Список информационных технологий кибербезопасности - Cybersecurity information technology list
Это список информационных технологий кибербезопасности. Кибербезопасность - это безопасность как это применяется к информационные технологии. Сюда входят все технологии, которые хранят, манипулируют или перемещают данные, Такие как компьютеры, сети передачи данных, а также все устройства, подключенные к сетям или включенные в них, например маршрутизаторы и переключатели. Все устройства и средства информационных технологий должны быть защищены от вторжения, несанкционированного использования и вандализма. Кроме того, пользователей информационных технологий следует защищать от кражи активов, вымогательства, кража личных данных, потеря конфиденциальности и конфиденциальность личной информации, злонамеренного вреда, повреждения оборудования, бизнес-процесс компромисс, а общая активность киберпреступники. Общественность должна быть защищена от актов кибертерроризм, например, выход из строя или потеря электросети.
Кибербезопасность - одно из основных направлений деятельности IT индустрия. Есть ряд профессиональные сертификаты предоставляется для обучения кибербезопасности и экспертиза.[1] Хотя на кибербезопасность ежегодно тратятся миллиарды долларов, ни один компьютер или сеть не защищены от атак или не могут считаться полностью безопасными. Самая большая потеря из-за кибербезопасности - это Я ТЕБЯ ЛЮБЛЮ или почтовый червь Love Bug 2000 года, стоимость которого оценивается в 8,7 миллиарда долларов США.[2]
В этой статье делается попытка перечислить все важные статьи Википедии о кибербезопасности. Существует ряд второстепенных статей, к которым можно перейти по ссылкам в перечисленных статьях.
Общий
Вводные статьи по тематике кибербезопасности:
Криптография
Искусство секретного письма или кода. «Открытый текст» сообщения преобразуется отправителем в «зашифрованный текст» с помощью математического алгоритм который использует секретный ключ. Затем получатель сообщения меняет процесс и преобразует зашифрованный текст обратно в исходный открытый текст.[7]
- История криптографии
- Энигма машина
- Алан Тьюринг
- Шифр
- Подстановочный шифр
- Одноразовый блокнот
- Шифры Биля
- Взломщики кодов[8]
- Криптоанализ
- Криптографический примитив
- Поставщик криптографических услуг
- Стандарт шифрования данных
- Расширенный стандарт шифрования
- Международный алгоритм шифрования данных
- HMAC
- Алгоритм одноразового пароля на основе HMAC
- Криптографическая хеш-функция
- Столкновение (информатика)
- Список хеш-функций
- Сравнение криптографических хеш-функций
- Криптография на основе хеша
- SHA-1
- SHA-2
- SHA-3
- SHA-3 соревнование
- Криптографический одноразовый номер
- Соль (криптография)
- Криптографическая стойкость
- Блочный шифр
- Режим работы блочного шифра
- Потоковый шифр
- Ключ (криптография)
- Размер ключа
- Типы криптографических ключей
- Алгоритм с симметричным ключом
- Криптография с открытым ключом
- Криптография с открытым ключом (конференция)
- Цифровой подписи
- Безотказность
- Сертификат открытого ключа
- Центр сертификации
- X.509
- Отпечаток открытого ключа
- RSA (криптосистема)
- Обмен секретами
- Обмен ключами в Интернете
- Довольно хорошая конфиденциальность
- Сильная криптография
Стеганография
Искусство скрытого письма. Секретное сообщение скрыто внутри другого объекта, например цифровой фотографии.[9]
Аутентификация и доступ
Процесс, с помощью которого потенциальному клиенту предоставляется разрешение на использование ИТ-объекта путем подтверждения его личности.[11]
- Аутентификация
- Авторизоваться
- Пароль
- Кодовая фраза
- Надежность Пароля
- Одноразовый пароль
- Многофакторная аутентификация
- Управление идентификацией
- Теория управления идентификацией
- Система управления идентификацией
- Шифрование PIN Pad
- Поделился секретом
- Авторизация
- Контроль доступа
- Принцип наименьших привилегий
- Криптографический протокол
- Протокол аутентификации
- Инфраструктура открытого ключа
- РАДИУС
- Kerberos (протокол)
- OpenID
- OAuth
- Службы федерации Active Directory
- Язык разметки утверждения безопасности
- Продукты и услуги на основе SAML
Инфраструктура открытых ключей (PKI)
Платформа для управления цифровыми сертификатами и ключами шифрования.
