об обмене информацией в сети с разными уровнями доступа. Обязательный контроль доступа для предоставления разрешения имеет важное значение. Хорошо спроектированная система сетевой безопасности имеет решающее значение.

О

Аутсайдерская угроза — угроза, исходящая извне. Как бывший сотрудник или недовольный клиент. Еще одна причина, по которой важна интерпретация электронных данных.

Операционная система — Программное обеспечение, предоставляющее услуги компьютерным программам. И он управляет оборудованием и программным обеспечением. Такие базовые системы часто являются мишенями.

OWASP — открытый проект безопасности веб-приложений. Это некоммерческая организация, работающая над повышением безопасности программного обеспечения.

п

Перехват паролей — это специальное программное приложение, которое крадет пароли и имена пользователей путем записи сетевого трафика .

Патч — Патч — это изменение или обновление приложения или сетевой системы. Они исправляют недостатки или вводят новые функции.

Управление исправлениями — это улучшение тестирования, исследования и установки исправлений и обновлений в системы.

Тестирование на проникновение — это имитация атаки на компьютер или сеть. Он предназначен для проверки на наличие уязвимостей. Например, предотвращение взлома сетевого обмена файлами.

Фишинг — это атаки социальной инженерии, которые пытаются украсть информацию. Они имитируют информацию от доверенных групп. Обычная кибератака.

р

Программа- вымогатель . Этот тип вредоносного ПО захватывает данные в заложники, шифруя сохраненные данные. Выкуп обычно требуют в криптовалюте.

Руткит — они попадают на компьютеры через зараженные электронные письма. А затем загрузить зараженное программное обеспечение.

Социальная инженерия — кибератака, основанная на человеческом взаимодействии. Хакер может притвориться вашим боссом.

Оценка безопасности они измеряют меры безопасности и предоставляют оценку. Оценивается ваш уровень уязвимости к киберпреступности.

Спам — нежелательные тексты, электронные письма или другие обычно коммерческие сообщения. Любые цифровые сообщения, которые рассылаются массово.

Шпионское ПО . Это вредоносное ПО получает доступ к компьютеру, похищает данные и передает их третьим лицам. Деловые учетные данные и конфиденциальные финансовые данные могут быть взяты.

Виртуальная частная сеть (VPN) — VPN зашифрована. Они держат сетевые ресурсы в секрете. VPN обеспечивает безопасное соединение с незащищенным интернет-провайдером.

Вт

Белый список — Белый список касается авторизованного доступа. Он отклоняет некоторые приложения, доменные имена, электронные письма или интернет-адреса, одобряя другие.

WiFi — беспроводная сеть соединяет такие устройства, как смартфоны, планшеты и компьютеры. Он подключается через беспроводной маршрутизатор к включенным устройствам с помощью радиоволн.

Червь — это вредоносное ПО, которое воспроизводится само по себе. Они распространяются между компьютерами через вложения. Или программные сбои. Исходный код заражается.

Z

Эксплойт нулевого дня — это уязвимость в аппаратном или программном обеспечении. Термин нулевой день относится к времени. Недостаток используется хакером до того, как будет найдено исправление.

Зомби — это зараженное устройство или компьютер. Большая группа из них называется ботнетом.

Изображение: Элементы Envato


Подробнее в: Кибербезопасность