面向初学者的网络安全(二)(4)

简介: 面向初学者的网络安全(二)

面向初学者的网络安全(二)(3)https://developer.aliyun.com/article/1507730

十七、网络安全英汉词典

这一部分的更完整版本可作为独立出版物获得。

书中使用的网络安全术语以及可能有用的其他术语都包括在这里。

可接受的使用政策(acceptable use policy)- 描述用户与拥有所访问服务、应用程序或设备的企业之间协议的一套措辞。协议通常定义了主要允许和禁止的活动。

访问控制(access controls)- 用于管理和限制对物理、虚拟或数字区域的进入或退出的规则和技术,通过使用权限。权限通常分配给个人、设备或应用程序服务,以确保使用的责任和可追溯性。权限可以使用(i)物理令牌(something you have)来保护;例如门禁卡,(ii)秘密信息(something you know)来保护;例如密码,或(iii)生物识别信息 - 使用人体的一部分,例如指纹或眼部扫描来获取访问权限(something you are)。参见多因素认证。

高级持续威胁(Advanced Persistent Threats,APTs)- 用于描述黑客使用的顽强且高度进化的一套战术,以通过数字设备渗透网络,并留下恶意软件尽可能长的时间。网络攻击的生命周期通常涉及攻击者进行研究和侦察,准备最有效的攻击工具,获取对网络或目标数字景观的初始立足点,传播感染并调整已经放置的攻击工具的范围,以便最大限度地利用位置。其目的可能是窃取或破坏组织的数字数据,或向组织勒索钱财和/或破坏其运营,以获取经济利益、品牌损害或其他政治目的。这种复杂的攻击形式在攻击者进行的越深入并且他们已经在该位置放置恶意软件的时间越长时,解决起来就越困难和昂贵。这种威胁类型的目标是让入侵者尽可能长时间地保持未被发现,以最大限度地利用入侵所提供的机会 - 例如,长时间窃取数据。另请参见杀伤链。

广告软件(adware)- 任何旨在向最终用户提供广告的计算机程序(软件)。如果(i)用户未同意广告、(ii)卸载或删除困难,或(iii)提供其他隐秘的恶意软件功能,则此类软件可能被视为恶意软件。

空气隔离(air gap)- 使用某种形式的物理和电子分离,以确保一个区域的活动不会影响或感染另一个区域的活动。在网络安全的背景下,描述了如何将敏感或受感染的系统物理和数字上隔离,以确保它们不可能与任何其他系统和网络互动。

警报状态 - 可以分配给安全事件的升级标志,以指示它无法在组织的安全流程所定义的允许时间限制或其他可接受的容忍度内进行管理。

反恶意软件 - 是一种旨在查找指示恶意软件存在或尝试安装的特定文件和行为(签名)的计算机程序。如果检测到,该程序会试图隔离攻击(隔离或阻止恶意软件),如果可能的话,将其删除,并向适当的人员发出关于尝试或恶意软件存在的警报。该程序可以是基于主机的(安装在直接由人们使用的设备上)或基于网络的(安装在信息传递的网关设备上)。旧形式的此类软件只能使用签名文件检测特定预定义形式的恶意软件。新形式使用机器学习并利用包括行为监控在内的其他技术。

反病毒 - 是在恶意软件的性质和类型多样化之前使用的反恶意软件软件的前身。这是一种旨在查找特定文件的存在或安装的计算机程序。如果检测到,该程序会试图隔离攻击(隔离或阻止病毒),如果可能的话,将其删除,并向适当的人员发出关于尝试的警报。病毒只是恶意软件的一种形式,因此反恶意软件这个术语被认为更包容其他形式的恶意软件。然而,由于人们更熟悉术语“反病毒”,有时可以用来描述各种类型的反恶意软件。另请参见反恶意软件和病毒。

应用程序 - 以电子格式(软件程序)存在于一个或多个数字设备上的一组功能和指令的集合,通常旨在创建、修改、处理、存储、检查和/或传输特定类型的数据。有关潜在应用程序,请参见恶意软件。

评估 - 通过收集有关目标(例如应用程序、服务或供应商)的信息,根据特定目标、目标或其他标准对其进行评估。通常,这是通过一个既定且可重复的过程实现的,该过程涉及讨论或回答有关目标能力和方法的问题。其目的是了解目标与预期标准的符合程度,并识别任何差距或缺陷。评估与审计不同,因为它不一定检查响应是否真实,并且不需要由客观第三方执行。可以认为安全评估通常类似于一种咨询性审计,不寻求抓住或证明被检查目标提供的证据是虚假的。

资产 – 具有内在价值的任何物品(物理或数字)。对于网络安全,可以货币化的信息项目(例如知识产权和个人数据集)被视为高价值资产,因为它们具有潜在的转售或勒索价值。

攻击 – 未经授权的入侵发生。

攻击生命周期 – 见网络攻击生命周期。

攻击面 – 可能被用来未经授权地进入数字景观的任何部分的潜在暴露区域的总和。这个区域通常包括外围网络硬件(如防火墙)和 Web 服务器(托管互联网应用程序的硬件)。它还可以包括景观的扩展区域,如外部应用程序、供应商服务和有权限访问信息或有价值服务的移动设备。另见网络防御点。

审计 – 使用一个或多个独立的审查员(审计员)检查目标产品、服务和/或位置是否符合特定的控制标准。这种形式的检查要求测试各个控制以确认其适用性和一致性使用。此类事件的结果,包括发现的任何差距和所需的纠正措施,都将在最终报告中提供。

增强现实 – 将虚拟数字信息层覆盖到真实世界视图上。数字层似乎可能与现实世界交互,但影响仅限于影响沉浸在体验中的用户(或用户)的视角。这与虚拟现实不同,其中沉浸用户只能感知完全人工的世界。高级版本的增强现实可以映射和理解对象和表面,然后似乎允许数字投影与现实世界对象交互,被称为混合现实。另见元宇宙和混合现实。

可用性 – 为一组信息分配一个值,以指示所有者认为可以接受多少破坏或中断。通常,这会被表达或转化为一个时间范围。具有最高可用性评级的数据需要随时可访问(不允许停机),通常通过使用完全冗余的故障转移来实现。信息可用性的值由应用程序或服务的所有者用于设置恢复时间目标。另见完整性 – 一个不同但相关的术语。

后门 – 绕过正常身份验证要求访问软件或设备的隐秘方法。

备份 – (i) 将副本存档以便在中断后恢复的过程。 (ii) 如果主要能力被中断,则具有冗余(次要)能力继续进行流程、服务或应用程序。

生物识别技术 - 将生理特征和属性用作身份验证形式的使用。指纹扫描、视网膜扫描和面部识别都是生物识别的示例。随着新的生物识别选项的出现,打败它们的手段往往紧随其后。因此,生物识别通常只作为多因素身份验证的一部分使用。

