A
高级持久威胁(APT)
一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。
警报(Alert)
关于已检测到或正在进行信息系统网络安全威胁的通知。
防毒软件(Antivirus)
防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
攻击特征(Attack signature)
一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
攻击者(Attacker)
威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
认证方式(Authentication)
验证用户,进程或设备的身份或其他属性的过程。
B
行为监控(Behaviour monitoring)
观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
黑名单(Blacklist)
实体(用户,设备)被阻止,拒绝特权或访问的列表。
蓝队(Blue team)
模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
机器人(bot)
连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
僵尸网络(Botnet)
连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。
违反(Breach)
未经授权访问数据,计算机系统或网络。
自携设备办公(BYOD)
组织允许员工将其个人设备用于工作目的的策略或政策。
爆破攻击(Brute force attack)
利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击。
缺陷( bug)
信息系统或设备中相对较小的缺陷或缺陷。
C
证书(Certificate)
数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。
认证信息系统审核员(CISA)
监视,审计,控制和评估信息系统的专业人员的认证。
认证信息系统安全经理(CISM)
ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。
信息系统安全认证专家(CISSP)
针对CISO和其他信息安全领导者的管理认证。
密码(Cipher)
一种用于加密和解密数据的算法。有时与“代码”一词互换使用。
计算机事件响应小组(CIRT)
一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响/丢失的信息。然后,他们使用此洞察力做出回应。
计算机网络防御(CND)
CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。
信息和相关技术的控制目标(COBIT)
由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。
证书(Credentials)
用于验证用户身份的信息,例如密码,令牌,证书。
跨站点脚本(XSS)
跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。
攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。
密码学(Cryptography)
编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。
网络攻击(Cyber attack)
故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。
网络基础(Cyber Essentials)
英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。
网络事件(Cyber incident)
违反系统或服务的安全策略-最常见的情况是:
试图获得对系统和/或数据的未授权访问。
未经授权使用系统来处理或存储数据。
未经系统所有者同意,更改系统的固件,软件或硬件。
恶意破坏和/或拒绝服务。
网络安全(Cyber security)
网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。
D
静止数据(Data at rest)
持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。
数据泄露(Data breach)
未经授权的移动或泄露信息,通常是向组织外部的一方。
数据完整性(Data integrity)
完整和可信的数据质量,未经授权或意外的方式修改或破坏的数据质量。
数据丢失(Data loss)
不再有数据,无论是因为它被盗,删除还是忘记了位置。
防止数据丢失(DLP)
防止敏感数据通过安全边界的安全策略和相关程序。
数据安全(Data security)
为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。
解密(Decryption)
将编码文本解密为原始原始格式的过程。
拒绝服务攻击(DoS)
这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。
字典攻击(Dictionary attack)
攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。
分布式拒绝服务(DDoS)
一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。
下载攻击(Download attack)
未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。
E
电子战(EW)
利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通信设备。
编码(Encode)
使用代码将纯文本转换为密文。
加密(Encryption)
使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。
终端(Endpoint)
连接到网络的具有互联网功能的计算机设备的统称-例如,现代智能手机,笔记本电脑和平板电脑都是端点。
道德黑客(Ethical hacking)
出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况下,这些人员有时被称为“白帽黑客”。
渗出(Exfiltration)
未经同意即从系统传输信息。
利用(Exploit)
利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。
漏洞利用工具(Exploit kit)
设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。一旦他们渗透到系统中,他们将向其提供有害代码。
F
防火墙(Firewall)
网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。
G
GCHQ
政府通讯总部。该组织利用外国情报来帮助打击恐怖主义,网络犯罪和儿童色情制品。
通用数据保护条例(GDPR)
通用数据保护条例。欧洲立法旨在通过使个人更好地控制其个人信息在网上的使用方式来防止数据滥用。
治理,风险管理与合规(GRC)
组织管理的三个方面旨在确保组织及其人员的行为规范,有效管理组织,采取适当措施降低风险并保持对内部政策和外部法规的遵守。
H
黑客(Hacker)
黑客基本涵义是指一个拥有熟练电脑技术的人,但大部分的媒体习惯将“黑客”指作电脑侵入者。
散列(Hashing)
使用数学算法来伪装一条数据。
蜜罐(蜜网)Honeypot (honeynet)
诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐可以组成一个蜜网。
I
事件(Incident)
任何违反系统或服务安全性规则的行为。这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。
事件响应计划(Incident response plan)
在发生网络事件时要采取的预定行动计划。
指示符(Indicator)
表示可能已经发生或正在进行中的网络事件的信号。
工业控制系统(ICS)
用于控制工业过程或基础设施资产的信息系统。常见于制造业,产品处理,生产和分销。
信息安全政策(Information security policy)
构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。
国际标准化组织(ISO)
制定自愿性行业标准(包括两个主要信息安全管理标准)的独立机构:ISO 27001和ISO 27002。
物联网(IoT)
物联网是通过各种传感技术(RFID、传感器、GPS、摄像机、激光扫描器……)、各种通讯手段(有线、无线、长距、短距……),将任何物体与互联网相连接,以实现远程监视、自动报警、控制、诊断和维护,进而实现“管理、控制、营运”一体化的一种网络。
入侵检测系统/入侵检测与防御(IDS / IDP)
查找并帮助防止公司网络上的恶意活动的硬件或软件。
IP欺骗(IP spoofing)
攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。
ISO 27001
信息安全管理系统(ISMS)的金标准,证明了最高的认证水平。
J
越狱(Jailbreak)
取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手机。
K
密匙(Key)
用于加密和解密密文的数值。
键盘记录器(Keylogger)
一种跟踪按键和键盘事件以监视用户活动的软件或硬件。
L
逻辑陷阱(Logic bomb)
一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。
M
宏病毒(Macro virus)
一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。
恶意代码(Malicious code)
专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。
恶意广告(Malvertising)
使用在线广告投放恶意软件。
恶意软件(Malware)
恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。
中间人攻击(MitM)
网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。
减害(Mitigation)
为最小化和解决网络安全风险而采取的步骤。
移动设备管理(MDM)
移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。
N
国家网络安全中心(NCSC)
GCHQ的一部分。英国政府组织成立,旨在帮助保护关键服务免受网络攻击。
美国国家标准技术研究院(NIST)
美国联邦机构。负责“改善关键基础设施网络安全的框架” –组织用于管理其安全风险的自愿性准则。
NIST网络安全标准
美国使用的一种框架,可帮助企业为防御网络犯罪做好准备。
来源:freebuf.com 2020-07-13 17:03:35 by: 郑州埃文科技
请登录后发表评论
注册