版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
目標(biāo)CSA安全術(shù)語的匯編將作為數(shù)據(jù)安全工作組出版物的基礎(chǔ)參考。過程識別并按字母順序列出與數(shù)據(jù)安全相關(guān)的術(shù)語CSANIST和適用的術(shù)語納入并審核來自數(shù)據(jù)安全工作組成員建議的詞匯定義納入并審核來自行業(yè)專家評審建議的詞匯定義最終確定定義和參考資料云安全詞匯表:/cloud-security-glossary/數(shù)據(jù)安全術(shù)語表術(shù)語定義訪問控制列表(AccessControlLists,ACLs)定義授予主體在系統(tǒng)中對對象的訪問或更改權(quán)限-信息服務(wù)對抗模擬(AdversarialSimulation)來源:AON:對抗模擬匿名化數(shù)據(jù)(AnonymizedData)已經(jīng)刪除原始識別特征的個人身份信息(PII)數(shù)據(jù)來源:https://www.secoda.co/glossary/anonymized-data應(yīng)用程序監(jiān)控(ApplicationMonitoring)對應(yīng)用程序相關(guān)事件收集的能力,包括登錄、對敏感數(shù)據(jù)的訪問、事務(wù)和管理活動。來源:企業(yè)架構(gòu)參考指南v2:CSA:業(yè)務(wù)運(yùn)營支持服務(wù)(BOSS)域人工智能(ArtificialIntelligence)一種基于機(jī)器的系統(tǒng),能夠針對一組人類已定義的目標(biāo),做出影響現(xiàn)實(shí)或虛擬環(huán)境的預(yù)測、建議或決策。人工智能系統(tǒng)利用機(jī)器和人類的輸入(數(shù)據(jù))進(jìn)行:感知真實(shí)和虛擬環(huán)境;通過自動化地分析將這些感知抽象成模型;利用模型推理來制定信息或行為的決擇。來源:https:///sites/default/files/2023-11/2023-2024_CISA-Roadmap-for-AI_508c.pdfources/roadmap-ai驗證(Authentication)驗證用戶、進(jìn)程或設(shè)備的身份,通常作為允許訪問系統(tǒng)資源的前提條件。來源:/glossary/term/authentication授權(quán)(Authorization)來源:/glossary/term/authorization自動化事件響應(yīng)(AutomatedIncidentResponse)-(。來源:/glossary/term/authorization組織收集的各類結(jié)構(gòu)化、半結(jié)構(gòu)化和非結(jié)構(gòu)化數(shù)據(jù)的集合,可用于信息挖掘,并應(yīng)用于機(jī)器學(xué)習(xí)項目、預(yù)測建模和其他高級分析應(yīng)用。大數(shù)據(jù)(BigData)來源:/searchdatamanagement/definition/big-data業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)在發(fā)生任何服務(wù)中斷的情況下,實(shí)施旨在確保業(yè)務(wù)連續(xù)性和恢復(fù)能力的措施。(BusinessContinuityandDisasterRecovery來源:2011年服務(wù)定義分類目錄:CSA)(BCDR))云訪問安全代理(CASB)是部署在企業(yè)內(nèi)部或云平臺上的安全策略實(shí)施云訪問安全代理(CloudAccessSecurityBroker,CASB)
全策略對云資源進(jìn)行訪問控制。CASB能夠整合多種類型的安全策略實(shí)施機(jī)制。來源:/en/information-technology/glossary/cloud-accesecurity-brokers-casbs網(wǎng)絡(luò)安全保險(Cyber
Micro:WhatIsCyberInsurance?數(shù)據(jù)(Data)
以數(shù)字形態(tài)表示的任意事物來源:企業(yè)架構(gòu)參考指南v2:CSA:技術(shù)解決方案服務(wù)(TSS)領(lǐng)域-基礎(chǔ)設(shè)施服務(wù)使用數(shù)據(jù)、技術(shù)和工具識別模式和趨勢,并生成基于信息的決策行動。數(shù)據(jù)分析(DataAnalytics)
來源:/content/guides/what-is-data-analytics數(shù)據(jù)架構(gòu)描述了數(shù)據(jù)從收集到轉(zhuǎn)換、分發(fā)和使用的管理方式。它為數(shù)據(jù)數(shù)據(jù)架構(gòu)(DataArchitecture)