黑盒渗透测试 - 用于描述没有提供有关计算机程序技术细节的预先信息给那些正在检查其漏洞的人的情况。执行渗透测试的人没有任何内部知识,因此该术语用于表示对正在检查的“盒子”(程序)内部的可见性不足。

黑帽 - 一种试图未经授权访问一个或多个数字设备并具有邪恶(犯罪或不道德)目标的人。具有不道德目标或无明显道德目标的黑客。

黑名单 - (在网络安全的背景下)指将特定的文件类型、URL 或数据包添加到安全防御程序中,以防止直接访问或使用。例如,可以使用防火墙规则阻止网站域,以确保用户无法通过通常的方式访问该网站。

极限技术 - 使用如此新的发明,它们有可能在变得稳定和安全之前对其人口造成损害。

边界网关协议(BGP) - 是网络上的不同系统可以使用的标准格式,用于共享和决定传输信息的路径(路由)。

机器人 - 是一种设计用于执行特定任务的计算机程序。它们通常是简单、小巧并且设计用于快速执行重复的任务。当程序的目的与组织的目标和需求相冲突时,可以认为机器人是一种恶意软件。另见机器人网络。

机器人牧羊人 - 是一种使用自动化技术寻找易受攻击的网络和系统的黑客。机器人牧羊人的初始目标是安装或找到可以用于实现特定目的的机器人程序。一旦一个或多个机器人到位,黑客可以控制这些程序来执行更大的目标,包括窃取、破坏和/或破坏信息、资产和服务。另见机器人网络和 Mirai(机器人网络的一个示例)。

机器人大师 - 机器人大师的另一种命名惯例。

机器人网络 - 机器人网络的缩写。一组连接的程序,旨在共同在网络(包括互联网)上执行特定目的。这些目的可以是好的或坏的。这种类型的程序有些用于帮助支持互联网连接,而恶意使用包括控制计算机的某些或所有功能以支持大规模服务攻击(参见拒绝服务)。有时将机器人网络称为僵尸军团。

breach notification procedure – 某些类型的信息,一旦被怀疑或已知遗失或被盗,必须按法律规定在规定的时间内向一个或多个当局报告。通常,这种规定适用于个人信息。所需的通知时间段有所不同,但通常是在已知或怀疑的违规事件发生后的 24 小时内。除了向当局报告已知或怀疑的遗失外,负责信息的首席组织(称为数据控制器)还必须迅速通知所有受影响的人,并且随后必须提交(给适当的监管机构)一份完整的根本原因分析以及有关组织如何响应和修复所识别的任何问题的信息。为了满足这些法律义务,较大的公司通常有一个预定义的违规通知程序,以确保满足时间要求。数据违规的罚款通常会根据组织的违规和事件响应管理的适当性而增加或减少。

brute force(攻击)– 使用系统化方法迅速生成大量可能的方法来未经授权地访问计算机系统。例如,自动脚本可以在几秒钟内运行通过大量但有限的可能性,试图猜测给定的八位密码。如果没有其他防御措施,计算速度会使得暴力破解尝试轻而易举地尝试数百万种可能性。对抗这种类型攻击的常见方法是检测和阻止超过几次猜测安全信息的尝试。

buffer overflow – 超出用于在位置之间移动数据时临时存储数据的电子存储器区域。某些形式的恶意软件利用这一过程来攻击电子目标。

Business Continuity Plan(缩写为 BCP)– 一份操作文件,描述了组织如何在发生导致正常运营中断的重大事件时,恢复其关键产品或服务给其客户。

BYOD – 指的是“自带设备”,表示员工和其他授权人员被允许将自己的一些数字设备带入工作场所,用于某些工作目的。一些安全人员也使用这个术语来表示“自带灾难”,因为这种做法引入了大量无法控制的安全变量,这些变量可能使任何允许流向个人设备的信息变得不可控。

CAPA – 意思是纠正预防行动。另请参阅纠正和预防行动系统。

Chief Information Security Officer(CISO)– 任何组织中负责确保适当的框架用于管理对电子和物理信息资产的危险和威胁的单一责任点。

cipher – 使用密钥将信息更改为秘密或隐藏格式。

CISO - 见首席信息安全官。

清箱渗透测试 - 参见白箱渗透测试。

封闭系统 - 一组只能与彼此通信的应用程序、系统和设备。不允许与已知且受信任的组外部分连接。

云(the)- 一个用于识别任何使用由使用者或组织(客户)不直接管理或拥有的软件和设备的技术服务的总称。这通常提供了按需可扩展性的优势,成本更低。示例包括托管在线的应用程序、在线文件存储区,甚至是远程虚拟计算机。使用云意味着管理服务的设备由云提供商而不是客户运行。但是,尽管客户不拥有服务,但他或她仍然对选择通过该服务存储和处理的信息负责。通常,云服务由“aaS”后缀标识。例如- SaaS(软件即服务)、IaaS(基础设施即服务)和 PaaS(平台即服务)。

遵从性 - 用于验证遵守管理项目(政策、程序、法规等)的过程,并识别未遵守的情况。审核、评估和持续监控可用于识别和报告遵从性缺陷。通常会跟踪并通过纠正和预防措施系统解决任何已识别的差距。

保密性 - 为一组信息分配值,以指示所需的机密级别和防止未经授权的人员查看信息的访问限制。保密等级的典型示例包括:(i) 公共使用 (ii) 内部使用 (iii) 保密 (iv) 绝密 和 (v) 限制。

同意 - 当涉及电子个人信息时,通常会有法律限制规定数据的使用方式以及信息可以被查看、存储、传输或以其他方式处理的地点。在这些情况下,通常需要从每个个体那里获取许可,以指定可以收集哪些信息、可以在哪里处理以及保留多长时间。这些权限可以通过单个记录或整个数据集上的一系列标签来表示。需要明确许可的属性可能包括但不限于:原产国、出口许可、使用限制、保留和通知要求。

容器化 - (i) 在单个设备、系统或网络中分区软件功能,足以将其与潜在危害或与同一环境或设备中的其他软件的不良交互隔离开来。 (ii) 将一种技术完全隔离开另一种技术。 对于网络而言,这也被称为网络分割。

隔离 – 在事件响应过程中采取措施将已确认的问题(例如恶意软件感染)隔离,以防止问题扩散到其他领域的阶段。

持续监控 – 使用技术积极监视应用程序、网站或其他电子服务的安全性。其目的是在检测到可能造成潜在风险的重大安全侵犯时提供更快的警报。例如,持续自动监控端口扫描可以检测到可能预示即将发生攻击的模式,并警告适当的人员。

控制 – (在安全和合规性背景下)调节某事物的方法,通常是一个过程、技术或行为,以实现期望的结果,通常导致风险降低。根据设计和使用方式,任何单个控制可能被称为预防、检测或纠正。

控制模式 – 预防、检测和纠正防御方法的总称。每种方法代表不同的时间姿态。预防控制旨在在攻击成功之前阻止攻击,检测控制旨在监视并在潜在妥协期间发出警报,而纠正控制是在事件发生后纠正问题。

