Słownik bezpieczeństwa online

in cloud Storage, Bezpieczeństwo w Internecie, Menedżerowie haseł, Zasoby i narzędzia, VPN

Słowniczek bezpieczeństwa online z popularnymi terminami używanymi w VPN, antywirusie, menedżerze haseł i pamięci masowej w chmurze 

Świat IT zawiera wiele przytłaczających terminów technicznych, żargonu i skrótów. Oto słowniczek wyjaśniający najbardziej przydatne terminy używane w VPN, antywirusie, menedżerze haseł i Cloud Storage oraz ich definicje dla początkujących.

antywirusowe

Antywirus to rodzaj programu, który wyszukuje, zapobiega, wykrywa i usuwa wirusy komputerowe. Po zainstalowaniu oprogramowanie antywirusowe programy działają w tle, aby automatycznie chronić komputer przed wirusami.

Programy te są ważne dla Twojego komputera, ponieważ chronią jego pliki i sprzęt przed trojanami, robakami i oprogramowaniem szpiegującym.

Termin odnosi się do antywirusowe.

Szyfrowanie asymetryczne

Szyfrowanie asymetryczne to rodzaj szyfrowania, który szyfruje i odszyfrowuje dane przy użyciu dwóch odrębnych, ale matematycznie powiązanych kluczy. Klucz publiczny szyfruje dane, a klucz prywatny je odszyfrowuje. W rezultacie jest również określane jako szyfrowanie kluczem publicznym, kryptografia kluczem publicznym i szyfrowanie kluczem asymetrycznym.

Termin odnosi się do VPN.

autouzupełnianie

Autouzupełnianie to funkcja dostarczana przez menedżerowie haseł i przeglądarek internetowych, aby skrócić czas wypełniania pól na ekranach logowania i formularzach online. Gdy po raz pierwszy wprowadzisz swoje dane logowania lub wypełnisz formularz, ta funkcja wyświetli monit o zapisanie informacji w pamięci podręcznej przeglądarki lub skarbcu menedżera haseł, aby program rozpoznał Cię przy następnej wizycie na tej samej stronie.

Termin ten odnosi się do Password Manager.

Proces w tle

Proces w tle to proces komputerowy, który działa bez interwencji człowieka i zakulisowo, w tle. Logowanie, monitorowanie systemu, planowanie i ostrzeganie użytkowników to typowe czynności dla tych operacji. 

Zazwyczaj proces w tle jest procesem podrzędnym wytwarzanym przez proces kontrolny w celu przetworzenia zadania komputera. Po utworzeniu proces potomny będzie działał samodzielnie, wykonując pracę niezależnie od procesu kontroli, umożliwiając procesowi kontroli skupienie się na innych rzeczach.

Termin odnosi się do antywirusowe

Wirusy sektora rozruchowego

Wirus sektora rozruchowego to malware atakuje segment pamięci komputera, który zawiera foldery startowe. Sektor startowy zawiera wszystkie pliki niezbędne do uruchomienia systemu operacyjnego i innych aplikacji startowych. Wirusy uruchamiają się podczas uruchamiania, umożliwiając im wykonanie złośliwego kodu przed uruchomieniem większości warstw ochrony, w tym programów antywirusowych.

Termin odnosi się do antywirusowe.

Przeglądarka

Przeglądarka internetowa, znana również jako przeglądarka, to aplikacja używana do uzyskiwania dostępu do sieci World Wide Web. Gdy użytkownik żąda strony internetowej z określonej witryny internetowej, przeglądarka internetowa pobiera żądaną treść z serwera sieciowego i wyświetla ją na urządzeniu użytkownika.

Kilka świetnych przykładów przeglądarek: Google Chrome, Safari, Firefox i kilka innych.

Termin odnosi się do VPN.

Rozszerzenia przeglądarki

Rozszerzenia przeglądarki to małe „programy w przeglądarce”, które mogą być instalowane w obecnych przeglądarkach internetowych, takich jak Google Chrome i Mozilla Firefox w celu zwiększenia możliwości przeglądarki. 

