Seznam informačních technologií pro kybernetickou bezpečnost - Cybersecurity information technology list
Tohle je seznam informačních technologií o kybernetické bezpečnosti. Kybernetická bezpečnost je bezpečnostní jak je aplikován na informační technologie. To zahrnuje veškerou technologii, která ukládá, manipuluje nebo přesouvá data, jako počítače, datové sítě a všechna zařízení připojená k sítím nebo zahrnutá v nich, například směrovače a spínače. Všechna zařízení a zařízení informačních technologií musí být zabezpečena proti vniknutí, neoprávněnému použití a vandalismu. Uživatelé informačních technologií by navíc měli být chráněni před krádeží aktiv, vydíráním, krádež identity ztráta soukromí a důvěrnost osobních údajů, zlomyslnost, poškození zařízení, obchodní proces kompromis a obecná činnost počítačoví zločinci. Široká veřejnost by měla být chráněna před činy kyberterorismus, jako je kompromis nebo ztráta elektrické rozvodné sítě.
Kybernetická bezpečnost je hlavní snahou IT průmysl. Existuje celá řada profesionální certifikace dáno na školení v oblasti kybernetické bezpečnosti a odbornost.[1] Přestože se ročně na kybernetickou bezpečnost vynakládají miliardy dolarů, žádný počítač ani síť nejsou imunní vůči útokům nebo je lze považovat za zcela zabezpečené. Jedinou nejdražší ztrátou v důsledku zneužití kybernetické bezpečnosti byla MILUJI TĚ nebo e-mailový červ Love Bug z roku 2000, který stál odhadovaných 8,7 miliard amerických dolarů.[2]
Tento článek se pokouší vyjmenovat všechny důležité články z Wikipedie o kybernetické bezpečnosti. Existuje řada vedlejších článků, na které se lze dostat pomocí odkazů v uvedených článcích.
Všeobecné
Úvodní články o předmětech kybernetické bezpečnosti:
Kryptografie
Umění tajného psaní nebo kódu. Zprávu „holého textu“ převede odesílatel na „ciphertext“ pomocí matematiky algoritmus který používá tajný klíč. Příjemce zprávy poté obrátí proces a převede šifrový text zpět na původní prostý text.[7]
- Historie kryptografie
- Enigma stroj
- Alan Turing
- Šifra
- Substituční šifra
- Jednorázová podložka
- Beale šifry
- Codebreakers[8]
- Kryptoanalýza
- Kryptografický primitiv
- Poskytovatel kryptografických služeb
- Standard šifrování dat
- Advanced Encryption Standard
- Mezinárodní algoritmus šifrování dat
- HMAC
- Algoritmus jednorázového hesla založený na HMAC
- Kryptografická hashovací funkce
- Kolize (informatika)
- Seznam hashovacích funkcí
- Porovnání kryptografických hashovacích funkcí
- Kryptografie založená na hašování
- SHA-1
- SHA-2
- SHA-3
- Soutěž SHA-3
- Kryptografická nonce
- Sůl (kryptografie)
- Kryptografická síla
- Bloková šifra
- Režim provozu blokové šifry
- Streamujte šifru
- Klíč (kryptografie)
- Velikost klíče
- Typy kryptografických klíčů
- Algoritmus symetrického klíče
- Kryptografie veřejného klíče
- Kryptografie veřejného klíče (konference)
- Digitální podpis
- Neodmítnutí
- Certifikát veřejného klíče
- Certifikační autorita
- X.509
- Otisk veřejného klíče
- RSA (kryptosystém)
- Tajné sdílení
- Internetová výměna klíčů
- Docela dobré soukromí
- Silná kryptografie
Steganografie
Umění skrytého psaní. Tajná zpráva je skrytá v jiném objektu, například v digitální fotografii.[9]
Ověřování a přístup
Proces, kterým je potenciálnímu klientovi uděleno oprávněné použití IT zařízení prokázáním jeho identity.[11]
- Ověření
- Přihlásit se
- Heslo
- Přístupová fráze
- Síla hesla
- Jednorázové heslo
- Vícefaktorové ověřování
- Správa identit
- Teorie řízení identity
- Systém správy identit
- Šifrování PIN Pad
- Sdílené tajemství
- Oprávnění
- Řízení přístupu
- Zásada nejmenších privilegií
- Kryptografický protokol
- Ověřovací protokol
- Infrastruktura veřejného klíče
- POLOMĚR
- Kerberos (protokol)
- OpenID
- OAuth
- Služba federace služby Active Directory
- Bezpečnostní značkovací jazyk
- Produkty a služby založené na SAML
Infrastruktura veřejného klíče (PKI)
Rámec pro správu digitálních certifikátů a šifrovacích klíčů.
