欢迎莅临安信网络安全入门指南(Cybersecurity 101),这是企业穿梭于复杂网络安全领域的必备宝典。我们精心编纂的术语解析,旨在为您揭开网络安全术语的面纱,助力您的团队做出明智决策,并落实坚实的安保措施。在此,您将聆听到网络安全专家的真知灼见,他们结合实际案例与背景知识,为每项术语提供深度解读,确保您的团队能够高效运用所学。

 

攻击面(Attack Surface) - 攻击面是指所有可能被未经授权用户访问并从系统、网络或应用程序中提取数据的潜在入口点的总和。这包括攻击者可能利用的各种入口,例如软件漏洞、开放的网络端口、人为错误等。

 

暴力破解攻击(Brute Force Attacks) - 暴力破解攻击是一种网络攻击方式,攻击者通过系统性地猜测登录凭证、加密密钥或密码,直到找到正确组合以获取未经授权的访问权限。这是一种高频率、反复试验的方法,依赖自动化和持续尝试,而非利用软件漏洞。

 

加密劫持(Cryptojacking) - 加密劫持是指未经授权使用受害者的设备或服务器进行加密货币挖矿以获取非法收益。实施此类恶意挖矿的攻击者通常会尽可能长时间隐藏在受害者的计算机系统或网络中,以最大化挖矿利润。

 

网络威胁情报(Cyber Threat Intelligence) - 亦称威胁情报,是通过收集与分析有关组织数字基础设施的网络安全威胁数据所获得的信息。CTI 帮助组织理解所面临的威胁,以及相关威胁行为者所使用的战术、技术与流程(TTPs)。

 

网络安全事件(Cybersecurity Incidents) - 网络安全事件是指对组织数据或资产的机密性和可用性构成威胁的事件。这类事件通常源于网络安全措施失效或不足,并可能对业务运营造成干扰。

 

数据泄露(Data Breach) - 数据泄露是指任何导致个人或组织的敏感或机密数据被未经授权人员访问的网络安全事件。这些数据包括个人可识别信息(PII)、私密凭证、知识产权以及其他机密信息。需要注意的是,并非所有网络安全事件或网络攻击都构成数据泄露,例如拒绝服务(DoS)攻击。

 

深度伪造(Deepfake) - 深度伪造是一种合成媒体,通常为视频或音频文件,通过人工智能(AI)生成。AI 通过分析大量数据学习一个人的动作、说话方式或情绪表达,然后通过叠加面部或生成合成语音来制作逼真的虚假内容,使其看起来像某人说了或做了实际上并未发生的事情。

 

数字取证(Digital Forensics) - 数字取证是取证科学的一个分支,涉及数字证据的获取与分析。所收集的数字证据在调查网络安全事件或其他犯罪活动时至关重要,并为法律程序和事件响应提供支持。

 

分布式拒绝服务攻击(DDoS) - DDoS 攻击是一种通过大量流量淹没服务器、系统或网络以中断其正常运行的网络攻击。攻击者通过耗尽 IT 基础设施有限的带宽和处理能力,使其无法响应合法用户的连接请求和数据包。

 

事件响应(Incident Response) - 在网络安全领域中,事件响应是指组织为管理和应对网络安全事件所采取的方法。它涵盖一系列流程、策略和技术,旨在高效应对事件、减轻不利影响,并将运营恢复至正常状态。

 

入侵检测系统(Intrusion Detection System) - 入侵检测系统(IDS)是一种用于监控网络或系统中可疑活动或策略违规行为的网络安全工具。它通过分析网络流量或系统日志来检测潜在威胁,例如未经授权的访问、恶意软件或网络攻击。当 IDS 检测到可疑活动时,通常会向安全管理员发出警报,以便在造成重大损害之前进行调查和响应。

 

恶意软件(Malware) - 恶意软件是“恶意软件”的简称,指任何被刻意设计用于对计算机、服务器或网络造成损害的软件。恶意软件形式多样,但其目标通常包括获取经济利益、干扰或破坏目标实体,以及出于政治动机。

 

中间人攻击(Man-in-the-Middle Attacks) - 中间人(MitM)攻击是一种网络攻击,攻击者在两个毫不知情的通信方之间秘密拦截并篡改通信内容。攻击者可以窃听对话、窃取敏感数据,甚至在受害者未察觉的情况下更改信息。

 

NIST 网络安全框架 - NIST 网络安全框架(NIST CSF)是由美国国家标准与技术研究院(NIST)制定的一套指南和最佳实践,旨在帮助组织管理并降低网络安全风险。该框架提供灵活且具成本效益的方法来提升网络安全态势,适用于各类规模和行业的组织。

 

网络钓鱼(Phishing) - 网络钓鱼是一种社会工程攻击,通过电子邮件、消息或社交媒体操纵个人,从而危及其数据安全。威胁行为者通常冒充可信实体,诱骗受害者点击恶意链接或泄露敏感凭证和个人信息。

 

紫队演练(Purple Teaming) - 紫队演练是一种结合“红队”(攻击方)和“蓝队”(防御方)优势的网络安全演练方式,旨在提升组织的安全态势。它促进攻击方与防御方之间的沟通与协作,从而实现更有效的威胁检测、响应和缓解。

 

勒索软件(Ransomware) - 勒索软件是一种恶意软件,通常通过加密方式阻止受害者访问数据或计算机系统,直到向攻击者支付赎金为止。攻击者通常承诺在支付赎金后恢复数据,但如今受害者无法确定该承诺是否可靠,数据被销毁或泄露的风险仍然存在。

 

红队演练(Red Teaming) - 红队演练是一种网络安全演练,由一组专家(“红队”)模拟真实世界的网络攻击,对组织的系统、网络和人员进行测试。与传统漏洞评估或渗透测试不同,红队演练采用更全面的方法,模拟潜在攻击者的战术、技术与流程(TTPs)。

 

SOC 2 认证 - SOC 2(System and Organisation Controls 2)合规是一项由美国注册会计师协会(AICPA)制定的认证框架,重点关注五大“信任服务准则”,帮助尤其是处理敏感数据的企业保障其系统安全。

 

社会工程攻击(Social Engineering Attacks) - 社会工程攻击利用人类心理弱点,操纵个人泄露敏感信息、授予未经授权的访问权限,或执行危及安全的操作。其主要目标是通过利用人类的好奇心、恐惧或信任等心理特征来突破安全防护措施。

 

威胁行为者(Threat Actor) - 威胁行为者是指在网络安全领域实施恶意活动的个人或团体。这些行为者利用系统、网络或软件中的漏洞来破坏信息或中断运营,目标可能是窃取、篡改或销毁数据。

 

VAPT - VAPT 是“漏洞评估与渗透测试”的缩写,是一种综合性的安全测试方法,帮助组织识别、评估并缓解其 IT 基础设施、应用程序和网络中的安全漏洞。VAPT 结合了两种互补的安全实践:漏洞评估(VA)和渗透测试(PT)。