WikiDer > Kiberxavfsizlik bo'yicha axborot texnologiyalari ro'yxati

Cybersecurity information technology list

Bu kiberxavfsizlik bo'yicha axborot texnologiyalari ro'yxati. Kiberxavfsizlik xavfsizlik unga nisbatan qo'llaniladi axborot texnologiyalari. Bunga saqlaydigan, boshqaradigan yoki harakatlanadigan barcha texnologiyalar kiradi ma'lumotlar, kabi kompyuterlar, ma'lumotlar tarmoqlarikabi tarmoqlarga ulangan yoki ularga kiritilgan barcha qurilmalar routerlar va kalitlar. Axborot texnologiyalarining barcha qurilmalari va inshootlari tajovuz, ruxsatsiz foydalanish va buzg'unchilikdan himoyalangan bo'lishi kerak. Bundan tashqari, axborot texnologiyalari foydalanuvchilari aktivlarni o'g'irlash, tovlamachilik, shaxsni o'g'irlash, shaxsiy hayotning yo'qolishi va maxfiylik shaxsiy ma'lumotlar, zararli nosozliklar, jihozlarning shikastlanishi, biznes jarayoni murosaga kelish va ning umumiy faoliyati kiberjinoyatchilar. Keng jamoatchilik aktlardan himoya qilinishi kerak kiberterrorizm, masalan, elektr tarmog'ining buzilishi yoki yo'qolishi.

Kiberxavfsizlik - bu asosiy urinishdir IT sohasi. Bir qator bor professional sertifikatlar kiberxavfsizlikni o'rgatish uchun berilgan va tajriba.[1] Kiberxavfsizlik uchun har yili milliardlab dollar sarflansa-da, hech bir kompyuter yoki tarmoq hujumlardan himoyalanmagan yoki uni to'liq xavfsiz deb hisoblash mumkin emas. Kiberxavfsizlik ekspluatatsiyasi tufayli eng qimmat zararlar bu edi MEN SENI SEVAMAN yoki 2000 yildagi Love Bug elektron pochta qurtlari, ularning qiymati 8,7 milliard AQSh dollarini tashkil etdi.[2]

Ushbu maqola kiberxavfsizlik haqidagi barcha muhim Vikipediya maqolalarini sanab o'tishga harakat qiladi. Ro'yxatdagi maqolalardagi havolalar orqali erishish mumkin bo'lgan bir qator kichik maqolalar mavjud.

Umumiy

Kiberxavfsizlik mavzulariga oid kirish maqolalari:

Kriptografiya

Yashirin yozuv yoki kod yozish san'ati. "Oddiy matn" xabarini yuboruvchi matematik yordamida "shifrli matnga" o'zgartiradi algoritm bu maxfiy kalitdan foydalanadi. So'ngra xabarni qabul qiluvchi jarayonni teskari yo'naltiradi va shifrlangan matnni asl matnga qaytaradi.[7]

Steganografiya

Yashirin yozuv san'ati. Yashirin xabar raqamli fotosurat kabi boshqa ob'ekt ichida yashiringan.[9]

Autentifikatsiya va kirish

Potentsial mijozga uning identifikatorini isbotlash orqali AT-dan vakolatli foydalanish huquqini berish jarayoni.[11]

Ochiq kalit infratuzilmasi (PKI)

Raqamli sertifikatlar va shifrlash kalitlarini boshqarish uchun asos.

Asboblar

Axborot texnologiyalari ob'ektlarining xavfsizligini o'rganish va tahlil qilish va / yoki ularni ruxsatsiz va potentsial jinoiy asosda buzish uchun mo'ljallangan kompyuterlashtirilgan kommunal xizmatlar.[12]

Tahdidlar

IT-ob'ektlariga mumkin bo'lgan hujum usullari.[13]

Ekspluatatsiya

Axborot-texnika vositalarini buzish.[14]

Jinoiy faoliyat

Axborot texnologiyalari ob'ektlarini buzish va / yoki ulardan suiiste'mol qilish yo'li bilan qonunni buzish. Ushbu jinoyatlarning oldini olishga harakat qiladigan qonunlar.[15]

Millat davlatlari

Milliy maqsadlarga erishish uchun AT vositalaridan foydalanadigan, noto'g'ri ishlatadigan va / yoki buzadigan mamlakatlar va ularning hukumatlari.[16]

Oxirgi nuqtadan himoya

Tarmoqli kompyuterlar, mobil qurilmalar va terminallarning xavfsizligi.[17]

Tarmoq himoyasi

Ma'lumotlarni bir IT-ob'ektdan boshqasiga o'tkazish vositalarini himoya qilish.[18]

Qayta ishlashni muhofaza qilish

Ma'lumotlarni, masalan, kompyuter serverlarini manipulyatsiya qiladigan, ko'pincha kiberxavfsizlikning maxsus apparati yordamida xavfsizlikni ta'minlash.[19]

Saqlashdan himoya

Ma'lumotlarni harakatsiz holatida, odatda magnit yoki optik muhitda yoki kompyuter xotirasida himoya qilish.[20]

Xavfsizlikni boshqarish

Xavfsizlik texnologiyasi nosozliklarni kuzatib boradigan, joylashtirilgan va tuzilgan, ishlatilishi uchun o'lchov qilingan, ishlash ko'rsatkichlari va jurnal fayllari uchun so'ralgan va / yoki buzilishlarni kuzatadigan jarayonlar.[21]

Standartlar, ramkalar va talablar

Rasmiy ravishda kelishilgan arxitektura va kiberxavfsizlikni loyihalash, qurish va o'tkazish uchun kontseptual tuzilmalar.[22][23]

