
[ad_1]
Information är livsnerven i ditt småföretag. Data som blir stulen eller skadad kan kosta eller till och med förstöra ett företag. Förstå hur du håller digital data säker med dessa cybersäkerhetsvillkor. Dessa kan hjälpa dig att välja ett utmärkt system för förebyggande av intrång.
Dessa termer är bra att känna till. Särskilt utan ett datorräddningsteam.
Vad är vissa cybersäkerhetsvillkor?
Följande är en cybersäkerhetsordlista. Se detta bibliotek med terminologi för cybersäkerhet vid behov.
A
Åtkomstkontrolllista — Dessa nekar eller ger tillgång till digitala miljöer. De var ursprungligen brandväggar. Dessa ger rätten att läsa en eller flera filer i en katalog.
Tillträdeskontrolltjänst — Azure Access Control Service (ACS) är en Microsoft molntjänst. Det ger tillgång till systemresurser och webbapplikationer. En av de bästa säkerhetsmekanismerna.
Advanced persistent hot (APT) — Statsstödda grupper och nationer hackar sig in i nätverk. Juridiska och finansiella tjänster och regeringar är mål. De kan förbli oupptäckta.
Antivirus mjukvara — Ett datorprogram för att ta bort, upptäcka och förhindra skadlig kod.
Autentisering — Säkerhetsverktyg matchar användarnas autentiseringsuppgifter till en auktoriserad databas. För att förhindra ett säkerhetsintrång krävs ett användar-ID och lösenord. Eller en biometrisk signatur som en ansiktsskanning. Eller en digital signatur. Det hela kallas diskretionär åtkomstkontroll utformad för att kontrollera känslig information.
B
Säkerhetskopiering — Kopiering av filer och andra typer av data. Det finns olika typer. En för all lagrad data eller en fullständig säkerhetskopiering av systemet.
Brott — Någon får åtkomst som inte är behörig till enheter, nätverk, applikationer eller datordata. Personliga enheter kan drabbas av skadlig programvara. Ett helt nätverk kan genomgå en DDOS-attack.
Brut force attack — Hackare använder olika kombinationer för att komma åt krypterad data, inloggningsinformation, etc.
Kontinuitetsplan — BCP:er handlar om att förhindra och/eller återhämta sig från en cyberattack. Säkerhetskopiering och återställning av data är viktigt. Tanken är att återställa affärsfunktioner.
BYOD — Denna säkerhetspolicy tillåter människor att använda sina egna enheter på jobbet. BYOD inkluderar smartphones, datorer och surfplattor. Online dokumentredigeringssystem med krypteringshjälp.
C
Kontrollsumma — Värden tilldelas filer och data före överföring. De är en sekvens av bokstäver och siffror som används för att jämföra data som överförs för fel och manipulering.
Clickjacking — Clickjacking lurar användare. De klickar på knappar som de tror är säkra. Offer kan installera skadlig programvara, få inloggningsuppgifter stulna eller till och med aktivera sina webbkameror.
Molntjänster — Datortjänster levererade på Internet. Lagring, servrar, mjukvara, analyser och liknande. Du betalar endast för de tjänster du använder. Detta minskar dataförlust och driftskostnader. Håller dataobjektsamlingar säkra.
Datorvirus — Det här är skadlig programvara som orsakar skador på programvara och data. Det är skadlig programvara som sprids från dator till dator.
Kreditkortsskummare — Dessa fästs vid kortläsare. Och de samlar in kreditkortsnummer.
Kritisk infrastruktur — Beskriver cybersystem och tillgångar som är viktiga för fysisk och ekonomisk säkerhet.
Skripting på flera webbplatser — Hackare injicerar skadlig kod på en annars opåverkad webbplats. Detta är ett säkerhetsbrist i webbapplikationer.
D
Dataintrång — En attack där skyddad, konfidentiell eller känslig data tas från ett datorsystem eller nätverk. Användarbeteenden kan vara de skyldiga.
Datakryptering — Det här tar information och kodar den. Den kan endast nås och läsas med rätt dekrypteringsnyckel.
Dataintegritet — Det här är termen för datakonsistens och precision. Fysisk integritet skyddar mot strömavbrott och hackare.
Datastöld — När digital information som innehåller konfidentiell information från elektroniska enheter, servrar och datorer blir stulen, är det stöld.
Denial of Service (DoS) attack — Dessa attacker utlöser en nätverks- eller datorkrasch. Genom att översvämma målet med förfrågningar och information.
Katastrofåterställningsplan — Det här är ett strukturerat, dokumenterat tillvägagångssätt som reagerar på en informationssystemkatastrof. Dessa börjar med att sätta ihop en lista över bärbara datorer, stationära datorer och hårdvara.
E
Krypterad data — Kallas även chiffertext. Det är ett sätt att skydda datakonfidentialitet genom att koda informationen.
Koda — Det här är processen att ändra data till ett annat format. Det handlar om att använda koder som siffror, symboler och bokstäver. Ett annat bra verktyg för att förhindra dataförlust. System får auktorisering baserat på nycklar.
ERM — En bra definition av företagsriskhantering är enkel. Det inkluderar att titta på småföretagens strategiska, finansiella och operativa risker. Den har också policyer och standarder samt IT-drift. Som webbservern som används. Den ska automatiskt identifiera system som är infekterade.
Utnyttja — Alla datasystemattacker definieras på detta sätt. Som ett program som orsakar maskin- eller mjukvarufel.