來源:/topics/data-architecture數(shù)據(jù)–指那些如果被外泄或誤用將帶來最大風(fēng)險的敏感數(shù)據(jù)和受控未分類信息。務(wù)(Data,Assets,Applications,Services,DAAS)應(yīng)用–使用敏感數(shù)據(jù)或控制關(guān)鍵資產(chǎn)的應(yīng)用程序。(IT)、運(yùn)營技術(shù)(OT)或物聯(lián)網(wǎng)設(shè)備等資產(chǎn)。(DNS)、動態(tài)主機(jī)配置協(xié)議(DHCP)、目錄服務(wù)、網(wǎng)絡(luò)時間協(xié)議(NTP)和定制的應(yīng)用程序編程接口(API)。來源:https:///sites/default/files/publications/NSTAC%20Report%20to%20the%20President%20on%20Zero%20Trust%20and%20Trusted%20Identity%20Management%20%2810-17-22%29.pdf在信息技術(shù)中,靜態(tài)數(shù)據(jù)指的是以數(shù)字形式存儲的計算機(jī)數(shù)據(jù),如云存靜態(tài)數(shù)據(jù)(Dataat
來源:/learn/data-security/data-at-rest/數(shù)據(jù)泄露(Data
來源: /glossary/term/breach數(shù)據(jù)/資產(chǎn)分類(Data/AssetClassification)v2:CSA(SRM)域數(shù)據(jù)目錄(DataCatalog)來源:/topics/data-catalog數(shù)據(jù)語料庫(DataCorpus)“真實(shí)”指來源:HypersenseAI:Corpus數(shù)據(jù)發(fā)現(xiàn)(DataDiscovery)指在網(wǎng)絡(luò)、終端和服務(wù)器中掃描和分類存儲的數(shù)據(jù)的過程。來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域數(shù)據(jù)編織(DataFabric)來源:IBM:Whatisadatafabric?數(shù)據(jù)治理(DataGovernance)這一過程中,需要有明確定義的治理模型概述數(shù)據(jù)在整個IT基礎(chǔ)設(shè)施(SaaS、PaaS、IaaS、ASP等)中的處理、轉(zhuǎn)據(jù)分類方式、數(shù)據(jù)/資產(chǎn)所有者對其應(yīng)用程序和服務(wù)的責(zé)任,以及數(shù)據(jù)在整個生命周期中的必要控制措施。來源:業(yè)務(wù)運(yùn)營支持服務(wù)(BOSS)領(lǐng)域數(shù)據(jù)完整性(DataIntegrity)來源:/glossary/term/data_integrity傳輸中的數(shù)據(jù)(Dataintransit)些數(shù)據(jù)從一個位置移動到另一個位置時會暴露在互聯(lián)網(wǎng)或公司的私有網(wǎng)絡(luò)上,所以通常比靜態(tài)數(shù)據(jù)的安全性要低。來源:數(shù)據(jù)傳輸使用中的數(shù)據(jù)(Datainuse)使用中的數(shù)據(jù)指的是被員工、公司應(yīng)用程序或客戶訪問或使用的數(shù)據(jù)。這種狀態(tài)下的數(shù)據(jù)最容易受到攻擊——無論是在處理、被讀取還是正在修改中。直接授權(quán)個人訪問這些數(shù)據(jù)會增加遭受攻擊和人為錯誤的風(fēng)來源:/learn/data-security/data-at-rest/數(shù)據(jù)互操作性(DataInteroperability)數(shù)據(jù)互操作性是指在不損失數(shù)據(jù)含義的前提下,從多個來源訪問和處理數(shù)據(jù),并將這些數(shù)據(jù)集成以進(jìn)行映射、可視化及其他形式的表示和分析的能力。互操作性使人們能夠查找、探索和理解數(shù)據(jù)集的結(jié)構(gòu)和內(nèi)容。其本質(zhì)是能夠?qū)⒉煌瑏碓吹臄?shù)據(jù)“連接”起來,以構(gòu)建一個具有特定應(yīng)用場景下的全面局視圖,從而簡化(有時是自動化)分析過程,提升決策精度并加強(qiáng)問責(zé)制。來 源 :/initiatives/data-interoperability-collaborative數(shù)據(jù)湖是一個集中式的存儲庫,能夠攝取并存儲大量數(shù)據(jù)的原始形態(tài)。數(shù)據(jù)湖(Data
無論是結(jié)構(gòu)化(如數(shù)據(jù)庫表、Excel表格)、半結(jié)構(gòu)化(XML文件、網(wǎng)頁(都能夠在不損失數(shù)據(jù)真實(shí)性的情況下存儲。來源:/en-us/resources/cloud-computing-dictionary/what-is-a-data-lake(DataLifeCycleManagement)
