Месяц: июле 2017

Человек-консультант по бизнес-технологиям, Интернету и сетям

Фразы, используемые для описания угроз кибербезопасности

Это все имена, которые помогают идентифицировать угрозы кибербезопасности в сегодняшнем ландшафте угроз. Проблема слишком обширна и сложна, чтобы полагаться на одно-единственное решение. Успешное управление информационной безопасностью требует широкого сочетания технологий, стратегии, процессов, людей и услуг информационной безопасности – и все это соответствует бизнес-целям для обеспечения оперативного успеха. Кибероперации — это обширная область, в которой есть много областей интересов, как технических, так и нетехнических. Вредоносное ПО. К вредоносному ПО относится любое программное обеспечение, которое наносит вред системе, данным или процессам/приложениям. Троянская программа – трояны прячутся в приложениях, чтобы проникнуть в систему пользователя, или сами действуют как программы. Эта вредоносная программа не копируется. Шпионское ПО. Это вредоносное ПО собирает личные данные пользователя (финансовую информацию, пароли, имена пользователей и т. д.) и отправляет их разработчику шпионского ПО. Рекламное ПО. Программное обеспечение, отображающее рекламу, считается рекламным ПО. Не все рекламное ПО плохое. Черви. Компьютерный червь — это копирующаяся программа, которая распространяется на другие компьютеры. Большинство полагаются на транспортные сети. Вирусы. Компьютерные вирусы копируют код, который распространяется, скрываясь внутри зараженных приложений и установщиков. Зомби. Компьютерные зомби — это компьютеры, которыми управляет злонамеренный хакер или компьютерный вирус для выполнения вредоносных задач. Рискованное ПО – программное обеспечение с непреднамеренным вредоносным потенциалом. Эти приложения могут быть использованы вредоносными программами и причинить большой ущерб. Защита от кибератак от DDoS – не позволяйте злоумышленникам использовать нежелательные запросы для истощения ресурсов на сервере или веб-сайте.