Bilmeniz Gereken Siber Güvenlik Terimleri

Yayınlanan: 2022-10-03

Bilgi, küçük işletmenizin can damarıdır. Çalınan veya zarar gören veriler bir işletmeye mal olabilir ve hatta onu mahvedebilir. Bu siber güvenlik terimleriyle dijital verilerin nasıl güvende tutulacağını anlayın. Bunlar, mükemmel bir izinsiz giriş önleme sistemi seçmenize yardımcı olabilir.

Bu terimleri bilmekte fayda var. Özellikle bilgisayar acil müdahale ekibi olmadan.

  • DAHA FAZLA OKUYUN: Siber Güvenlik Nedir?


Bazı Siber Güvenlik Terimleri Nelerdir?

Aşağıdakiler bir siber güvenlik sözlüğüdür. Gerektiğinde bu siber güvenlik terminolojisi kitaplığına bakın.

A

Erişim kontrol listesi — Bunlar, dijital ortamlara erişimi reddeder veya verir. Başlangıçta güvenlik duvarlarıydılar. Bunlar, bir dizindeki bir dosyayı veya dosyaları okuma hakkı verir.

Erişim denetimi hizmeti — Azure Erişim Denetimi Hizmeti (ACS), bir Microsoft bulut hizmetidir. Sistem kaynaklarına ve web uygulamalarına erişim sağlar. En iyi güvenlik mekanizmalarından biri.

Gelişmiş kalıcı tehdit (APT) — Ağları hackleyen devlet destekli gruplar ve uluslar. Yasal ve finansal hizmetler ve hükümetler hedeflerdir. Fark edilmeden kalabilirler.

Antivirüs yazılımı — Kötü amaçlı kodu kaldırmak, tespit etmek ve önlemek için bir bilgisayar programı.

Kimlik Doğrulama — Güvenlik araçları, kullanıcıların kimlik bilgilerini yetkili bir veritabanıyla eşleştirir. Bir güvenlik ihlalini önlemek için bir kullanıcı kimliği ve parola gerekir. Veya yüz taraması gibi biyometrik bir imza. Veya dijital bir imza. Hepsine hassas bilgileri kontrol etmek için tasarlanmış isteğe bağlı erişim kontrolü denir.

B

Yedekleme — Dosyaları ve diğer veri türlerini kopyalama. Farklı türleri vardır. Depolanan tüm veriler veya tam sistem yedeklemesi için bir tane.

İhlal — Cihazlara, ağlara, uygulamalara veya bilgisayar verilerine yetkisi olmayan biri erişim kazanır. Kişisel cihazlar kötü amaçlı yazılım bulaşmasına maruz kalabilir. Bütün bir ağ bir DDOS saldırısına uğrayabilir.

Kaba kuvvet saldırısı — Bilgisayar korsanları, şifrelenmiş verilere, oturum açma bilgilerine vb. erişmek için farklı kombinasyonlar kullanır.

İş sürekliliği planı — BCP'ler, bir siber saldırıyı önleme ve/veya bu saldırıdan kurtarma ile ilgilenir. Veri yedekleme ve kurtarma önemlidir. Fikir, iş fonksiyonlarını geri yüklemektir.

BYOD — Bu güvenlik politikası, kişilerin iş yerinde kendi cihazlarını kullanmalarına olanak tanır. BYOD, akıllı telefonları, bilgisayarları ve tabletleri içerir. Şifreleme yardımı ile çevrimiçi belge düzenleme sistemleri.

C

Checksum — Değerler, aktarımdan önce dosyalara ve verilere atanır. Hatalar ve kurcalama için iletilen verileri karşılaştırmak için kullanılan bir dizi harf ve sayıdır.

Clickjacking — Clickjacking kullanıcıları kandırır. Güvenli olduğunu düşündükleri butonlara tıklarlar. Kurbanlar kötü amaçlı yazılım yükleyebilir, kimlik bilgilerini çaldırabilir ve hatta web kameralarını etkinleştirebilir.

Bulut bilişim — İnternette sunulan bilgisayar hizmetleri. Depolama, sunucular, yazılım, analitik ve benzerleri. Yalnızca kullandığınız hizmetler için ödeme yaparsınız. Bu, veri kaybını ve işletim maliyetlerini azaltır. Veri nesnesi koleksiyonlarını güvende tutar.

Bilgisayar virüsü — Bu, yazılıma ve verilere zarar veren kötü amaçlı yazılımdır. Bilgisayardan bilgisayara yayılan kötü amaçlı yazılımdır.

Kredi kartı sıyırıcılar - Bunlar kart okuyucularına bağlanır. Ve kredi kartı numaralarını toplarlar.

