网络中断, 黑客, 计算机病毒, 类似的事件以各种方式影响着我们的生活,从不便到危及生命. 作为移动用户的数量, 数字应用程序, 数据网络增加了, 剥削的机会也是如此.

网络安全概述

网络安全, 也称为信息技术安全, 专注于保护电脑, 网络, 项目, 以及来自意外或未经授权访问的数据, 改变, 或破坏.

政府机构, 军事, 公司, 金融机构, 医院, 其他组织收集, 过程, 并在计算机上存储大量的机密信息,并将这些数据通过网络传输到其他计算机. 随着网络攻击的数量和复杂性的增加, 需要持续关注以保护敏感的业务和个人信息, 以及维护国家安全.

对熟练网络安全专业人员的需求

安全研究中心

ballbet体育的安全研究中心提供教育资源, 网络, 为从事网络安全教育的专业人员提供职业培训机会. 如欲进一步了解 安全研究中心 请访问行政部门.

网络安全术语汇编

通过熟悉国土安全部的网络安全术语来学习网络用语.

访问

与系统通信或以其他方式交互的能力和手段, 使用系统资源处理信息, 获取系统所包含信息的知识, 或控制系统组件和功能.

主动攻击

由企图改变系统的故意威胁源实施的实际攻击, 其资源, 它的数据, 或其操作.

黑名单

被阻止或拒绝特权或访问的实体列表.

机器人

一种连接到互联网的计算机,在远程管理员的远程命令和控制下偷偷地/秘密地使用恶意逻辑进行活动.

云计算

一种模型,用于使网络按需访问可配置计算能力或资源的共享池.g., 网络, 服务器, 存储, 应用程序, 和服务),可以通过最少的管理工作或服务提供者交互来快速配置和发布.

关键基础设施

系统和资产, 无论是实体的还是虚拟的, 这对社会如此重要,以致于这种能力的丧失或破坏可能会对安全产生削弱的影响, 经济, 公共卫生或安全, 环境, 或者这些问题的任何组合.

密码学

利用数学技术提供安全服务, 如机密性, 数据完整性, 实体验证, 以及数据来源认证.

网络空间

相互依存的信息技术基础设施网络,包括互联网, 电信网络, 计算机系统, 还有嵌入式处理器和控制器.

数据泄露

未经授权的移动或泄露敏感信息给一方, 通常是在组织之外, 他们无权拥有或查看这些信息.

数字取证

收集的过程和专门技术, 保留, 为调查目的分析与系统相关的数据(数字证据).

企业风险管理

一种综合的风险管理方法,让人们参与其中, 流程, 以及跨组织的提高决策质量的系统,以管理可能阻碍组织实现其目标的能力的风险.

信息安全保障

通过确保信息和信息系统的可用性来保护和保护信息和信息系统的措施, 完整性, 和机密性.

入侵检测

分析来自网络和信息系统的信息以确定是否发生了安全破坏或安全破坏的过程和方法.

关键

用于控制密码操作的数值, 如解密, 加密, 签名的一代, 或签名验证.

恶意软件

通过执行未经授权的功能或过程而损害系统操作的软件.

被动攻击

由试图学习或利用系统信息但不试图改变系统的故意威胁源实施的实际攻击, 其资源, 它的数据, 或其操作.

渗透测试

一种评估方法,评估人员据此查找网络和/或信息系统的漏洞并试图规避其安全特性.

网络钓鱼

一种社会工程的数字形式,欺骗个人提供敏感信息.

安装在信息系统上的一组具有管理员级访问权限的软件工具,其设计目的是隐藏这些工具的存在, 维护访问权限, 并隐藏工具所进行的活动.

软件保证

对软件没有漏洞的信任程度, 无论是故意设计到软件中,还是在其生命周期的任何时候意外插入, 并且该软件以预期的方式运行.

病毒

一种能自我复制的计算机程序, 在未经用户许可或不知情的情况下感染计算机, 然后传播到另一台电脑上.

白名单

被认为是可信任的并被授予访问或特权的实体列表.

关于网络安全的文章