Information security: терминологический словарь

KEDU
Автор статьи

Содержание

Дата публикации 05.08.2024 Обновлено 09.08.2024
Главная картинка статьи Information security: терминологический словарь
Автор фото freepik
Мир информационных технологий развивается с небывалой скоростью, а с ним стремительно растет и актуальность вопросов кибербезопасности. Каждый день появляются новые угрозы, а защита информации становится все более сложной и многогранной. 

Для эффективной защиты от киберугроз необходимо владеть специальным языком, понимать терминологию и механизмы, используемые в этой сфере. 

Данный глоссарий призван стать путеводителем по миру информационной безопасности для всех, кто интересуется этой темой, - от начинающих пользователей до опытных специалистов. В нем вы найдете объяснения ключевых терминов и понятий, узнаете о самых распространенных угрозах и методах защиты от них. 

С помощью этого глоссария вы сможете: понять основные принципы и концепции информационной безопасности. Ознакомиться с современными угрозами и методами защиты от них. Развивать компетенции в области кибербезопасности. Свободно ориентироваться в терминологии и понятиях отрасли.

Изучите этот глоссарий, чтобы стать более грамотным пользователем в цифровом мире и научиться защищать свою информацию от киберугроз.

Базовая терминология информационной безопасности

Аутентификация: Процесс подтверждения подлинности пользователя или системы.

Авторизация: Предоставление доступа к ресурсам или функциям на основе подтвержденной аутентификации.

Антивирусное программное обеспечение: Программное обеспечение, предназначенное для обнаружения и устранения вредоносных программ (вирусов, троянов и т.д.).

Брандмауэр: Система безопасности, которая контролирует и фильтрует сетевой трафик для предотвращения несанкционированного доступа.

Вредоносная программа (malware): Любое вредоносное программное обеспечение, предназначенное для нанесения ущерба компьютерным системам, например, вирусы, черви, трояны.

Защита данных: Меры, принимаемые для обеспечения конфиденциальности, целостности и доступности данных.

Кибератака: Несанкционированная попытка нарушить безопасность компьютерной системы или сети.

Криптография: Наука о шифровании и дешифровании информации.

Логин: Уникальное имя пользователя, используемое для доступа к системам или приложениям.

Пароль: Секретная информация, используемая вместе с логином для аутентификации пользователя.

Penetration testing (пентест): Тестирование на проникновение, которое имитирует действия злоумышленника для выявления уязвимостей в системе.

Социальная инженерия: Метод кибератак, использующий психологические манипуляции для получения доступа к конфиденциальной информации или совершения вредоносных действий.

Управление уязвимостями: Процесс выявления, оценки и устранения уязвимостей в компьютерных системах и сетях.

Фишинг: Тип кибератаки, при которой злоумышленники отправляют электронные письма или сообщения, маскирующиеся под законные источники, чтобы обманом заставить пользователей предоставить конфиденциальную информацию.

Хакер: Человек, обладающий глубокими техническими знаниями, использующий свои навыки для получения несанкционированного доступа к компьютерным системам или сетям.

Шифрование: Преобразование данных в нечитаемый формат для обеспечения конфиденциальности.

Разновидности кибератак

Мир кибербезопасности полон разнообразных угроз, которые могут нанести ущерб как отдельным пользователям, так и целым организациям.