Инструменты
Компьютеризированные утилиты, предназначенные для изучения и анализа безопасности ИТ-объектов и / или взлома их на несанкционированной и потенциально криминальной основе.[12]
Угрозы
Режимы потенциальных атак на ИТ-объекты.[13]
- Кибератака
- STRIDE (безопасность)
- Уязвимость (вычисления)
- Распространенные уязвимости и подверженности
- Повышение привилегий
- Социальная инженерия (безопасность)
- Вредоносное ПО
- Шпионское ПО
- Бэкдор (вычисления)
- Компьютерный вирус
- Компьютерный червь
- Макро-вирус
- Регистрация нажатия клавиш
- троянский конь
- Аппаратный троян
- Подслушивание
- Зомби
- Ботнеты
- Постоянная угроза повышенной сложности
- Атака посредника
- Атака человека сбоку
- Атака по центру
- Атака удлинения длины
- Повтор атаки
- Атака перед игрой
- Атака по словарю
- Бикликовая атака
- Атака отказа в обслуживании
- Атака истощения ресурсов
- Атака грубой силой
- Атака с водяными знаками
- Искореженный пакет
- Обратное соединение
- Полиморфный код
- Взлом пароля
- Атака спуфингом
- ПУДЕЛЬ
Эксплойты
Нарушения ИТ-оборудования.[14]
- Эксплойт (компьютерная безопасность)
- Хронология компьютерных вирусов и червей
- Сравнение компьютерных вирусов
- Анализ вредоносного ПО
- XML-атака отказа в обслуживании
- Распределенные атаки типа "отказ в обслуживании" на корневые серверы имен
- Вредоносное ПО для Linux
- Нулевой день (вычисления)
- Вирусная мистификация
- Пегас
- Незаконное программное обеспечение безопасности
- Список мошеннического программного обеспечения безопасности
- MS Antivirus (вредоносное ПО)
- Антивирусное золото
- Спышериф
- SpywareBot
- TheSpyBot
- ByteDefender
- Основы безопасности 2010
- Электронный спам
- Фишинг
- Tiny Banker троян
- Мелисса (компьютерный вирус)
- Мозг (компьютерный вирус)
- CIH (компьютерный вирус)
- Я ТЕБЯ ЛЮБЛЮ
- Анна Курникова (компьютерный вирус)
- Микеланджело (компьютерный вирус)
- Simile (компьютерный вирус)
- Обкуренный (компьютерный вирус)
- Acme (компьютерный вирус)
- СПИД (компьютерный вирус)
- AI (компьютерный вирус)
- Каскад (компьютерный вирус)
- Flame (компьютерный вирус)
- Abraxas (компьютерный вирус)
- 1260 (компьютерный вирус)
- SCA (компьютерный вирус)
- ReDoS
- SYN флуд
- Миллиард смеется атака
- UDP-флуд-атака
- Атака деаутентификации Wi-Fi
- Смурф атака
- Mydoom
- Подмена IP-адреса
- Вилочная бомба
- WinNuke
Преступная деятельность
Нарушение закона путем взлома и / или неправомерного использования ИТ-оборудования. Законы, которые пытаются предотвратить эти преступления.[15]
- Закон о неправомерном использовании компьютера
- Регулирование кибербезопасности
- Закон Китая о безопасности Интернета
- Секция компьютерных преступлений и интеллектуальной собственности
- Киберпреступники
- Киберпреступность
- Хакер безопасности
- Белая шляпа (компьютерная безопасность)
- Черная шляпа (компьютерная безопасность)
- Промышленный шпионаж # Использование компьютеров и Интернета
- Фрикинг
- Магазин RDP
- Рынок эксплойтов нулевого дня
- 2600 журнал
- Phrack, Поиск в Google по запросу «журнал хакеров»
- Кража личных данных
- Подделка личных данных
- Киберпреследование
- Киберзапугивание
Национальные государства
Страны и их правительства, которые используют, злоупотребляют и / или нарушают возможности ИТ для достижения национальных целей.[16]
- Кибероружие промышленность
- Компьютерное и сетевое наблюдение
- Список проектов государственного надзора
- Чип для стрижки
- Целевое наблюдение
- Киберкомандование США
- Агентство кибербезопасности и безопасности инфраструктуры
- Национальный центр интеграции кибербезопасности и коммуникаций
- Bletchley Park
- Группа НСО
- Команда взлома
- Блок 8200
- АНБ
- Комната 641А
- Нарус (компания)