Kritik Altyapı — Fiziksel ve ekonomik güvenlik için önemli olan siber sistemleri ve varlıkları tanımlar.

Siteler arası komut dosyası çalıştırma - Bilgisayar korsanları, aksi takdirde etkilenmeyen bir web sitesine kötü amaçlı yazılım kodu enjekte eder. Bu, web uygulamalarında bir güvenlik açığıdır.

D

Veri ihlali — Korunan, gizli veya hassas verilerin bir bilgisayar sisteminden veya ağından alındığı bir saldırı. Kullanıcı davranışları suçlu olabilir.

Veri şifreleme - Bu, bilgileri alır ve kodlar. Sadece doğru şifre çözme anahtarı ile erişilebilir ve okunabilir.

Veri bütünlüğü — Bu, veri tutarlılığı ve doğruluğu için kullanılan terimdir. Fiziksel bütünlük, elektrik kesintilerine ve bilgisayar korsanlarına karşı koruma sağlar.

Veri hırsızlığı — Elektronik cihazlardan, sunuculardan ve bilgisayarlardan gizli bilgiler içeren dijital bilgiler çalındığında, bu hırsızlıktır.

Hizmet reddi (DoS) saldırısı — Bu saldırılar bir ağ veya bilgisayar çökmesini tetikler. Hedefi istekler ve bilgilerle doldurarak.

Olağanüstü durum kurtarma planı — Bu, bir bilgi sistemi felaketine yanıt veren yapılandırılmış, belgelenmiş bir yaklaşımdır. Bunlar, dizüstü bilgisayarlar, masaüstü bilgisayarlar ve donanımların bir listesini bir araya getirerek başlar.

E

Şifreli veriler — Şifreli metin olarak da adlandırılır. Bilgileri kodlayarak veri gizliliğini korumanın bir yoludur.

Kodla - Bu, verileri farklı bir biçime dönüştürme işlemidir. Sayılar, semboller ve harfler gibi kodları kullanmakla ilgilidir. Başka bir iyi veri kaybı önleme aracı. Sistemler, anahtarlara dayalı olarak yetki kazanır.

ERM — İyi bir kurumsal risk yönetimi tanımı basittir. Küçük işletmelerin stratejik, finansal ve operasyonel risklerine bakmayı içerir. Aynı zamanda BT operasyonlarının yanı sıra politikaları ve standartları da vardır. Kullanılan web sunucusu gibi. Virüs bulaşan sistemleri otomatik olarak tanımlamalıdır.

Exploit — Herhangi bir bilgisayar sistemi saldırısı bu şekilde tanımlanır. Donanım veya yazılım hatasına neden olan bir yazılım programı gibi.

F

Güvenlik Duvarı — Bunlar yazılım veya donanım tabanlı olabilir. Çeyrek asırdır savunmanın temelini oluşturuyorlar.

Bir güvenlik duvarı trafiği izler - nelerin engelleneceğini ve neye izin verileceğini. Pasif olan bir saldırı tespit sisteminin aksine.

H

Hacker — Bir bilgisayar korsanı yetkisiz erişim elde etmek istiyor.

Honeypot - Bu, potansiyel bilgisayar korsanlarını cezbetmek için kullanılan bir tuzaktır. Ağlara bağlanan bir sistemdir.

ben

IaaS — Bu, bulut hizmeti türüdür. Talep üzerine ağ depolama ve bilgi işlem hizmetleri sunar. Dört tür bulut bilişim hizmeti seçeneğinden biri.

Kimlik hırsızlığı — Bu bir suçtur. Finansal veya kişisel bilgileri çalmakla ilgilidir. En yaygın tür finansaldır. Bir web adresi içerebilir.

İnternet protokolü — Bilgi ve verilerin bir bilgisayardan diğerine gönderilme şekli budur. IP adresleri farklı bilgisayarları tanımlar.

IPS — Bu bir yazılım veya donanım güvenlik aracıdır. Bilgisayar ağlarını izler ve sorun bulduğunda harekete geçer.

J

JBOH - Bu, Android cihazlara odaklanan bir mobil cihaz saldırısıdır. JavaScript-Binding-Over-HTTP saldırıları genellikle virüslü uygulamaları kullanır.

K

Keylogger — Bunlar, kurbanların yazdıklarını çalan donanım cihazları veya yazılım çözümleri olabilir. Bilgi, ayrıntıları veya soruların yanıtlarını, parolaları ve hatta sohbetleri ve belgeleri içerebilir.

L

Yerel alan ağı — Bu, bağlı cihazlardan oluşan bir ağdır. Bir binada bir LAN bulabilirsiniz.

Bağlantı yönlendirme - Bu, arama motorlarını ve web sayfası ziyaretçilerini yönlendirir. İçeriğin yeri değiştirildiğinde kullanılırlar.