纠正控制 – (另见控制)作为对安全性缺陷的观察结果而引入的防御方法。例如,在攻击后增加更大的网络分割可以被视为纠正控制。

跨站脚本(也称为 XSS)– 利用网页生成页面中的安全设计缺陷的安全漏洞。如果来自合法网站的动态页面没有非常严格的规则,用户的设备可能会被第三方利用,呈现出似乎来自合法网站但实际上不是的虚假链接或对话框。XSS 漏洞的一个具体实例被称为 XSS 漏洞。

密码分析 – 检查加密信息以确定如何规避用于编码或隐藏信息的技术的艺术;即分析密码。

加密货币 – 利用加密生成和保护交易单位信任的任何数字货币。这些支付形式通常是去中心化和无监管的,很难追踪货币所有者。这使得加密货币成为网络犯罪和勒索软件的主要支付形式。

网络 – 对于任何使用此前缀的内容,请参见数字设备。

网络攻击 – 利用或针对数字设备的侵略性或敌对行为。预期的损害不仅限于数字(电子)环境。

网络攻击生命周期 - 一个概念模型,描述了成功未经授权的入侵或干扰数字领域或数字设备所涉及的顺序步骤。目前有许多模型可用;常见模型中发现的最常见步骤的例子见高级持续性威胁的定义。也参见杀伤链。

网络防御点 - 可以添加网络安全控制的数字位置。此类防御点的示例包括数据、应用程序、系统、设备和网络。

网络不安全 - 担心你的网络安全弱点会给你个人或专业生活带来伤害。

网络安全 - 保护数字设备及其通信通道,使其保持稳定、可靠且相对安全免受危险或威胁。通常所需的保护水平必须足以防止或应对未经授权的访问或干预,以免导致重大的个人、专业、组织、财务和/或政治损害。在英国,这个术语是由两个词构成的 - 网络安全。

网络安全体系结构 - 见安全体系结构。

网络安全控制类型 - 用于帮助组织对抗网络攻击的类别。通常,这些类别包括(i)技术(ii)程序性(iii)物理性和(iv)合规性(或法律/合同)。每个网络防御点都应考虑并适当地放置所有网络控制类型以防范风险。

网络战士 - 试图未经授权地获取或寻求破坏数字设备、系统或网络的人,出于个人、政治或宗教原因。

深层网络 - 最初指的是公开可访问的电子数据内容,只因其格式或索引而不可读。例如,一个原始的科学数据存储库可能是互联网可访问的,但是没有索引或上下文,它被认为是深层网络的一部分。现在有时候这个术语被用来指意图隐藏的内容,而深网或暗网会更准确。

暗网 - 隐藏其服务器位置的网站。虽然是公开可访问的,但它们没有在标准搜索引擎上注册,而且隐藏的服务器值使得极其困难来确定这些网站背后的组织和个人。

数据 - 存储在电子或数字格式中的信息。

数据泄露通知程序 - 见泄露通知程序。

数据分类 - 将电子信息集合根据其价值、影响、所需保密级别和其他属性分成类别的过程。此分类过程的典型属性包括机密性、完整性(信息无损坏的需要)和可用性。也见信息分类。

数据丢失预防(Data Loss Prevention,简称 DLP)- 该术语既可以描述(i)技术,也可以描述(ii)用于帮助阻止未经适当授权从组织中带走信息的策略。软件技术可以使用启发式(符合某些规则的模式)来识别、警报和/或阻止数字设备上的数据提取活动。例如,DLP 技术可能会禁止通过互联网邮件服务发送特定类型的文件附件。这些技术也可以阻止或监视许多其他尝试移除或复制数据的行为。有些熟练的黑客可以使用规避这些解决方案的检测的变通方法,包括加密和分段。虽然这些解决方案正在成为必不可少的防线,但最安全的环境旨在首先防止任何重要数据集可供出口。因此,数据丢失预防通常被认为是最后一道防线(如果所有其他安全控制都未能成功,则是最后的安全网)。信息丢失预防(Information Loss Prevention,简称 ILP)是该术语的另一种替代版本。

DDoS - 分布式拒绝服务(Distributed Denial of Service)的缩写。请参见拒绝服务的定义。

断头(decapitation)-(在恶意软件的背景下)阻止任何受损设备能够通信,接收指令,发送信息或将恶意软件传播到其他设备。这可以有效地使许多形式的恶意软件无效,因为它消除了任何命令、控制或窃取的利益。这通常是拆除或威胁移除的阶段。

深网(deep web)- 无法被搜索引擎看到的互联网内容。这不仅包括暗网内容,还包括无害的和一般无法索引或普遍无法访问的内容;例如,个人数据库和付费内容。

默认帐户(default accounts)- 通常具有管理员访问权限的通用用户和密码权限,作为某些应用程序和硬件在初始设置期间提供的标准权限。

防御性设计(defense by design)- 确保保护性安全措施从数字化景观中任何组件的最早需求阶段就始终得到包含和嵌入的过程。

深度防御(defense in depth)- 使用多层安全技术来帮助降低成功攻击的机会。其思想是,如果一个安全技术失败或被绕过,那么应该有其他安全技术来应对攻击。关于深度防御的最新(和正确)思考是,安全技术必须同时考虑人和操作因素(例如流程),而不仅仅是技术。

拒绝服务(DoS)- 旨在停止或破坏人们使用组织系统的攻击。通常,企业的特定部分被针对;例如,特定网络、系统、数字设备类型或功能。这些攻击通常来自于并针对互联网可访问的设备。如果攻击来自多个源位置,则称为分布式拒绝服务,或 DDoS 攻击。

侦察控制- (见控制)用于帮助识别可能发生但未被其他手段击败或防止的项目或问题的防御方法。例如,入侵检测系统可能会识别并警告新问题,但可能没有手段在没有额外干预的情况下解决问题。

设备- 用于创建、修改、处理、存储或传输数据的任何硬件。计算机、智能手机和 USB 驱动器都是设备的示例。

数字设备- 任何可以以电子格式创建、修改、存档、检索或传输信息的电子设备。台式计算机、笔记本电脑、平板电脑、智能手机和连接到互联网的家庭设备都是数字设备的示例。

数字取证- 一种专业领域,其中人员帮助保护、重建和恢复电子信息,并在攻击后帮助调查和发现残留证据。另请参阅威胁指标。

数字化景观- 可从特定位置可见或可访问的数字设备和电子信息的集合。

灾难恢复计划- 见技术灾难恢复计划。

分布式拒绝服务(DDoS)- 见拒绝服务。

DLP- 见数据丢失预防。

DoS- 见拒绝服务。

doxxing(也称为 doxing)- 在互联网上公开曝光个人信息。被认为是基于“documenting”一词的缩写。

驶入式下载- 通过互联网页面、电子服务或链接意外地将恶意软件传送到设备上。受害者通常不知道自己的操作允许新的恶意软件被拉到设备或网络上并安装。

逗留时间- 在网络安全的背景下- 这指的是入侵或威胁在被发现和消除之前允许保持的时间长度。入侵和检测之间的时间长短是高级持续威胁的成功程度的指标。虽然逗留时间预计随着网络安全措施的成熟而减少,但平均时间通常是数百天,甚至可能是几年。

