Erläuterung der Begriffe und Begriffe zur Netzwerksicherheit (Teil 1)

EIN

Fortgeschrittene persistente Bedrohung (APT)

Eine Art von Cyber-Angriff, bei dem ausgefeilte Techniken verwendet werden, um kontinuierlich Cyberspionage oder andere böswillige Aktivitäten gegen gezielte Regierungen und Unternehmen durchzuführen. Es wird normalerweise von Gegnern mit umfassendem Fachwissen und Ressourcen durchgeführt - normalerweise in Bezug auf nationalstaatliche Teilnehmer.

Diese Angriffe kommen häufig von mehreren Einstiegspunkten und können mehrere Angriffsmethoden verwenden (z. B. Cyberangriffe, physische Angriffe, Spoofing-Angriffe). Sobald das System kompromittiert ist, kann es sehr schwierig sein, den Angriff zu beenden.

Aufmerksam

Benachrichtigung über erkannte oder laufende Sicherheitsbedrohungen im Informationssystem.

Antivirensoftware (Antivirus)

Antivirensoftware wird zur Überwachung von Computern oder Netzwerken verwendet, um Netzwerksicherheitsbedrohungen von bösartigem Code bis hin zu schädlicher Software zu erkennen. Antivirenprogramme können Sie nicht nur vor Bedrohungen warnen, sondern auch schädlichen Code löschen oder beseitigen.

Angriffssignatur

Ein charakteristisches oder eindeutiges Muster kann dabei helfen, einen Angriff mit einem anderen zu verknüpfen, wodurch mögliche Teilnehmer und Lösungen identifiziert werden.

Angreifer

Die Ursache der Bedrohung: Böswillige Charaktere versuchen, die auf dem Computersystem gespeicherten Informationen zu ändern, zu zerstören, zu stehlen oder zu deaktivieren, und verwenden dann die Ergebnisse.

Authentifizierungsmethode (Authentifizierung)

Der Prozess zum Überprüfen der Identität oder anderer Attribute eines Benutzers, Prozesses oder Geräts.

B.

Verhaltensüberwachung (Verhaltensüberwachung)

Beobachten Sie die Aktivitäten von Benutzern, Informationssystemen und Prozessen. Es kann verwendet werden, um diese Aktivitäten anhand von Organisationsrichtlinien und -regeln, Benchmarks für normale Aktivitäten, Schwellenwerten und Trends zu messen.

Schwarze Liste

Liste der Entitäten (Benutzer, Geräte), die blockiert sind, denen Berechtigungen oder Zugriff verweigert wurden.

Blaues Team

Simulieren Sie ein Verteidigungsteam bei einem Cyber-Sicherheitsangriff. Das blaue Team verteidigte das Informationssystem des Unternehmens, als das rote Team angriff. Diese Scheinangriffe sind normalerweise Teil einer Geschäftsübung, die vom White Team der neutralen Organisation eingerichtet und überwacht wird.

Bot

Ein mit dem Internet verbundener Computer, der durch böswillige Logik beschädigt wurde und keine Aktivitäten unter dem Befehl und der Kontrolle eines Remote-Administrators ausführen kann.

Botnet

Netzwerke infizierter Geräte, die mit dem Internet verbunden sind, werden verwendet, um koordinierte Cyberangriffe ohne Wissen des Eigentümers durchzuführen.

Bruch

Nicht autorisierter Zugriff auf Daten, Computersysteme oder Netzwerke.

Bringen Sie Ihr eigenes Gerät mit (BYOD)

Die Richtlinie oder Richtlinie der Organisation, die es Mitarbeitern ermöglicht, ihre persönlichen Geräte für Arbeitszwecke zu verwenden.

Brute-Force-Angriff

Angriffe, bei denen Rechenleistung verwendet wird, um automatisch eine große Anzahl von Kombinationen einzugeben, um Kennwörter zu erkennen und Zugriff zu erhalten

Defekt

Ein relativ kleiner Defekt oder Defekt in einem Informationssystem oder einer Ausrüstung.

