ข้อกำหนดด้านความปลอดภัยทางไซเบอร์ที่คุณควรรู้
เผยแพร่แล้ว: 2022-10-03ข้อมูลเป็นส่วนสำคัญของธุรกิจขนาดเล็กของคุณ ข้อมูลที่ถูกขโมยหรือเสียหายอาจทำให้องค์กรเสียหายหรือเสียหายได้ ทำความเข้าใจวิธีรักษาข้อมูลดิจิทัลให้ปลอดภัยด้วยข้อกำหนดด้านความปลอดภัยทางไซเบอร์เหล่านี้ สิ่งเหล่านี้สามารถช่วยให้คุณเลือกระบบป้องกันการบุกรุกที่ยอดเยี่ยมได้
ข้อกำหนดเหล่านี้เป็นสิ่งที่ดีที่จะรู้ โดยเฉพาะอย่างยิ่งหากไม่มีทีมตอบสนองฉุกเฉินของคอมพิวเตอร์
- อ่านเพิ่มเติม: ความปลอดภัยทางไซเบอร์คืออะไร
ข้อกำหนดด้านความปลอดภัยทางไซเบอร์มีอะไรบ้าง?
ต่อไปนี้เป็นอภิธานศัพท์ความปลอดภัยทางไซเบอร์ อ้างถึงไลบรารีคำศัพท์ด้านความปลอดภัยทางไซเบอร์เมื่อจำเป็น
อา
รายการควบคุมการเข้าถึง — สิ่งเหล่านี้ปฏิเสธหรือให้สิทธิ์การเข้าถึงสภาพแวดล้อมดิจิทัล เดิมทีเป็นไฟร์วอลล์ สิ่งเหล่านี้ให้สิทธิ์ในการอ่านไฟล์หรือไฟล์ในไดเร็กทอรี
บริการควบคุมการเข้าถึง — Azure Access Control Service (ACS) เป็นบริการคลาวด์ของ Microsoft ให้การเข้าถึงทรัพยากรระบบและเว็บแอปพลิเคชัน หนึ่งในกลไกความปลอดภัยชั้นนำ
ภัยคุกคามถาวรขั้นสูง (APT) — กลุ่มที่ได้รับการสนับสนุนจากรัฐและประเทศต่างๆ ที่แฮ็คเข้าสู่เครือข่าย บริการด้านกฎหมายและการเงินและรัฐบาลเป็นเป้าหมาย พวกเขาสามารถไม่ถูกตรวจพบ
ซอฟต์แวร์ป้องกันไวรัส — โปรแกรมคอมพิวเตอร์สำหรับลบ ตรวจจับ และป้องกันโค้ดที่เป็นอันตราย
การ ตรวจสอบสิทธิ์ — เครื่องมือรักษาความปลอดภัยจะจับคู่ข้อมูลประจำตัวของผู้ใช้กับฐานข้อมูลที่ได้รับอนุญาต การป้องกันการละเมิดความปลอดภัยต้องใช้ ID ผู้ใช้และรหัสผ่าน หรือลายเซ็นไบโอเมตริกซ์ เช่น การสแกนใบหน้า หรือลายเซ็นดิจิทัล ทั้งหมดนี้เรียกว่าการควบคุมการเข้าใช้ตามดุลยพินิจที่ออกแบบมาเพื่อควบคุมข้อมูลที่ละเอียดอ่อน
บี
สำรองข้อมูล — การคัดลอกไฟล์และข้อมูลประเภทอื่นๆ มีหลายประเภท หนึ่งสำหรับข้อมูลทั้งหมดที่เก็บไว้หรือการสำรองข้อมูลระบบทั้งหมด
การละเมิด — มีผู้เข้าถึงผู้ที่ไม่ได้รับอนุญาตให้เข้าถึงอุปกรณ์ เครือข่าย แอปพลิเคชัน หรือข้อมูลคอมพิวเตอร์ อุปกรณ์ส่วนบุคคลอาจติดมัลแวร์ได้ เครือข่ายทั้งหมดสามารถรับการโจมตี DDOS ได้