來源:安全與風(fēng)險管理(SRM)領(lǐng)域數(shù)據(jù)防泄露(DataLossPrevention,
來源:安全與風(fēng)險管理(SRM)領(lǐng)域數(shù)據(jù)丟失(DataLoss)通過盜竊數(shù)據(jù)或泄露數(shù)據(jù),暴露專有、敏感或機(jī)密信息的行為。來源: /glossary/term/data_loss數(shù)據(jù)泄露(DataLeakage)未經(jīng)授權(quán)地將數(shù)據(jù)從組織內(nèi)部傳輸?shù)酵獠磕康牡鼗蚪邮照叩男袨椤碓?/cyber-edu/data-leakage數(shù)據(jù)血緣(Datalineage)ETL(提取、轉(zhuǎn)換和加載)過程中應(yīng)用的任何數(shù)據(jù)轉(zhuǎn)換。來源:/topics/data-lineage數(shù)據(jù)本地化(DataLocalization)數(shù)據(jù)本地化是將數(shù)據(jù)保留在其來源地區(qū)的做法。來 源 : localization/數(shù)據(jù)脫敏(DataMasking)(遮蔽來源:安全與風(fēng)險管理(SRM)領(lǐng)域數(shù)據(jù)網(wǎng)格(DataMesh)享數(shù)據(jù)的訪問方式、訪問者以及訪問的格式。享數(shù)據(jù)的訪問方式、訪問者以及訪問的格式。來源:/what-is/data-mesh/數(shù)據(jù)挖掘(DataMining)數(shù)據(jù)挖掘也稱為數(shù)據(jù)知識發(fā)現(xiàn)(KDD),是從大型數(shù)據(jù)集中發(fā)現(xiàn)模式和其他有價值信息的過程。來源:/topics/data-mining數(shù)據(jù)混淆(DataObscuring)(如加密措施保護(hù)數(shù)據(jù)字段或記錄的方法數(shù)據(jù)混淆技術(shù)可以在源代碼中使用,例如,防止應(yīng)用程序的逆向工程。也有低技術(shù)解決方案,如使用墨水印章在硬拷貝上涂抹敏感信息。來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域數(shù)據(jù)持久化(DataPersistence)來源:/databases/data-persistence數(shù)據(jù)管道(DataPipeline)來源:/topics/data-pipeline數(shù)據(jù)存證(DataPreservation)數(shù)據(jù)存證是指在訴訟期間保持實(shí)物和電子存儲信息(ESI)完好無損以備發(fā)現(xiàn)的過程。為保存潛在證據(jù),當(dāng)事人必須保護(hù)信息不被破壞、刪除、丟失或以任何方式篡改。來源:/blog/what-is-preservation/。數(shù)據(jù)溯源(Data
在計算機(jī)和執(zhí)法使用的背景下,它是一個相當(dāng)于監(jiān)管鏈的術(shù)語。它涉及信息的生成、傳輸和存儲方法,可用于追蹤社區(qū)資源所處理信息的來源。來源:/glossary/term/data_provenance數(shù)據(jù)駐留(Data
數(shù)據(jù)駐留指存儲和處理數(shù)據(jù)的物理或地理位置,通常受法律和監(jiān)管要求的影響。來源:TechTarget-Whatisdataresidency?根據(jù)適用的法律、行政命令、指令、法規(guī)、政策、標(biāo)準(zhǔn)、準(zhǔn)則和操數(shù)據(jù)留存(Data
作要求,管理和保留系統(tǒng)內(nèi)的信息和從系統(tǒng)中輸出的信息。來源:/nistpubs/SpecialPublications/NIST.SP.800-53r5.pdf數(shù)據(jù)隔離(Data
數(shù)據(jù)隔離是確保數(shù)據(jù)在多租戶環(huán)境中隔離的流程和控制措施,因此每個租戶都只能訪問自己的數(shù)據(jù)。來源:企業(yè)架構(gòu)參考指南v2:CSA:技術(shù)解決方案服務(wù)(TSS)領(lǐng)域數(shù)據(jù)受其物理存儲所在國家或管轄區(qū)法律管轄的概念。數(shù)據(jù)主權(quán)(Data