C.

Zertifikat (Zertifikat)

Ein digitales Zertifikat ist eine Form der digitalen Identitätsprüfung, mit der Computer, Benutzer oder Organisationen Informationen sicher austauschen können.

Certified Information System Auditor (CISA)

Zertifizierung von Fachleuten, die Informationssysteme überwachen, prüfen, steuern und bewerten.

Certified Information System Security Manager (CISM)

Die erweiterte Zertifizierung von ISACA eignet sich für Fachleute, die über das Wissen und die Erfahrung verfügen, um Pläne für die Informationssicherheit von Unternehmen zu entwickeln und zu verwalten.

Zertifizierter Spezialist für Informationssystem-Sicherheit (CISSP)

Management-Zertifizierung für CISO und andere Führungskräfte im Bereich Informationssicherheit.

Chiffre

Ein Algorithmus zum Ver- und Entschlüsseln von Daten. Wird manchmal synonym mit dem Begriff "Code" verwendet.

Computer Incident Response Team (CIRT)

Ein Ermittlerteam konzentrierte sich auf Sicherheitslücken im Bereich Cybersicherheit. Ihre Aufgabe ist es zu analysieren, wie der Vorfall aufgetreten ist und welche Informationen betroffen sind / verloren gegangen sind. Dann nutzen sie diese Erkenntnis, um zu antworten.

Computer Network Defense (CND)

CND wird normalerweise auf die Sicherheit von Militär und Regierung angewendet und bezieht sich auf Maßnahmen zum Schutz von Informationssystemen und Netzwerken vor Netzwerkangriffen und Eingriffen.

Informations- und verwandte Technologiekontrollziele (COBIT)

Der von ISACA entwickelte und kontinuierlich aktualisierte Geschäftsrahmen umfasst Praktiken, Tools und Modelle für das Management und die Steuerung der Informationstechnologie, einschließlich Risikomanagement und Compliance.

Referenzen

Informationen zur Überprüfung der Identität des Benutzers, z. B. Kennwörter, Token und Zertifikate.

Cross-Site-Scripting (XSS)

Cross-Site Scripting (XSS) ist eine Software-Sicherheitsanfälligkeit, die häufig in Webanwendungen auftritt und es Online-Kriminellen ermöglicht, clientseitige Skripte in Seiten einzufügen, die von anderen Benutzern angezeigt werden.

Angreifer können auch Cross-Site-Scripting-Schwachstellen verwenden, um die Zugriffskontrolle zu überschreiben. Wenn der Netzwerkadministrator oder Websitebesitzer nicht die erforderlichen Sicherheitsmaßnahmen ergriffen hat, kann dieses Problem zu einem ernsthaften Sicherheitsrisiko werden.

Kryptographie (Kryptographie)

Codierungsforschung. Verwenden Sie in ähnlicher Weise Code- / Kennwort- / Mathematiktechniken, um Daten zu schützen und die Authentifizierung von Entitäten und Daten bereitzustellen.

Cyber-Angriff

Vorsätzliche und böswillige Versuche, Computersysteme, Netzwerke oder Geräte über Netzwerkmittel zu zerstören, zu zerstören oder darauf zuzugreifen.

Cyber ​​Essentials

Ein von der britischen Regierung unterstütztes Selbstbewertungszertifikat kann Ihnen helfen, sich gegen Cyber-Angriffe zu verteidigen und anderen zu beweisen, dass Ihre Organisation Schritte zur Bekämpfung von Cyber-Kriminalität unternimmt.

Cyber-Vorfall

Verstöße gegen die Sicherheitsrichtlinien des Systems oder Dienstes - die häufigsten Situationen sind:

Versuchen Sie, unbefugten Zugriff auf das System und / oder die Daten zu erhalten.