动态主机配置协议(DHCP)- 用于网络和互联网上的标准方法,以为任何数字设备分配地址(Internet Protocol,或 IP),以使其通信运行。每次授权的数字设备连接到服务器(主机)时,该地址都由服务器(主机)分配。

窃听- 秘密地监听通信。

员工主导的云采用 - 一种影子 IT 形式,组织内的人员自行开始使用基于互联网的服务,而不经过官方途径评估和配置使用到安全标准。另请参见 BYOC。

加密 - 对消息进行编码的行为,以便如果被未经授权的一方拦截,除非可以解密编码机制,否则无法阅读。

终端点 - 任何可以用于存储或处理信息的电子设备。笔记本电脑、智能手机甚至智能手表都是终端点的示例。

道德黑客 - 渗透测试员的另一个名称。

道德黑客 - 支持(白帽)渗透测试专家协助发现安全弱点和漏洞的过程。

事件 - 参见安全事件。

渗透 - 以足够秘密性移动某物,以免被注意到。用于描述通过检测系统移动被盗数据。

利用 - 利用安全漏洞。知名的利用通常会被命名。成为已知具有名称的利用的受害者可能是低安全性的迹象,例如补丁管理不善。

文件传输协议(FTP) - 用于发送和接收信息包(文件)的标准方法。 SFTP,或安全文件传输协议,是通过加密连接发送和接收数据的安全变体。即使数据通过加密连接发送,数据本身也不会自动加密。

防火墙 - 用于监视和保护入站和出站数据(电子信息)的硬件(物理设备)或软件(计算机程序)。它通过应用一组规则来实现这一点。这些物理设备或计算机程序通常至少部署在每个网络访问点的边界上。软件防火墙也可以部署在设备上以增加进一步的安全性。防火墙内应用的规则称为防火墙策略。先进的防火墙通常配备其他更统一的威胁管理特征。

防火墙策略 - 在物理硬件设备(硬件防火墙)或软件程序(软件防火墙)内应用的规则,以允许或阻止网络或数字设备边界上特定类型的入站和出站数据流量。

取证 - 参见数字取证。

治理 - 任何执行者用来使其组织与管理目标保持一致并符合可接受绩效标准的方法。通常通过建立与企业愿景、战略和风险承受能力相匹配的政策、程序和控制措施来实现。

治理、风险和合规性 - 用于描述控制任何组织(治理)、验证和执行这些控制(合规性)以及管理由此产生的任何财务影响的实质性敞口(风险)之间的相互作用和相互依赖的活动的术语,通常是由于(i)或(ii)中的差距。

黑客 - 试图未经授权访问一个或多个数字设备的人。 黑客可以是黑帽(不道德的)或白帽(道德的)黑客,这取决于个人的意图。

骇客活动 - 骇客和活动主义这两个词的合并。 描述未经授权访问任何数字设备或数字景观以推动社会或政治议程的行为。 通常未经授权的访问用于造成破坏、干扰和/或宣传。 参与这些行为的个人被称为骇客活动分子。

骇客活动分子 - 骇客和活动家这两个词的合并。

蜜罐网络 - 一组蜜罐的集合,它们共同运作以帮助构建网络入侵检测策略的一部分。

蜜罐 - 一个电子设备或数据的集合,旨在通过检测、偏转或以其他方式对抗他们的努力来诱捕潜在的攻击者。 设计成看起来像企业攻击表面的真实部分,蜜罐不会包含对攻击者有实际价值的东西,但会包含用于识别、隔离和追踪任何入侵的工具。

基于主机的 - 描述一种情况,即某物立即安装在它所保护、服务或颠覆的设备上。

基于主机的入侵预防系统(HIPS)- 安装在所保护的数字设备上的入侵预防系统的一个版本。 有关其目的的描述,请参阅入侵预防系统。

超文本传输协议(HTTP)- 是用于在万维网上发送信息(文件、图片和其他数据)的标准方法。HTTPS 或 SHTTP 是这个协议的安全版本,当信息需要安全连接时可以使用。 有传言称一些组织已经或可能很快能够破解 https/shttp 的安全性。

IAM - IDAM 首字母缩写的另一种版本。 请参阅 IDAM。

IDAM - 身份与访问管理的首字母缩写。 用于管理、确认、监视和控制经授权账户对系统的合法访问的一系列流程和技术。 这包括确保每个访问请求来自已验证、预期和合法的人员或实体的措施。

身份和访问控制 - 规范每个人员和计算机服务如何确认其声称的身份(身份验证)以及如何监视其权限的方法。 也请参阅 IDAM。

身份与访问管理 - 请参阅 IDAM。

事件 - 见安全事件。

事件响应 – 一套事先准备好的流程,应在发生任何已知或疑似可能对组织造成实质性损害的事件时触发。典型的阶段包括(i)验证事件是否真实并确定受影响的区域,(ii)控制问题(通常是通过隔离、禁用或断开受影响的部分),(iii)了解并根除根本原因,(iv)将受影响的组件恢复到固定状态,以及(v)审查流程的进展,以确定应该进行的改进。如果有任何信息遗失并受到通知要求的信息,则可能还需要触发其他响应程序,例如违反通知程序。例如,除了电话簿条目中可能找到的信息外,任何个人信息的丢失通常被视为可通知事件。

感染 – (在网络安全的背景下)外部代理人的不受欢迎的侵入,攻击者利用这种侵入造成损害或中断。

信息分类 – 为了更好地理解知识集与其他知识集的相似性,将一个或多个值分配给知识集的过程。对于信息安全来说,这通常是通过对机密性、完整性和可用性或 CIA 分配值来实现的。在知识集包含私人信息的情况下,有时还会使用第四类别,即同意。然后,可以使用这些类别的分配来更轻松地选择适合于信息价值和影响的安全性和恢复方法。数据分类是信息分类的一个子集,因为它仅包括电子信息,而信息分类包括任何形式的信息,包括纸张和其他物理格式。

信息系统 – 参见系统。

固有风险 – 在考虑任何缓解控制措施之前,损失的暴露水平或某事物的影响程度。例如,在系统中持有信用卡数据会给系统带来固有风险。参见剩余风险。

完整性(integrity)- 是可以分配给一组信息的值,用于指示其对准确性降级(如未经授权的修改)或数据丢失的敏感程度。在此上下文中,丢失是指失去信息,而无法从输入系统中的系统中恢复(而不是指盗窃)。通常,这个值会被表达或转化为时间的范围。例如,具有最高完整性评级的数据可能被赋予“不允许数据丢失”的值。如果允许丢失最多 4 小时的已处理数据,该值将为“4 小时”。通常,如果允许任何数据丢失,这意味着将有其他流程来处理电子信息的丢失。分配给任何系统或应用程序的完整性值用于设置信息受到备份的频率,或在非常敏感的系统中,不允许数据丢失,建立需要永久性的次要故障转移系统的需求。