F
Brandvägg — Dessa kan vara antingen mjukvaru- eller hårdvarubaserade. De har varit en häftklammer i försvaret i ett kvarts sekel.
En brandvägg övervakar trafik — vad man ska blockera och vad man ska tillåta. Till skillnad från ett intrångsdetekteringssystem som är passivt.
H
Hacker — En hacker försöker få obehörig åtkomst.
Honungsburk — Det här är ett lockbete som används för att locka potentiella hackare. Det är ett system som kopplas till nätverk.
jag
IaaS — Det här är typen av molntjänst. Den erbjuder nätverkslagring och datortjänster på begäran. En av fyra typer av molntjänster val.
Identitetsstöld – Det här är ett brott. Det handlar om att stjäla ekonomisk eller personlig information. Den vanligaste typen är finansiell. Det kan innehålla en webbadress.
Internet protokoll — Det är så information och data skickas från en dator till en annan. IP-adresser identifierar de olika datorerna.
IPS — Det här är ett säkerhetsverktyg för mjukvara eller hårdvara. Den övervakar datornätverk och vidtar åtgärder när den upptäcker problem.
J
JBOH — Det här är en attack mot mobila enheter som fokuserar på Android-enheter. JavaScript-Binding-Over-HTTP-attacker använder ganska ofta infekterade appar.
K
Keylogger — Det kan vara hårdvaruenheter eller mjukvarulösningar som stjäl det som offer skriver. Information kan innefatta detaljer eller svar på frågor, lösenord och till och med chattar och dokument.
L
Lokalt nätverk — Det här är ett nätverk av anslutna enheter. Du kan hitta ett LAN i en byggnad.
Länkomdirigering — Dessa omdirigerar sökmotorer och besökare på webbsidor. De vänjer sig när innehåll flyttas.
M
Skadlig programvara — Skadlig kod skrivs för att stjäla information och bryta mot nätverkssäkerheten. Exempel inkluderar spionprogram, ransomware, maskar och virus. En IP-adress kan också hackas.
N
Nätverksfilutbyte — Det här är en dataöverföringsmetod. Det handlar om att dela information i ett nätverk med olika åtkomstnivåer. Obligatorisk åtkomstkontroll för att bevilja tillstånd är viktigt. Ett väl utformat nätverkssäkerhetssystem är avgörande.
O
Utomstående hot — Hotet som kommer utifrån. Som en före detta anställd eller missnöjd kund. Ett annat skäl till att tolka elektroniska data är viktigt.
Operativ system — Programvaran som tillhandahåller tjänster för datorprogram. Och den hanterar hårdvara och mjukvara. Sådana bassystem är ofta mål.
OWASP — The Open Web Application Security Project. Detta är en ideell organisation som arbetar för att förbättra mjukvarusäkerheten.
P
Lösenordssnuffning — Det här är en speciell programvara som stjäl lösenord och användarnamn genom att registrera nätverkstrafik.
Lappa — En patch är en ändring eller uppdatering av en applikation eller ett nätverkssystem. De reparerar brister eller introducerar nya funktioner.
Patchhantering — Det här handlar om att förbättra testning, forskning och installation av patchar och uppdateringar till system.
Penetrationsprovning — Det här är en simulerad attack mot en dator eller nätverk. Den är utformad för att leta efter sårbarheter. Som att förhindra hackning av nätverksfilutbyte.
Nätfiske — Det här är sociala ingenjörsattacker som försöker stjäla information. De härmar information från betrodda grupper. En vanlig cyberattack.
R
Ransomware — Den här typen av skadlig programvara tar data som gisslan och krypterar lagrad data. Lösen begärs vanligtvis i kryptovaluta.
Rootkit — Dessa kommer in i datorer via infekterade e-postmeddelanden. Och ladda sedan ner infekterad programvara.
Social ingenjörskonst — En cyberattack baserad på mänsklig interaktion. Hackaren kan låtsas vara din chef.
Säkerhetspoäng — Dessa mäter säkerhetskontroller och ger en poäng. Din nivå av sårbarhet för cyberbrottslighet utvärderas.
Spam — Oönskade sms, e-postmeddelanden eller andra vanligtvis kommersiella meddelanden. Alla typer av dessa digitala meddelanden som skickas i bulk.
Spionprogram — Denna skadliga programvara kommer att få tillgång till en dator, stjäla data och vidarebefordra den till en tredje part. Företagsuppgifter och känsliga ekonomiska uppgifter kan tas.
Virtual Private Network (VPN) — En VPN är krypterad. De håller nätverksresurser privata. Ett VPN tillhandahåller en säker anslutning till en annars osäkrad Internetleverantör.
W
Vitlista — En vitlista handlar om behörig åtkomst. Den nekar vissa applikationer, domännamn, e-postmeddelanden eller internetadresser samtidigt som den godkänner andra.
WiFi — Ett trådlöst nätverk ansluter enheter som smartphones, surfplattor och datorer. Den ansluts via en trådlös router till aktiverade enheter med hjälp av radiovågor.
Mask – Det här är skadlig programvara som replikerar av sig själv. De sprids mellan datorer genom bilagor. Eller mjukvarufel. Källkoden blir infekterad.
Z
Zero-day exploit — Det här är en sårbarhet i hårdvara eller mjukvara. Termen nolldag syftar på tidpunkten. Felet utnyttjas av en hacker innan det finns en lösning.
Zombie — Det här är en enhet eller dator som har blivit infekterad. En stor grupp av dessa kallas ett botnät.
Bild: Envato Elements
[ad_2]
Source link