Istnieją rozszerzenia do różnych zadań, w tym szybkiego udostępniania łączy, przechowywania zdjęć ze strony internetowej, dostosowywania interfejsu użytkownika, blokowanie reklam, zarządzanie plikami cookie i wiele więcej,

Termin odnosi się do VPN.

Cache

Pamięć podręczna to zarezerwowane miejsce przechowywania, w którym gromadzone są tymczasowe dane, aby pomóc w ładowanie stron internetowych, przeglądarka internetowa i aplikacje. Pamięć podręczną można znaleźć na komputerze, laptopie lub telefonie, a także w przeglądarce internetowej lub aplikacji.

Pamięć podręczna ułatwia szybkie uzyskiwanie danych, co pomaga urządzeniom działać szybciej. Działa jako bank pamięci, umożliwiając dostęp do danych lokalnie zamiast pobierania ich za każdym razem, gdy otwierasz stronę internetową lub otwierasz aplikację.

Termin odnosi się do antywirusowe.

Szyfr

Szyfr to algorytm szyfrowania i deszyfrowania danych. Szyfr konwertuje tekst jawny, łatwy do odczytania, na tekst zaszyfrowany, niewytłumaczalny ciąg znaków, przy użyciu zestawu standardowych reguł zwanego algorytmem. 

Szyfry mogą być skonfigurowane do szyfrowania lub deszyfrowania bitów w strumieniu (szyfry strumieniowe) lub przetwarzania zaszyfrowanego tekstu w jednorodnych blokach zdefiniowanych bitów (szyfry blokowe).

Termin odnosi się do VPN

Cloud Computing

Przetwarzanie w chmurze to dostarczanie różnych usług przez Internet. Narzędzia i aplikacje, takie jak hosting, przechowywanie danych, serwery, bazy danych, sieci i oprogramowanie to przykłady tych zasobów.

Zamiast przechowywać pliki na zastrzeżonym dysku twardym lub lokalnym urządzeniu pamięci masowej, przechowywanie w chmurze umożliwia ich zapisanie na zdalnym serwerze. Dopóki urządzenie ma dostęp do Internetu, ma dostęp do danych i oprogramowania potrzebnego do jego uruchomienia.

Termin odnosi się do cloud Storage.

cloud Storage

Przechowywanie w chmurze to model usług, w którym dane są przesyłane i deponowane w zdalnych systemach pamięci masowej, gdzie byłyby utrzymywane, zarządzane, archiwizowane, a także udostępniane użytkownikom za pośrednictwem sieci, najczęściej Internetu. Przechowywanie danych w chmurze jest zazwyczaj rozliczane miesięcznie za zużycie.

Dane przesyłane do chmury są zarządzane i utrzymywane przez dostawców usług w chmurze. W chmurze usługi pamięci masowej są świadczone na żądanie, a pojemność zwiększa się i zmniejsza w razie potrzeby. Magazyn w chmurze eliminuje potrzebę kupowania przez firmy, zarządzania i utrzymywania własnej infrastruktury pamięci masowej. Przechowywanie w chmurze znacznie obniżyło koszt przechowywania na gigabajt, ale dostawcy usług przechowywania w chmurze zwiększyliśmy koszty operacyjne, które mogą znacznie zwiększyć koszty technologii, w zależności od sposobu jej wykorzystania.

Termin odnosi się do cloud Storage.

Cookies

Plik cookie to dane, które witryna internetowa zapisuje na dysku twardym użytkownika, aby później mogła coś o nim zapamiętać. Zwykle plik cookie zapisuje Twoje preferencje podczas odwiedzania określonej witryny. Każde żądanie strony internetowej jest niezależne od wszystkich innych żądań podczas korzystania z internetowego protokołu przesyłania hipertekstu (HTTP). W rezultacie serwer strony internetowej nie ma pamięci o tym, jakie strony wysłał wcześniej do użytkownika ani niczego o twoich poprzednich wizytach.