Nicht autorisierte Verwendung des Systems zum Verarbeiten oder Speichern von Daten.

Ändern Sie die Firmware, Software oder Hardware des Systems ohne Zustimmung des Systembesitzers.

Böswillige Zerstörung und / oder Verweigerung des Dienstes.

Cybersicherheit

Cybersicherheit ist ein Sammelbegriff, der den Schutz elektronischer und Computernetzwerke, Programme und Daten beschreibt, um böswillige Angriffe und unbefugten Zugriff zu verhindern.

D.

Daten in Ruhe

Daten im dauerhaften Speicher, dh Daten, die auf dem Gerät verbleiben, unabhängig davon, ob das Gerät an eine Stromquelle angeschlossen ist, z. B. Festplatten, Wechselmedien oder Sicherungen.

Datenleck

Nicht autorisierte Weitergabe oder Weitergabe von Informationen, normalerweise an eine Partei außerhalb der Organisation.

Datenintegrität

Vollständige und glaubwürdige Datenqualität, Datenqualität, die auf nicht autorisierte oder versehentliche Weise geändert oder zerstört wurde.

Datenverlust

Es gibt keine Daten mehr, sei es, weil sie gestohlen, gelöscht oder vergessen wurden.

Datenverlust verhindern (DLP)

Sicherheitsrichtlinien und zugehörige Verfahren, die verhindern, dass vertrauliche Daten Sicherheitsgrenzen überschreiten.

Datensicherheit

Maßnahmen zum Schutz vertraulicher Daten und zum Schutz vor versehentlichem oder absichtlichem Durchsickern, Zerstören, Zerstören oder Zerstören.

Entschlüsselung

Der Prozess des Entschlüsselns von verschlüsseltem Text in das ursprüngliche Originalformat.

Denial of Service (DoS)

Dies ist eine Art von Netzwerkangriff, der normalerweise die autorisierte Nutzung von Diensten oder Ressourcen des Informationssystems verhindert oder den Zugriff durch Überlastung der Anforderung beschädigt.

Wörterbuchangriff

Angreifer verwenden bekannte Wörter, Wörter oder Ausdrücke aus dem Wörterbuch, um auf Ihr Informationssystem zuzugreifen. Dies ist ein Brute-Force-Angriff.

Distributed Denial of Service (DDoS)

Eine Denial-of-Service-Technik, bei der mehrere Systeme zum Ausführen eines Angriffs verwendet werden und den Service überfordern.

Angriff herunterladen

Malware oder Viren, die ohne Wissen oder Zustimmung des Benutzers auf einem Gerät installiert werden - manchmal auch als "Download über die Straße" bezeichnet.

E.

Elektronische Kriegsführung (EW)

Verwenden Sie Energie wie Radiowellen oder Laser, um feindliche elektronische Geräte zu beschädigen oder zu zerstören. Ein Beispiel ist eine Frequenzstörung zum Deaktivieren von Kommunikationsgeräten.

Kodieren

Verwenden Sie Code, um einfachen Text in Chiffretext umzuwandeln.

Verschlüsselung

Verwenden Sie ein Kennwort, um die Informationen zu schützen, sodass sie für niemanden ohne den Schlüssel zum Entschlüsseln unlesbar sind.

Endpunkt

Ein Sammelbegriff für internetfähige Computergeräte, die mit dem Netzwerk verbunden sind - beispielsweise sind moderne Smartphones, Laptops und Tablets Endpunkte.

Ethisches Hacken

Verwenden Sie Hacking-Techniken für legitime Zwecke, um Sicherheitslücken im Netzwerk zu identifizieren und zu testen. In diesem Fall werden diese Personen manchmal als "White-Hat-Hacker" bezeichnet.

Exfiltration

Übertragen Sie Informationen ohne Zustimmung aus dem System.

Ausbeuten

Das Ausnutzen von Schwachstellen in Informationssystemen. Wird auch verwendet, um eine Technik zu beschreiben, mit der die Netzwerksicherheit untergraben wird.

