Список информационных технологий кибербезопасности
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Это список информационных технологий кибербезопасности . Кибербезопасность – это безопасность применительно к информационным технологиям . Сюда входят все технологии, которые хранят, манипулируют или перемещают данные , такие как компьютеры , сети передачи данных и все устройства, подключенные к сетям или включенные в них, такие как маршрутизаторы и коммутаторы . Все устройства и средства информационных технологий должны быть защищены от вторжения, несанкционированного использования и вандализма. Кроме того, пользователи информационных технологий должны быть защищены от кражи активов, вымогательства, кражи личных данных , потери приватности и конфиденциальности личной информации, злонамеренного причинения вреда, повреждения оборудования, компрометации бизнес-процессов и общей деятельности киберпреступников . Общественность должна быть защищена от актов кибертерроризма , таких как взлом или потеря электросети.
Кибербезопасность является важным направлением деятельности в ИТ-индустрии . Существует ряд профессиональных сертификатов, выдаваемых за обучение и экспертизу в области кибербезопасности . [1] Хотя на кибербезопасность ежегодно тратятся миллиарды долларов, ни один компьютер или сеть не застрахованы от атак и не могут считаться полностью безопасными. Самой дорогостоящей потерей из-за взлома кибербезопасности стал почтовый червь ILOVEYOU или Love Bug 2000 года, стоимость которого оценивается примерно в 10 миллиардов долларов. [2]
В этой статье делается попытка перечислить все важные статьи Википедии о кибербезопасности. Есть ряд второстепенных статей, на которые можно попасть по ссылкам в перечисленных статьях.
Общие [ править ]
Вводные статьи по темам кибербезопасности:
Криптография [ править ]
Искусство тайного письма или кода. Сообщение «открытый текст» преобразуется отправителем в «зашифрованный текст» с помощью математического алгоритма , использующего секретный ключ. Затем получатель сообщения меняет процесс и преобразует зашифрованный текст обратно в исходный открытый текст. [7]
- История криптографии
- машина Энигма
- Алан Тьюринг
- Шифр
- Шифр замены
- Одноразовый блокнот
- Шифры Била
- Взломщики кодов [8]
- Криптоанализ
- Криптографический примитив
- Поставщик криптографических услуг
- Стандарт шифрования данных
- Расширенный стандарт шифрования
- Международный алгоритм шифрования данных
- HMAC
- Алгоритм одноразового пароля на основе HMAC
- Криптографическая хэш-функция
- Хэш-столкновение
- Список хэш-функций
- Сравнение криптографических хэш-функций
- Криптография на основе хеша
- ША-1
- ША-2
- ША-3
- Конкурс SHA-3
- Криптографический одноразовый номер
- Соль (криптография)
- Криптографическая стойкость
- Блочный шифр
- Режим работы блочного шифрования
- Потоковое шифрование
- Ключ (криптография)
- Размер ключа
- Типы криптографических ключей
- Алгоритм с симметричным ключом
- Криптография с открытым ключом
- Криптография с открытым ключом (конференция)
- Цифровая подпись
- Неотказ от ответственности
- Сертификат открытого ключа
- Центр сертификации
- Х.509
- Отпечаток открытого ключа
- RSA (криптосистема)
- Обмен секретами
- Интернет-обмен ключами
- Довольно хорошая конфиденциальность
- Сильная криптография
Стеганография [ править ]
Искусство скрытого письма. Секретное сообщение скрыто внутри другого объекта, например цифровой фотографии. [9]
Аутентификация и доступ [ править ]
Процесс, посредством которого потенциальному клиенту предоставляется авторизованное использование ИТ-средства путем подтверждения его личности. [11]
- Аутентификация
- Авторизоваться
- Пароль
- Парольная фраза
- Надежность пароля
- Одноразовый пароль
- Многофакторная аутентификация
- Управление идентификацией
- Теория управления идентификацией
- Система управления идентификацией
- Шифрование PIN Pad
- Общий секрет
- Авторизация
- Контроль доступа
- Принцип наименьших привилегий
- Криптографический протокол
- Протокол аутентификации
- Инфраструктура открытых ключей
- РАДИУС
- Керберос (протокол)
- OpenID
- OAuth
- Службы федерации Active Directory
- Язык разметки утверждений безопасности
- Продукты и услуги на основе SAML
Инфраструктура открытых ключей (PKI) [ править ]
Платформа для управления цифровыми сертификатами и ключами шифрования.
