Nuut in kuberveiligheid? Kom ons begin met die dekripteer van sommige van die jargon
A
Toegang
Om kennis of inligting binne 'n stelsel in te win. Die doel kan wees om beheer oor sekere stelselfunksies te verkry.
teenstander
'n Groep of individu wat kriminele opset het of aktiwiteite uitvoer wat tot ontwrigting sal lei.
Antivirus
'n Stukkie sagteware wat op 'n rekenaar geïnstalleer is om dit teen kwaadwillige aanvalle te beskerm.
Asset
'n Hulpbron of stukkie inligting wat 'n organisasie of individu besit wat vir hulle waardevol is.
B
Agterdeur
'n Agterdeur word soms in 'n stelsel ingebou om die ontwikkelaars onmiddellike toegang te gee sonder om aan te meld. As dit deur 'n gewetenlose persoon gevind word, kan 'n agterdeur 'n ernstige sekuriteitskwessie wees.
botnet
Besmette of gekompromitteerde toestelle gevorm in 'n netwerk wat via die internet gekoppel is.
Sakevoortsettingsbestuur
Die planne wat 'n organisasie in plek stel risiko bestuur en verseker dat die besigheid voortgaan in die geval van 'n oortreding of aanval.
Bring jou eie toestel (BYOD)
Personeel wat hul eie toestelle soos selfone en skootrekenaars gebruik wat deur die werkgewer gemagtig is. BYOD word beskou as 'n potensiële risiko vir inligtingsekuriteit. Om dit korrek te bestuur, sowel as afstandwerk is 'n vereiste van ISO 27001.
C
wolk rekenaar
Die daad om 'n diens op afstand te lewer deur aanlyn bedieners te gebruik - net soos die ISMS.aanlyn sagteware diens!
Gesyferteks
'n Geënkripteerde vorm van data of inligting.
Vertroulikheid
Inligting of data wat slegs aan gemagtigde persone bekend gemaak word.
Cyber Essentials
A selfevaluering sertifisering wat jou toelaat om jou organisasie se praktyke teen kubermisdaad te demonstreer.
D
Data-oortreding
Wanneer inligting of bates sonder toestemming verkry, geskuif of verander is. Ook na verwys as 'n datastorting of datalek.
Dekodeer
Om geënkodeerde inligting in gewone teks om te skakel met behulp van kode.
Ontkenning van Diens (DoS)
'N Soort kuber aanval wat behels dat groot hoeveelhede vals verkeer na 'n webwerf gestuur word om die stelsel of diens te benadeel.
E
Ekfiltrasie
Wanneer inligting sonder toestemming van 'n inligtingstelsel oorgedra word.
Ethernet
Die argitektuur van kommunikasie met behulp van bedrade plaaslike area netwerke.
Eindgebruikertoestel (EUD)
Die term wat gebruik word om toestelle soos selfone en skootrekenaars te beskryf wat aan 'n organisasie se netwerk koppel.
ontgin
Om 'n veilige netwerk te breek om data of ander bates te bekom.
F
forensiese
In die wêreld van kuberveiligheid behels digitale forensiese ondersoeke die herwinning van inligting vanaf 'n selfoon, rekenaar of bediener. Dit kan wees om te soek na bewyse van 'n data-oortreding of om geskrapte boodskappe te vind wat kriminele aktiwiteite uiteensit.
Firewall
Sagteware wat gebruik word om die verkeersvloei tussen netwerke te beperk en om 'n stelsel teen aanvalle te beskerm.
G
GCHQ
Die Regering Kommunikasie Hoofkantoor werk om terrorisme, kubermisdaad en kinderpornografie te bekamp deur buitelandse intelligensie te gebruik.
BBP
Die Regulasie Algemene Data Protection wat die huidige Databeskermingswet in Mei 2018 vervang. Fokus op die regte van die verbruiker en bevat streng riglyne oor die rapportering van kuberaanvalle en data-oortredings.
Gapingsanalise
Om werklike prestasie te vergelyk met wat verwag word, wat 'n gaping laat.
H
Hacker
Die naam gegee aan 'n persoon wat toegang tot rekenaarnetwerke kry deur die agterdeur (sien B hierbo). Dit kan vir kwaadwillige bedoelings wees, maar dit word net so waarskynlik uitgevoer deur iemand wat 'n stelsel toets en op soek is na kwesbaarhede om reg te stel.
hashing
Die toepassing van 'n wiskundige algoritme op 'n stuk data om dit te verdoesel.
