Термінологія кібербезпеки доволі велика і розгалужена. Але звісно можна спробувати виділити кілька термінів, які варто знати і розуміти навіть на базовому рівні.
| Шкідливе програмне забезпечення (Malware) | Загальний термін для програм, які створені з метою завдати шкоди комп’ютерам або мережам. Сюди входять віруси, черв’яки, троянські програми та інші типи. |
| Фішинг | Метод шахрайства, за якого зловмисники намагаються отримати чутливу інформацію (наприклад, логіни або паролі) шляхом обману, зазвичай через підроблені електронні листи або вебсайти. |
| Аутентифікація | Процес перевірки особи або системи, щоб підтвердити їхню особу перед наданням доступу до ресурсів. |
| Авторизація | Процес надання або обмеження доступу до ресурсів на основі прав, визначених для конкретного користувача або системи. |
| Брандмауер (Firewall) | Системне обладнання або програмне забезпечення, що контролює вхідний і вихідний трафік у мережі та захищає її від небезпечних з’єднань. |
| Вразливість | Слабке місце в системі або програмі, яке може бути використане зловмисниками для отримання несанкціонованого доступу або завдання шкоди. |
| Атака “відмови в обслуговуванні” (DoS) | Атака, що має на меті зробити ресурс (сайт, сервер) недоступним для користувачів, зазвичай шляхом перевантаження його запитами. |
| Інсайдерська загроза | Загроза, що походить від людей, які мають доступ до системи (співробітники, партнери) і можуть навмисно або випадково завдати шкоди. |
| Криптографія | Наука про захист інформації шляхом перетворення даних у форму, що не підлягає читанню без спеціального ключа. |
Основні принципи кібербезпеки
Виділимо і коротенько сформулюємо суть основних принципів кібербезпеки:
| Конфіденційність | Гарантує, що інформація доступна лише для тих, хто має право на її перегляд. Це включає шифрування даних і контроль доступу. |
| Цілісність | Забезпечує точність і повноту даних, запобігаючи їх несанкціонованим змінам або пошкодженням. Використання цифрових підписів та контрольних сум може допомогти підтвердити цілісність інформації. |
| Доступність | Забезпечує, що інформація та системи доступні для авторизованих користувачів у потрібний момент. Важливо мати резервні копії даних та плани відновлення після інцидентів. |
| Аутентифікація | Перевірка особи або системи, щоб переконатися, що користувачі є тими, за кого себе видають. Це може включати паролі, біометричні дані або багатофакторну аутентифікацію. |
| Автоматизація та моніторинг | Використання технологій для автоматизації виявлення загроз та моніторингу систем. Це допомагає оперативно реагувати на інциденти. |
| Принцип необхідних прав | Користувачі повинні мати лише ті права доступу, які необхідні для виконання їхньої роботи. Це зменшує ризик зловживань. |
| Постійне навчання | Користувачі та співробітники повинні проходити навчання з питань кібербезпеки, щоб бути обізнаними про нові загрози та методи захисту. |
| Регулярні оновлення та патчі | Системи та програмне забезпечення повинні постійно оновлюватися для захисту від відомих вразливостей. |
| Планування та реагування на інциденти | Необхідно мати чіткий план дій на випадок кібератаки або іншого інциденту, щоб швидко відновити нормальне функціонування. |
| Оцінка ризиків | Регулярне оцінювання вразливостей і загроз для систем, щоб виявити слабкі місця і вжити відповідних заходів. |
В цьому відео поговоримо про:
00:00 Ключові терміни
03:53 Основні принципи кібербезпеки