Cyber ​​Security

Kyberturvallisuus – termien sanasto

Kirjailija: Mark Sharron | Päivitetty 8. maaliskuuta 2024

Hyppää aiheeseen

Oletko uusi kyberturvallisuuden parissa? Aloitetaan joidenkin ammattislangien salauksen purkaminen

A

Pääsy

Saadakseen tietoa tai tietoa järjestelmän sisällä. Tavoitteena voi olla tiettyjen järjestelmän toimintojen hallinta.

Vastustaja

Ryhmä tai henkilö, jolla on rikollinen tarkoitus tai joka suorittaa toimintaa, joka johtaa häiriöihin.

antivirus

Ohjelmisto, joka on asennettu tietokoneeseen suojaamaan sitä haitallisilta hyökkäyksiltä.

Etu

Organisaation tai yksilön omistama resurssi tai tieto, joka on heille arvokas.

B

Backdoor

Takaovi on joskus sisäänrakennettu järjestelmään, jotta kehittäjät voivat käyttää niitä välittömästi ilman sisäänkirjautumista. Jos häikäilemätön henkilö löytää takaoven, se voi olla vakava turvallisuusongelma.

botnet

Tartunnan saaneet tai vaarantuneet laitteet muodostettu verkkoon, joka on yhteydessä Internetiin.

Toiminnan jatkuvuuden hallintaa

Suunnitelmat, joita organisaatio tekee hallita riskejä ja varmistaa, että liiketoiminta jatkuu loukkauksen tai hyökkäyksen sattuessa.

Tuo oma laite (BYOD)

Henkilökunta käyttää omia laitteitaan, kuten matkapuhelimia ja kannettavia tietokoneita, jotka työnantaja on valtuuttanut. BYODia pidetään mahdollisena tietoturvariskinä. Tämän asianmukainen hallinta sekä etätyö on edellytys ISO 27001.

C

Cloud computing

Palvelun toimittaminen etänä verkkopalvelimien avulla – aivan kuten ISMS.online ohjelmistopalvelu!

Salateksti

Tietojen tai tietojen salattu muoto.

Luottamuksellisuus

Tiedot tai tiedot, jotka luovutetaan vain valtuutetuille henkilöille.

Cyber ​​Essentials

itsearviointitodistus jonka avulla voit esitellä organisaatiosi käytäntöjä tietoverkkorikollisuuden torjumiseksi.

D

Tietojen rikkominen

Kun tietoja tai omaisuutta on käytetty, siirretty tai muutettu ilman lupaa. Kutsutaan myös tietovuodoksi tai tietovuodoksi.

tulkita

Koodatun tiedon muuntaminen pelkäksi tekstiksi koodin avulla.

Palvelun kieltäminen (DoS)

Eräänlainen kyberhyökkäys joka sisältää suurien määrien väärennetyn liikenteen lähettämisen verkkosivustolle järjestelmän tai palvelun heikentämiseksi.

E

exfiltration

Kun tietoa siirretään tietojärjestelmästä ilman suostumusta.

Ethernet

Langallisia lähiverkkoja käyttävän viestinnän arkkitehtuuri.

Loppukäyttäjän laite (EUD)

Termi, jota käytetään kuvaamaan laitteita, kuten matkapuhelimia ja kannettavia tietokoneita, jotka muodostavat yhteyden organisaation verkkoon.

Käyttää hyväkseen

Suojatun verkon rikkominen tietojen tai muun omaisuuden hankkimiseksi.

F

Forensics

Kyberturvallisuuden maailmassa digitaalinen rikostekninen tutkimus tarkoittaa tietojen hakemista matkapuhelimelta, tietokoneelta tai palvelimelta. Tämä voi olla todisteiden etsiminen tietoturvaloukkauksesta tai poistettujen viestien löytäminen rikollisesta toiminnasta.

palomuuri

Ohjelmisto, jota käytetään rajoittamaan verkkojen välistä liikennevirtaa ja suojaamaan järjestelmää hyökkäyksiltä.

G

GCHQ

Valtioneuvoston viestintäpäällikkö torjuu terrorismia, tietoverkkorikollisuutta ja lapsipornografiaa käyttämällä ulkomaista tiedustelupalvelua.

GDPR

Yleinen tietosuojadirektiivi joka korvaa nykyisen tietosuojalain toukokuussa 2018. Keskittyy kuluttajan oikeuksiin ja sisältää tiukat ohjeet kyberhyökkäyksistä ja tietomurroista ilmoittamiseen.

Kuiluanalyysi

Vertaa todellista suorituskykyä odotettua, jättäen aukon.

H

hakkeri

Nimi, joka annetaan henkilölle, joka käyttää tietokoneverkkoja takaoven kautta (katso B yllä). Tämä voi olla haitallista, mutta sen tekee yhtä todennäköisesti joku, joka testaa järjestelmää ja etsii korjattavia haavoittuvuuksia.

hajautusta

Matemaattisen algoritmin soveltaminen tietoon sen peittämiseksi.