Инструменты [ править ]
Компьютеризированные утилиты, предназначенные для изучения и анализа безопасности ИТ-объектов и/или взлома их на несанкционированной и потенциально криминальной основе. [12]
Угрозы [ править ]
Способы потенциальных атак на ИТ-объекты. [13]
- Кибератака
- СТРАЙД (охрана)
- Уязвимость (вычисления)
- Распространенные уязвимости и риски
- Повышение привилегий
- Социальная инженерия (безопасность)
- Вредоносное ПО
- Шпионское ПО
- Бэкдор (вычисления)
- Компьютерный вирус
- Компьютерный червь
- Макровирус
- Регистрация нажатий клавиш
- Троянский конь
- Аппаратный троян
- Подслушивание
- Зомби
- Ботнеты
- Расширенная постоянная угроза
- Атака «человек посередине»
- Атака со стороны человека
- Атака «Встреча посередине»
- Атака с расширением длины
- Повтор атаки
- Атака перед игрой
- Атака по словарю
- Бикликская атака
- Атака типа «отказ в обслуживании»
- Атака на истощение ресурсов
- Атака грубой силой
- Атака с использованием водяных знаков
- Испорченный пакет
- Обратное подключение
- Полиморфный код
- Взлом пароля
- Спуфинг-атака
- ПУДЕЛЬ
Эксплойты [ править ]
Эксплойты безопасности, затрагивающие компьютеры. [14]
- Эксплойт (компьютерная безопасность)
- Хронология компьютерных вирусов и червей
- Сравнение компьютерных вирусов
- Анализ вредоносного ПО
- XML-атака типа «отказ в обслуживании»
- Распределенные атаки типа «отказ в обслуживании» на корневые серверы имен.
- вредоносное ПО для Linux
- Нулевой день (вычисления)
- Вирусная мистификация
- Пегас
- Мошенническое программное обеспечение безопасности
- MS Антивирус (вредоносное ПО)
- Спишериф
- SpywareBot
- TheSpyBot
- Основы безопасности 2010
- Спам по электронной почте
- Фишинг
- Крошечный троян-банкир
- Мелисса (компьютерный вирус)
- Мозг (компьютерный вирус)
- CIH (компьютерный вирус)
- Я ТЕБЯ ЛЮБЛЮ
- Анна Курникова (компьютерный вирус)
- Микеланджело (компьютерный вирус)
- Симиле (компьютерный вирус)
- Stoned (компьютерный вирус)
- Акме (компьютерный вирус)
- СПИД (компьютерный вирус)
- ИИ (компьютерный вирус)
- Каскад (компьютерный вирус)
- Пламя (компьютерный вирус)
- Абраксас (компьютерный вирус)
- 1260 (компьютерный вирус)
- SCA (компьютерный вирус)
- РеДоС
- Син-флуд
- Миллиард смеха атакует
- UDP-флуд-атака
- Атака деаутентификации Wi-Fi
- Атака смурфиков
- Моя гибель
- Подмена IP-адреса
- Вилочная бомба
- WinNuke
Преступная деятельность [ править ]
Нарушение закона путем взлома и/или неправомерного использования ИТ-средств. Законы, которые пытаются предотвратить эти преступления. [15]
- Закон о неправомерном использовании компьютера
- Регулирование кибербезопасности
- Закон Китая об интернет-безопасности
- Секция компьютерных преступлений и интеллектуальной собственности
- Киберпреступники
- Киберпреступность
- Хакер безопасности
- Белая шляпа (компьютерная безопасность)
- Черная шляпа (компьютерная безопасность)
- Промышленный шпионаж § Использование компьютеров и Интернета
- Фрикинг
- магазин РДП
- Рынок эксплойтов нулевого дня
- 2600 журнал
- Phrack , поиск в Google по запросу «хакерский журнал».