Pliki cookie są często używane do rotacji reklam wysyłanych przez witrynę, dzięki czemu nie widzisz ciągle tej samej reklamy podczas przeglądania żądanych stron. Mogą być również wykorzystywane do personalizowania stron w zależności od danych logowania lub innych informacji, które podałeś w witrynie. Użytkownicy sieci powinni wyrazić zgodę na przechowywanie dla nich plików cookie, ale ogólnie pozwala to witrynom lepiej obsługiwać odwiedzających.

Termin odnosi się do VPN i antywirusowe.

Mroczny WWW

Połączenia ciemna sieć jest podzbiorem tego, co jest znane jako głęboka sieć. Głęboka sieć składa się z witryn, które nie zostały zaindeksowane przez wyszukiwarki, takie jak Google, Bing lub DuckDuckGo. Ta sekcja Internetu składa się głównie ze stron internetowych, do których dostęp wymaga podania hasła. Oczywiście te strony internetowe zawierają wrażliwe informacje, które nie powinny być dostępne dla ogółu społeczeństwa. 

Ciemna sieć jest podzbiorem głębokiej sieci; składa się z witryn, które wymagają określonego oprogramowania przeglądarki, takiego jak przeglądarka Tor. Ciemna sieć jest znana z obfitości oszustw i nielegalnych stron internetowych. Dobrymi przykładami są czarne rynki, giełdy kryptowalut i zabronione treści.

Termin odnosi się do VPN i antywirusowe.

Głęboka sieć

Deep Web to ułamek światowej sieci, do którego nie mają dostępu tradycyjne wyszukiwarki, a zatem nie można go znaleźć za pomocą wyszukiwania. Oznacza to, że dane są z różnych powodów ukryte. E-maile i prywatne Filmy na YouTube są przykładami ukrytych stron – rzeczy, których nigdy nie chciałbyś, aby były powszechnie dostępne przez a Google sprawdzić. 

Nie wymaga jednak żadnych umiejętności, aby uzyskać dostęp (z wyjątkiem części Dark Web), a każdy, kto zna adres URL (i hasło, jeśli dotyczy), może go odwiedzić.

Termin odnosi się do VPN.

Wyciek DNS (wyciek systemu nazw domen)

Za każdym razem, gdy ktoś korzysta z VPN, stara się zachować poufność. Osiągają to, łącząc się tylko z serwerami VPN. Za każdym razem, gdy użytkownik VPN przegląda strony internetowe bezpośrednio przez serwer DNS, jest to znane jako wyciek DNS. W rezultacie Twój konkretny adres IP może być połączony z przeglądanymi witrynami.

Termin odnosi się do VPN.

Szyfrowanie

Szyfrowanie to proces przekształcania informacji w tajny kod, który ukrywa prawdziwe znaczenie informacji. Dane niezaszyfrowane są określane jako zwykły tekst w informatyce, podczas gdy dane zaszyfrowane są określane jako tekst zaszyfrowany. 

Algorytmy szyfrowania, znane również jako szyfry, to formuły używane do szyfrowania lub odszyfrowywania wiadomości, ale także w kryptowalutach i NFT.

Termin odnosi się do antywirusowe i VPN.

Szyfrowanie od końca do końca (E2EE)

Szyfrowanie typu end-to-end (E2EE) to bezpieczna metoda przesyłania wiadomości, która uniemożliwia osobom trzecim dostęp do informacji przesyłanych z jednego urządzenia końcowego lub sieci do drugiego. Jest używany przez iMessage i WhatsApp.

W E2EE informacje są szyfrowane na urządzeniu nadawcy i tylko odbiorca może je odszyfrować. Wiadomość nie może zostać odczytana ani zmodyfikowana podczas jej przesyłania do miejsca docelowego przez dostawcę Internetu, dostawcę aplikacji, hakera ani jakąkolwiek inną osobę lub usługę.

Termin odnosi się do VPN i antywirusowe.

fałszywie dodatnich

Dzieje się tak, gdy program antywirusowy błędnie twierdzi, że bezpieczny plik lub oryginalny program jest zainfekowany wirusem. Jest to możliwe, ponieważ próbki kodu ze złośliwego oprogramowania są stosunkowo powszechne w nieszkodliwych programach.