Вирус Вредоносная программа, которая распространяется путем самокопирования и заражения других файлов.
Червь Самостоятельно распространяющаяся вредоносная программа, которая может попадать в систему через уязвимости в программном обеспечении или сети. 
Троян Вредоносная программа, которая маскируется под безобидное приложение или файл, но выполняет вредоносные действия, например, крадет данные или предоставляет доступ к системе злоумышленнику.
Фишинг Кибератака, при которой злоумышленники используют поддельные электронные письма, сообщения или сайты, чтобы обманом заставить пользователей предоставить конфиденциальную информацию. 
Фарминг Кибератака, при которой злоумышленники перенаправляют трафик от законного сайта к поддельному сайту, чтобы получить доступ к конфиденциальной информации или похитить денежные средства. 
DDoS-атака (отказ в обслуживании) Кибератака, которая предназначена для перегрузки целевой системы запросами с множества компьютеров, чтобы сделать ее недоступной для законных пользователей.
Вредоносный код Любой код, который предназначен для нанесения вреда компьютерным системам, например, вирусы, черви, трояны, spyware (шпионские программы), adware (рекламные программы). 
Уязвимость в программном обеспечении Ошибка или недостаток в программном обеспечении, который может быть использован злоумышленниками для получения несанкционированного доступа к системе.
Социальная инженерия Метод кибератаки, который использует психологические манипуляции для получения доступа к конфиденциальной информации или совершения вредоносных действий. 
Penetration testing (пентест) Имитация действий злоумышленника с целью выявления уязвимостей в системе. 
Ransomware (вымогатель) Вредоносная программа, которая зашифровывает данные пользователя и требует выкуп за их расшифровку. 
Zero-day-атака Кибератака, которая использует неизвестные уязвимости в программном обеспечении, для которых еще не существует патч или исправление.
Man-in-the-middle-атака Кибератака, при которой злоумышленник вставляет себя в соединение между двумя сторонами, перехватывая и подделывая трафик. 
SQL-инъекция Тип кибератаки, которая использует ошибки в приложениях, чтобы выполнить злоумышленный SQL-код и получить доступ к данным базы данных.
Cross-site-scripting (XSS) Тип кибератаки, которая использует ошибки в приложениях, чтобы вставить злоумышленный JavaScript-код в веб-страницы, чтобы украсть данные или провести другие злоумышленные действия. 
Clickjacking Тип кибератаки, которая использует ошибки в приложениях, чтобы заставить пользователя щелкнуть по скрытым элементам на странице, чтобы совершить злоумышленное действие. 
Botnet Сеть компьютеров, зараженных вредоносным программным обеспечением, которое управляется злоумышленником для выполнения злоумышленного действия, например, отправки спама, DDoS-атак. 
Cryptojacking Тип кибератаки, которая использует ресурсы компьютеров жертвы для майнинга криптовалюты без ее согласия. 
Watering hole Тип кибератаки, при которой злоумышленники заражают веб-сайт, который часто посещают жертвы, чтобы инфицировать их компьютеры вредоносным программным обеспечением.
Drive-by-download Тип кибератаки, при которой пользователь заражается вредоносным программным обеспечением, просто посещая компрометированный веб-сайт. 

Это только некоторые из множества существующих видов кибератак. Важно постоянно осведомляться о новых угрозах и применять эффективные меры защиты от них.

Типы защиты данных

Защита данных — это комплекс мер, направленный на сохранение конфиденциальности, целостности и доступности информации. Существуют различные типы защиты данных, каждый из которых играет важную роль в обеспечении безопасности информации:

Физическая защита

Охрана периметра: Ограждение, сигнализация, видеокамеры, контроль доступа в здания и на территории, где хранится информация.

Защита оборудования: Использование сейфов, шкафов с запирающимися дверями, специальных контейнеров для хранения носителей информации. 

Безопасное хранение носителей информации: Использование зашифрованных накопителей, резервное копирование данных на отдельные носители, хранение резервных копий в отдельном безопасном месте.

Техническая защита

  1. Брандмауэр: Система безопасности, которая контролирует и фильтрует сетевой трафик для предотвращения несанкционированного доступа.
  2. Антивирусное программное обеспечение: Программное обеспечение, предназначенное для обнаружения и устранения вредоносных программ.
  3. Системы обнаружения вторжений (IDS): Системы, которые мониторят сетевой трафик на подозрительную активность и сообщают о возможных атаках.
  4. Системы предотвращения вторжений (IPS): Системы, которые блокируют подозрительный трафик, предотвращая атаки.
  5. Шифрование: Преобразование данных в нечитаемый формат для обеспечения конфиденциальности.
  6. Цифровые подписи: Криптографический метод подтверждения аутентичности и целостности данных. 

Административная защита

Политики безопасности: Документы, определяющие правила и процедуры по обеспечению безопасности информации.

Обучение и осведомленность: Проведение тренингов для сотрудников по правилам безопасности информации, повышение осведомленности о киберугрозах.

Аудит безопасности: Регулярная проверка систем безопасности на соответствие установленным стандартам.

Управление уязвимостями: Процесс выявления, оценки и устранения уязвимостей в компьютерных системах и сетях.

Контроль доступа: Ограничение доступа к информации на основе должностных обязанностей и уровней доступа.

Правовая защита

Законы о защите данных: Законодательные акты, регулирующие сбор, обработку и хранение персональных данных.

Соглашения о конфиденциальности: Договоры, определяющие обязательства сторон по обеспечению конфиденциальности информации.

Политика конфиденциальности: Документ, описывающий правила и процедуры обработки персональных данных организацией.

Другие методы защиты данных

Резервное копирование: Создание копий важных данных для восстановления в случае потери оригинальных данных.

Восстановление после аварии: План действий по восстановлению информационной системы после инцидента безопасности.

Мониторинг безопасности: Непрерывное отслеживание деятельности систем и сетей для выявления подозрительной активности.

Важно помнить, что никакая система защиты не является абсолютно непробиваемой. Необходимо использовать комплексный подход к защите данных, включающий все перечисленные типы защиты, а также регулярно обновлять и совершенствовать системы безопасности, чтобы оставаться на шаг впереди киберпреступников.

