Jump to content

Список информационных технологий кибербезопасности

Это список информационных технологий кибербезопасности . Кибербезопасность – это безопасность применительно к информационным технологиям . Сюда входят все технологии, которые хранят, манипулируют или перемещают данные , такие как компьютеры , сети передачи данных и все устройства, подключенные к сетям или включенные в них, такие как маршрутизаторы и коммутаторы . Все устройства и средства информационных технологий должны быть защищены от вторжения, несанкционированного использования и вандализма. Кроме того, пользователи информационных технологий должны быть защищены от кражи активов, вымогательства, кражи личных данных , потери приватности и конфиденциальности личной информации, злонамеренного причинения вреда, повреждения оборудования, компрометации бизнес-процессов и общей деятельности киберпреступников . Общественность должна быть защищена от актов кибертерроризма , таких как взлом или потеря электросети.

Кибербезопасность является важным направлением деятельности в ИТ-индустрии . Существует ряд профессиональных сертификатов, выдаваемых за обучение и экспертизу в области кибербезопасности . [1] Хотя на кибербезопасность ежегодно тратятся миллиарды долларов, ни один компьютер или сеть не застрахованы от атак и не могут считаться полностью безопасными. Самой дорогостоящей потерей из-за взлома кибербезопасности стал почтовый червь ILOVEYOU или Love Bug 2000 года, стоимость которого оценивается примерно в 10 миллиардов долларов. [2]

В этой статье делается попытка перечислить все важные статьи Википедии о кибербезопасности. Есть ряд второстепенных статей, на которые можно попасть по ссылкам в перечисленных статьях.

Общие [ править ]

Вводные статьи по темам кибербезопасности:

Криптография [ править ]

Искусство тайного письма или кода. Сообщение «открытый текст» преобразуется отправителем в «зашифрованный текст» с помощью математического алгоритма , использующего секретный ключ. Затем получатель сообщения меняет процесс и преобразует зашифрованный текст обратно в исходный открытый текст. [7]

Стеганография [ править ]

Искусство скрытого письма. Секретное сообщение скрыто внутри другого объекта, например цифровой фотографии. [9]

Аутентификация и доступ [ править ]

Процесс, посредством которого потенциальному клиенту предоставляется авторизованное использование ИТ-средства путем подтверждения его личности. [11]

Инфраструктура открытых ключей (PKI) [ править ]

Платформа для управления цифровыми сертификатами и ключами шифрования.

Инструменты [ править ]

Компьютеризированные утилиты, предназначенные для изучения и анализа безопасности ИТ-объектов и/или взлома их на несанкционированной и потенциально криминальной основе. [12]

Угрозы [ править ]

Способы потенциальных атак на ИТ-объекты. [13]

Эксплойты [ править ]

Эксплойты безопасности, затрагивающие компьютеры. [14]

Преступная деятельность [ править ]

Нарушение закона путем взлома и/или неправомерного использования ИТ-средств. Законы, которые пытаются предотвратить эти преступления. [15]

Национальные государства [ править ]

Страны и их правительства, которые используют, неправильно используют и/или нарушают ИТ-средства для достижения национальных целей. [16]

Защита конечных точек [ править ]

Обеспечение безопасности сетевых компьютеров, мобильных устройств и терминалов. [17]

Защита сети [ править ]

Защита средств перемещения данных из одного ИТ-объекта в другой. [18]

Защита обработки [ править ]

Обеспечение безопасности ИТ-объектов, которые манипулируют данными, таких как компьютерные серверы, часто с помощью специализированного оборудования кибербезопасности. [19]

Защита хранилища [ править ]

Защита данных в неподвижном состоянии, обычно на магнитных или оптических носителях или в памяти компьютера. [20]

Управление безопасностью [ править ]

Процессы, с помощью которых технология безопасности отслеживается на наличие сбоев, развертывается и настраивается, измеряется ее использование, запрашиваются показатели производительности и файлы журналов и/или отслеживаются на предмет вторжений. [21]

Стандарты, рамки и требования [ править ]

