Kuber sekuriteit

Kubersekuriteit – 'n Woordelys van terme

Deur Mark Sharron | Opgedateer 8 Maart 2024

Spring na onderwerp

Nuut in kuberveiligheid? Kom ons begin met die dekripteer van sommige van die jargon

A

Toegang

Om kennis of inligting binne 'n stelsel in te win. Die doel kan wees om beheer oor sekere stelselfunksies te verkry.

teenstander

'n Groep of individu wat kriminele opset het of aktiwiteite uitvoer wat tot ontwrigting sal lei.

Antivirus

'n Stukkie sagteware wat op 'n rekenaar geïnstalleer is om dit teen kwaadwillige aanvalle te beskerm.

Asset

'n Hulpbron of stukkie inligting wat 'n organisasie of individu besit wat vir hulle waardevol is.

B

Agterdeur

'n Agterdeur word soms in 'n stelsel ingebou om die ontwikkelaars onmiddellike toegang te gee sonder om aan te meld. As dit deur 'n gewetenlose persoon gevind word, kan 'n agterdeur 'n ernstige sekuriteitskwessie wees.

botnet

Besmette of gekompromitteerde toestelle gevorm in 'n netwerk wat via die internet gekoppel is.

Sakevoortsettingsbestuur

Die planne wat 'n organisasie in plek stel risiko bestuur en verseker dat die besigheid voortgaan in die geval van 'n oortreding of aanval.

Bring jou eie toestel (BYOD)

Personeel wat hul eie toestelle soos selfone en skootrekenaars gebruik wat deur die werkgewer gemagtig is. BYOD word beskou as 'n potensiële risiko vir inligtingsekuriteit. Om dit korrek te bestuur, sowel as afstandwerk is 'n vereiste van ISO 27001.

C

wolk rekenaar

Die daad om 'n diens op afstand te lewer deur aanlyn bedieners te gebruik - net soos die ISMS.aanlyn sagteware diens!

Gesyferteks

'n Geënkripteerde vorm van data of inligting.

Vertroulikheid

Inligting of data wat slegs aan gemagtigde persone bekend gemaak word.

Cyber ​​Essentials

selfevaluering sertifisering wat jou toelaat om jou organisasie se praktyke teen kubermisdaad te demonstreer.

D

Data-oortreding

Wanneer inligting of bates sonder toestemming verkry, geskuif of verander is. Ook na verwys as 'n datastorting of datalek.

Dekodeer

Om geënkodeerde inligting in gewone teks om te skakel met behulp van kode.

Ontkenning van Diens (DoS)

'N Soort kuber aanval wat behels dat groot hoeveelhede vals verkeer na 'n webwerf gestuur word om die stelsel of diens te benadeel.

E

Ekfiltrasie

Wanneer inligting sonder toestemming van 'n inligtingstelsel oorgedra word.

Ethernet

Die argitektuur van kommunikasie met behulp van bedrade plaaslike area netwerke.

Eindgebruikertoestel (EUD)

Die term wat gebruik word om toestelle soos selfone en skootrekenaars te beskryf wat aan 'n organisasie se netwerk koppel.

ontgin

Om 'n veilige netwerk te breek om data of ander bates te bekom.

F

forensiese

In die wêreld van kuberveiligheid behels digitale forensiese ondersoeke die herwinning van inligting vanaf 'n selfoon, rekenaar of bediener. Dit kan wees om te soek na bewyse van 'n data-oortreding of om geskrapte boodskappe te vind wat kriminele aktiwiteite uiteensit.

Firewall

Sagteware wat gebruik word om die verkeersvloei tussen netwerke te beperk en om 'n stelsel teen aanvalle te beskerm.

G

GCHQ

Die  Regering Kommunikasie Hoofkantoor werk om terrorisme, kubermisdaad en kinderpornografie te bekamp deur buitelandse intelligensie te gebruik.

BBP

Die  Regulasie Algemene Data Protection wat die huidige Databeskermingswet in Mei 2018 vervang. Fokus op die regte van die verbruiker en bevat streng riglyne oor die rapportering van kuberaanvalle en data-oortredings.

Gapingsanalise

Om werklike prestasie te vergelyk met wat verwag word, wat 'n gaping laat.

H

Hacker

Die naam gegee aan 'n persoon wat toegang tot rekenaarnetwerke kry deur die agterdeur (sien B hierbo). Dit kan vir kwaadwillige bedoelings wees, maar dit word net so waarskynlik uitgevoer deur iemand wat 'n stelsel toets en op soek is na kwesbaarhede om reg te stel.

hashing

Die toepassing van 'n wiskundige algoritme op 'n stuk data om dit te verdoesel.

I

ISO 27001

Die goudstandaard in inligtingsekuriteitbestuurstelsels (ISMS). Die bereiking van hierdie akkreditasie demonstreer dat 'n organisasie se ISMS aan die standaarde van die Internasionale organisasie vir standaardisering.