來源:/en_us/blog/learn/data-sovereignty-vs-data-residency.html數(shù)據(jù)存儲(DataStorage)使用專門開發(fā)的技術(shù)來保存信息,并在必要時使其可訪問。數(shù)據(jù)存儲是指使用計算機(jī)或其他設(shè)備使用記錄介質(zhì)來保存數(shù)據(jù)。來源:/us/en/what-is/data-storage.html數(shù)據(jù)標(biāo)簽(DataTagging)數(shù)據(jù)標(biāo)簽是一個關(guān)鍵字或術(shù)語,通常作為元數(shù)據(jù)的形式分配給一條信息。它有助于描述一個條目,并有助于通過瀏覽或搜索再次找到它。來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域數(shù)據(jù)使用協(xié)議(DataUseAgreement,數(shù)據(jù)使用協(xié)議是管理雙方交換特定數(shù)據(jù)的合同。DUA確定了誰被允許使用和接收唯一的數(shù)據(jù)集,以及接收方允許的數(shù)據(jù)使用和披露。DUA還為研究人員和接收方分配了使用數(shù)據(jù)的適當(dāng)責(zé)任。來源:/resources/data-use-agreements數(shù)據(jù)整理(DataWrangling)也被稱為數(shù)據(jù)清理、數(shù)據(jù)修復(fù)或數(shù)據(jù)屏蔽——指的是旨在將原始數(shù)據(jù)轉(zhuǎn)換為更容易使用的格式的各種過程。根據(jù)您所利用的數(shù)據(jù)和您所試圖實(shí)現(xiàn)的目標(biāo),具體的方法因項目的不同而不同。來源:/blog/post/data-wrangling數(shù)據(jù)去標(biāo)識(De-identificationofData)刪除個人數(shù)據(jù)標(biāo)識符和敏感信息以保護(hù)給定數(shù)據(jù)集中的個人隱私的過程。來源:NISTIR8053De-IdentificationofPersonalInformation拒絕服務(wù)(DenialofService,DoS)使系統(tǒng)、特性或資源對預(yù)期用戶不可用的行為。在云測試中,拒絕服務(wù)通常采取破壞或加密云資源、禁用帳戶、憑證或用戶的形式。來源:CloudPenetrationTesting:CSA數(shù)字證書(DigitalCertificate)數(shù)字證書是一種驗證實(shí)體身份的電子文檔,用于建立實(shí)體雙方之間IAM它們由被稱為證書頒發(fā)機(jī)構(gòu)(CA)的可信第三方頒發(fā)。例如,組織可以使用數(shù)字證書來驗證遠(yuǎn)程訪問網(wǎng)絡(luò)的員工的身份,或?qū)νㄟ^互聯(lián)網(wǎng)傳輸?shù)拿舾袛?shù)據(jù)進(jìn)行加密。來源:/glossary/term/digital_certificate數(shù)字取證(DigitalForensics)將科學(xué)應(yīng)用于數(shù)據(jù)的識別、收集、檢查和分析,同時保持信息的完整性和保持嚴(yán)格的數(shù)據(jù)監(jiān)管鏈。來源:/glossary/term/digital_forensics災(zāi)難恢復(fù)即服務(wù)(DisasterRecoveryasaService,DRaaS)一種云計算服務(wù)模型,它允許組織在第三方云計算環(huán)境中備份其數(shù)ITIT基礎(chǔ)設(shè)施的訪問和功能。來源:DisasterRecoveryasaService:CSA解密(Decryption)將加密的數(shù)據(jù)轉(zhuǎn)換回其原始的、可讀的形式的過程。來源:NISTSP800-53Revision5雙重勒索(DoubleExtortion)在雙重勒索中,網(wǎng)絡(luò)犯罪分子加密敏感的用戶數(shù)據(jù),并威脅要將其來源:ISAGCA:DoubleExtortionRansomware:WhatItIsandHowtoRespond出口過濾(EgressFiltering)過濾出站網(wǎng)絡(luò)流量的方法,以便只允許明確允許的流量離開網(wǎng)絡(luò)。來源:/glossary/egress-filtering/加密(Encryption)加密是指使用加密算法將純文本轉(zhuǎn)換為不可讀格式的過程,以保護(hù)數(shù)據(jù)的機(jī)密性、完整性和可用性。來源:DefinedCategoriesofService2011:CSA終端(Endpoints)終端是用戶在使用IT解決方案時所交互的設(shè)備。它們被稱為終端,因為它們處于技術(shù)與人類相遇的解決方案的邊緣。來源:企業(yè)架構(gòu)參考指南v2:CSA:技術(shù)解決方案服務(wù)(TSS)領(lǐng)域?qū)嶓w(Entity)實(shí)體指的是計算機(jī)系統(tǒng)中唯一的、可識別的行為者。在網(wǎng)絡(luò)安全語IAM系統(tǒng)標(biāo)識和驗證的系統(tǒng)。實(shí)體在系統(tǒng)中可以有不同的角色和權(quán)限,它們的操作和對資源的訪問通常被記錄下來,以用于審計和安全目的。)ETL管道(ETLPipeline)提取、轉(zhuǎn)換和加載(ETL)是數(shù)據(jù)倉庫中的一個過程,負(fù)責(zé)將數(shù)據(jù)從源系統(tǒng)中拉出并將其放到數(shù)據(jù)倉庫中。