Oletko uusi kyberturvallisuuden parissa? Aloitetaan joidenkin ammattislangien salauksen purkaminen
A
Pääsy
Saadakseen tietoa tai tietoa järjestelmän sisällä. Tavoitteena voi olla tiettyjen järjestelmän toimintojen hallinta.
Vastustaja
Ryhmä tai henkilö, jolla on rikollinen tarkoitus tai joka suorittaa toimintaa, joka johtaa häiriöihin.
antivirus
Ohjelmisto, joka on asennettu tietokoneeseen suojaamaan sitä haitallisilta hyökkäyksiltä.
Etu
Organisaation tai yksilön omistama resurssi tai tieto, joka on heille arvokas.
B
Backdoor
Takaovi on joskus sisäänrakennettu järjestelmään, jotta kehittäjät voivat käyttää niitä välittömästi ilman sisäänkirjautumista. Jos häikäilemätön henkilö löytää takaoven, se voi olla vakava turvallisuusongelma.
botnet
Tartunnan saaneet tai vaarantuneet laitteet muodostettu verkkoon, joka on yhteydessä Internetiin.
Toiminnan jatkuvuuden hallintaa
Suunnitelmat, joita organisaatio tekee hallita riskejä ja varmistaa, että liiketoiminta jatkuu loukkauksen tai hyökkäyksen sattuessa.
Tuo oma laite (BYOD)
Henkilökunta käyttää omia laitteitaan, kuten matkapuhelimia ja kannettavia tietokoneita, jotka työnantaja on valtuuttanut. BYODia pidetään mahdollisena tietoturvariskinä. Tämän asianmukainen hallinta sekä etätyö on edellytys ISO 27001.
C
Cloud computing
Palvelun toimittaminen etänä verkkopalvelimien avulla – aivan kuten ISMS.online ohjelmistopalvelu!
Salateksti
Tietojen tai tietojen salattu muoto.
Luottamuksellisuus
Tiedot tai tiedot, jotka luovutetaan vain valtuutetuille henkilöille.
Cyber Essentials
A itsearviointitodistus jonka avulla voit esitellä organisaatiosi käytäntöjä tietoverkkorikollisuuden torjumiseksi.
D
Tietojen rikkominen
Kun tietoja tai omaisuutta on käytetty, siirretty tai muutettu ilman lupaa. Kutsutaan myös tietovuodoksi tai tietovuodoksi.
tulkita
Koodatun tiedon muuntaminen pelkäksi tekstiksi koodin avulla.
Palvelun kieltäminen (DoS)
Eräänlainen kyberhyökkäys joka sisältää suurien määrien väärennetyn liikenteen lähettämisen verkkosivustolle järjestelmän tai palvelun heikentämiseksi.
E
exfiltration
Kun tietoa siirretään tietojärjestelmästä ilman suostumusta.
Ethernet
Langallisia lähiverkkoja käyttävän viestinnän arkkitehtuuri.
Loppukäyttäjän laite (EUD)
Termi, jota käytetään kuvaamaan laitteita, kuten matkapuhelimia ja kannettavia tietokoneita, jotka muodostavat yhteyden organisaation verkkoon.
Käyttää hyväkseen
Suojatun verkon rikkominen tietojen tai muun omaisuuden hankkimiseksi.
F
Forensics
Kyberturvallisuuden maailmassa digitaalinen rikostekninen tutkimus tarkoittaa tietojen hakemista matkapuhelimelta, tietokoneelta tai palvelimelta. Tämä voi olla todisteiden etsiminen tietoturvaloukkauksesta tai poistettujen viestien löytäminen rikollisesta toiminnasta.
palomuuri
Ohjelmisto, jota käytetään rajoittamaan verkkojen välistä liikennevirtaa ja suojaamaan järjestelmää hyökkäyksiltä.
G
GCHQ
- Valtioneuvoston viestintäpäällikkö torjuu terrorismia, tietoverkkorikollisuutta ja lapsipornografiaa käyttämällä ulkomaista tiedustelupalvelua.
GDPR
- Yleinen tietosuojadirektiivi joka korvaa nykyisen tietosuojalain toukokuussa 2018. Keskittyy kuluttajan oikeuksiin ja sisältää tiukat ohjeet kyberhyökkäyksistä ja tietomurroista ilmoittamiseen.
Kuiluanalyysi
Vertaa todellista suorituskykyä odotettua, jättäen aukon.
H
hakkeri
Nimi, joka annetaan henkilölle, joka käyttää tietokoneverkkoja takaoven kautta (katso B yllä). Tämä voi olla haitallista, mutta sen tekee yhtä todennäköisesti joku, joka testaa järjestelmää ja etsii korjattavia haavoittuvuuksia.
hajautusta
Matemaattisen algoritmin soveltaminen tietoon sen peittämiseksi.