Shuningdek qarang

Adabiyotlar

  1. ^ "CompTIA martaba bo'yicha yo'l xaritasi". CompTIA. Olingan 20 avgust 2019.
  2. ^ Ciampia, Mark (2018). Xavfsizlik + Tarmoq xavfsizligi asoslari bo'yicha qo'llanma. Yopish. ISBN 978-1337288781.
  3. ^ Stallings & Brown (2017). Kompyuter xavfsizligi: printsiplari va amaliyoti (4 nashr). Pearson. ISBN 978-0134794105.
  4. ^ Stallings, Uilyam (1995). Tarmoq va Internetda ishlash xavfsizligi: tamoyillar va amaliyot. IEEE Press. ISBN 0-7803-1107-8.
  5. ^ Ochiq universitet (2016). Tarmoq xavfsizligi. Kindle.
  6. ^ Merkow & Breithaupt (2014). Axborot xavfsizligi: printsiplari va amaliyoti (2 nashr). Pearson. ISBN 978-0789753250.
  7. ^ Stallings, Uilyam (2016). Kriptografiya va tarmoq xavfsizligi (7-nashr). Pearson. ISBN 978-0134444284.
  8. ^ Kan, Devid (1967). Kodni buzuvchilar: qadimgi zamonlardan Internetgacha yashirin aloqaning keng qamrovli tarixi. Skribner. ISBN 0-684-83130-9.
  9. ^ Fridrix, Jessica (2009). Raqamli ommaviy axborot vositalarida steganografiya. Kembrij. ISBN 978-0521190190.
  10. ^ Makrakis, Kristi (2014). Mahbuslar, sevishganlar va ayg'oqchilar: Gerodotdan Al-Qoidagacha ko'rinmas siyoh haqida hikoya. Yel universiteti matbuoti. ISBN 978-0300179255.
  11. ^ Kao, men o'pka (2019). Tarqatilgan tizimlarda samarali va samarali autentifikatsiya va avtorizatsiya. Florida universiteti. ISBN 978-0530003245.
  12. ^ AKT maktabi (2019). Kompyuterlar uchun xakerlik vositalari. AKT maktabi. ISBN 9781088521588.
  13. ^ Diogenes & Ozkaya (2018). Kiberxavfsizlik - hujum va mudofaa strategiyasi. Packt Publishing. ISBN 978-1-78847-529-7.
  14. ^ Andes, Tomas. Kompyuter xavfsizligi ekspluatatsiyasi entsiklopediyasi. ISBN 9781530944682.
  15. ^ Britz, Marji (2013). Kompyuter sud ekspertizasi va kiberjinoyatchilik (3 nashr). Pearson. ISBN 978-0132677714.
  16. ^ Kaplan, Fred (2016). Qorong'i hudud: Kiber urushning sirli tarixi. Simon va Shuster. ISBN 978-1476763262.
  17. ^ Lopez va Setola (2012). Muhim infratuzilmani muhofaza qilish. Springer-Verlog. ISBN 978-3642289194.
  18. ^ Styuart, Maykl (2013). Tarmoq xavfsizligi, xavfsizlik devorlari va VPN-lar (2 nashr). Jeyms va Bartlett Learning. ISBN 978-1284031676.
  19. ^ Grasser, Maykl (2008). Xavfsiz CPU: O'rnatilgan tizimlar uchun xavfsiz protsessor arxitekturasi. VDM Verlag. ISBN 978-3639027839.
  20. ^ Jacobs & Rudis (2014). Ma'lumotlarga asoslangan xavfsizlik. Vili. ISBN 978-1118793725.
  21. ^ Kempbell, T. (2016). Amaliy Axborot xavfsizligini boshqarish: Rejalashtirish va amalga oshirish uchun to'liq qo'llanma. APress. ISBN 9781484216859.
  22. ^ Kalder, Alan. NIST kiberxavfsizlik doirasi: cho'ntak uchun qo'llanma. IT Management Publishing Ltd. ISBN 978-1787780422.
  23. ^ Alsmatti, Izzat (2019). NICE kiberxavfsizlik doirasi. Springer. ISBN 978-3030023591.
  24. ^ NIST. "Muhim infratuzilma kiberxavfsizligini v1.1 takomillashtirish doirasi" (PDF). NIST. Olingan 19 avgust 2019.
  25. ^ NIST. "Kiberxavfsizlik doirasi sahifasi". NIST. Olingan 19 avgust 2019.
  26. ^ NIST. "NIST SP 800-181: NICE kiberxavfsizlik bo'yicha ishchi kuchining asoslari" (PDF). NIST. Olingan 19 avgust 2019.
  27. ^ AQSh Kongressi. "2014 yildagi kiberxavfsizlikni oshirish to'g'risidagi qonun". AQSh Kongressi. Olingan 19 avgust 2019.
  28. ^ Internet xavfsizligi markazi. MDH nazorati V7.1.
  29. ^ NIST. Maxsus nashr 800-53: Federal axborot tizimlari va tashkilotlari uchun xavfsizlik va maxfiylikni boshqarish (PDF).
  30. ^ Talabis va Martin (2013). Axborot xavfsizligi xavfini baholash bo'yicha qo'llanma. Sinxronizatsiya. ISBN 978-1597497350.
  31. ^ ISACA. Xavfli IT bo'yicha amaliyotchilar uchun qo'llanma.
  32. ^ Kosseff, Jeff (2017). Kiber xavfsizlik to'g'risidagi qonun. Vili. ISBN 978-1119231509.
  33. ^ Teylor, Laura (2013). FISMA muvofiqligi bo'yicha qo'llanma (2 nashr). Elsevier. ISBN 978-0124058712.