M

Kötü Amaçlı Yazılım — Bilgi çalmak ve ağ güvenliğini ihlal etmek için zararlı kodlar yazılır. Örnekler casus yazılımları, fidye yazılımları, solucanları ve virüsleri içerir. Bir IP adresi de saldırıya uğrayabilir.

N

Ağ dosya değişimi — Bu bir veri aktarım yöntemidir. Farklı erişim seviyelerine sahip bir ağda bilgi paylaşımı ile ilgilidir. İzin vermek için zorunlu erişim kontrolü önemlidir. İyi tasarlanmış bir ağ güvenlik sistemi çok önemlidir.

Ö

Dış tehdit — Dışarıdan gelen tehdit. Eski bir çalışan veya mutsuz bir müşteri gibi. Elektronik verileri yorumlamanın bir başka nedeni de önemlidir.

İşletim sistemi — Bilgisayar programları için hizmet sağlayan yazılım. Ve donanım ve yazılımı yönetir. Bu tür temel sistemler genellikle hedeflerdir.

OWASP — Açık Web Uygulaması Güvenlik Projesi. Bu, yazılım güvenliğini artırmak için çalışan kar amacı gütmeyen bir kuruluştur.

P

Parola koklama — Bu, ağ trafiğini kaydederek parolaları ve kullanıcı adlarını çalan özel bir yazılım uygulamasıdır .

Yama — Yama, bir uygulama veya ağ sisteminde yapılan bir değişiklik veya güncellemedir. Kusurları onarırlar veya yeni özellikler sunarlar.

Yama yönetimi - Bu, testlerin iyileştirilmesi, araştırılması ve sistemlere yamalar ve güncellemeler yüklenmesi ile ilgilidir.

Penetrasyon testi - Bu, bir bilgisayara veya ağa karşı simüle edilmiş bir saldırıdır. Güvenlik açıklarını kontrol etmek için tasarlanmıştır. Ağ dosya değişimi saldırılarını önlemek gibi.

Phishing — Bunlar, bilgi çalmaya çalışan sosyal mühendislik saldırılarıdır. Güvenilir gruplardan gelen bilgileri taklit ederler. Yaygın bir siber saldırı.

R

Fidye Yazılımı — Bu tür kötü amaçlı yazılımlar, verileri rehin alarak depolanan verileri şifreler. Fidye genellikle kripto para biriminde talep edilir.

Rootkit — Bunlar, bilgisayarlara virüslü e-postalar yoluyla girer. Ve sonra virüslü yazılımı indirin.

Sosyal mühendislik — İnsan etkileşimine dayalı bir siber saldırı. Bilgisayar korsanı patronunuz gibi davranabilir.

Güvenlik Puanı Bunlar, güvenlik kontrollerini ölçer ve bir puan sağlar. Siber suçlara karşı savunmasızlık seviyeniz değerlendirilir.

Spam — İstenmeyen metinler, e-postalar veya diğer genellikle ticari mesajlar. Toplu olarak gönderilen bu dijital mesajların her türlüsü.

Casus yazılım — Bu kötü amaçlı yazılım bir bilgisayara erişim kazanacak, verileri çalacak ve üçüncü bir tarafa iletecektir. İş kimlik bilgileri ve hassas finansal veriler alınabilir.

Sanal Özel Ağ (VPN) — Bir VPN şifrelenir. Ağ kaynaklarını gizli tutarlar. VPN, aksi takdirde güvenli olmayan bir İnternet servis sağlayıcısına güvenli bir bağlantı sağlar.

W

Beyaz liste — Beyaz liste, yetkili erişimle ilgilidir. Bazı uygulamaları, alan adlarını, e-postaları veya internet adreslerini reddederken bazılarını onaylar.

WiFi — Kablosuz ağ, akıllı telefonlar, tabletler ve bilgisayarlar gibi cihazları birbirine bağlar. Radyo dalgalarını kullanarak kablosuz yönlendirici aracılığıyla etkinleştirilmiş cihazlara bağlanır.

Solucan — Bu, kendi kendine çoğalan kötü amaçlı yazılımdır. Ekler aracılığıyla bilgisayarlar arasında yayılırlar. Veya yazılım hataları. Kaynak kodu enfekte olur.

Z

Sıfır gün açığı — Bu, donanım veya yazılımdaki bir güvenlik açığıdır. Sıfır gün terimi zamanlamayı ifade eder. Bir düzeltme yapılmadan önce kusur, bir bilgisayar korsanı tarafından istismar edilir.

Zombie — Bu, virüs bulaşmış bir cihaz veya bilgisayardır. Bunların büyük bir grubuna botnet denir.

Resim: Envato Öğeleri


Daha fazlası: Siber Güvenlik