I
ISO 27001
Kultastandardi sisään tietoturvan hallintajärjestelmät (ISMS). Tämän akkreditoinnin saavuttaminen osoittaa, että organisaation ISMS täyttää standardin vaatimukset Kansainvälinen standardointijärjestö.
Tieto- ja viestintätekniikka (ICT)
Uhka ICT:n hyödyntämisellä toimitusketju.
Osoitin
Merkki siitä, että turvallisuushäiriö saattaa olla meneillään.
Eheys
Termi, jota käytetään kuvaamaan tietoja tai tietoja, joita ei ole muokattu tai peukaloitu.
J
karkaaminen
Tämä prosessi sisältää laitteen, usein matkapuhelimen, suojausrajoitusten poistamisen. Tämän jälkeen omistaja voi asentaa epävirallisia sovelluksia ja tehdä muutoksia järjestelmään.
K
Näppäimistön kirjaaja
Virus, joka tallentaa käyttäjän tekemät näppäinpainallukset saadakseen pankkikorttitiedot.
avain
Numeerinen arvo, jota käytetään salaustoimintojen ohjaamiseen.
L
Logiikkapommi
Logiikkapommi on koodinpätkä, joka lisätään järjestelmään ja sisältää joukon salaisia ohjeita. Kun tietty toiminto suoritetaan, tämä käynnistää koodin suorittamaan haitallisen toiminnon, kuten tiedostojen poistamisen.
Vuokrattu piiri
Linkit toimipaikkojen välillä organisaation sisällä.
M
Makro-virus
Tietokoneelle tallennettu ohjelma, joka voi automatisoida tehtäviä ja jota hakkeri voi helposti käyttää.
haittaohjelmat
Ohjelmisto, joka voi vaarantaa käyttöjärjestelmiä ja jättää ne alttiiksi hyökkäyksille.
N
verkko
Yhdistetty ryhmä tietokoneita, jotka on linkitetty verkon kautta.
Kiistämättömyys
Termi, jota käytetään estämään henkilöä tai henkilöitä kieltämästä käsiksiensä tai muuttaneensa tietoja.
NIS-direktiivi
Verkkotietojärjestelmiä koskeva direktiivi on asetus, joka on suunniteltu parantamaan kyberresilienssiä.
NIST Cyber Security Standard
- National Institute of Standards and Technology on kehys käytetään Yhdysvalloissa varmistamaan, että yritykset pystyvät puolustautumaan tietoverkkorikollisuutta vastaan.
O
Ulkopuolinen uhka
Yksilö tai ryhmä, joka käyttää tai jolla on mahdollisuus käyttää organisaation omaisuutta.
Ulkoistaminen
Käytä toisen organisaation palveluita omien tehtäviesi suorittamiseen.
P
Läpäisyn testaus
Tämä tunnetaan myös kynätestinä, ja se on menetelmä verkon haavoittuvuuksien arvioimiseksi
Phishing
Teko, jossa yritetään huijata henkilöä paljastamaan henkilökohtaisia tietoja, joita hän ei tavallisesti paljastaisi.
Q
Quadrant
Tämä on tekniikan nimi, joka tekee kryptografisista laitteista suojan.
R
ransomware
ohjelmisto, joka estää käyttäjää pääsemästä omiin tiedostoihinsa tai verkkoonsa ja luovuttaa tiedot vasta maksun saatuaan.
S
Ohjelmisto palveluna (SaaS)
Palvelujen toimittaminen pilviverkon avulla.
Turvakehä
Raja, jossa turvatarkastukset pannaan täytäntöön.
Keihäshuijaus
Kohdistettu versio tietojenkalastelusta, jossa sähköposti on suunniteltu näyttämään täsmälleen odotetusti.
steganography
Tapa salata tietoja, piilottaa ne tekstiin tai kuviin, usein pahantahtoisessa tarkoituksessa.
T
Kaksitekijäinen todennus (2FA)
Käyttämisen teko kaksi erillistä komponenttia henkilön henkilöllisyyden vahvistamiseksi.
Liikennevaloprotokolla
Punaisen, ruskean, vihreän ja valkoisen käyttö sen luokittelussa, kenen kanssa arkaluonteisia tietoja tulee jakaa.
U
Allekirjoittamattomat tiedot
Todennustunnukseen sisältyvät tiedot.
V
virus
Haitalliset tietokoneohjelmat, jotka pystyvät replikoimaan itsensä, kun tietokone on saanut tartunnan.
W
Mato
Itseään replikoituva ohjelma, joka käyttää tietokoneverkkoja leviämiseen.
Z
Zero Day
Haavoittuvuuksia tai bugeja, jotka on vasta löydetty, mutta joita virustorjuntayritykset eivät vielä tunne.