Официально согласованные архитектуры и концептуальные структуры для проектирования, построения и обеспечения кибербезопасности. [22] [23]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Дорожная карта карьеры CompTIA» . КомпТИА . Проверено 20 августа 2019 г.
  2. ^ Чампия, Марк (2018). Руководство Security+ по основам сетевой безопасности . Сенгаге. ISBN  978-1337288781 .
  3. ^ Столлингс и Браун (2017). Компьютерная безопасность: принципы и практика (4-е изд.). Пирсон. ISBN  978-0134794105 .
  4. ^ Столлингс, Уильям (1995). Сетевая и межсетевая безопасность: принципы и практика . IEEE Пресс. ISBN  0-7803-1107-8 .
  5. ^ Открытый университет (2016). Сетевая безопасность . Разжечь.
  6. ^ Мерков и Брейтаупт (2014). Информационная безопасность: принципы и практика (2-е изд.). Пирсон. ISBN  978-0789753250 .
  7. ^ Столлингс, Уильям (2016). Криптография и сетевая безопасность (7-е изд.). Пирсон. ISBN  978-0134444284 .
  8. ^ Кан, Дэвид (1967). Взломщики кодов: всесторонняя история тайной связи с Интернетом с древних времен . Скрибнер. ISBN  0-684-83130-9 .
  9. ^ Фридрих, Джессика (2009). Стеганография в цифровых медиа . Кембридж. ISBN  978-0521190190 .
  10. ^ Макракис, Кристи (2014). Узники, любовники и шпионы: история невидимых чернил от Геродота до Аль-Каиды . Издательство Йельского университета. ISBN  978-0300179255 .
  11. ^ Као, И Лунг (2019). Эффективная и действенная аутентификация и авторизация в распределенных системах . Университет Флориды. ISBN  978-0530003245 .
  12. ^ Школа ИКТ (2019). Инструменты взлома для компьютеров . Школа ИКТ. ISBN  9781088521588 .
  13. ^ Диоген и Озкая (2018). Кибербезопасность: стратегии нападения и защиты . Пакт Паблишинг. ISBN  978-1-78847-529-7 .
  14. ^ Андс, Томас (8 апреля 2016 г.). Энциклопедия эксплойтов компьютерной безопасности . ISBN  9781530944682 .
  15. ^ Бритц, Марджи (2013). Компьютерная криминалистика и киберпреступность (3-е изд.). Пирсон. ISBN  978-0132677714 .
  16. ^ Каплан, Фред (2016). Темная территория: Тайная история кибервойны . Саймон и Шустер. ISBN  978-1476763262 .
  17. ^ Лопес и Сетола (2012). Защита критической инфраструктуры . Спрингер-Верлог. ISBN  978-3642289194 .
  18. ^ Стюарт, Майкл (2013). Сетевая безопасность, межсетевые экраны и VPN (2-е изд.). Джеймс и Бартлетт Обучение. ISBN  978-1284031676 .
  19. ^ Грассер, Майкл (2008). Безопасный процессор: безопасная архитектура процессора для встраиваемых систем . ВДМ Верлаг. ISBN  978-3639027839 .
  20. ^ Джейкобс и Рудис (2014). Безопасность, управляемая данными . Уайли. ISBN  978-1118793725 .
  21. ^ Кэмпбелл, Т. (2016). Практическое управление информационной безопасностью: Полное руководство по планированию и реализации . Пресс. ISBN  9781484216859 .
  22. ^ Колдер, Алан (28 сентября 2018 г.). Структура кибербезопасности NIST: Карманное руководство . IT Governance Publishing Ltd. ISBN  978-1787780422 .
  23. ^ Алсматти, Иззат (2019). Структура кибербезопасности NICE . Спрингер. ISBN  978-3030023591 .
  24. ^ НИСТ. «Система улучшения кибербезопасности критической инфраструктуры, версия 1.1» (PDF) . НИСТ . Проверено 19 августа 2019 г.
  25. ^ НИСТ (12 ноября 2013 г.). «Страница структуры кибербезопасности» . НИСТ . Проверено 19 августа 2019 г.
  26. ^ НИСТ. «NIST SP 800-181: Структура рабочей силы NICE в области кибербезопасности» (PDF) . НИСТ . Проверено 19 августа 2019 г.
  27. ^ Конгресс США. «Закон о повышении кибербезопасности 2014 года» . Конгресс США . Проверено 19 августа 2019 г.
  28. ^ Центр Интернет-безопасности. Управление СНГ V7.1 .
  29. ^ НИСТ. Специальная публикация 800-53: Средства контроля безопасности и конфиденциальности для федеральных информационных систем и организаций (PDF) .
  30. ^ Талабис и Мартин (2013). Инструментарий для оценки рисков информационной безопасности . Сингресс. ISBN  978-1597497350 .
  31. ^ ИСАКА. Руководство для практиков по управлению рисками .
  32. ^ Коссефф, Джефф (2017). Закон о кибербезопасности . Уайли. ISBN  978-1119231509 .
  33. ^ Тейлор, Лаура (2013). Справочник по соблюдению требований FISMA (2-е изд.). Эльзевир. ISBN  978-0124058712 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: deea74b7e934b40aad36d2b65582344e__1717398300
URL1:https://arc.ask3.ru/arc/aa/de/4e/deea74b7e934b40aad36d2b65582344e.html
Заголовок, (Title) документа по адресу, URL1:
Cybersecurity information technology list - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)