Inligting- en Kommunikasietegnologie (IKT)

'n Bedreiging gemaak om die IKT te ontgin ketting.

Indicator

'n Teken dat 'n veiligheidsvoorval aan die gang is.

integriteit

Die term wat gebruik word om inligting of data te beskryf wat nie gewysig of mee gepeuter is nie.

J

jailbreak

Hierdie proses behels die verwydering van die sekuriteitsbeperkings van 'n toestel, dikwels 'n selfoon. Dit laat die eienaar dan toe om nie-amptelike toepassings te installeer en wysigings aan die stelsel aan te bring.

K

Sleutelbordlogger

'n Virus wat die toetsaanslagen wat deur die gebruiker uitgevoer word, aanteken om bankkaartbesonderhede te bekom.

Sleutel

Die numeriese waarde wat gebruik word om kriptografiese bewerkings te beheer.

L

Logiese bom

'n Logiese bom is 'n stukkie kode wat in 'n stelsel ingevoeg word en 'n stel geheime instruksies bevat. Wanneer 'n spesifieke aksie uitgevoer word, aktiveer dit die kode om 'n kwaadwillige aksie uit te voer, soos die uitvee van lêers.

Huurbaan

Die skakels tussen liggings binne 'n organisasie.

M

Makrovirus

'n Program wat op 'n rekenaar gestoor is wat take kan outomatiseer en maklik deur 'n kuberkraker verkry kan word.

malware

'n Stukkie sagteware wat bedryfstelsels in die gedrang kan bring en dit kwesbaar vir aanvalle kan laat.

N

Netwerk

'n Gekoppelde groep rekenaars wat via die web gekoppel is.

Nie-repudiëring

Die term wat gebruik word om te verhoed dat 'n persoon of persone ontken dat hulle toegang verkry het of data verander het.

NIS-richtlijn

Richtlijn vir netwerkinligtingstelsels is 'n regulasie wat ontwerp is om kuberveerkragtigheid te verbeter.

NIST Cyber ​​Security Standaard

Die  Nasionale Instituut vir Standaarde en Tegnologie is 'n raamwerk wat in die VSA gebruik word om te verseker dat besighede toegerus is om hulself teen kubermisdaad te verdedig.

O

Buitestander-bedreiging

'n Individu of groep wat toegang verkry tot bates van 'n organisasie of die vermoë het om toegang te verkry.

Uitkontraktering

Gebruik die dienste van 'n ander organisasie om take binne jou eie te voltooi.

P

Penetrasietoetsing

Ook bekend as 'n pentoets, dit is 'n metode om kwesbaarhede in 'n netwerk te assesseer

Phishing

Die daad om 'n individu te mislei om persoonlike inligting te openbaar wat hulle gewoonlik nie sou bekend maak nie.

Q

kwadrant

Dit is die naam van die tegnologie wat kriptografiese toerusting peuterbestand maak.

R

ransomware

sagteware wat 'n gebruiker verhinder om toegang tot hul eie lêers of netwerk te verkry, wat die inligting eers vrystel nadat betaling ontvang is.

S

Sagteware as 'n diens (SaaS)

Die lewering van dienste met behulp van die wolknetwerk.

Sekuriteit omtrek

'n Grens waar sekuriteitskontroles afgedwing word.

Spear phishing

'n Meer doelgerigte weergawe van uitvissing waar die e-pos ontwerp is om presies te lyk soos verwag.

Steganografische

'n Manier om data te enkripteer, dit in teks of beelde weg te steek, dikwels vir kwaadwillige opset.

T

Tweefaktor-verifikasie (2FA)

Die handeling van gebruik twee afsonderlike komponente om 'n persoon se identiteit te verifieer.

Verkeersligprotokol

Die gebruik van die rooi, amber, groen en wit om te klassifiseer met wie sensitiewe inligting gedeel moet word.

U

Ongetekende data

Data wat by 'n stawingteken ingesluit is.

V

virus

Kwaadwillige rekenaarprogramme wat hulself kan herhaal sodra 'n rekenaar besmet is.

W

Wurm

'n Self-repliserende program wat rekenaarnetwerke gebruik om te versprei.

Z

Nul dag

Kwesbaarhede of foute wat pas ontdek is, maar wat nog nie aan antivirusmaatskappye bekend is nie.

volledige voldoeningsoplossing

Wil jy verken?
Begin jou gratis proeflopie.

Sluit vandag aan vir jou gratis proeftydperk en kry al die voldoeningskenmerke wat ISMS.online kan bied, in die hand

Vind meer uit

ISMS.online ondersteun nou ISO 42001 - die wêreld se eerste KI-bestuurstelsel. Klik om meer uit te vind