การโจมตีด้วยกำลังดุร้าย — แฮกเกอร์ใช้การผสมผสานที่แตกต่างกันเพื่อเข้าถึงข้อมูลที่เข้ารหัส ข้อมูลการเข้าสู่ระบบ ฯลฯ
แผนความต่อเนื่องทางธุรกิจ — BCPs จัดการกับการป้องกันและ/หรือการกู้คืนจากการโจมตีทางไซเบอร์ การสำรองข้อมูลและการกู้คืนข้อมูลมีความสำคัญ แนวคิดคือการคืนค่าฟังก์ชันทางธุรกิจ
BYOD — นโยบายความปลอดภัยนี้อนุญาตให้ผู้คนใช้อุปกรณ์ของตนเองในที่ทำงาน BYOD รวมถึงสมาร์ทโฟน คอมพิวเตอร์ และแท็บเล็ต ระบบแก้ไขเอกสารออนไลน์พร้อมความช่วยเหลือในการเข้ารหัส
ค
Checksum — ค่าถูกกำหนดให้กับไฟล์และข้อมูลก่อนส่ง เป็นลำดับของตัวอักษรและตัวเลขที่ใช้เปรียบเทียบข้อมูลที่ส่งสำหรับข้อผิดพลาดและการปลอมแปลง
Clickjacking — หลอกผู้ใช้ Clickjacking พวกเขาคลิกปุ่มที่พวกเขาคิดว่าปลอดภัย เหยื่อสามารถติดตั้งมัลแวร์ ขโมยข้อมูลประจำตัว หรือแม้แต่เปิดใช้งานเว็บแคมได้
คลาวด์คอมพิวติ้ง — บริการคอมพิวเตอร์ที่จัดส่งบนอินเทอร์เน็ต ที่เก็บข้อมูล เซิร์ฟเวอร์ ซอฟต์แวร์ การวิเคราะห์ และอื่นๆ คุณชำระค่าบริการที่คุณใช้เท่านั้น ซึ่งช่วยลดการสูญเสียข้อมูลและค่าใช้จ่ายในการดำเนินงาน รักษาคอลเลกชันอ็อบเจ็กต์ข้อมูลให้ปลอดภัย
ไวรัสคอมพิวเตอร์ — นี่คือมัลแวร์ที่สร้างความเสียหายให้กับซอฟต์แวร์และข้อมูล เป็นซอฟต์แวร์ที่เป็นอันตรายที่แพร่กระจายจากคอมพิวเตอร์ไปยังคอมพิวเตอร์
skimmers บัตรเครดิต — สิ่งเหล่านี้ติดอยู่กับเครื่องอ่านการ์ด และพวกเขารวบรวมหมายเลขบัตรเครดิต
โครงสร้างพื้นฐานที่สำคัญ — อธิบายระบบและทรัพย์สินทางไซเบอร์ที่สำคัญต่อความมั่นคงทางกายภาพและเศรษฐกิจ
การเขียนสคริปต์ข้ามไซต์ — แฮกเกอร์แทรกโค้ดมัลแวร์ลงในเว็บไซต์ที่ไม่ได้รับผลกระทบ นี่เป็นข้อบกพร่องด้านความปลอดภัยในเว็บแอปพลิเคชัน
ดี
การละเมิดข้อมูล — การโจมตีโดยได้รับการคุ้มครอง ข้อมูลที่เป็นความลับ หรือข้อมูลที่ละเอียดอ่อนจากระบบคอมพิวเตอร์หรือเครือข่าย พฤติกรรมของผู้ใช้อาจเป็นตัวการได้
การเข้ารหัสข้อมูล — ใช้ข้อมูลและเข้ารหัส สามารถเข้าถึงได้และอ่านด้วยคีย์ถอดรหัสที่ถูกต้องเท่านั้น
ความสมบูรณ์ของข้อมูล — นี่คือข้อกำหนดสำหรับความสอดคล้องและความถูกต้องของข้อมูล ความสมบูรณ์ทางกายภาพป้องกันไฟฟ้าดับและแฮกเกอร์
