ネットワークセキュリティの専門家は、比較表(1)に属しています。

A

Advanced Persistent Threat(APT)

高度な技術を使用して、標的となる政府や企業に対してサイバースパイ活動やその他の悪意のある活動を継続的に実行するサイバー攻撃の一種。これは通常、広範な専門知識とリソースを備えた対戦相手によって行われます。通常は、国民国家の参加者に関連しています。

これらの攻撃は多くの場合、複数のエントリポイントから発生し、複数の攻撃ベクトル(サイバー攻撃、物理攻撃、なりすまし攻撃など)を使用する場合があります。システムが危険にさらされると、攻撃を終了するのは非常に難しい場合があります。

 

アラート

検出された、または進行中の情報システムネットワークセキュリティの脅威に関する通知。

 

ウイルス対策ソフトウェア(ウイルス対策)

ウイルス対策ソフトウェアは、コンピューターまたはネットワークを監視して、悪意のあるコードから悪意のあるソフトウェアまでのネットワークセキュリティの脅威を検出するために使用されます。ウイルス対策プログラムは、脅威を警告するだけでなく、悪意のあるコードを削除または排除することもできます。

 

攻撃シグネチャ

特徴的または独自のパターンは、ある攻撃を別の攻撃にリンクするのに役立ち、それによって可能な参加者と解決策を特定します。

 

アタッカー

脅威の原因:悪意のあるキャラクターは、コンピューターシステムに保存されている情報を変更、破壊、盗用、または無効にしようとし、その結果を使用します。

 

認証方法(認証)

ユーザー、プロセス、またはデバイスのIDまたはその他の属性を検証するプロセス。

 

 

B

 

行動モニタリング(行動モニタリング)

ユーザー、情報システム、およびプロセスの活動を観察します。組織のポリシーとルール、通常のアクティビティのベンチマーク、しきい値、および傾向に従って、これらのアクティビティを測定するために使用できます。

 

ブラックリスト

ブロックされ、特権またはアクセスが拒否されたエンティティ(ユーザー、デバイス)のリスト。

 

ブルーチーム

サイバーセキュリティ攻撃で防衛チームをシミュレートします。レッドチームが攻撃したとき、ブルーチームは会社の情報システムを擁護しました。これらの模擬攻撃は通常、中立的な組織であるホワイトチームによって確立および監視されているビジネス演習の一部です。

 

ボット

悪意のあるロジックによって損傷を受け、リモート管理者の指揮統制下でアクティビティを実行できないインターネットに接続されたコンピュータ。

 

ボットネット

インターネットに接続された感染したデバイスのネットワークは、所有者の知らないうちに協調的なサイバー攻撃を実行するために使用されていました。

 

違反

データ、コンピュータシステム、またはネットワークへの不正アクセス。

 

個人所有のデバイスの持ち込み(BYOD)

従業員が仕事の目的で個人のデバイスを使用できるようにする組織のポリシー。

 

ブルートフォース攻撃

コンピューティング能力を使用して多数の組み合わせを自動的に入力し、パスワードを検出してアクセスする攻撃

 

欠陥

比較的小さな欠陥または情報システムまたは機器の欠陥。

 

 

C

 

証明書(証明書)

デジタル証明書は、コンピューター、ユーザー、または組織が安全に情報を交換できるようにするデジタルID検証の形式です。

 

公認情報システム監査人(CISA)

情報システムを監視、監査、制御、評価する専門家の認定。

 

認定情報システムセキュリティマネージャー(CISM)

ISACAの高度な認定は、企業の情報セキュリティ計画を作成および管理するための知識と経験を持つ専門家に適しています。

 

情報システムセキュリティ認定スペシャリスト(CISSP)

CISOおよびその他の情報セキュリティリーダーの管理認定。

 

暗号

データの暗号化と復号化に使用されるアルゴリズム。「コード」という用語と同じ意味で使用されることもあります。

 

コンピューターインシデント対応チーム(CIRT)

サイバーセキュリティの脆弱性に焦点を当てた調査員のチーム。彼らの役割は、インシデントがどのように発生し、情報が影響を受けた/失われたかを分析することです。次に、この洞察を使用して応答します。

 

コンピュータネットワーク防御(CND)

CNDは通常、軍や政府のセキュリティに適用され、情報システムやネットワークをネットワーク攻撃や侵入から保護するために講じられる対策を指します。

 

情報および関連する技術管理目標(COBIT)

ISACAによって開発され、継続的に更新されるビジネスフレームワークには、リスク管理とコンプライアンスを含む、情報技術の管理とガバナンスのための実践、ツール、およびモデルが含まれています。

 

資格情報

パスワード、トークン、証明書など、ユーザーの身元を確認するために使用される情報。

 

クロスサイトスクリプティング(XSS)

クロスサイトスクリプティング(XSS)は、Webアプリケーションに一般的に見られるソフトウェアの脆弱性であり、オンライン犯罪者が他のユーザーが表示するページにクライアント側のスクリプトを挿入できるようにします。

攻撃者は、クロスサイトスクリプティングの脆弱性を使用してアクセス制御を無効にすることもできます。ネットワーク管理者またはWebサイトの所有者が必要なセキュリティ対策を講じていない限り、この問題は重大なセキュリティリスクになる可能性があります。

 

暗号化(暗号化)

コーディング研究。同様に、コード/パスワード/数学の手法を使用して、データを保護し、エンティティとデータの認証を提供します。

 

サイバー攻撃

ネットワーク手段を介してコンピュータシステム、ネットワーク、または機器を破壊、破壊、またはアクセスする意図的かつ悪意のある試み。

 

サイバーエッセンシャル

英国政府がサポートする自己評価証明書は、サイバー攻撃から身を守るのに役立ち、組織がサイバー犯罪と戦うための措置を講じていることを他の人に証明することもできます。

 

サイバーインシデント

システムまたはサービスのセキュリティポリシーへの違反-最も一般的な状況は次のとおりです。

  1. システムやデータへの不正アクセスを試みます。
  2. データを処理または保存するためのシステムの不正使用。
  3. システム所有者の同意なしに、システムのファームウェア、ソフトウェア、またはハードウェアを変更します。
  4. 悪意のある破壊および/またはサービス拒否。

 

サイバーセキュリティ

サイバーセキュリティは、悪意のある攻撃や不正アクセスを防ぐために、電子ネットワークやコンピュータネットワーク、プログラム、およびデータを保護することを表すために使用される総称です。

おすすめ

転載: blog.csdn.net/AIwenIPgeolocation/article/details/109245903