來源:https://www.secoda.co/glossary/etl-pipeline允許在多個實(shí)體之間以及跨信任域之間開發(fā)和共享身份信息。工具和標(biāo)準(zhǔn)允許將身份屬性從一個受信任的標(biāo)識和身份驗證實(shí)體轉(zhuǎn)移到另一個實(shí)體,用于身份驗證、授權(quán)和其他目的,從而為已識別的個聯(lián)邦身份管理人、身份提供者和依賴方提供“單點(diǎn)登錄”的便利和效率。(FederatedIdentityManagement)來源:/en/information-technology/glossary/federated-identity-management一種限制兩個連接網(wǎng)絡(luò)之間的數(shù)據(jù)通信流量的網(wǎng)絡(luò)連接設(shè)備。防火防火墻墻可以是安裝在通用計算機(jī)上的應(yīng)用程序,也可以是用來轉(zhuǎn)發(fā)或拒絕/丟棄網(wǎng)絡(luò)上的數(shù)據(jù)包的專用平臺(設(shè)備)。通常,防火墻用于定(Firewal)義區(qū)域邊界。防火墻通常有限制哪些端口是打開的的規(guī)則。來源:/glossary/term/firewall通用數(shù)據(jù)保護(hù)條例(GDPR)《通用數(shù)據(jù)保護(hù)條例(GDPR)》是世界上最嚴(yán)格的隱私和安全法。盡管它是由歐盟(EU)起草并通過的,但它卻對任何地方的組織都施加了義務(wù),只要它們針對或收集與歐盟人員相關(guān)的數(shù)據(jù)。該法規(guī)2018525GDPR將對那些違反其隱私和安全標(biāo)準(zhǔn)的人處以嚴(yán)厲罰款,罰款金額最高可達(dá)數(shù)千萬歐元。來源:https://gdpr.eu/what-is-gdpr/一種保護(hù)和管理加密密鑰并提供密碼處理的物理計算設(shè)備。HSM是硬件安全模塊一個加密模塊,或包含一個加密模塊。(HSM)來源:/glossary/term/hardware_security_module_hsm哈希/散列(Hashing)一種將數(shù)據(jù)轉(zhuǎn)換為固定長度的值(稱為哈希值)的加密技術(shù)。哈希/散列用于驗證數(shù)據(jù)的完整性和檢測未經(jīng)授權(quán)的更改。來源:NISTSP800-53Revision5同態(tài)加密支持對加密數(shù)據(jù)進(jìn)行計算的算法。部分同態(tài)加密(PHE)只支持有限(FHE)支持更廣泛的可重復(fù)和任意的數(shù)學(xué)操作;然而,它會降低性能。(HomomorphicEncryption,HE)來源:/en/information-technology/glossary/homomorphic-encryption-he超文本傳輸安全協(xié)議(HypertextTransportProtocolSecure,HTTPSHTTPSSSL/TLSHTTP通信中。來源:/resources/article/hypertext-transfer-protocol-secure/))IT風(fēng)險管理(ITRiskManagement)IT風(fēng)險管理(ITRiskManagement)信息風(fēng)險管理是一種將風(fēng)險敞口和風(fēng)險管理能力與數(shù)據(jù)所有者的風(fēng)險承受能力相結(jié)合的行為。它是信息技術(shù)資源的決策支持的主要手風(fēng)險管理部門可并與所定義的風(fēng)險目標(biāo)保持一致。來源:企業(yè)架構(gòu)參考指南v2:CSA:S安全與風(fēng)險管理(SRM)領(lǐng)域身份(Identity)在給定的應(yīng)用場景下唯一地描述一個主體的一種屬性或一組屬性。來源:/glossary/term/identity身份識別與訪問管理(IdentityandAccessManagement,IAM)身份識別與訪問管理(IAM)是指使組織能夠管理和控制用戶身份、IAM解決方IAM幫助組織確保只有授權(quán)用戶才能訪問敏感數(shù)據(jù)和應(yīng)用程序,并且訪問權(quán)限是基IAM來源:/nistpubs/SpecialPublications/NIST.SP.800-203.pdf事件響應(yīng)(IncidentResponse,IR)事件響應(yīng)計劃(IncidentResponsePlan)一套清晰的文檔,可幫助組織準(zhǔn)備、檢測、分析和從事故中恢復(fù)。來源CloudPenetrationCSA失陷指標(biāo)(IndicatorsofCompromise,IoC)IoC更好地分析特定惡意軟件的技術(shù)和行為。IoC還提供可來源:TrendMicro:Indicatorsofcompromise入侵檢測系統(tǒng)(IntrusionDetectionSystem)來源:IBM:Whatisanintrusiondetectionsystem(IDS)?惡意軟件(Malware)來源:/glossary/term/malware主數(shù)據(jù)管理(MasterDataManagement,IT來源:/en/information-technology/glossary/master-data-management-mdm元數(shù)據(jù)(Meta