物联网(Internet of Things,IoT)- 将电子设备整合到日常物品中,使它们能够与其他网络设备进行网络(通信)连接。例如,将电子设备整合到家用恒温器中,以便它可以通过网络连接与智能手机或其他网络设备进行操作和共享信息。

互联网协议(Internet Protocol)- 是用于在网络上发送或接收信息的一组规则,包括有关源、目的地和路由的信息。每个电子位置(主机)都有一个唯一的地址(IP 地址),用于定义源和目的地。

入侵检测和防御系统(IDPS)- 是监视和检查通过它们的电子通信的计算机程序,其目的和能力是(i)阻止和记录(记录)任何已知的恶意或其他不受欢迎的信息流的关键信息,并(ii)记录和提醒任何其他被怀疑(但尚未确认)具有类似性质的流量。这些通常放置在通信路径中,以允许 IDPS 通过丢弃或阻止数据包来防止不受欢迎的信息进入或离开网络。IDPS 还可以清理一些电子数据,以消除任何不受欢迎或不需要的数据包组件。

入侵检测系统(IDS)- 是监视和检查通过它们的电子通信的计算机程序,其目的是检测、记录和提醒任何可疑的恶意或其他不受欢迎的信息流。IDS 是入侵检测和防御系统的一种变体,因为它们没有阻止活动的能力;它们只是监视、检查和提醒。

入侵防御系统(IPS) - 请参见入侵检测和防御系统。与 IDPS 相比,IPS 略有变化,它们可能不收集任何检测信息,可能仅根据直接规则或指令阻止(阻止)不需要的流量。

按键记录 - 一种恶意软件形式,用于记录和披露数字设备上的输入。这种类型的恶意软件经常用于收集信用卡详细信息、用户身份和密码。

杀链 - 一个概念性的网络防御模型,将攻击的结构作为构建网络防御策略的模型。高级持续性威胁中的各个阶段通常被用作框架,考虑到每个阶段的网络防御策略(检测、拒绝、干扰、降级、欺骗、遏制)。该模型基于这样一个前提,即攻击能够在生命周期的早期被检测和击败,产生的成本和损害就会更低。该模型可以是防御策略的有用补充,但也存在固有的缺陷;例如,它对内部组织网络效果最佳,但在应用于防御范围之外的信息时效果较差。然而,该模型确实非常成功地强调了网络攻击在网络攻击生命周期较早被识别时所造成的成本要低得多。

法律控制 - (在网络安全的背景下)利用立法来促进和投资于积极的安全方法,并且用于阻止、惩罚和纠正侵权行为。

逻辑炸弹 - 一种恶意软件(恶意软件),只有在满足特定条件时才开始运行。例如,如果达到特定日期。

日志管理 - 管理大量计算机生成的文件的方法,例如事件日志和审计跟踪,以便适当地捕获、汇总、分析和归档它们。

恶意软件 - 恶意软件的缩写。用于描述可以插入数字设备的破坏性、颠覆性或敌对性程序的术语。人们可以有意或无意地使这些类型的程序有害。有意为有害的版本通常伪装或嵌入在看似无害的文件中,以便使用它们的攻击者有意地损害设备。某人不打算有害的恶意软件仍然可以干扰设备或泄漏信息;然而,有害的特性可能是由于无意间差的制作质量、糟糕的设计或不安全的配置导致的。有许多类型的恶意软件;广告软件、僵尸网络、计算机病毒、勒索软件、恐吓软件、间谍软件、特洛伊木马和蠕虫都是有意的恶意软件的例子。黑客经常使用恶意软件发动网络安全攻击。

主引导记录 - 任何电子设备上的第一个扇区,定义了在初始化或重新启动时应加载哪个操作系统。

实质性 - 具有一定程度的重要性或大小,值得关注。

变形恶意软件 - 一种更复杂的恶意软件形式,每次安装时都会更改其代码的所有关键部分。与多形恶意软件相比,变形恶意软件使用的转换技术较少,因为多形恶意软件通常只更改其配置文件的一些关键部分,但保留相同的核心病毒。

移动设备管理(MDM) - 用于安全控制平板电脑和智能手机等移动设备的操作和使用的技术。能够(例如)远程擦除移动设备上的信息,并控制允许安装或运行哪些应用程序和功能。

摩尔定律 - 由戈登·E·摩尔于 1965 年创立。它指出,在计算历史上,计算机的处理能力大约每两年翻一番。

多因素身份验证 - 使用多种形式的证据来确认试图请求访问的人员或设备的身份。通常有三种不同类别的身份验证类型:(i)你所知道的东西[通常是密码](ii)你所拥有的东西[可能是安全令牌或访问卡]和(iii)你所是的东西[生物识别的使用;例如指纹或面部识别]。例如,有效的双因素身份验证要求在请求访问时,至少需要来自两个不同类别的证据。

纳米技术 - 通过操纵原子和分子大小的物品制造的极小产品和设备。

NAS - 网络附加存储的缩写。连接到网络的数字存储库,可以存储信息。

网络 - 一组用于连接、传输、广播、监视或保护数据的设备、布线和应用程序的集合。网络可以是物理的(使用物质资产如布线)或虚拟的(使用应用程序创建设备或应用程序之间的关联和连接)。通常,网络上的设备将具有某种可信的权限,允许它们传递和共享电子信息包。

基于网络 - 描述一种情况,其中安装了某种东西来保护、服务或颠覆连接、传输、广播、监视或保护信息(网络)的设备、布线和应用程序社区。

基于网络的入侵防范系统(NIPS) - 见入侵防范系统。

网络分割 - 将连接、传输、广播、监视或保护数据的单个设备、布线和应用程序集合分割成较小的部分。这允许对每个部分进行更离散的管理,允许在价值最高的部分应用更高的安全性,并且在恶意软件感染或其他破坏性事件发生时允许影响较小的部分。