Nástroje
Počítačové nástroje určené ke studiu a analýze zabezpečení IT zařízení nebo k jejich neoprávněnému a potenciálně kriminálnímu proniknutí.[12]
Hrozby
Režimy potenciálních útoků na IT zařízení.[13]
- Kybernetický útok
- STRIDE (zabezpečení)
- Zranitelnost (výpočet)
- Běžné zranitelnosti a expozice
- Stupňování oprávnění
- Sociální inženýrství (bezpečnost)
- Malware
- Spyware
- Backdoor (výpočetní)
- Počítačový virus
- Počítačový červ
- Makro virus
- Logování klávesových zkratek
- trojský kůň
- Hardware Trojan
- Odposlech
- Zombie
- Botnety
- Pokročilá trvalá hrozba
- Man-in-the-middle útok
- Man-on-the-side útok
- Meet-in-the-middle útok
- Útok prodloužení délky
- Zopakujte útok
- Pre-play útok
- Slovníkový útok
- Biclique útok
- Útok odmítnutí služby
- Útok vyčerpání zdrojů
- Útok hrubou silou
- Útok vodoznakem
- Zamotaný paket
- Opačné připojení
- Polymorfní kód
- Prolomení hesla
- Falešný útok
- PUDL
Vykořisťuje
Porušení IT zařízení.[14]
- Exploit (zabezpečení počítače)
- Časová osa počítačových virů a červů
- Srovnání počítačových virů
- Analýza malwaru
- Útok odmítnutí služby XML
- Distribuované útoky odmítnutí služby na kořenové jmenné servery
- Linuxový malware
- Zero-day (výpočetní)
- Virový podvod
- Pegas
- Rogue bezpečnostní software
- Seznam nepoctivého bezpečnostního softwaru
- MS Antivirus (malware)
- AntiVirus Gold
- Spysheriff
- SpywareBot
- TheSpyBot
- ByteDefender
- Základy zabezpečení 2010
- E-mail spam
- Phishing
- Tiny Banker Trojan
- Melissa (počítačový virus)
- Mozek (počítačový virus)
- CIH (počítačový virus)
- MILUJI TĚ
- Anna Kournikova (počítačový virus)
- Michelangelo (počítačový virus)
- Simile (počítačový virus)
- Stoned (počítačový virus)
- Acme (počítačový virus)
- AIDS (počítačový virus)
- AI (počítačový virus)
- Cascade (počítačový virus)
- Plamen (počítačový virus)
- Abraxas (počítačový virus)
- 1260 (počítačový virus)
- SCA (počítačový virus)
- ReDoS
- SYN povodeň
- Miliardový útok se směje
- UDP povodňový útok
- Útok na zrušení ověření Wi-Fi
- Šmoulový útok
- Mydoom
- Spoofing IP adresy
- Vidlicová bomba
- WinNuke
Trestná činnost
Porušení zákona vniknutím do / nebo zneužitím IT zařízení. Zákony, které se snaží těmto zločinům předcházet.[15]
- Čin zneužití počítače
- Regulace kybernetické bezpečnosti
- Zákon o internetové bezpečnosti v Číně
- Sekce počítačové kriminality a duševního vlastnictví
- Kybernetičtí zločinci
- Počítačová kriminalita
- Bezpečnostní hacker
- Bílý klobouk (počítačová bezpečnost)
- Černý klobouk (počítačová bezpečnost)
- Průmyslová špionáž # Využití počítačů a internetu
- Phreaking
- RDP shop
- Trh s využíváním nulového dne
- 2600 časopis
- Phrack, Vyhledávání Google na „hackerském časopise“
- Krádež identity
- Podvod s identitou
- Cyberstalking
- Kyber šikana
Národní státy
Země a jejich vlády, které využívají, zneužívají nebo porušují IT zařízení k dosažení národních cílů.[16]
- Kybernetický zbrojní průmysl
- Počítačový a síťový dohled
- Seznam projektů vládního dohledu
- Clipper chip
- Cílené sledování
- Kybernetické velení Spojených států
- Agentura pro zabezpečení kybernetické bezpečnosti a infrastruktury
- Národní centrum pro integraci kybernetické bezpečnosti a komunikace
- Bletchley Park
- Skupina NSO
- Hackovací tým
- Jednotka 8200
- NSA
- Místnost 641A
