אבטחת סייבר

אבטחת סייבר - מילון מונחים

מאת מארק שרון | עודכן ב-8 במרץ 2024

קפוץ לנושא

חדש באבטחת סייבר? בואו נתחיל לעבוד על פענוח חלק מהז'רגון

A

גִישָׁה

להשיג ידע או מידע בתוך מערכת. ייתכן שהמטרה היא להשיג שליטה על פונקציות מסוימות של המערכת.

יריב

קבוצה או יחיד שיש להם כוונה פלילית או מבצעים פעילויות שיגרמו להפרעה.

אנטי וירוס

תוכנה שמותקנת במחשב כדי להגן עליו מפני התקפה זדונית.

נכס

משאב או פיסת מידע שבבעלות ארגון או אדם בעל ערך עבורם.

B

אחורית

דלת אחורית מובנית לפעמים במערכת כדי לאפשר למפתחים גישה מיידית ללא צורך בכניסה. אם מוצאים אותו על ידי אדם חסר מצפון, דלת אחורית עלולה להיות בעיית אבטחה רצינית.

בוטנט

מכשירים נגועים או נפגעים שנוצרו ברשת המחוברת דרך האינטרנט.

ניהול המשכיות עסקית

התוכניות שארגון מציב להן לנהל סיכונים ולהבטיח שהעסק ימשיך במקרה של פריצה או תקיפה.

תביא מכשיר משלך (BYOD)

צוות משתמש במכשירים משלהם כגון טלפונים ניידים ומחשבים ניידים שהוסמכו על ידי המעסיק. BYOD נחשב לסיכון פוטנציאלי לאבטחת מידע. ניהול זה נכון, כמו גם עבודה מרחוק היא דרישה של ISO 27001.

C

מחשוב עננים

הפעולה של אספקת שירות מרחוק באמצעות שרתים מקוונים - בדיוק כמו ISMS.online שירות תוכנה!

הצופן

צורה מוצפנת של נתונים או מידע.

סודיות

מידע או נתונים שנחשפים רק לאנשים מורשים.

יסודות סייבר

הסמכה להערכה עצמית המאפשר לך להדגים את שיטות העבודה של הארגון שלך נגד פשעי סייבר.

D

הפרת נתונים

מתי מידע או נכסים ניגשו, הועברו או שונו ללא רשות. המכונה גם דליפת נתונים או דליפת נתונים.

לְפַעֲנֵחַ

כדי להמיר מידע מקודד לטקסט רגיל באמצעות קוד.

מניעת שירות (DoS)

סוג של מתקפת סייבר שכרוך בשליחת כמויות גדולות של תנועה מזויפת לאתר על מנת לפגוע במערכת או בשירות.

E

exfiltration

כאשר מידע מועבר ממערכת מידע ללא הסכמה.

Ethernet

הארכיטקטורה של תקשורת באמצעות רשתות מקומיות קוויות.

מכשיר משתמש קצה (EUD)

המונח המשמש לתיאור מכשירים כמו טלפונים ניידים ומחשבים ניידים שמתחברים לרשת של ארגון.

לנצל

לפרוץ רשת מאובטחת כדי להשיג נתונים או נכסים אחרים.

F

המעבדה לזיהוי פלילי

בעולם אבטחת הסייבר, פורנזיה דיגיטלית כוללת שליפת מידע מטלפון נייד, מחשב או שרת. זה יכול להיות לחפש ראיות להפרת נתונים או למצוא הודעות שנמחקו המפרטות פעילות פלילית.

Firewall

תוכנה המשמשת להגבלת זרימת התעבורה בין רשתות ולהגנה על מערכת מפני התקפה.

G

GCHQ

אל האני משרד התקשורת הממשלתי פועל למאבק בטרור, פשעי סייבר ופורנוגרפיית ילדים באמצעות מודיעין זר.

GDPR

אל האני ומרגולצית הנתונים הכללית אשר מחליף את חוק הגנת המידע הנוכחי במאי 2018. מתמקד בזכויות הצרכן ומכיל הנחיות מחמירות לדיווח על התקפות סייבר והפרות מידע.

ניתוח פערים

להשוות את הביצועים בפועל מול הצפוי, תוך השארת פער.

H

האקר

השם שניתן לאדם הניגש לרשתות מחשבים דרך הדלת האחורית (ראה ב' לעיל). זה יכול להיות מכוונת זדון, אבל סביר להניח שיבוצע על ידי מישהו שבודק מערכת ומחפש נקודות תורפה לתיקון.

חבטות

החלת אלגוריתם מתמטי על פיסת נתונים על מנת להסוות אותו.