Exploit Kit

Ein Computerprogramm, mit dem Schwachstellen in Softwareanwendungen gefunden und für den Zugriff auf ein System oder Netzwerk verwendet werden können. Sobald sie in das System eindringen, werden sie es mit schädlichem Code versorgen.

F.

Firewall (Firewall)

Die virtuelle Grenze um ein Netzwerk oder Gerät wird verwendet, um das Netzwerk oder Gerät vor unnötigem Zugriff zu schützen. Dies kann Hardware oder Software sein.

G

GCHQ

Hauptsitz der Regierungskommunikation. Die Organisation nutzt ausländische Geheimdienste, um Terrorismus, Cyberkriminalität und Kinderpornografie zu bekämpfen.

Allgemeine Datenschutzverordnung (DSGVO)

Datenschutz-Grundverordnung. Die europäische Gesetzgebung zielt darauf ab, Datenmissbrauch zu verhindern, indem Einzelpersonen eine bessere Kontrolle darüber erhalten, wie ihre persönlichen Daten online verwendet werden.

Governance, Risikomanagement und Compliance (GRC)

Die drei Aspekte des Organisationsmanagements sollen sicherstellen, dass die Organisation und ihr Personal Normen einhalten, die Organisation effektiv verwalten, geeignete Maßnahmen zur Risikominderung ergreifen und die Einhaltung interner Richtlinien und externer Vorschriften gewährleisten.

H.

Hacker

Die grundlegende Bedeutung eines Hackers ist eine Person mit kompetenten Computerkenntnissen, aber die meisten Medien werden verwendet, um einen "Hacker" als Computer-Eindringling zu bezeichnen.

Hashing

Verwenden Sie mathematische Algorithmen, um ein Datenelement zu verschleiern.

Honigtopf (Honignetz)

Täuschungssysteme oder Netzwerke werden verwendet, um potenzielle Angreifer anzuziehen und das eigentliche System durch Erkennen oder Ablenken von Angriffen zu schützen. Ein gutes Werkzeug zum Erlernen von Angriffsmethoden. Mehrere Honigtöpfe können ein Honignetz bilden.

ich

Vorfall

Jeder Verstoß gegen System- oder Dienstsicherheitsregeln. Dies umfasst Versuche, unbefugten Zugriff zu erlangen, unbefugte Nutzung des Systems zum Verarbeiten oder Speichern von Daten, böswillige Zerstörung oder Denial-of-Service sowie Änderungen an der Firmware, Software oder Hardware des Systems ohne Zustimmung des Eigentümers.

Notfallplan

Ein vorgegebener Aktionsplan für den Fall eines Cyber-Vorfalls.

Anzeige (Anzeige)

Ein Signal, das auf ein Netzwerkereignis hinweist, das möglicherweise aufgetreten ist oder gerade ausgeführt wird.

Industrielles Steuerungssystem (ICS)

Ein Informationssystem zur Steuerung industrieller Prozesse oder Infrastrukturanlagen. Üblich in Herstellung, Produkthandhabung, Produktion und Vertrieb.

Informationssicherheitsrichtlinie (Informationssicherheitsrichtlinie)

Die Richtlinien, Vorschriften, Regeln und Praktiken, aus denen sich die Strategie des Unternehmens zum Verwalten, Schützen und Verteilen von Informationen zusammensetzt.

Internationale Organisation für Normung (ISO)

Eine unabhängige Organisation, die freiwillige Industriestandards entwickelt (einschließlich zweier wichtiger Standards für das Informationssicherheitsmanagement): ISO 27001 und ISO 27002.