- Группа уравнений
- Индивидуальные операции доступа
- XKeyscore
- ПРИЗМА (программа наблюдения)
- Stuxnet
- Carnivore (программное обеспечение)
Защита конечных точек
Обеспечение безопасности сетевых компьютеров, мобильных устройств и терминалов.[17]
- Антивирусное программное обеспечение
- Сравнение антивирусного ПО
- Lookout (ИТ-безопасность)
- Защитник Windows
- Лаборатория Касперского
- Malwarebytes
- Антивирус Avast
- Norton AntiVirus
- AVG AntiVirus
- McAfee
- McAfee VirusScan
- Symantec Endpoint Protection
- Сканер безопасности Microsoft
- Средство удаления вредоносных программ для Windows
- VirusTotal
- Брандмауэр приложений
- Персональный брандмауэр
Защита сети
Защита средств, с помощью которых данные перемещаются из одного ИТ-объекта в другой.[18]
- Виртуальная частная сеть
- IPsec
- Обмен ключами в Интернете
- Ассоциация интернет-безопасности и протокол управления ключами
- Керберизованное Интернет-согласование ключей
- Брандмауэр (вычисления)
- Межсетевой экран с отслеживанием состояния
- HTTPS
- Закрепление открытого ключа HTTP
- Безопасность транспортного уровня
- Ускорение TLS
- Услуги сетевой безопасности
- Не для записи сообщения
- Безопасная оболочка
- Шлюз на уровне схемы
- Система обнаружения вторжений
- Формат обмена сообщениями об обнаружении вторжений
- Управление информацией о безопасности
- Информация о безопасности и управление событиями
- Менеджер событий безопасности
- Маршрутизатор (вычисления) # Безопасность
- Журнал безопасности
- Интранет # Корпоративная частная сеть
- Прокси сервер
Защита обработки
Защита ИТ-оборудования, которое манипулирует данными, например компьютерных серверов, часто с помощью специального оборудования для кибербезопасности.[19]
Защита хранения
Защита данных в неподвижном состоянии, обычно на магнитных или оптических носителях или в памяти компьютера.[20]
- Шифрование диска
- Теория шифрования диска
- Программное обеспечение для шифрования дисков
- Сравнение программного обеспечения для шифрования дисков
- BitLocker
- Шифрованная файловая система
- Шифрование на уровне файловой системы
- Аппаратное шифрование диска
- Аппаратное шифрование всего диска
- Личные данные
- Общие правила защиты данных
- Политика конфиденциальности
- Аудит информационной безопасности
- Аудит информационных технологий
- Аудит безопасности информационных технологий
Управление безопасностью
Процессы, с помощью которых технология безопасности отслеживается на предмет сбоев, развертывается и настраивается, измеряется для ее использования, запрашивается метрики производительности и файлы журналов и / или отслеживается на предмет вторжений.[21]
Стандарты, основы и требования
Официально согласованные архитектуры и концептуальные структуры для проектирования, строительства и обеспечения кибербезопасности.[22][23]
- Структура кибербезопасности NIST[24][25]
- Национальная инициатива по образованию в области кибербезопасности[26][27]
- Центр Интернет-безопасности
- Важнейшие меры безопасности в СНГ для эффективной киберзащиты[28]
- Количественная оценка кибер-рисков
- Структура управления рисками[29]
- IT риск[30]
- Рисковать IT[31]
- ISO / IEC серии 27000
- Регулирование кибербезопасности[32]
- Закон о переносимости и подотчетности медицинского страхования # Правило безопасности
- Федеральный закон об управлении информационной безопасностью 2002 г.[33]
Смотрите также
Рекомендации
- ^ "Дорожная карта карьеры CompTIA". CompTIA. Получено 20 августа 2019.
- ^ Чампиа, Марк (2018). Безопасность + Руководство по основам сетевой безопасности. Cengage. ISBN 978-1337288781.
- ^ Столлингс и Браун (2017). Компьютерная безопасность: принципы и практика (4-е изд.). Пирсон. ISBN 978-0134794105.