Termin odnosi się do antywirusowe.

zapora

A zapora to narzędzie zabezpieczające sieć do monitorowania ruchu sieciowego i wybiera blokowanie lub zezwalanie na ruch w oparciu o zdefiniowany zestaw zasad bezpieczeństwa.

In bezpieczeństwo cybernetyczne, zapory ogniowe stanowią pierwszą warstwę ochrony. Działają jako bariera między bezpiecznymi i regulowanymi systemami prywatnymi, które mogą być akceptowane, a niewiarygodnymi sieciami zewnętrznymi, takimi jak Internet. Zapora może być sprzętowa lub programowa.

Termin odnosi się do antywirusowe.

Przechowywanie w chmurze HIPAA

Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych z 1996 r. (HIPAA) to szereg federalnych standardów regulacyjnych, które określają zgodne z prawem wykorzystywanie i ujawnianie chronionych informacji zdrowotnych w Stanach Zjednoczonych. Pamięć masowa w chmurze zgodna z HIPAA zapewnia bezpieczeństwo i prywatność informacji o stanie zdrowia (PHI) oraz chroni pracowników służby zdrowia, podwykonawców, klientów i pacjentów.

Termin odnosi się do cloud Storage.

HTTP (protokół przesyłania hipertekstu)

HTTP to sposób dystrybucji plików przez Internet, w tym tekstu, obrazów, dźwięku, nagrań i innych typów plików. HTTP jest używany pośrednio, gdy tylko dana osoba otworzy przeglądarkę internetową.

Protokół HTTP służy do wymiany zasobów między urządzeniami użytkowników i serwerami w sieci. Urządzenia klienckie wysyłają do serwerów zapytania o zasoby potrzebne do uzyskania dostępu do strony internetowej; serwery odpowiadają klientowi reakcjami, które spełniają żądanie użytkownika. Zapytania i reakcje udostępniają dokumenty podrzędne, takie jak informacje o obrazach, tekście, formatach tekstowych itd., które są łączone przez przeglądarkę internetową użytkownika w celu przedstawienia pełnego pliku witryny.

Termin odnosi się do VPN.

Infrastruktura

Infrastruktura to struktura lub baza, która integruje platformę lub organizację. W informatyce infrastruktura IT składa się z zasobów fizycznych i cyfrowych, które umożliwiają przepływ, przechowywanie, przetwarzanie i analizowanie informacji. Infrastruktura może być scentralizowana w centrum danych lub podzielona i rozproszona w kilku centrach danych monitorowanych przez instytucję lub podmiot zagraniczny, taki jak centrum danych lub usługa w chmurze.

Termin odnosi się do cloud Storage.

Infrastruktura jako usługa (IaaS)

IaaS to usługa przetwarzania w chmurze, w ramach której firmy wynajmują lub dzierżawią serwery w chmurze w celu przetwarzania i przechowywania danych. Użytkownicy mogą uruchamiać dowolny system operacyjny lub aplikację w wynajętych centrach danych bez ponoszenia kosztów obsługi lub eksploatacji. Kolejną zaletą Iaas jest to, że zapewnia klientom dostęp do serwerów w regionach geograficznych bliskich ich użytkownikom. 

Termin odnosi się do cloud Storage.

Protokół internetowy (IP)

Metoda lub protokół, za pomocą którego informacje są przesyłane z jednego komputera do drugiego w Internecie, jest znany jako protokół internetowy (IP). Każdy komputer w Internecie, znany jako host, ma co najmniej jeden adres IP, który jednoznacznie identyfikuje go na tle wszystkich innych komputerów na całym świecie.

Termin odnosi się do VPN i antywirusowe.

Adres protokołu internetowego (adres IP)

Adres IP to klasyfikacja liczbowa związana z systemem komputerowym, który komunikuje się za pomocą protokołu internetowego. Adres IP spełnia dwie podstawowe funkcje: identyfikowanie hosta lub interfejsu sieciowego oraz adresowanie określonej lokalizacji.