การขโมยข้อมูล — เมื่อข้อมูลดิจิทัลถูกขโมยซึ่งมีข้อมูลที่เป็นความลับจากอุปกรณ์อิเล็กทรอนิกส์ เซิร์ฟเวอร์ และคอมพิวเตอร์ ข้อมูลนั้นจะถูกขโมย
การโจมตีแบบปฏิเสธบริการ (DoS) — การโจมตีเหล่านี้กระตุ้นให้เครือข่ายหรือคอมพิวเตอร์ขัดข้อง โดยท่วมเป้าหมายด้วยการร้องขอและข้อมูล
แผนการกู้คืนจากภัยพิบัติ — นี่คือแนวทางที่มีโครงสร้างและจัดทำเป็นเอกสารซึ่งตอบสนองต่อภัยพิบัติของระบบข้อมูล สิ่งเหล่านี้เริ่มต้นด้วยการรวบรวมรายชื่อแล็ปท็อป เดสก์ท็อป และฮาร์ดแวร์
อี
ข้อมูลที่เข้ารหัส — เรียกอีกอย่างว่าข้อความเข้ารหัส เป็นวิธีการปกป้องความลับของข้อมูลโดยการเข้ารหัสข้อมูล
เข้ารหัส — นี่คือกระบวนการเปลี่ยนข้อมูลเป็นรูปแบบอื่น มันเกี่ยวกับการใช้รหัส เช่น ตัวเลข สัญลักษณ์ และตัวอักษร อีกหนึ่งเครื่องมือป้องกันข้อมูลสูญหายที่ดี ระบบได้รับอนุญาตตามคีย์
ERM — คำจำกัดความการจัดการความเสี่ยงขององค์กรที่ดีนั้นเรียบง่าย ซึ่งรวมถึงการพิจารณาความเสี่ยงด้านกลยุทธ์ การเงิน และการดำเนินงานของธุรกิจขนาดเล็ก อีกทั้งยังมีนโยบายและมาตรฐานตลอดจนการดำเนินงานด้านไอที เช่นเดียวกับเว็บเซิร์ฟเวอร์ที่ใช้ ควรระบุระบบที่ติดไวรัสโดยอัตโนมัติ
Exploit — การโจมตีระบบคอมพิวเตอร์ใด ๆ ถูกกำหนดด้วยวิธีนี้ เช่นเดียวกับโปรแกรมซอฟต์แวร์ที่ทำให้ฮาร์ดแวร์หรือซอฟต์แวร์ล้มเหลว
F
ไฟร์วอลล์ — อาจเป็นซอฟต์แวร์หรือฮาร์ดแวร์ก็ได้ พวกเขาเป็นแก่นของการป้องกันเป็นเวลาหนึ่งในสี่ของศตวรรษ
ไฟร์วอลล์ตรวจสอบ การรับส่งข้อมูล — สิ่งที่ควรบล็อกและสิ่งที่ควรอนุญาต ตรงข้ามกับระบบตรวจจับการบุกรุกที่เป็นแบบพาสซีฟ
ชม
แฮ็กเกอร์ — แฮ็กเกอร์พยายามเข้าถึงโดยไม่ได้รับอนุญาต
Honeypot — นี่คือตัวล่อที่ใช้เพื่อล่อแฮ็กเกอร์ที่มีศักยภาพ เป็นระบบที่เชื่อมต่อกับเครือข่าย
ฉัน
IaaS — นี่คือประเภทของบริการคลาวด์ ให้บริการจัดเก็บและประมวลผลเครือข่ายตามต้องการ ตัวเลือกบริการคลาวด์คอมพิวติ้งหนึ่งในสี่ประเภท
การโจรกรรมข้อมูลประจำตัว — นี่เป็นอาชญากรรม มันเกี่ยวกับการขโมยข้อมูลทางการเงินหรือข้อมูลส่วนบุคคล ประเภทที่พบมากที่สุดคือการเงิน โดยสามารถใส่ที่อยู่เว็บได้
อินเทอร์เน็ตโปรโตคอล — นี่คือวิธีการส่งข้อมูลและข้อมูลจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่ง ที่อยู่ IP ระบุคอมพิวเตอร์เครื่องต่างๆ