- Narus (společnost)
- Skupina rovnic
- Přizpůsobené operace přístupu
- XKeyscore
- PRISM (program dozoru)
- Stuxnet
- Masožravec (software)
Ochrana koncového bodu
Zabezpečení počítačů v síti, mobilních zařízení a terminálů.[17]
- Antivirový software
- Porovnání antivirového softwaru
- Rozhledna (IT bezpečnost)
- Windows Defender
- Kaspersky Lab
- Malwarebytes
- Avast Antivirus
- Norton AntiVirus
- AVG AntiVirus
- McAfee
- McAfee VirusScan
- Symantec Endpoint Protection
- Bezpečnostní skener společnosti Microsoft
- Nástroj pro odstranění škodlivého softwaru z Windows
- VirusCelkem
- Aplikační firewall
- Osobní firewall
Ochrana sítě
Ochrana prostředků, kterými se data přesouvají z jednoho IT zařízení do druhého.[18]
- Soukromá virtuální síť
- IPsec
- Internetová výměna klíčů
- Asociace pro zabezpečení internetu a protokol pro správu klíčů
- Kerberizované internetové vyjednávání klíčů
- Firewall (výpočetní)
- Stavový firewall
- HTTPS
- Připnutí veřejného klíče HTTP
- Zabezpečení transportní vrstvy
- Zrychlení TLS
- Služby zabezpečení sítě
- Off the record messaging
- Zabezpečte Shell
- Brána na úrovni obvodu
- Systém detekce narušení
- Formát výměny zpráv detekce narušení
- Správa bezpečnostních informací
- Informace o zabezpečení a správa událostí
- Správce událostí zabezpečení
- Směrovač (výpočetní) # Zabezpečení
- Bezpečnostní protokol
- Intranetová #Enterprise soukromá síť
- Proxy server
Ochrana zpracování
Zabezpečení IT zařízení, která manipulují s daty, jako jsou počítačové servery, často pomocí specializovaného hardwaru pro kybernetickou bezpečnost.[19]
Ochrana skladování
Ochrana dat v nepohyblivém stavu, obvykle na magnetických nebo optických médiích nebo v paměti počítače.[20]
- Šifrování disku
- Teorie šifrování disku
- Software pro šifrování disků
- Porovnání softwaru pro šifrování disku
- BitLocker
- Systém šifrování souborů
- Šifrování na úrovni souborového systému
- Hardware pro šifrování disku
- Hardwarové šifrování celého disku
- Osobní data
- Obecné nařízení o ochraně údajů
- Zásady ochrany osobních údajů
- Audit bezpečnosti informací
- Audit informačních technologií
- Audit bezpečnosti informačních technologií
Správa bezpečnosti
Procesy, kterými se bezpečnostní technologie monitorují na chyby, nasazují a konfigurují, měří se její využití, dotazují se na metriky výkonu a soubory protokolu nebo se monitorují na vniknutí.[21]
Standardy, rámce a požadavky
Oficiálně schválené architektury a koncepční struktury pro navrhování, budování a provádění kybernetické bezpečnosti.[22][23]
- Rámec kybernetické bezpečnosti NIST[24][25]
- Národní iniciativa pro vzdělávání v oblasti kybernetické bezpečnosti[26][27]
- Centrum pro internetovou bezpečnost
- Kritické bezpečnostní kontroly SNS pro účinnou kybernetickou obranu[28]
- Kvantifikace kybernetického rizika
- Rámec řízení rizik[29]
- IT riziko[30]
- Riskujte to[31]
- Řada ISO / IEC 27000
- Regulace kybernetické bezpečnosti[32]
- Zákon o přenositelnosti a odpovědnosti v oblasti zdravotního pojištění # Pravidlo bezpečnosti
- Federální zákon o řízení bezpečnosti informací z roku 2002[33]
Viz také
Reference
- ^ „CompTIA Career Roadmap“. CompTIA. Citováno 20. srpna 2019.
- ^ Ciampia, Mark (2018). Security + Guide to Network Security Fundamentals. Cengage. ISBN 978-1337288781.