Adres IP to 32-bitowa liczba, która identyfikuje każdego nadawcę lub odbiorcę informacji przesyłanych w niewielkiej ilości danych przez Internet, jest obecnie najczęściej instalowanym poziomem IP.

Termin odnosi się do VPN i antywirusowe.

Klawisz

Klucz to zmienna wartość w szyfrowaniu, która jest dostarczana do ciągu lub bloku czystej treści przy użyciu algorytmu do generowania zaszyfrowanego tekstu lub do odszyfrowywania zaszyfrowanego tekstu. Przy określaniu, jak trudne byłoby odszyfrowanie tekstu w konkretnej wiadomości, ważnym czynnikiem jest długość klucza.

Termin odnosi się do VPN.

malware

Złośliwe oprogramowanie, znane również jako złośliwe oprogramowanie, to dowolny program lub plik, który może spowodować uszkodzenie urządzenia użytkownika. Złośliwe oprogramowanie może przybierać postać wirusów komputerowych, robaków, trojanów i programów szpiegujących. Te złośliwe programy potrafią kraść, szyfrować lub usuwać poufne informacje, a także modyfikować lub sabotować podstawowe procesy obliczeniowe i śledzić działania użytkowników na urządzeniach.

Złośliwe oprogramowanie wykorzystuje szeroką gamę metod fizycznych i wirtualnych do atakowania urządzeń i systemów. Na przykład złośliwe oprogramowanie może zostać dostarczone do urządzenia za pośrednictwem dysku USB lub przesłane przez Internet za pośrednictwem plików do pobrania, które automatycznie pobierają złośliwe oprogramowanie na urządzenia bez zgody lub wiedzy użytkownika.

Termin odnosi się do antywirusowe.

Hasło główne

Hasło główne jest głównym zadaniem umożliwiającym uzyskanie dostępu do wszystkich przechowywanych danych uwierzytelniających, w tym haseł, w Twoim menedżera haseł sklepienie. Ponieważ jest to dosłownie jedyne hasło, jakiego kiedykolwiek będziesz potrzebować, musi być nie tylko silne, ale także niewidoczne dla programisty menedżera haseł. Dzieje się tak, ponieważ próba odzyskania hasła głównego w przypadku jego utraty jest prawie niemożliwa i zawsze prowadzi do utworzenia nowego hasła głównego.

Termin odnosi się do Password Manager.

Sieć

Sieć to grupa komputerów, serwerów, komputerów mainframe, sprzętu sieciowego, urządzeń peryferyjnych lub innych urządzeń połączonych ze sobą w celu udostępniania informacji. Ogólnoświatowa sieć, która łączy miliony ludzi na całym świecie, jest przykładem sieci.

Termin odnosi się do VPN.

Hasło jednorazowe (OTP)

Hasło jednorazowe (OTP) to hasło utworzone przez algorytm komputerowy, które jest ważne tylko dla jednej sesji logowania i przez ograniczony czas. W ten sposób hakerzy nie będą mogli uzyskać dostępu do Twojego konta lub kont, jeśli Twoje dane logowania zostaną skradzione. Hasła jednorazowe mogą być również używane w ramach uwierzytelniania dwuetapowego lub uwierzytelniania dwuskładnikowego lub po prostu w celu dodania urządzenia do bezpiecznej listy urządzeń usługi.

Termin odnosi się do Password Manager.

Generator haseł

Generator haseł to program, który pozwala użytkownikom generować duże i skomplikowane hasła w ciągu kilku sekund. Korzystając z generatora haseł, możesz określić, jak długie powinno być hasło i czy powinno zawierać duże litery, cyfry lub niejednoznaczne znaki. 

Niektóre generatory haseł mogą generować złożone hasła, które nie są tylko serią różnych liczb i które można przeczytać, zrozumieć i zapamiętać. Generatory haseł są wbudowanymi menedżerami haseł, ale istnieje również wiele różnych generatorów haseł online.

Termin odnosi się do Menedżer haseł.