I

ISO 27001

תקן הזהב ב מערכות ניהול אבטחת מידע (ISMS). השגת הסמכה זו מראה שה-ISMS של ארגון עומד בסטנדרטים של הארגון הארגון הבינלאומי לתקינה.

טכנולוגיית המידע והתקשורת (ICT)

איום לניצול ה-ICT שרשרת אספקה.

אינדיקטור

סימן לכך שאירוע ביטחוני עשוי להתבצע.

שלמות

המונח המשמש לתיאור מידע או נתונים שלא שונו או התעסקו בהם.

J

jailbreak

תהליך זה כולל הסרת מגבלות האבטחה של מכשיר, לרוב טלפון נייד. זה מאפשר לבעלים להתקין אפליקציות לא רשמיות ולבצע שינויים במערכת.

K

לוגר מקלדת

וירוס המתעד את ההקשות שמבצע המשתמש לצורך קבלת פרטי כרטיס בנק.

מפתח

הערך המספרי המשמש לשליטה בפעולות קריפטוגרפיות.

L

פצצת היגיון

פצצה לוגית היא פיסת קוד שמוכנסת למערכת ומכילה קבוצה של הוראות סודיות. כאשר מתבצעת פעולה מסוימת, הדבר מפעיל את הקוד לבצע פעולה זדונית, כמו מחיקת קבצים.

מעגל מושכר

הקישורים בין מיקומים בתוך ארגון.

M

וירוס מאקרו

תוכנית המאוחסנת במחשב שיכולה להפוך משימות לאוטומטיות וניתן לגשת אליה בקלות על ידי האקר.

תוכנות זדוניות

תוכנה שיכולה לפגוע במערכות הפעלה ולהשאיר אותן חשופות להתקפה.

N

רשת

קבוצה מחוברת של מחשבים המקושרים דרך האינטרנט.

אי-דחייה

המונח המשמש כדי למנוע מאדם או אנשים להכחיש שהם ניגשו או שינו נתונים.

הוראת ש"ח

הוראת מערכות מידע ברשת היא תקנה שנועדה לשפר את חוסן הסייבר.

תקן אבטחת סייבר של NIST

אל האני המכון הלאומי לתקנים וטכנולוגיה הוא מסגרת בשימוש בארה"ב כדי להבטיח שעסקים מוכשרים להגן על עצמם מפני פשעי סייבר.

O

איום מבחוץ

אדם או קבוצה שניגשים או בעלי יכולת לגשת לנכסים של ארגון.

מיקור חוץ

שימוש בשירותים של ארגון אחר כדי להשלים משימות בעצמך.

P

בדיקת חדירה

המכונה גם מבחן עט, זוהי שיטה להערכת נקודות תורפה ברשת

דיוג

הפעולה של ניסיון להונות אדם לחשוף מידע אישי שהוא בדרך כלל לא חושף.

Q

Quadrant

זהו שמה של הטכנולוגיה שהופכת ציוד קריפטוגרפי לעמיד בפני חבלה.

R

כופר

תוכנה שמונעת ממשתמש לגשת לקבצים או לרשת שלו, ומשחררת את המידע רק לאחר קבלת תשלום.

S

תוכנה כשירות (SaaS)

מתן שירותים באמצעות רשת הענן.

היקף אבטחה

גבול שבו נאכפים בקרות אבטחה.

דיוג חנית

גרסה ממוקדת יותר של פישינג שבה האימייל מתוכנן להיראות בדיוק כמצופה.

סטגנוגרפיה

דרך להצפין נתונים, להסתיר אותם בתוך טקסט או תמונות, לעתים קרובות מתוך כוונה זדונית.

T

אימות דו-גורמי (2FA)

פעולת השימוש שני מרכיבים נפרדים לאמת את זהותו של אדם.

פרוטוקול רמזור

השימוש באדום, ענבר, ירוק ולבן כדי לסווג עם מי יש לשתף מידע רגיש.

U

נתונים לא חתומים

נתונים הכלולים באסימון אימות.

V

וירוס

תוכנות מחשב זדוניות שמסוגלות לשכפל את עצמן ברגע שמחשב נדבק.

W

תולעת

תוכנית לשכפול עצמי המשתמשת ברשתות מחשבים כדי להפיץ.

Z

יום אפס

פגיעויות או באגים שרק זה עתה התגלו, אך עדיין לא מוכרים לחברות האנטי וירוס.

פתרון תאימות מלא

רוצה לחקור?
התחל את תקופת הניסיון בחינם.

הירשם לגרסת הניסיון החינמית שלך עוד היום וקבל יד על כל תכונות התאימות שיש ל-ISMS.online להציע

למידע נוסף

ISMS.online תומך כעת ב-ISO 42001 - מערכת ניהול הבינה המלאכותית הראשונה בעולם. לחץ למידע נוסף