- ^ Stallings & Brown (2017). Počítačová bezpečnost: zásady a praxe (4. vyd.). Pearson. ISBN 978-0134794105.
- ^ Stallings, William (1995). Zabezpečení sítě a internetu: Principy a praxe. Tisk IEEE. ISBN 0-7803-1107-8.
- ^ Otevřená univerzita (2016). Zabezpečení sítě. Roznítit.
- ^ Merkow & Breithaupt (2014). Informační bezpečnost: Zásady a praxe (2. vyd.). Pearson. ISBN 978-0789753250.
- ^ Stallings, William (2016). Kryptografie a zabezpečení sítě (7. vydání). Pearson. ISBN 978-0134444284.
- ^ Kahn, David (1967). The Code Breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner. ISBN 0-684-83130-9.
- ^ Fridrich, Jessica (2009). Steganografie v digitálních médiích. Cambridge. ISBN 978-0521190190.
- ^ Macrakis, Kristie (2014). Vězni, milenci a špioni: Příběh neviditelného inkoustu od Herodota po Al-Káidu. Yale University Press. ISBN 978-0300179255.
- ^ Kao, I Lung (2019). Efektivní a efektivní autentizace a autorizace v distribuovaných systémech. University of Florida. ISBN 978-0530003245.
- ^ Škola ICT (2019). Hackingové nástroje pro počítače. Škola ICT. ISBN 9781088521588.
- ^ Diogenes & Ozkaya (2018). Kybernetická bezpečnost - strategie útoku a obrany. Packt Publishing. ISBN 978-1-78847-529-7.
- ^ Andy, Thomas. Encyclopedia of Computer Security Exploits. ISBN 9781530944682.
- ^ Britz, Marjie (2013). Počítačová forenzní a počítačová kriminalita (3. vyd.). Pearson. ISBN 978-0132677714.
- ^ Kaplan, Fred (2016). Dark Territory: The Secret History of Cyber War. Simon & Schuster. ISBN 978-1476763262.
- ^ Lopez a Setola (2012). Ochrana kritické infrastruktury. Springer-Verlog. ISBN 978-3642289194.
- ^ Stewart, Michael (2013). Zabezpečení sítě, brány firewall a VPN (2. vyd.). James & Bartlett Learning. ISBN 978-1284031676.
- ^ Grasser, Michael (2008). Secure CPU: Zabezpečená architektura procesoru pro vestavěné systémy. VDM Verlag. ISBN 978-3639027839.
- ^ Jacobs & Rudis (2014). Zabezpečení založené na datech. Wiley. ISBN 978-1118793725.
- ^ Campbell, T. (2016). Praktická správa zabezpečení informací: Kompletní průvodce plánováním a implementací. APress. ISBN 9781484216859.
- ^ Calder, Alan. NIST Cybersecurity Framework: Kapesní průvodce. IT Governance Publishing Ltd. ISBN 978-1787780422.
- ^ Alsmatti, Izzat (2019). Rámec NICE pro kybernetickou bezpečnost. Springer. ISBN 978-3030023591.
- ^ NIST. „Rámec pro zlepšení kritické infrastruktury Cybersecurity v1.1“ (PDF). NIST. Citováno 19. srpna 2019.
- ^ NIST. „Stránka rámce kybernetické bezpečnosti“. NIST. Citováno 19. srpna 2019.
- ^ NIST. „NIST SP 800-181: NICE Cybersecurrity Workforce Framework“ (PDF). NIST. Citováno 19. srpna 2019.
- ^ Americký kongres. „Zákon o zvýšení kybernetické bezpečnosti z roku 2014“. Americký kongres. Citováno 19. srpna 2019.
- ^ Centrum pro internetovou bezpečnost. Ovládací prvky CIS V7.1.
- ^ NIST. Zvláštní publikace 800-53: Kontrola zabezpečení a soukromí pro federální informační systémy a organizace (PDF).
- ^ Talabis & Martin (2013). Sada nástrojů pro hodnocení rizik informační bezpečnosti. Synchronizace. ISBN 978-1597497350.
- ^ ISACA. Průvodce rizikovým IT praktikem.
- ^ Kosseff, Jeff (2017). Zákon o kybernetické bezpečnosti. Wiley. ISBN 978-1119231509.
- ^ Taylor, Laura (2013). Příručka pro dodržování předpisů FISMA (2. vyd.). Elsevier. ISBN 978-0124058712.