К пониманию инструментов хакерских атак

Сканеры портов

Цель: Определяют открытые порты на устройствах, которые могут быть уязвимы для атак.

Примеры: Nmap, Nessus, OpenVAS. 

Сканеры уязвимостей

Цель: Ищут уязвимости в программном обеспечении и операционных системах.

Примеры: Nessus, OpenVAS, Qualys. 

Сборщики информации

Цель: Собирают информацию о целевой системе, например, IP-адрес, доменные имена, тип операционной системы, версии программного обеспечения. 

Примеры: TheHarvester, Maltego, Shodan. 

Exploit (эксплойт)

Цель: Использует уязвимости в программном обеспечении для получения доступа к системе.

Примеры: Metasploit, Core Impact, Nessus. 

Инструменты для отказа в обслуживании (DDoS)

Цель: Перегружают целевую систему трафиком с множества компьютеров, чтобы сделать ее недоступной для законных пользователей.

Примеры: Low Orbit Ion Cannon (LOIC), HOIC, DDoS-атака с помощью бото-сетей. 

Инструменты для шифрования

Цель: Зашифровывают данные для сокрытия их содержимого от неавторизованного доступа.

Примеры: OpenSSL, GPG, VeraCrypt. 

Инструменты для анализ сетевого трафика

Цель: Анализируют сетевой трафик для выявления подозрительной активности и уязвимостей.

Примеры: Wireshark, tcpdump, NetworkMiner. 

Инструменты для создания вредоносного программного обеспечения

Цель: Создают вирусы, черви, трояны и другие типы вредоносных программ.

Примеры: Metasploit, Empire, Cobalt Strike. 

Инструменты для социальной инженерии

Цель: Используют психологические манипуляции для получения доступа к конфиденциальной информации.

Примеры: Фишинговые письма, поддельные сайты, социальные инженерные атаки. 

Инструменты для автоматизации

Цель: Автоматизируют задачи, такие как сканирование сетей, атаки и сбор данных.

Примеры: Metasploit, Empire, Cobalt Strike. 

Стратегические подходы для защиты данных

Для обеспечения безопасности данных необходим комплексный подход, включающий в себя несколько стратегических направлений. Вот некоторые из наиболее важных:

Принцип минимальных привилегий

Определение: Предоставление пользователям только того доступа, который необходим им для выполнения своих обязанностей.

Цель: Снижение риска несанкционированного доступа к данным в случае компрометации учетной записи.

Разделение обязанностей

Определение: Распределение задач и ответственности между разными сотрудниками, чтобы ни один человек не имел полного контроля над критическими процессами.

Цель: Предотвращение возможности несанкционированного доступа к данным и совершения мошеннических действий.

Резервное копирование и восстановление

Определение: Создание копий важных данных и хранение их в отдельном безопасном месте для восстановления в случае потери оригинальных данных.

Цель: Снижение рисков, связанных с потерей данных в результате катастроф, атак или сбоев в работе систем.

Шифрование

Определение: Преобразование данных в нечитаемый формат для обеспечения конфиденциальности.

Цель: Защита данных от неавторизованного доступа в случае компрометации системы.

Мониторинг и анализ безопасности

Определение: Непрерывное отслеживание деятельности систем и сетей для выявления подозрительной активности и уязвимостей.

Цель: Своевременное обнаружение и предотвращение киберугроз.

Управление уязвимостями

Определение: Процесс выявления, оценки и устранения уязвимостей в компьютерных системах и сетях.

Цель: Снижение рисков, связанных с эксплуатацией уязвимостей злоумышленниками.

Обучение и осведомленность

Определение: Проведение тренингов для сотрудников по правилам безопасности информации, повышение осведомленности о киберугрозах.

Цель: Создание культуры безопасности в организации, повышение осведомленности сотрудников о рисках и правилах защиты информации.

Политики безопасности

Определение: Документы, определяющие правила и процедуры по обеспечению безопасности информации.

Цель: Создание четких правил и стандартов для всех сотрудников и систем организации.

Аудит безопасности

Определение: Регулярная проверка систем безопасности на соответствие установленным стандартам.

Цель: Оценка эффективности систем безопасности, выявление уязвимостей и несоответствий.

Восстановление после аварии

Определение: План действий по восстановлению информационной системы после инцидента безопасности.

Цель: Своевременное восстановление критически важных данных и систем после атак или сбоев.

Проактивная защита

Определение: Принятие мер для предотвращения киберугроз еще до того, как они произойдут.

Цель: Снижение рисков атаки за счет упреждающего действия.

Сотрудничество с другими организациями

Определение: Обмен информацией и опытом с другими организациями по вопросам кибербезопасности.