多因素驗證(MultiFactorAuthentication,MFA)
這是一種身份驗證方式,它依賴于兩個或更多的“因素”,其中一個因素是“你擁有的東西”,如智能卡,另外一個因素是“你知道的東西”,如密PIN碼,以及“你是什么”,如物理指紋或表征行為的按鍵節(jié)奏。來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域網(wǎng)絡(luò)分段(Network
來源:VMware:Whatisnetworksegmentation?非人類身份指的是與一個非人類用戶(即非人類實(shí)體)相關(guān)聯(lián)的身份。這可能包括與自動化進(jìn)程或服務(wù)相關(guān)聯(lián)的身份,例如腳本或應(yīng)用程序。非人類身份(Non-Human
來源:/nistpubs/specialpublications/nist.sp.800-63a.pdf口令
用于驗證身份或驗證訪問權(quán)限的字符串(字母、數(shù)字和其他符號)。來源:/glossary/term/password#:~:text=memorized%20口令管理(Password
來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域一種測試方法,測試人員以單個二進(jìn)制組件或整個應(yīng)用程序為目標(biāo),目滲透測試(Penetration
來源:/glossary/term/penetration_testing可以用來識別或追蹤個人身份的信息,例如姓名、社會保障號、生物識個人可識別信息
別數(shù)據(jù)記錄等,無論是單獨(dú)使用還是與其他個人或可識別信息結(jié)合使用,這些信息與特定個體有關(guān)聯(lián)或可關(guān)聯(lián)(例如出生日期和地點(diǎn)、母親(Personallyidentifiable的婚前姓氏等)。information,
來源:/glossary/term/personally_identifiable_information(Phishing)
(如銀行賬號)的技術(shù),犯罪者偽裝成合法企業(yè)或信譽(yù)良好的人。來源:/glossary/term/phishing網(wǎng)絡(luò)釣魚模擬(PhishingSimulation)
一種網(wǎng)絡(luò)安全演練,用于測試組織識別和響應(yīng)網(wǎng)絡(luò)釣魚攻擊的能力。來源IBM:Whatisaphishingsimulation?策略管理是一個用于集中創(chuàng)建、存儲和管理策略的流程或平臺。策略管策略管理(Policy
理的目標(biāo)是維護(hù)一個組織結(jié)構(gòu)和流程,這個結(jié)構(gòu)和流程支持策略的創(chuàng)建、實(shí)施、異常處理,并提供代表業(yè)務(wù)需求的框架。來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域主數(shù)據(jù)管理(PrincipalManagement)
來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域服務(wù)質(zhì)量(QualityofService,QoS)
來源:/obp/ui#iso:std:iso:20205:ed-1:v1:en:term:1.6.3勒索軟件是一種惡意軟件,它能夠侵入組織的系統(tǒng)和數(shù)據(jù),然后加密這勒索軟件
(贖金勒索軟件可以通過多種途徑侵入系統(tǒng),例如用戶與釣魚郵件或受感染的網(wǎng)站進(jìn)行交互。來源:DisasterRecoveryasaService:CSA勒索軟件即服務(wù)(Ransomware-as-a-Service,RaaS)
(稱為附屬機(jī)構(gòu)出售或出租勒索軟件的商業(yè)模式被稱為“勒索軟件即服務(wù)RaaS可以說是勒索軟件攻擊迅速蔓延的來源:TrendMicro:RansomwareasaService實(shí)時過濾(RealTime
一種控制機(jī)制,用于根據(jù)策略實(shí)時跟蹤使用模式和信息,如訪問和阻止哪些網(wǎng)站。來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域恢復(fù)計劃(Recovery