I

ISO 27001

Kultastandardi sisään tietoturvan hallintajärjestelmät (ISMS). Tämän akkreditoinnin saavuttaminen osoittaa, että organisaation ISMS täyttää standardin vaatimukset Kansainvälinen standardointijärjestö.

Tieto- ja viestintätekniikka (ICT)

Uhka ICT:n hyödyntämisellä toimitusketju.

Osoitin

Merkki siitä, että turvallisuushäiriö saattaa olla meneillään.

Eheys

Termi, jota käytetään kuvaamaan tietoja tai tietoja, joita ei ole muokattu tai peukaloitu.

J

karkaaminen

Tämä prosessi sisältää laitteen, usein matkapuhelimen, suojausrajoitusten poistamisen. Tämän jälkeen omistaja voi asentaa epävirallisia sovelluksia ja tehdä muutoksia järjestelmään.

K

Näppäimistön kirjaaja

Virus, joka tallentaa käyttäjän tekemät näppäinpainallukset saadakseen pankkikorttitiedot.

avain

Numeerinen arvo, jota käytetään salaustoimintojen ohjaamiseen.

L

Logiikkapommi

Logiikkapommi on koodinpätkä, joka lisätään järjestelmään ja sisältää joukon salaisia ​​ohjeita. Kun tietty toiminto suoritetaan, tämä käynnistää koodin suorittamaan haitallisen toiminnon, kuten tiedostojen poistamisen.

Vuokrattu piiri

Linkit toimipaikkojen välillä organisaation sisällä.

M

Makro-virus

Tietokoneelle tallennettu ohjelma, joka voi automatisoida tehtäviä ja jota hakkeri voi helposti käyttää.

haittaohjelmat

Ohjelmisto, joka voi vaarantaa käyttöjärjestelmiä ja jättää ne alttiiksi hyökkäyksille.

N

verkko

Yhdistetty ryhmä tietokoneita, jotka on linkitetty verkon kautta.

Kiistämättömyys

Termi, jota käytetään estämään henkilöä tai henkilöitä kieltämästä käsiksiensä tai muuttaneensa tietoja.

NIS-direktiivi

Verkkotietojärjestelmiä koskeva direktiivi on asetus, joka on suunniteltu parantamaan kyberresilienssiä.

NIST Cyber ​​Security Standard

National Institute of Standards and Technology on kehys käytetään Yhdysvalloissa varmistamaan, että yritykset pystyvät puolustautumaan tietoverkkorikollisuutta vastaan.

O

Ulkopuolinen uhka

Yksilö tai ryhmä, joka käyttää tai jolla on mahdollisuus käyttää organisaation omaisuutta.

Ulkoistaminen

Käytä toisen organisaation palveluita omien tehtäviesi suorittamiseen.

P

Läpäisyn testaus

Tämä tunnetaan myös kynätestinä, ja se on menetelmä verkon haavoittuvuuksien arvioimiseksi

Phishing

Teko, jossa yritetään huijata henkilöä paljastamaan henkilökohtaisia ​​tietoja, joita hän ei tavallisesti paljastaisi.

Q

Quadrant

Tämä on tekniikan nimi, joka tekee kryptografisista laitteista suojan.

R

ransomware

ohjelmisto, joka estää käyttäjää pääsemästä omiin tiedostoihinsa tai verkkoonsa ja luovuttaa tiedot vasta maksun saatuaan.

S

Ohjelmisto palveluna (SaaS)

Palvelujen toimittaminen pilviverkon avulla.

Turvakehä

Raja, jossa turvatarkastukset pannaan täytäntöön.

Keihäshuijaus

Kohdistettu versio tietojenkalastelusta, jossa sähköposti on suunniteltu näyttämään täsmälleen odotetusti.

steganography

Tapa salata tietoja, piilottaa ne tekstiin tai kuviin, usein pahantahtoisessa tarkoituksessa.

T

Kaksitekijäinen todennus (2FA)

Käyttämisen teko kaksi erillistä komponenttia henkilön henkilöllisyyden vahvistamiseksi.

Liikennevaloprotokolla

Punaisen, ruskean, vihreän ja valkoisen käyttö sen luokittelussa, kenen kanssa arkaluonteisia tietoja tulee jakaa.

U

Allekirjoittamattomat tiedot

Todennustunnukseen sisältyvät tiedot.

V

virus

Haitalliset tietokoneohjelmat, jotka pystyvät replikoimaan itsensä, kun tietokone on saanut tartunnan.

W

Mato

Itseään replikoituva ohjelma, joka käyttää tietokoneverkkoja leviämiseen.

Z

Zero Day

Haavoittuvuuksia tai bugeja, jotka on vasta löydetty, mutta joita virustorjuntayritykset eivät vielä tunne.

täydellinen vaatimustenmukaisuusratkaisu

Haluatko tutkia?
Aloita ilmainen kokeilujaksosi.

Rekisteröidy ilmaiseen kokeilujaksoon tänään ja pääset käyttämään kaikkia ISMS.onlinen tarjoamia yhteensopivuusominaisuuksia

Lue lisää

ISMS.online tukee nyt ISO 42001 -standardia - maailman ensimmäistä tekoälyn hallintajärjestelmää. Napsauta saadaksesi lisätietoja