IPS — นี่คือเครื่องมือรักษาความปลอดภัยซอฟต์แวร์หรือฮาร์ดแวร์ จะตรวจสอบเครือข่ายคอมพิวเตอร์และดำเนินการเมื่อพบปัญหา
เจ
JBOH — นี่คือการโจมตีอุปกรณ์มือถือที่เน้นอุปกรณ์ Android การโจมตี JavaScript-Binding-Over-HTTP มักใช้แอปที่ติดไวรัส
K
Keylogger — สิ่งเหล่านี้อาจเป็นอุปกรณ์ฮาร์ดแวร์หรือโซลูชันซอฟต์แวร์ที่ขโมยประเภทของเหยื่อ ข้อมูลอาจรวมถึงรายละเอียดหรือคำตอบสำหรับคำถาม รหัสผ่าน และแม้แต่การแชท และเอกสาร
หลี่
เครือข่ายท้องถิ่น — นี่คือเครือข่ายของอุปกรณ์ที่เชื่อมต่อ คุณสามารถหา LAN ได้ในอาคารเดียว
การเปลี่ยนเส้นทางลิงก์ — เครื่องมือค้นหาเปลี่ยนเส้นทางและผู้เยี่ยมชมหน้าเว็บ จะใช้เมื่อมีการย้ายเนื้อหา
เอ็ม
มัลแวร์ — โค้ดที่เป็นอันตรายถูกเขียนขึ้นเพื่อขโมยข้อมูลและละเมิดความปลอดภัยเครือข่าย ตัวอย่าง ได้แก่ สปายแวร์ แรนซัมแวร์ เวิร์ม และไวรัส ที่อยู่ IP ก็สามารถถูกแฮ็กได้เช่นกัน
นู๋
การแลกเปลี่ยนไฟล์เครือข่าย — นี่คือวิธีการถ่ายโอนข้อมูล มันเกี่ยวกับการแบ่งปันข้อมูลในเครือข่ายที่มีระดับการเข้าถึงต่างกัน การควบคุมการเข้าออกโดยบังคับเพื่อให้การกวาดล้างเป็นสิ่งสำคัญ ระบบรักษาความปลอดภัยเครือข่ายที่ออกแบบมาอย่างดีเป็นสิ่งสำคัญ
โอ
ภัยคุกคามจากภายนอก — ภัยคุกคามที่มาจากภายนอก เช่นอดีตพนักงานหรือลูกค้าที่ไม่มีความสุข อีกเหตุผลหนึ่งในการตีความข้อมูลอิเล็กทรอนิกส์เป็นสิ่งสำคัญ
ระบบปฏิบัติการ — ซอฟต์แวร์ที่ให้บริการโปรแกรมคอมพิวเตอร์ และจัดการฮาร์ดแวร์และซอฟต์แวร์ ระบบพื้นฐานดังกล่าวมักเป็นเป้าหมาย
OWASP — โครงการความปลอดภัย Open Web Application นี่คือองค์กรไม่แสวงหากำไรที่ทำงานเพื่อปรับปรุงความปลอดภัยของซอฟต์แวร์
พี
การ ดมกลิ่นรหัสผ่าน — นี่คือแอปพลิเคชันซอฟต์แวร์พิเศษที่ขโมยรหัสผ่านและชื่อผู้ใช้ด้วยการบันทึกการรับ ส่ง ข้อมูลในเครือข่าย
แพ ตช์ — แพตช์คือการเปลี่ยนแปลงหรืออัปเดตแอปพลิเคชันหรือระบบเครือข่าย พวกเขาซ่อมแซมข้อบกพร่องหรือแนะนำคุณสมบัติใหม่
การจัดการแพ ตช์ — เป็นเรื่องเกี่ยวกับการปรับปรุงการทดสอบ การวิจัย และการติดตั้งแพตช์และการอัปเดตระบบ