恢復(fù)計劃描述了中斷或災(zāi)難后恢復(fù)服務(wù)交付所需的流程和程序。這些計劃通常包括在達(dá)到每個階段性目標(biāo)時逐步恢復(fù)服務(wù)的步驟,同時監(jiān)控每個目標(biāo)的性能和系統(tǒng)健康狀況來源:企業(yè)架構(gòu)參考指南v2:CSA:技術(shù)解決方案服務(wù)(TSS)領(lǐng)域報告服務(wù)提供了以多種方式呈現(xiàn)數(shù)據(jù)的能力,從頂層的聚合儀表板到原報告服務(wù)(ReportingServices)
來源:企業(yè)架構(gòu)參考指南v2:CSA:技術(shù)解決方案服務(wù)(TSS)領(lǐng)域資源數(shù)據(jù)管理(ResourceManagement)
來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域“業(yè)務(wù)風(fēng)險”的一個子集,因此應(yīng)該用業(yè)務(wù)術(shù)語來討論。與高管溝通時,網(wǎng)絡(luò)安全專業(yè)人員不應(yīng)該用技術(shù)術(shù)語來定義風(fēng)險,而是應(yīng)該采用幾乎每位業(yè)務(wù)經(jīng)理和董事會都使用的風(fēng)險定義:潛在貨幣損失。在這種情況下,風(fēng)險(Risk)
“風(fēng)險”指的是事件可能導(dǎo)致盈利能力下降的可能性。因此,網(wǎng)絡(luò)事件對組織品牌或聲譽(yù)造成的損害可以進(jìn)行量化。來源:InformationTechnologyGovernance,RiskandComplianceinHealthcare:CSA風(fēng)險評估(RiskAssessments)風(fēng)險評估(RiskAssessments)(COBITISO27001)(SOXPCI)衡量組織控制措施的成熟度。來源:企業(yè)架構(gòu)參考指南v2:CSA:技術(shù)解決方案服務(wù)(TSS)領(lǐng)域Rootkitrootroot級別訪問權(quán)限。來源:/glossary/term/rootkit數(shù)據(jù)保留規(guī)則(RulesforDataRetention)(來源:企業(yè)架構(gòu)參考指南v2:CSA:業(yè)務(wù)運(yùn)營支持服務(wù)(BOSS)域安全數(shù)據(jù)飛地(SecureDataEnclave)來源:/數(shù)據(jù)的安全銷毀(SecureDisposalofData)確保數(shù)據(jù)被適當(dāng)銷毀,以防止其被恢復(fù)(例如,通過數(shù)字取證技術(shù))。應(yīng)當(dāng)有相應(yīng)的銷毀記錄,并應(yīng)納入信息生命周期管理流程中。來源:企業(yè)架構(gòu)參考指南v2:CSA:業(yè)務(wù)運(yùn)營支持服務(wù)(BOSS)領(lǐng)域安全套接字層(SecureSocketsLayer,SSL)一種安全協(xié)議,為兩個通信應(yīng)用程序之間提供隱私和數(shù)據(jù)完整性保護(hù)。該協(xié)議由兩個層組成:TLSTLS握手協(xié)議。來源:/glossary/term/secure_sockets_layer、安全審計(SecurityAudit)來源:/glossary/term/security_audit安全事件(SecurityIncident)來源:/glossary/term/security_incident安全補(bǔ)?。⊿ecurityPatch)來源:CyberDB:WhatisaPatchinCybersecurity?安全令牌(SecurityToken)安全令牌是用戶訪問系統(tǒng)所必須的物理設(shè)備。身份驗證數(shù)據(jù)必須在用戶和系統(tǒng)之間交互,從而驗證身份和訪問權(quán)限。安全令牌是上述數(shù)據(jù)的傳輸通道。來源:Okta:WhatIsaSecurityToken?安全令牌服務(wù)(SecurityService,STS)聯(lián)邦內(nèi)請求訪問的受信任系統(tǒng)、用戶和資源,發(fā)放、驗證、更新和注銷安全令牌的組件。來源:RadiantLogic:SecureTokenService敏感數(shù)據(jù)掃描(SensitiveDataScanning)是識別以各種格式存儲的敏感數(shù)據(jù)的過程,例如文檔、數(shù)據(jù)庫和其他數(shù)字文件。敏感數(shù)據(jù)掃描的主要目的是識別組織內(nèi)所有與個人身份信息(PII)相關(guān)的數(shù)據(jù),確定此類數(shù)據(jù)的數(shù)量和位置,并評估數(shù)據(jù)的安全性。數(shù)據(jù)掃描可能有類似的名稱,如敏感數(shù)據(jù)發(fā)現(xiàn)工具、PII掃描工具和機(jī)密數(shù)據(jù)掃描。數(shù)據(jù)掃描使用的工具有不同的功能,如在存儲或傳輸敏感數(shù)據(jù)時對其進(jìn)行檢測。其他一些工具還可以評估每項數(shù)據(jù)的脆弱性及其對數(shù)據(jù)安全標(biāo)準(zhǔn)的重要性。