Internet der Dinge (IoT)

Das Internet der Dinge dient dazu, jedes Objekt über verschiedene Sensortechnologien (RFID, Sensoren, GPS, Kameras, Laserscanner ...) und verschiedene Kommunikationsmittel (verkabelt, drahtlos, Fern-, Kurzstrecken- ...) mit dem Internet zu verbinden. ), Um Fernüberwachung, automatische Alarmierung, Steuerung, Diagnose und Wartung zu realisieren und dann eine Art integriertes Netzwerk von "Management, Steuerung und Betrieb" zu realisieren.

Intrusion Detection System / Intrusion Detection und Prävention (IDS / IDP)

Suchen Sie nach Hardware oder Software, die böswillige Aktivitäten im Unternehmensnetzwerk verhindert.

IP-Spoofing

Angreifer verwenden eine Strategie, um gefälschte IP-Adressen bereitzustellen, um Benutzer oder Netzwerksicherheitslösungen dazu zu bringen, sich als legitime Akteure zu betrachten.

ISO 27001

Der Goldstandard des Information Security Management Systems (ISMS) weist die höchste Zertifizierungsstufe auf.

J.

Ausbruch aus dem Gefängnis

Heben Sie die Sicherheitsbeschränkungen des Geräts auf. Der Zweck besteht darin, inoffizielle Anwendungen zu installieren und das System zu ändern. Wird normalerweise in Mobiltelefonen verwendet.

K.

Schlüssel

Der Wert, der zum Ver- und Entschlüsseln des Chiffretextes verwendet wird.

Keylogger

Eine Software oder Hardware, die Tastenanschläge und Tastaturereignisse verfolgt, um die Benutzeraktivität zu überwachen.

L.

Logikbombe

Ein Stück Code mit einer Reihe geheimer Anweisungen. Es wird in das System eingefügt und durch eine bestimmte Operation ausgelöst. Dieser Code führt normalerweise böswillige Aktionen aus, z. B. das Löschen von Dateien.

M.

Makrovirus

Eine Art von Schadcode, der die Makroprogrammierfunktion einer Dokumentanwendung verwendet, um unangemessenes Verhalten auszuführen, sich selbst zu kopieren und im gesamten System zu verbreiten.

Schadcode

Programmcode speziell für das Böse entwickelt. Entwickelt, um die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationssystemen zu gefährden.

Malvertising

Verwenden Sie Online-Werbung, um Malware zu liefern.

Malware

Abkürzung für Malware. Alle Viren, Trojaner, Würmer, Codes oder Inhalte, die sich nachteilig auf die Organisation oder Person auswirken können.

Man-in-the-Middle-Angriff (MitM)

Cyberkriminelle stellen sich zwischen das Opfer und die Website, die das Opfer zu besuchen versucht, um die übertragenen Informationen zu erhalten oder zu ändern. Manchmal als MITM, MIM, MiM oder MITMA abgekürzt.

Minderung

Maßnahmen zur Minimierung und Lösung von Cybersicherheitsrisiken.

Mobile Device Management (MDM)

Mobile Device Management (MDM) ist eine Art Sicherheitssoftware, die speziell zum Überwachen, Verwalten und Schützen von Mobilgeräten, Tablets und anderen Geräten verwendet wird und somit die Remoteverwaltung von Geräten ermöglicht.

N.

Nationales Cyber-Sicherheitszentrum (NCSC)

Teil des GCHQ. Die britische Regierungsorganisation wurde gegründet, um kritische Dienste vor Cyberangriffen zu schützen.

Nationales Institut für Standards und Technologie (NIST)

US-Bundesbehörde. Verantwortlich für "einen Rahmen zur Verbesserung der Cybersicherheit kritischer Infrastrukturen" - freiwillige Richtlinien für Unternehmen zum Management ihrer Sicherheitsrisiken.

NIST Cybersecurity Standard

Ein Rahmen, der von den USA verwendet wird, um Unternehmen bei der Vorbereitung auf die Verteidigung gegen Cyberkriminalität zu unterstützen.

 

Ich denke du magst

Origin blog.csdn.net/AIwenIPgeolocation/article/details/107320474
Empfohlen
Rangfolge