Peer-to-peer (P2P)

Usługa P2P to zdecentralizowana platforma, w której dwie osoby wchodzą ze sobą w bezpośrednią interakcję bez korzystania z pośrednika będącego stroną trzecią. Zamiast tego kupujący i sprzedający prowadzą ze sobą transakcje bezpośrednio za pośrednictwem usługi P2P. Wyszukiwanie, sprawdzanie, ocenianie, przetwarzanie płatności i depozyt to tylko niektóre z usług oferowanych przez platformę P2P.

Termin odnosi się do VPN i antywirusowe.

phishing

Oszustwo to rodzaj oszustwa, w którym agresor podaje się za legalną osobę na różne sposoby komunikacji, takie jak e-mail. Wiadomości e-mail typu phishing są często wykorzystywane przez osoby atakujące do przesyłania złośliwych treści lub plików, które mogą wykonywać szereg zadań. Niektóre pliki uzyskają dane logowania lub informacje o koncie ofiary.

Hakerzy preferują phishing, ponieważ znacznie łatwiej jest przekonać kogoś do kliknięcia niebezpiecznego łącza w pozornie legalnej wiadomości e-mail phishingowej, niż przedostać się przez zabezpieczenia komputera.

Termin odnosi się do antywirusowe.

Platforma

Platforma to dowolne oprogramowanie lub sprzęt używany do obsługi aplikacji lub usługi w świecie IT. Na przykład platforma aplikacji składa się z urządzeń, systemu operacyjnego i powiązanych aplikacji, które wykorzystują określony procesor lub zestaw instrukcji mikroprocesora. W tej sytuacji platforma kładzie podwaliny pod pomyślne zakończenie kodowania.

Termin odnosi się do cloud Storage i VPN.

Platforma jako usługa (PaaS)

PaaS to usługa przetwarzania w chmurze, w której zewnętrzny dostawca udostępnia użytkownikom narzędzia sprzętowe i programowe przez Internet. Te narzędzia są zwykle wymagane do tworzenia aplikacji. Sprzęt i oprogramowanie są hostowane we własnej infrastrukturze dostawcy usługi PaaS. W rezultacie PaaS zwalnia programistów z konieczności instalowania lokalnego sprzętu i oprogramowania w celu stworzenia lub uruchomienia nowej aplikacji.

Termin odnosi się do cloud Storage.

Private cloud

Chmura prywatna to ekosystem jednego najemcy, co oznacza, że ​​firma, która z niej korzysta, nie współdzieli zasobów z innymi użytkownikami. Zasoby te można kontrolować i obsługiwać na kilka różnych sposobów. Chmura prywatna może być zbudowana na zasobach i infrastrukturze już obecnych na firmowym serwerze w chmurze lub może być zbudowana na nowej, wyróżniającej się infrastrukturze dostarczonej przez organizację zewnętrzną. 

W niektórych przypadkach środowisko z jednym dzierżawcą jest osiągane wyłącznie za pomocą oprogramowania do wirtualizacji. W każdym razie chmura prywatna i jej dane są dostępne tylko dla jednego użytkownika.

Termin odnosi się do cloud Storage.

Protokół

Protokół to zestaw zdefiniowanych reguł, które definiują sposób formatowania, przesyłania i uzyskiwania informacji, aby urządzenia sieciowe, od serwerów i routerów po punkty końcowe, mogły się komunikować pomimo różnic w ich konstrukcji, stylach lub wymaganiach.

Bez protokołów komputery i inne urządzenia nie byłyby w stanie komunikować się ze sobą. W konsekwencji działałoby niewiele sieci, z wyjątkiem tych, które zostały zbudowane wokół określonej architektury, a internet, jaki znamy, nie istniałby. W przypadku komunikacji prawie wszyscy użytkownicy końcowi sieci są uzależnieni od protokołów.

Termin odnosi się do VPN.