การทดสอบการเจาะ ระบบ — นี่คือการจำลองการโจมตีคอมพิวเตอร์หรือเครือข่าย ออกแบบมาเพื่อตรวจสอบช่องโหว่ เช่นเดียวกับการป้องกันการแฮ็กการแลกเปลี่ยนไฟล์เครือข่าย
ฟิชชิง — นี่คือการโจมตีทางวิศวกรรมสังคมที่พยายามขโมยข้อมูล พวกเขาเลียนแบบข้อมูลจากกลุ่มที่เชื่อถือได้ การโจมตีทางไซเบอร์ทั่วไป
R
แร นซัมแวร์ — มัลแวร์ประเภทนี้จับข้อมูลเป็นตัวประกัน เข้ารหัสข้อมูลที่เก็บไว้ ค่าไถ่มักจะเรียกร้องในสกุลเงินดิจิตอล
Rootkit — สิ่งเหล่านี้เข้าสู่คอมพิวเตอร์ผ่านอีเมลที่ติดไวรัส แล้วดาวน์โหลดซอฟต์แวร์ที่ติดไวรัส
วิศวกรรมสังคม — การโจมตีทางอินเทอร์เน็ตบนพื้นฐานของปฏิสัมพันธ์ของมนุษย์ แฮ็กเกอร์อาจแกล้งทำเป็นเจ้านายของคุณ
คะแนนความปลอดภัย — สิ่งเหล่านี้วัดการควบคุมความปลอดภัยและให้คะแนน ระดับความเสี่ยงต่ออาชญากรรมทางอินเทอร์เน็ตของคุณได้รับการประเมินแล้ว
สแปม — ข้อความที่ไม่พึงประสงค์ อีเมล หรือข้อความเชิงพาณิชย์อื่นๆ ข้อความดิจิทัลทุกประเภทที่ส่งเป็นจำนวนมาก
สปายแวร์ — ซอฟต์แวร์ที่เป็นอันตรายนี้จะเข้าถึงคอมพิวเตอร์ ขโมยข้อมูล และส่งต่อไปยังบุคคลที่สาม สามารถใช้ข้อมูลรับรองทางธุรกิจและข้อมูลทางการเงินที่ละเอียดอ่อนได้
เครือข่ายส่วนตัวเสมือน (VPN) — VPN ได้รับการเข้ารหัส พวกเขาเก็บทรัพยากรเครือข่ายไว้เป็นส่วนตัว VPN ให้การเชื่อมต่อที่ปลอดภัยกับผู้ให้บริการอินเทอร์เน็ตที่ไม่ปลอดภัย
W
รายการที่ อนุญาต — รายการที่อนุญาตคือเกี่ยวกับการเข้าถึงที่ได้รับอนุญาต โดยจะปฏิเสธบางแอปพลิเคชัน ชื่อโดเมน อีเมล หรือที่อยู่อินเทอร์เน็ตในขณะที่อนุมัติผู้อื่น
WiFi — เครือข่ายไร้สายเชื่อมต่ออุปกรณ์ต่างๆ เช่น สมาร์ทโฟน แท็บเล็ต และคอมพิวเตอร์ มันเชื่อมต่อผ่านเราเตอร์ไร้สายกับอุปกรณ์ที่เปิดใช้งานโดยใช้คลื่นวิทยุ
เวิ ร์ม — นี่คือมัลแวร์ที่ทำซ้ำด้วยตัวเอง พวกมันแพร่กระจายระหว่างคอมพิวเตอร์ผ่านไฟล์แนบ หรือซอฟต์แวร์บกพร่อง ซอร์สโค้ดติดไวรัส
Z
การใช้ประโยชน์จาก Zero-day - นี่เป็นช่องโหว่ในฮาร์ดแวร์หรือซอฟต์แวร์ คำว่าซีโร่เดย์หมายถึงเวลา แฮ็กเกอร์ใช้ประโยชน์จากข้อบกพร่องก่อนที่จะมีการแก้ไข
ซอมบี้ — นี่คืออุปกรณ์หรือคอมพิวเตอร์ที่ติดไวรัส กลุ่มใหญ่เหล่านี้เรียกว่าบ็อตเน็ต
ภาพ: องค์ประกอบ Envato