I
ISO 27001
Die goudstandaard in inligtingsekuriteitbestuurstelsels (ISMS). Die bereiking van hierdie akkreditasie demonstreer dat 'n organisasie se ISMS aan die standaarde van die Internasionale organisasie vir standaardisering.
Inligting- en Kommunikasietegnologie (IKT)
'n Bedreiging gemaak om die IKT te ontgin ketting.
Indicator
'n Teken dat 'n veiligheidsvoorval aan die gang is.
integriteit
Die term wat gebruik word om inligting of data te beskryf wat nie gewysig of mee gepeuter is nie.
J
jailbreak
Hierdie proses behels die verwydering van die sekuriteitsbeperkings van 'n toestel, dikwels 'n selfoon. Dit laat die eienaar dan toe om nie-amptelike toepassings te installeer en wysigings aan die stelsel aan te bring.
K
Sleutelbordlogger
'n Virus wat die toetsaanslagen wat deur die gebruiker uitgevoer word, aanteken om bankkaartbesonderhede te bekom.
Sleutel
Die numeriese waarde wat gebruik word om kriptografiese bewerkings te beheer.
L
Logiese bom
'n Logiese bom is 'n stukkie kode wat in 'n stelsel ingevoeg word en 'n stel geheime instruksies bevat. Wanneer 'n spesifieke aksie uitgevoer word, aktiveer dit die kode om 'n kwaadwillige aksie uit te voer, soos die uitvee van lêers.
Huurbaan
Die skakels tussen liggings binne 'n organisasie.
M
Makrovirus
'n Program wat op 'n rekenaar gestoor is wat take kan outomatiseer en maklik deur 'n kuberkraker verkry kan word.
malware
'n Stukkie sagteware wat bedryfstelsels in die gedrang kan bring en dit kwesbaar vir aanvalle kan laat.
N
Netwerk
'n Gekoppelde groep rekenaars wat via die web gekoppel is.
Nie-repudiëring
Die term wat gebruik word om te verhoed dat 'n persoon of persone ontken dat hulle toegang verkry het of data verander het.
NIS-richtlijn
Richtlijn vir netwerkinligtingstelsels is 'n regulasie wat ontwerp is om kuberveerkragtigheid te verbeter.
NIST Cyber Security Standaard
Die Nasionale Instituut vir Standaarde en Tegnologie is 'n raamwerk wat in die VSA gebruik word om te verseker dat besighede toegerus is om hulself teen kubermisdaad te verdedig.
O
Buitestander-bedreiging
'n Individu of groep wat toegang verkry tot bates van 'n organisasie of die vermoë het om toegang te verkry.
Uitkontraktering
Gebruik die dienste van 'n ander organisasie om take binne jou eie te voltooi.
P
Penetrasietoetsing
Ook bekend as 'n pentoets, dit is 'n metode om kwesbaarhede in 'n netwerk te assesseer
Phishing
Die daad om 'n individu te mislei om persoonlike inligting te openbaar wat hulle gewoonlik nie sou bekend maak nie.
Q
kwadrant
Dit is die naam van die tegnologie wat kriptografiese toerusting peuterbestand maak.
R
ransomware
sagteware wat 'n gebruiker verhinder om toegang tot hul eie lêers of netwerk te verkry, wat die inligting eers vrystel nadat betaling ontvang is.
S
Sagteware as 'n diens (SaaS)
Die lewering van dienste met behulp van die wolknetwerk.
Sekuriteit omtrek
'n Grens waar sekuriteitskontroles afgedwing word.
Spear phishing
'n Meer doelgerigte weergawe van uitvissing waar die e-pos ontwerp is om presies te lyk soos verwag.
Steganografische
'n Manier om data te enkripteer, dit in teks of beelde weg te steek, dikwels vir kwaadwillige opset.
T
Tweefaktor-verifikasie (2FA)
Die handeling van gebruik twee afsonderlike komponente om 'n persoon se identiteit te verifieer.
Verkeersligprotokol
Die gebruik van die rooi, amber, groen en wit om te klassifiseer met wie sensitiewe inligting gedeel moet word.
U
Ongetekende data
Data wat by 'n stawingteken ingesluit is.
V
virus
Kwaadwillige rekenaarprogramme wat hulself kan herhaal sodra 'n rekenaar besmet is.
W
Wurm
'n Self-repliserende program wat rekenaarnetwerke gebruik om te versprei.
Z
Nul dag
Kwesbaarhede of foute wat pas ontdek is, maar wat nog nie aan antivirusmaatskappye bekend is nie.