Wyzwanie bezpieczeństwa

Analizator haseł, znany również jako wyzwanie bezpieczeństwa, to zintegrowana funkcja menedżerów haseł, która analizuje siłę każdego z Twoich haseł i wyświetla listę tych, które są uważane za łatwe do odszyfrowania. Oceniający najczęściej wskazuje siłę hasła kolorem (od czerwonego i pomarańczowego do żółtego i zielonego) lub wartością procentową, a jeśli okaże się, że hasło jest słabe, automatycznie poprosi o dostosowanie go do silniejszego.

Termin odnosi się do Password Manager.

Token bezpieczeństwa

Token bezpieczeństwa to prawdziwy lub wirtualny przedmiot, który pozwala osobie potwierdzić swoją tożsamość podczas logowania użytkownika za pomocą uwierzytelniania dwuskładnikowego (2FA). Zwykle jest używany jako rodzaj uwierzytelnienia dostępu fizycznego lub jako sposób uzyskania dostępu do systemu komputerowego. Tokenem może być przedmiot lub karta, która pokazuje lub zawiera informacje uwierzytelniające o osobie.

Standardowe hasła można zastąpić tokenami bezpieczeństwa lub można ich używać dodatkowo. Najczęściej są używane do uzyskiwania dostępu do sieci komputerowych, ale mogą być wykorzystywane do zabezpieczania fizycznego dostępu do obiektów i służyć jako podpisy cyfrowe.

Termin odnosi się do Password Manager.

serwer

Serwer to program lub sprzęt, który dostarcza funkcję do innego programu i jego użytkownika, powszechnie określanego jako klient. Sprzęt, na którym uruchamiany jest program serwera, jest ogólnie nazywany serwerem w centrum danych. To urządzenie może być serwerem dedykowanym lub może być wykorzystane do czegoś innego

Program serwera w modelu programowania użytkownik/serwer przewiduje i realizuje zamówienia programów klienckich, które mogą działać na tych samych lub różnych urządzeniach. Aplikacja komputerowa może działać zarówno jako użytkownik, jak i serwer, otrzymując zamówienia na usługi z innych aplikacji.

Termin odnosi się do VPN i cloud Storage.

Tworzenie

Zbiór reguł, informacji lub programów służących do obsługi komputerów i wykonywania określonych procesów określany jest mianem oprogramowania. Oprogramowanie to termin określający aplikacje, pliki i programy działające na urządzeniu. Jest to analogiczne do zmiennej części urządzenia.

Termin odnosi się do VPN i cloud Storage.

Oprogramowanie jako usługa (SaaS)

SaaS (Software as a Service) to metoda dystrybucji oprogramowania, w ramach której dostawca chmury hostuje aplikacje i udostępnia je użytkownikom końcowym za pośrednictwem Internetu. Niezależny dostawca oprogramowania może zawrzeć umowę z zewnętrznym dostawcą usług w chmurze na hostowanie aplikacji tą metodą. W przypadku większych korporacji, takich jak Microsoft, dostawca chmury może być również dostawcą oprogramowania.

SaaS jest jednym z trzech głównych typów przetwarzania w chmurze, obok IaaS i PaaS. Produkty SaaS, w przeciwieństwie do IaaS i PaaS, są szeroko sprzedawane zarówno klientom B2B, jak i B2C.

Termin odnosi się do cloud Storage.

Trojany

Koń trojański to program pobierany i instalowany na komputerze, który wydaje się być nieszkodliwy, ale w rzeczywistości jest złośliwy. Potencjalne zmiany ustawień komputera i podejrzane działania, nawet gdy komputer ma nie działać, są wyraźnymi oznakami obecności trojana.

Koń trojański jest zwykle zamaskowany w nieszkodliwym załączniku do wiadomości e-mail lub do pobrania za darmo. Jeśli użytkownik kliknie załącznik wiadomości e-mail lub pobierze bezpłatny program, zawarte w nim złośliwe oprogramowanie zostanie przekazane na urządzenie użytkownika. Tam złośliwe oprogramowanie może wykonać każde zadanie, które zaprogramował je haker.

Termin odnosi się do antywirusowe.

Uwierzytelnianie dwuskładnikowe (2FA)

Uwierzytelnianie dwuskładnikowe to procedura bezpieczeństwa, w której użytkownik musi przedstawić dwa różne czynniki uwierzytelniające, aby zostać uwierzytelnionym.