OWASP – 开放网络应用安全项目是一个在线社区,旨在创建免费的公共资源,以帮助提高软件安全性。例如,他们维护领先的漏洞和安全控制列表。

packet – (在电子通信的背景下)是一组电子信息的捆绑,用于传输。该捆绑通常包括控制信息,用于指示目的地、来源和内容类型,以及内容(用户信息)本身。

packet-filtering – 根据特定规则传递或阻止入站或出站的电子信息捆绑。例如,如果已知威胁使用特定大小、格式和数据包(packet)类型,则可以在高级防火墙或类似设备上设置规则,以阻止符合这些参数的内容离开或进入网络。另请参见 packet。也称为内容过滤。

patch management – 一种控制过程,用于在数字设备上部署关键的临时软件更新。发布软件“补丁”通常是为了应对已经确定的关键缺陷或漏洞。未能及时应用新的临时软件更新可能会留下安全漏洞。因此,及时应用这些更新(补丁管理)被认为是维护有效网络安全的关键组成部分。

penetration test(也称为攻击和渗透测试或 pen. test)– 对任何应用程序、系统或网站进行检查和扫描,以识别可能被利用的潜在安全漏洞。一旦确定了漏洞,这个过程就会继续确定这些漏洞可能在攻击中被利用的程度(渗透可能性)。通常这些检查是在一个测试区域进行的,并模拟攻击者可能使用的相同技术。这是为了防止任何无意的运营中断。这些检查通常在任何应用程序或网站首次使用之前进行,也会定期(重复)进行;例如,每次程序更新或每 6 个月。任何重大漏洞必须在适当的时间范围内得到解决。不要与漏洞评估这个术语混淆,漏洞评估只识别漏洞而不检查它们如何被利用。另请参见枢纽。

penetration tester – 一名代表拥有或控制目标系统或应用程序的组织执行模拟攻击尝试的人员。另请参见渗透测试和枢纽。

persistence – 尽管受到反对,仍寻求持续存在。

personally identifiable information (PII) – 任何组合的信息,可以直接或间接地区分(识别)特定个人是谁。

幻觉震动 – 当你认为你感觉到智能设备震动,但发现它并没有震动,或者当你意识到你身体的某个区域现在没有智能设备时。

钓鱼 – 使用电子通信(例如电子邮件或即时消息),假装来自合法来源,试图从接收者那里获取敏感信息(例如密码或信用卡号码)或在接收者设备上安装恶意软件。钓鱼中使用的方法已经发展,以至于消息可以简单地包含一个指向恶意软件所在的互联网位置的链接,或者可以包含一个附件(例如 PDF 或 Word 文档),在打开时安装恶意软件。然后,恶意软件可以用于运行任意数量的未经授权的功能,包括从设备中窃取信息、复制其他可访问位置的附加恶意软件、共享用户屏幕和记录用户输入的键盘输入。较不复杂的钓鱼形式可以鼓励接收者访问一个虚假但令人信服的网站版本,并透露密码或其他详细信息。

物理安全 – 旨在阻止、预防、检测或警报未经授权的现实世界对站点或物质项目的访问的措施。

PII – 见个人身份信息。

枢轴 – 渗透测试人员和攻击者使用的一种方法,利用渗透点作为更容易访问、感染和/或攻击其他系统和网络的路径。

政策 – (i) 一个高层次的意图声明,通常是一个简短的文件,提供组织遵循的原则指导。例如,一个基本的安全政策文件可以描述企业确保他们负责的所有信息的位置(物理和电子)必须免受任何未经授权访问的意图。政策通常不描述用于实现或执行其表达的意图的明确机制或具体指令;这将在程序中描述。(ii) 或者,它也可以用来表示软件程序或操作系统内部的设置(包括安全设置)。

多态恶意软件 – 可以改变其属性以帮助避免被反恶意软件检测的恶意软件。这种变异过程可以自动化,使软件的功能继续,但操作方法、位置和其他属性可能会发生变化。另请参见变形恶意软件。

端口号 – 作为电子通信的一部分,用于表示正在使用的通信方法。这使得数据包可以被定向到一个程序,该程序将知道如何处理它。

端口扫描 – 通常由计算机运行的过程,用于检测可以用于渗透或渗透企业内部电子信息的开放访问点(端口)。

预防控制 – (参见控制)一种安全防御方法,用于在问题变得棘手之前阻止其发生。例如,多因素身份验证有助于阻止未经授权的访问,因此被视为一种预防控制。

特权账户 – 具有提升权限的电子用户访问权限,允许其执行系统、应用程序、数据库或其他数字景观管理功能。通常,这种形式的访问需要额外的控制和监督,以确保提升的权限是完全可追溯的,不被滥用。大多数形式的网络攻击都试图获得这种形式的访问权限,因为这些类型的账户对其数字景观具有控制权。

特权账户管理 – 用于监视和控制特权账户活动的系统、技术和流程。

程序 – 提供关于应该使用的过程(方法)的指导或具体说明,以实现一个目标。传统上以文件形式提供给适当的人员,但越来越多地被内置到计算机系统中以执行所需的步骤。在传统的质量模型中,程序可能作为明确的指示,位于政策下,用于实现特定政策目标。另请参见政策定义(i)。

程序控制 – 在一系列必需步骤中的指示,限制某物的使用方式或不允许使用。

协议 – (在电子通信的背景下)是一组既定规则,用于在不同的电子位置之间发送信息。协议提供了一个标准,可用于以预期和可理解的格式发送或接收信息,包括有关源、目的地和路由的信息。协议的示例包括互联网协议(IP)、超文本传输协议(HTTP)、文件传输协议(FTP)、传输控制协议(TCP)、边界网关协议(BGP)和动态主机配置协议(DHCP)。

代理服务器 – 是用于在请求的交易和其目的地之间提供中间服务的程序。它可以调整一些信息,以帮助确保发送者的匿名性。此外,它可能会存储(缓存)经常访问的任何信息,以帮助加快响应时间。

勒索软件 – 一种恶意软件(恶意软件),阻止或限制一个或多个数字设备或应用程序的使用,或者在支付一笔钱之前使一组电子数据无法阅读。

红队 – 在测试可能影响任何关键或敏感系统、基础设施或网站的潜在漏洞时,通常会使用一组渗透测试人员。这个术语用于描述一组渗透测试人员共同致力于这种类型的目标。

残余风险 - 指在为一项事项应用安全控制(风险应对)后仍存在损失和影响的可能性。

弹性 - 在面临威胁或危险时保持功能和能力的能力,或者在任何干扰后迅速恢复功能。

风险 - 涉及暴露于重大影响或损失的情况。在正式框架中,风险可以使用概率(通常表示为百分比)和影响(通常表示为财务金额)来量化。风险的其他参数可以包括接近性(潜在风险可能遇到的时间,以及可能受到影响的资产、服务、产品和流程的信息)。

风险评估 - 一种系统性过程,用于主动检测现有或计划中活动、资产、服务、应用程序、系统或产品中潜在危险或差距。

基于风险 - 一种考虑故障的财务影响、概率和接近性,以确定其比较重要性和优先级以供处理的方法。

风险登记 - 包含每个潜在重大损失或损害暴露的条目的中央存储库。通常,存在最低物质性门槛;例如,必须达到或超过一个最低潜在财务损失值才需要在存储库中记录条目。如果风险确实发生,从技术上讲,它就变成了问题(而不是风险)。在成功管理影响并解决根本原因的程度足以使风险不太可能再次发生之前,项目可以继续在风险登记中跟踪。