- Кража личных данных
- Мошенничество с личными данными
- Киберсталкинг
- Киберзапугивание
Национальные государства [ править ]
Страны и их правительства, которые используют, неправильно используют и/или нарушают ИТ-средства для достижения национальных целей. [16]
- Индустрия кибероружия
- Компьютерное и сетевое наблюдение
- Список проектов государственного надзора
- Чип клипера
- Целенаправленное наблюдение
- Киберкомандование США
- Агентство кибербезопасности и безопасности инфраструктуры
- Национальный центр интеграции кибербезопасности и коммуникаций
- Блетчли Парк
- Группа НСО
- Хакерская команда
- Блок 8200
- АНБ
- Комната 641А
- Нарус (компания)
- Группа уравнений
- Индивидуальные операции доступа
- XKeyscore
- ПРИЗМА (программа наблюдения)
- Стакснет
- Карнивор (программное обеспечение)
Защита конечных точек [ править ]
Обеспечение безопасности сетевых компьютеров, мобильных устройств и терминалов. [17]
- Антивирусное программное обеспечение
- Сравнение антивирусного ПО
- Lookout (ИТ-безопасность)
- Защитник Windows
- Лаборатория Касперского
- Малваребайты
- Антивирус Аваст
- Нортон Антивирус
- AVG Антивирус
- Макафи
- McAfee VirusScan
- Защита конечных точек Symantec
- Сканер безопасности Microsoft
- Средство удаления вредоносных программ для Windows
- Всего вирусов
- Брандмауэр приложений
- Персональный брандмауэр
- SentinelOne
Защита сети [ править ]
Защита средств перемещения данных из одного ИТ-объекта в другой. [18]
- Виртуальная частная сеть
- IPsec
- Интернет-обмен ключами
- Ассоциация интернет-безопасности и протокол управления ключами
- Керберизованное Интернет-согласование ключей
- Брандмауэр (вычисления)
- Брандмауэр с отслеживанием состояния
- HTTPS
- Закрепление открытого ключа HTTP
- Безопасность транспортного уровня
- TLS-ускорение
- Службы сетевой безопасности
- Не для записи сообщений
- Безопасная оболочка
- Шлюз уровня цепи
- Система обнаружения вторжений
- Формат обмена сообщениями об обнаружении вторжений
- Управление информацией безопасности
- Информация о безопасности и управление событиями
- Менеджер событий безопасности
- Маршрутизатор (вычисления)#Безопасность
- Журнал безопасности
- Интранет § Частная сеть предприятия
- Прокси-сервер
Защита обработки [ править ]
Обеспечение безопасности ИТ-объектов, которые манипулируют данными, таких как компьютерные серверы, часто с помощью специализированного оборудования кибербезопасности. [19]
Защита хранилища [ править ]
Защита данных в неподвижном состоянии, обычно на магнитных или оптических носителях или в памяти компьютера. [20]
- Шифрование диска
- Теория шифрования диска
- Программа для шифрования диска
- Сравнение программного обеспечения для шифрования дисков
- БитЛоккер
- Шифрование файловой системы
- Шифрование на уровне файловой системы
- Аппаратное шифрование диска
- Аппаратное полнодисковое шифрование
- Персональные данные
- Общие положения о защите данных
- Политика конфиденциальности
- Аудит информационной безопасности
- Информационный технологический аудит
- Аудит безопасности информационных технологий
Управление безопасностью [ править ]
Процессы, с помощью которых технология безопасности отслеживается на наличие сбоев, развертывается и настраивается, измеряется ее использование, запрашиваются показатели производительности и файлы журналов и/или отслеживаются на предмет вторжений. [21]
Стандарты, рамки и требования [ править ]
Официально согласованные архитектуры и концептуальные структуры для проектирования, построения и обеспечения кибербезопасности. [22] [23]
- Структура кибербезопасности НИСТ [24] [25]
- Национальная инициатива по образованию в области кибербезопасности [26] [27]
- Центр интернет-безопасности
- Критические меры безопасности в СНГ для эффективной киберзащиты [28]
- Количественная оценка киберрисков
- Система управления рисками [29]
- ИТ-риск [30]
- Риск ИТ [31]
- Серия ISO/IEC 27000
- Регулирование кибербезопасности [32]
- Закон о переносимости и подотчетности медицинского страхования § Правило безопасности
- Федеральный закон об управлении информационной безопасностью 2002 г. [33]
См. также [ править ]
Ссылки [ править ]
- ^ «Дорожная карта карьеры CompTIA» . КомпТИА . Проверено 20 августа 2019 г.
- ^ Чампия, Марк (2018). Руководство Security+ по основам сетевой безопасности . Сенгаге. ISBN 978-1337288781 .
- ^ Столлингс и Браун (2017). Компьютерная безопасность: принципы и практика (4-е изд.). Пирсон. ISBN 978-0134794105 .
- ^ Столлингс, Уильям (1995). Сетевая и межсетевая безопасность: принципы и практика . IEEE Пресс. ISBN 0-7803-1107-8 .