Цель: Улучшение защиты данных за счет сотрудничества и обмена информацией с другими организациями.

Принятие решений на основе риска

Определение: Оценка рисков и выбор мер защиты, которые максимально снижают риски для организации.

Цель: Оптимизация ресурсов для защиты данных с учетом уровня рисков и ценности информации.

Важно помнить, что отсутствие комплексного стратегического подхода к защите данных может привести к значительным потерям для организации. Необходимо постоянно анализировать риски, улучшать системы безопасности и уведомлять сотрудников о важности защиты данных.

Нормативные аспекты информационной безопасности

Законодательство об информационной безопасности стремительно развивается, отвечая на растущие угрозы и потребности в защите информации. Вот некоторые ключевые термины и понятия, определяющие эту сферу:

Закон о персональных данных

  1. Определение: Законодательный акт, регулирующий сбор, обработку и хранение персональных данных.
  2. Примеры: Общий регламент о защите данных (GDPR), Закон "О персональных данных" в РФ.
  3. Цель: Защита прав и свобод физических лиц в отношении обработки их персональных данных.

Политика конфиденциальности

Определение: Документ, описывающий правила и процедуры обработки персональных данных организацией.

Цель: Информирование физических лиц о том, как организация собирает, обрабатывает и хранит их персональные данные.

Соглашение о конфиденциальности

Определение: Договор, определяющий обязательства сторон по обеспечению конфиденциальности информации.

Цель: Защита конфиденциальной информации от несанкционированного доступа и разглашения.

Сертификация безопасности

Определение: Процесс независимой оценки систем безопасности на соответствие установленным стандартам.

Цель: Подтверждение того, что система безопасности соответствует требованиям безопасности и способна обеспечить защиту данных.

Управление рисками

Определение: Процесс выявления, оценки и управления рисками, связанными с информационной безопасностью.

Цель: Снижение рисков угроз информационной безопасности до приемлемого уровня.

Инцидент безопасности

  1. Определение: Любое событие, которое может повлиять на конфиденциальность, целостность или доступность информации.
  2. Цель: Своевременное выявление, исследование и устранение инцидентов безопасности.

Ответственность за информационную безопасность

Определение: Обязанности и права руководителей и сотрудников организации по обеспечению безопасности информации.

Цель: Четкое определение ответственности за информационную безопасность в организации.

Киберпреступность

Определение: Преступления, совершаемые с использованием компьютерных технологий, например, мошенничество, шпионаж, диверсия.

Цель: Пресечение киберпреступности и наказание преступников.

Международное сотрудничество

Определение: Совместные усилия государств и международных организаций по обеспечению информационной безопасности.

Цель: Сотрудничество в борьбе с киберугрозами, обмен информацией и опытом.

Этические аспекты информационной безопасности

Определение: Нормы и принципы ответственного использования информационных технологий.

Цель: Предотвращение злоупотребления информационными технологиями и обеспечение ответственного использования информации.

Важно помнить, что законодательство об информационной безопасности постоянно развивается. Необходимо оставаться в курсе изменений в законодательстве и применять правила и стандарты, чтобы обеспечить защиту информации и соблюдать закон.

Заключение

Мир информационных технологий постоянно меняется, а вместе с ним эволюционирует и сфера информационной безопасности. Новые технологии, новые угрозы, новые решения – все это требует от нас постоянного обучения и адаптации.

Этот глоссарий – лишь отправная точка в вашем путешествии по миру кибербезопасности. Он поможет вам разобраться в основных терминах и понятиях, получить начальное представление о наиболее распространенных угрозах и методах защиты от них. 

Однако не стоит останавливаться на достигнутом. Помните, что информационная безопасность – это не статичный процесс, а динамичная сфера, требующая постоянного внимания и обновления знаний. 

Следите за новостями, читайте специализированные издания, участвуйте в конференциях и семинарах, и вы всегда будете в курсе актуальных трендов и угроз.

Помните, что безопасность – это ответственность каждого. Используйте полученные знания для защиты себя и своих близких от киберугроз, делайте свой вклад в создание более безопасного цифрового мира!
Курсы, выбранные нашей командой экспертов
Программа обучения
Институт прикладной автоматизации и программирования
Очная

Информационная безопасность и шифрование данных – очное обучение в Санкт-Петербурге

40 часов
45 000 ₽
Программа обучения
Академия АйТи
Дистанционная

Информационная безопасность. Обеспечение защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну

512 часов
120 000 ₽
89 000 ₽
Программа обучения
CyberED

базовый трек Администратор безопасности F-401

136 часов
93 600 ₽
Программа обучения
СГУ
Очно-заочная

Информационная безопасность – очно-заочное обучение в Сыктывкаре

Читайте также
Все статьи