流氓软件 - 见恐吓软件。

rootkit - 一组软件工具,攻击者可以使用它们来获得目标设备核心(根)的特权访问和控制,从而更容易运行命令。rootkit 的功能通常包括隐藏恶意文件和进程,以帮助避免检测和删除恶意软件。

恐吓软件 - 设计用于说服人们购买计算机感染的解毒剂的恶意软件。通常伪装成商业恶意软件清除工具或防病毒软件包,但实际上是由攻击者提供的。

脚本兔子 - 见脚本小子。

脚本小子 - 缺乏编码(编程)或技术技能的攻击者,利用现有脚本、代码和软件包来未经授权地访问数字设备、应用程序、系统和/或网络。也称为脚本兔子和 skiddies。

安全配置 - 确保在应用设置到任何项目(设备或软件)时,始终采取适当步骤以确保(i)删除或禁用默认帐户,(ii)不使用共享帐户,以及(iii)项目中的所有保护和防御控制使用最强适当的设置。

安全文件传输协议(也称为 SFTP) - 见文件传输协议(FTP)。

安全超文本传输协议(SHTTP)- 请参见超文本传输协议。

安全架构 - 设计用于指定数字景观中的特性和控制的模型,以帮助防止、检测和控制任何试图干扰或未经授权访问的企图。该模型还确保所有数据交换都符合适当的标准,足以确保数据控制者的责任链承诺得以维持。

安全事件 - 用于描述被认为是无意的数字景观的轻微干扰的术语。例子包括单个失败的设备或单个用户忘记自己的密码。安全事件的异常模式可能是安全事件的指示器。

安全事件 - 故意损坏、盗窃和/或未经授权访问,直接或间接影响组织的任何重要部分,包括信息、系统、设备、服务或产品。

安全事件与事件管理 - 请参见 SIEM。

安全事件响应者 - 协助对已知或疑似对组织信息系统或服务进行损坏、中断或未经授权访问的任何企图进行初步分析和响应的人员。

shell - 任何数字设备操作系统内的用户界面。大多数网络攻击者试图获得对他们试图破坏的设备的这种特权级别的访问。

shell 访问 - 具有命令级别权限,可以对电子设备进行执行控制的权限。

SIEM - 安全事件和事件管理的缩写。这是一个名称,用于管理企业数字景观的任何形式的轻微或重大中断的过程和团队。

单点责任(SPA 或 SPOA) - 所有关键资产、流程和行动必须具有清晰的所有权和可追溯性到一个人的原则。其理由是,未定义的、单一的所有者是流程或资产保护失败的常见原因。共同所有权被认为是一个重要的安全漏洞,因为持续存在多于一个人负责的安全漏洞的概率增加。

签名 - (在网络安全的背景下)是唯一的属性 - 例如,文件大小、文件扩展名、数据使用模式和操作方法 - 用于识别特定的计算机程序。传统的反恶意软件和其他安全技术可以利用这些信息来识别和管理某些形式的恶意软件或通信。

奇点(the) - 预测的时间点,人工智能超过人类智能。

skiddie - 脚本小子的缩写形式。

社会工程学 - 构建关系、友谊或其他人类互动以引诱收件人执行动作或透露信息的行为。进行社会工程学的个人使用受害者的行动或信息来实现隐藏目的,例如获取关于资产安全、位置或易受攻击性的情报,甚至获取个人的信任以打开导致创建恶意软件立足点的 Internet 链接或文档。

软件程序 - 见应用程序。

鱼叉式网络钓鱼 - 一种更加有针对性的网络钓鱼形式。该术语描述了利用电子通信(例如,电子邮件或即时通讯)针对特定人或一组人(例如,某个地点的员工)的情况,并假装来自合法来源。在这种情况下,发送者也可能假装是收件人熟悉并信任的人,试图获取敏感信息(例如,密码或信用卡号)。

欺骗 - 通过冒充或其他手段隐藏电子信息的真实来源。常用于通过假装源自受信任位置来绕过 Internet 安全过滤器。

间谍软件 - 一种秘密收集和传输设备信息的恶意软件形式。

SSL - 是安全套接层的缩写。这是一种在数字环境中提供加密通信的方法(协议)。例如,这可以在网络服务器(托管网络服务或网站的计算机)和网络浏览器(收件人用于查看网页的程序;例如,Internet Explorer)之间进行。在 URL(用户可见的 Internet 地址)中,使用 SSL 的使用由“https:”前缀表示。

堆叠风险 - 是允许似乎分离的具有潜在影响的潜在问题(风险)在相同数字环境中积累的现象。如果没有足够的识别和解决,个别风险可能形成一系列问题的有毒积累,可以一起利用以创建比个别组件所暗示的风险大得多的风险。超大规模数据泄露通常是堆叠风险与有动机攻击者结合的结果。

有状态协议分析检测 - 是一种入侵检测系统用来识别恶意或不需要的通信的方法。该方法分析数据包以确定源、目的地、大小和路由(协议)是否与其通常格式显着不同。

统计异常检测 - 是一种一些入侵检测系统用来识别恶意或不需要的通信的方法。该程序审查其收集的指标,以识别任何异常或不寻常的通信行为群组。

结构化查询语言注入(SQL injection)– 一种利用 Web 表单中的安全设计缺陷的安全漏洞形式。在一些网页中,有用户可以填写的表单。如果一个 Web 表单不充分验证(检查)返回给它的信息的内容,攻击者可以创建比预期更长的条目,其中包括允许未经授权和意外值进入数据库的命令。后果可能是数据库和交易的损坏。

系统(systems)– 一组共同运行以实现更复杂目的的应用程序。

关闭(takedown)– (i)防御组织通过剥夺其执行功能的能力使恶意软件失效的过程;例如,通过斩首。 (ii)攻击者使组织的一些或全部关键系统或能力不可用的过程。 (iii)使某事停止工作。

技术控制(technical control)– 使用电子或数字方法来影响或指挥数字设备如何使用或不能使用的行为。例如,去除智能手机中剪切或粘贴信息的能力就是一种技术控制的例子,可以用来降低安全风险。

技术灾难恢复计划(Technical Disaster Recovery Plan)– 一份操作性文件,描述了将任何电子或数字系统恢复到由业务连续性计划定义的时间轴内所需的精确流程、人员、信息和资产。如果有多个业务连续性计划引用相同的技术灾难恢复计划,使用的恢复时间必须满足任何文件中指定的最短时间。

威胁 – 数字领域潜在危害的任何来源。

威胁行为者(threat actors)– 一个总称,用来描述从事网络攻击的人和组织的集合。威胁行为者的例子包括网络犯罪分子、黑客活动人士和国家机构。

威胁情报(threat intelligence)– 关于可能发生的敌对行动的信息的整理,以及对它们相对概率的理解。

威胁景观(threat landscape)– 参见威胁态势。

威胁态势(threatscape)– 将威胁(threat)和态势(landscape)结合的一个术语。一个总称,用来描述组织或个人可能预期被攻击的整体、预期的方法(向量)和类型的网络攻击者。