來源:/en_us/blog/learn/data-scanning.html單點(diǎn)登錄提供單次身份驗證的能力,并在訪問各種目標(biāo)系統(tǒng)時自動進(jìn)行后續(xù)的驗證。它消除了需要單獨(dú)對個別應(yīng)用程序和系統(tǒng)進(jìn)行驗證和登錄的需求,本質(zhì)上充當(dāng)了客戶工作站和目標(biāo)系統(tǒng)之間的用戶代理。(SingleSign-On,SSO)來源:/en/information-technology/glossary/sso-single-sign-on任何可能通過信息系統(tǒng)未經(jīng)授權(quán)的訪問、破壞、披露、修改或拒絕威脅服務(wù),對組織運(yùn)營(包括使命、職能、形象或聲譽(yù))、組織資產(chǎn)、個人、其他組織或國家造成不利影響的情況或事件。(Threat)來源:https:///Ref/CNSSI_4009.pdf(March2,2022,Page200)第三方供應(yīng)商(ThirdPartyProviders)支持組織運(yùn)營制造系統(tǒng)的外部服務(wù)提供商、集成商、供應(yīng)商、電信以及基礎(chǔ)設(shè)施。來源:Third-partyProviders-Glossary|CSRC()威脅情報(ThreatIntelligence)指經(jīng)過聚合、轉(zhuǎn)換、分析、解釋或豐富的威脅信息,為決策過程提供必要的背景信息。來源:/glossary/term/threat_intelligence威脅與漏洞管理(Threat&VulnerabilityManagement)這個領(lǐng)域涉及安全核心問題,如漏洞管理、威脅管理、合規(guī)性測試和滲透測試。漏洞管理是一項復(fù)雜的工作,企業(yè)通過跟蹤其資產(chǎn),監(jiān)控、掃描已知/新出現(xiàn)的漏洞,并采取修補(bǔ)軟件、更改配置或部署其他的控制措施,以收斂資源層的攻擊面。威脅建模和安全測試也來源:企業(yè)架構(gòu)參考指南v2:CSA:安全與風(fēng)險管理(SRM)領(lǐng)域是一種保護(hù)高度敏感信息的技術(shù),通過將其從數(shù)據(jù)庫中移除并采用一個等效的、非敏感的元素替代。這個非敏感的元素被稱為令牌。令牌化敏感數(shù)據(jù)被保存在一個高度安全、加密的保險庫中。(Tokenization)來源:/cloud/architecture/architectures/security-data-tokenization-solution/傳輸層安全協(xié)議(TransportLayerSecurity,TLS)SSLIP網(wǎng)絡(luò)上的通信中提供安全性。來源:/glossary/term/transport_layer_security戰(zhàn)術(shù)、技術(shù)和程序(Tactics,Technique
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024蘇州二手房交易協(xié)議樣式版B版
- 2024年研發(fā)合作協(xié)議的研發(fā)內(nèi)容和成果分配
- 浙江農(nóng)林大學(xué)《電算在建筑結(jié)構(gòu)中的應(yīng)用》2023-2024學(xué)年第一學(xué)期期末試卷
- 中南林業(yè)科技大學(xué)涉外學(xué)院《DSP原理及應(yīng)用》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025年度特種船舶租賃及維護(hù)服務(wù)協(xié)議3篇
- 2024手繪合同協(xié)議書范本
- 三人合資奶茶店經(jīng)營合作合同書版B版
- 高爐知識培訓(xùn)課件下載
- 2024年藥品連鎖銷售合同3篇
- 攝影影樓前臺接待總結(jié)
- 2024年公安機(jī)關(guān)理論考試題庫及答案(真題匯編)
- 2023-2024學(xué)年天津市四校聯(lián)考高一(下)期末地理試卷
- 2025年浙江舟山國家遠(yuǎn)洋漁業(yè)基地建設(shè)發(fā)展集團(tuán)有限公司招聘筆試參考題庫附帶答案詳解
- 2024秋新商務(wù)星球版地理7年級上冊教學(xué)課件 第5章 地球表層的人文環(huán)境要素 第3節(jié) 世界文化的多樣性
- 附著式升降腳手架課件
- 重慶市渝北區(qū)六校聯(lián)盟2024-2025學(xué)年八年級上學(xué)期12月月考數(shù)學(xué)試題
- 2024年山東省聊城市中考英語真題含解析
- 成本經(jīng)理招聘面試題及回答建議(某大型央企)2025年
- 安徽省蕪湖市2023-2024學(xué)年高一上學(xué)期期末考試 地理 含答案
- 全新標(biāo)前協(xié)議書范本下載
- 企業(yè)反恐安全經(jīng)費(fèi)使用制度
評論
0/150
提交評論