- ^ Столлингс, Уильям (1995). Сетевая и межсетевая безопасность: принципы и практика. IEEE Press. ISBN 0-7803-1107-8.
- ^ Открытый университет (2016). Сетевая безопасность. Kindle.
- ^ Мерков и Брайтхаупт (2014). Информационная безопасность: принципы и практика (2-е изд.). Пирсон. ISBN 978-0789753250.
- ^ Столлингс, Уильям (2016). Криптография и сетевая безопасность (7-е изд.). Пирсон. ISBN 978-0134444284.
- ^ Кан, Дэвид (1967). Взломщики кода: исчерпывающая история секретной связи с древними временами в Интернете. Скрибнер. ISBN 0-684-83130-9.
- ^ Фридрих, Джессика (2009). Стеганография в цифровых медиа. Кембридж. ISBN 978-0521190190.
- ^ Макракис, Кристи (2014). Заключенные, любовники и шпионы: история невидимых чернил от Геродота до Аль-Каиды. Издательство Йельского университета. ISBN 978-0300179255.
- ^ Као, И Лунг (2019). Эффективная и действенная аутентификация и авторизация в распределенных системах. Университет Флориды. ISBN 978-0530003245.
- ^ Школа ИКТ (2019). Инструменты для взлома компьютеров. Школа ИКТ. ISBN 9781088521588.
- ^ Диоген и Озкая (2018). Кибербезопасность - стратегии атаки и защиты. Packt Publishing. ISBN 978-1-78847-529-7.
- ^ Анды, Томас. Энциклопедия эксплойтов компьютерной безопасности. ISBN 9781530944682.
- ^ Бритц, Марджи (2013). Компьютерная криминалистика и киберпреступность (3-е изд.). Пирсон. ISBN 978-0132677714.
- ^ Каплан, Фред (2016). Темная территория: тайная история кибервойны. Саймон и Шустер. ISBN 978-1476763262.
- ^ Лопес и Сетола (2012). Защита критически важной инфраструктуры. Springer-Verlog. ISBN 978-3642289194.
- ^ Стюарт, Майкл (2013). Сетевая безопасность, брандмауэры и VPN (2-е изд.). Джеймс и Бартлетт Обучение. ISBN 978-1284031676.
- ^ Грассер, Майкл (2008). Безопасный ЦП: безопасная архитектура процессора для встраиваемых систем. ВДМ Верлаг. ISBN 978-3639027839.
- ^ Джейкобс и Рудис (2014). Безопасность на основе данных. Вайли. ISBN 978-1118793725.
- ^ Кэмпбелл, Т. (2016). Практическое управление информационной безопасностью: полное руководство по планированию и внедрению. АПресс. ISBN 9781484216859.
- ^ Колдер, Алан. Структура кибербезопасности NIST: Карманное руководство. IT Governance Publishing Ltd. ISBN 978-1787780422.
- ^ Алсматти, Иззат (2019). Структура кибербезопасности NICE. Springer. ISBN 978-3030023591.
- ^ NIST. "Платформа для улучшения кибербезопасности критически важной инфраструктуры v1.1" (PDF). NIST. Получено 19 августа 2019.
- ^ NIST. «Страница структуры кибербезопасности». NIST. Получено 19 августа 2019.
- ^ NIST. «NIST SP 800-181: NICE Cybersecurrity Workforce Framework» (PDF). NIST. Получено 19 августа 2019.
- ^ Конгресс США. «Закон о повышении кибербезопасности 2014 года». Конгресс США. Получено 19 августа 2019.
- ^ Центр Интернет-безопасности. CIS Controls V7.1.
- ^ NIST. Специальная публикация 800-53: Контроль безопасности и конфиденциальности для федеральных информационных систем и организаций (PDF).
- ^ Талабис и Мартин (2013). Набор инструментов для оценки рисков информационной безопасности. Syngress. ISBN 978-1597497350.
- ^ ISACA. Руководство для практикующего ИТ-специалиста по рискам.
- ^ Коссефф, Джефф (2017). Закон о кибербезопасности. Вайли. ISBN 978-1119231509.
- ^ Тейлор, Лаура (2013). Справочник соответствия FISMA (2-е изд.). Эльзевир. ISBN 978-0124058712.