传输控制协议(TCP,Transmission Control Protocol)– 用于网络,包括互联网,发送和接收保持原始顺序的无误数据的标准方法。

传输层安全性协议(TLS,Transport Layer Security)– 用于允许两个数字位置之间进行安全通信的加密协议(一组规则)。它是安全套接字层(SSL)协议的后继者,但通常被称为 SSL 协议。它是一种对称加密形式。

木马 - 一个表面上看起来无害,但实际上隐藏并促进其他未见过的恶意和未经授权的软件程序和活动的应用程序(软件程序)。

两因素身份验证 - 见多因素身份验证。

未经授权访问 - 未经允许进入。

不幸的是 - 指本意是为了达到一个目标,但结果却非常负面。

统一威胁管理(UTM) - 一种集成大量安全技术和服务的安全设备。例如,一个单一的网关设备,包括代理防火墙、入侵防御、网关防恶意软件和 VPN 功能。

URL - 统一资源定位符的缩写。这实际上是可以找到特定目标的地址(或路径)。例如,Google 网站的主地址是 http://www.google.com

USB - 通用串行总线的缩写。这是一种标准连接器,存在于大多数计算机、智能手机、平板电脑和其他物理电子设备上,允许连接其他电子设备。用于连接各种设备,包括键盘、鼠标、外部显示器、打印机和外部存储设备。

向量 - '方法’的另一个词,如“他们使用了多个向量进行攻击。”

虚拟桌面 - 模拟个人计算机功能的虚拟机。见虚拟机。

虚拟机 - 一台具有可以运行应用程序但实际不存在的操作系统的计算机。虚拟机不是在专用的物理硬件上运行,而是一组软件和配置文件。多个虚拟机可以存在于单个物理机上,或者单个虚拟机可以通过使用超级管理程序存在于多个物理机上。虚拟机通常用于安全目的,因为它们快速清理、易于设置,并且有助于隔离威胁。

虚拟专用网络(VPN) - 一种在公共(或不安全)基础设施上提供安全连接的方法;例如,在酒店中设置一个远程公司笔记本电脑与主公司网络之间的安全链接。

病毒 - 一种通过感染(附加到)其他文件传播的恶意软件形式,并且通常寻求机会继续这种模式。病毒现在比其他形式的恶意软件更不常见,但在非常早期的计算中是主要的恶意软件类型。因此,当技术上应该是另一种形式的恶意软件时,人们经常称之为病毒。

漏洞 - (在网络安全的背景下)一种弱点,通常是在软件(包括操作系统)的设计、实施或操作中,可能会受到损害或危害的弱点。

vulnerability assessment – 对计算机、软件应用程序、网络或数字景观的其他部分中的安全漏洞的识别和分类。这通常是一种被动的识别技术,仅旨在识别漏洞,而不探索这些漏洞如何被利用。这不应与渗透测试混淆,后者可能包括来自漏洞评估的信息,但将继续探讨如何利用任何漏洞。

water holing – 一种网络攻击方法,用于识别一组目标经常访问的位置,目的是用恶意软件感染它们。

web browser – 用户在其设备上用于查看网页的程序。网页浏览器程序的示例包括 Internet Explorer 和 Firefox。

web server – 用于托管(提供)Web 服务或网站的计算机。

wet wiring – 在人类神经系统和数字设备之间建立连接。

white-box testing(也称为 clear-box testing)– 描述一种情况的术语,即被测试的计算机程序的技术布局(或源代码)已经提供用于安全测试。这使得测试更容易、更便宜,但通常会导致识别出比黑盒渗透测试更多的问题。白盒测试可以在软件生命周期的早期开始,甚至在应用程序尚未安装在任何生产环境中之前,从而使安全修复变得更加便宜和容易。

white-hat – 一种安全专家,通过拥有者的邀请(并获得许可)并且仅使用道德手段,并且旨在识别需要解决的任何安全漏洞来侵入系统或网络。

white-listing – 将“允许”的 Internet 站点或数据包限制为经过验证的来源的显式列表。例如,操作白名单防火墙的组织可以决定仅允许其网络用户导航到受限且经过验证的 Internet 网站列表。这与黑名单相反。

white team – 在红队和蓝队之间进行的任何道德黑客活动中担任裁判的人员。

Wireless Intrusion Prevention Systems(WIPS)– 可以附加到网络以检查无线电频谱以查找流氓或其他未经授权的访问点,并且然后采取措施来帮助关闭威胁的设备。

worm – 一种恶意软件(恶意软件)形式,旨在寻找其他可以复制到的位置。这有助于保护恶意软件免受删除,并增加受攻击面的面积。

XSS – 见跨站脚本。

XSS hole – 见跨站脚本。

零日(zero-day)- 指的是新型漏洞利用或新型恶意软件被发现的第一时间。此时,没有任何防病毒、反恶意软件或其他防御措施可以抵御新形式的攻击。

僵尸网络军(zombie army)- 见僵尸网络(botnet)。

相关文章
|
6月前
|
程序员 项目管理 监控
【软件设计师-从小白到大牛】上午题基础篇:第六章 软件工程基础(重点中的重点)(3)
【软件设计师-从小白到大牛】上午题基础篇:第六章 软件工程基础(重点中的重点)
43 0
【软件设计师-从小白到大牛】上午题基础篇:第六章 软件工程基础(重点中的重点)(3)
|
6月前
|
敏捷开发 中间件 数据处理
【软件设计师-从小白到大牛】上午题基础篇:第六章 软件工程基础(重点中的重点)(1)
【软件设计师-从小白到大牛】上午题基础篇:第六章 软件工程基础(重点中的重点)(1)
62 0
【软件设计师-从小白到大牛】上午题基础篇:第六章 软件工程基础(重点中的重点)(1)
|
8天前
|
存储 安全 网络安全
面向初学者的网络安全(一)(1)
面向初学者的网络安全(一)
18 3
|
8天前
|
监控 安全 架构师
面向初学者的网络安全(一)(2)
面向初学者的网络安全(一)
22 3
|
8天前
|
存储 监控 安全
面向初学者的网络安全(一)(4)
面向初学者的网络安全(一)
13 3
|
8天前
|
存储 安全 物联网
面向初学者的网络安全(二)(3)
面向初学者的网络安全(二)
17 2
|
8天前
|
存储 安全 物联网
面向初学者的网络安全(二)(1)
面向初学者的网络安全(二)
18 1
|
8天前
|
存储 监控 安全
面向初学者的网络安全(一)(3)
面向初学者的网络安全(一)
21 2
|
8天前
|
存储 监控 安全
面向初学者的网络安全(二)(2)
面向初学者的网络安全(二)
17 1
|
8天前
|
网络协议 安全 网络安全
【软件设计师—基础精讲笔记4】第四章 网络与信息安全
【软件设计师—基础精讲笔记4】第四章 网络与信息安全
56 1