- ^ Открытый университет (2016). Сетевая безопасность . Разжечь.
- ^ Мерков и Брейтаупт (2014). Информационная безопасность: принципы и практика (2-е изд.). Пирсон. ISBN 978-0789753250 .
- ^ Столлингс, Уильям (2016). Криптография и сетевая безопасность (7-е изд.). Пирсон. ISBN 978-0134444284 .
- ^ Кан, Дэвид (1967). Взломщики кодов: всесторонняя история тайной связи с Интернетом с древних времен . Скрибнер. ISBN 0-684-83130-9 .
- ^ Фридрих, Джессика (2009). Стеганография в цифровых медиа . Кембридж. ISBN 978-0521190190 .
- ^ Макракис, Кристи (2014). Узники, любовники и шпионы: история невидимых чернил от Геродота до Аль-Каиды . Издательство Йельского университета. ISBN 978-0300179255 .
- ^ Као, И Лунг (2019). Эффективная и действенная аутентификация и авторизация в распределенных системах . Университет Флориды. ISBN 978-0530003245 .
- ^ Школа ИКТ (2019). Инструменты взлома для компьютеров . Школа ИКТ. ISBN 9781088521588 .
- ^ Диоген и Озкая (2018). Кибербезопасность: стратегии нападения и защиты . Пакт Паблишинг. ISBN 978-1-78847-529-7 .
- ^ Андс, Томас (8 апреля 2016 г.). Энциклопедия эксплойтов компьютерной безопасности . ISBN 9781530944682 .
- ^ Бритц, Марджи (2013). Компьютерная криминалистика и киберпреступность (3-е изд.). Пирсон. ISBN 978-0132677714 .
- ^ Каплан, Фред (2016). Темная территория: Тайная история кибервойны . Саймон и Шустер. ISBN 978-1476763262 .
- ^ Лопес и Сетола (2012). Защита критической инфраструктуры . Спрингер-Верлог. ISBN 978-3642289194 .
- ^ Стюарт, Майкл (2013). Сетевая безопасность, межсетевые экраны и VPN (2-е изд.). Джеймс и Бартлетт Обучение. ISBN 978-1284031676 .
- ^ Грассер, Майкл (2008). Безопасный процессор: безопасная архитектура процессора для встраиваемых систем . ВДМ Верлаг. ISBN 978-3639027839 .
- ^ Джейкобс и Рудис (2014). Безопасность, управляемая данными . Уайли. ISBN 978-1118793725 .
- ^ Кэмпбелл, Т. (2016). Практическое управление информационной безопасностью: Полное руководство по планированию и реализации . Пресс. ISBN 9781484216859 .
- ^ Колдер, Алан (28 сентября 2018 г.). Структура кибербезопасности NIST: Карманное руководство . IT Governance Publishing Ltd. ISBN 978-1787780422 .
- ^ Алсматти, Иззат (2019). Структура кибербезопасности NICE . Спрингер. ISBN 978-3030023591 .
- ^ НИСТ. «Система улучшения кибербезопасности критической инфраструктуры, версия 1.1» (PDF) . НИСТ . Проверено 19 августа 2019 г.
- ^ НИСТ (12 ноября 2013 г.). «Страница структуры кибербезопасности» . НИСТ . Проверено 19 августа 2019 г.
- ^ НИСТ. «NIST SP 800-181: Структура рабочей силы NICE в области кибербезопасности» (PDF) . НИСТ . Проверено 19 августа 2019 г.
- ^ Конгресс США. «Закон о повышении кибербезопасности 2014 года» . Конгресс США . Проверено 19 августа 2019 г.
- ^ Центр Интернет-безопасности. Управление СНГ V7.1 .
- ^ НИСТ. Специальная публикация 800-53: Средства контроля безопасности и конфиденциальности для федеральных информационных систем и организаций (PDF) .
- ^ Талабис и Мартин (2013). Инструментарий для оценки рисков информационной безопасности . Сингресс. ISBN 978-1597497350 .
- ^ ИСАКА. Руководство для практиков по управлению рисками .
- ^ Коссефф, Джефф (2017). Закон о кибербезопасности . Уайли. ISBN 978-1119231509 .
- ^ Тейлор, Лаура (2013). Справочник по соблюдению требований FISMA (2-е изд.). Эльзевир. ISBN 978-0124058712 .