Uwierzytelnianie dwóch czynników dodaje dodatkowy poziom ochrony niż metody uwierzytelniania jednoskładnikowego, w których użytkownik musi przedstawić jeden czynnik, którym zwykle jest hasło. Modele uwierzytelniania dwuskładnikowego zależą od wprowadzenia przez użytkownika hasła jako pierwszego i drugiego, odrębnego czynnika, którym jest zazwyczaj token zabezpieczający lub czynnik biometryczny.

Termin odnosi się do Password Manager.

URL (jednolity lokalizator zasobów)

Adres URL to unikalny identyfikator, którego można użyć do znalezienia zasobu w Internecie. Jest również znany jako adres internetowy. Adresy URL składają się z kilku części, takich jak protokół i nazwa domeny, które informują przeglądarkę, jak i gdzie znaleźć zasób.

Pierwsza część adresu URL określa protokół, który będzie używany jako podstawowy zakres dostępu. Druga część określa adres IP lub domenę i ewentualnie poddomenę zasobu.

Termin odnosi się do antywirusowe i VPN.

wirus

Wirus komputerowy to złośliwy kod, który odtwarza się poprzez powielenie się do innego programu, sektora rozruchowego komputera lub pliku i zmienia sposób działania komputera. A po niewielkiej formie ludzkiego zaangażowania wirus rozprzestrzenia się między systemami. Wirusy rozprzestrzeniają się, tworząc własne dokumenty na zainfekowanym urządzeniu, dodając się do legalnego programu, atakując uruchamianie urządzenia lub zanieczyszczając pliki użytkownika.

Wirus może zostać przeniesiony za każdym razem, gdy użytkownik uzyskuje dostęp do załącznika wiadomości e-mail, uruchamia plik wykonywalny, odwiedza witrynę internetową lub wyświetla zanieczyszczoną reklamę witryny. Może być również przesyłany przez zanieczyszczone wymienne urządzenia pamięci masowej, takie jak dyski USB.

Termin odnosi się do antywirusowe.

VPN (Virtual Private Network)

A wirtualna sieć prywatna (VPN) to usługa ustanawiająca bezpieczne, szyfrowane połączenie online. Użytkownicy Internetu mogą korzystać z VPN, aby zwiększyć swoje prywatność i anonimowość w Internecie, a także ominąć ograniczenia geograficzne i cenzurę. Zasadniczo sieci VPN przedłużają sieć prywatną w sieci publicznej, umożliwiając użytkownikom bezpieczną wymianę informacji przez Internet.

Sieci VPN mogą służyć do ukrywania historii przeglądania, adresu IP i lokalizacji, aktywności w Internecie lub używanych urządzeń. Nikt w tej samej sieci nie może zobaczyć, co robi użytkownik VPN. W rezultacie sieci VPN stały się niezbędnym narzędziem zapewniającym prywatność w Internecie.

Termin odnosi się do VPN.

Worms

Robak to złośliwe oprogramowanie, które działa jako samodzielna aplikacja i może przenosić się i replikować z urządzenia na urządzenie. 

Robaki różnią się od innych typów złośliwego oprogramowania zdolnością do autonomicznego działania, bez użycia pliku hosta na komputerze-hoście.

Termin odnosi się do antywirusowe.

Ataki dnia zerowego

Słabość dnia zerowego to słabość oprogramowania, sprzętu lub oprogramowania układowego, która jest nieznana stronie lub stronom odpowiedzialnym za naprawę lub inne naprawienie defektu. 

Pojęcie dnia zerowego może odnosić się do samej słabości lub do ataku, który ma zero dni między momentem wykrycia słabości a pierwszym atakiem. Gdy słabość dnia zerowego zostanie ujawniona opinii publicznej, określa się ją jako słabość n-dniową lub jednodniową.

Termin odnosi się do antywirusowe.

o autorze

Matt Ahlgren

Mathias Ahlgren jest dyrektorem generalnym i założycielem Website Rating, kierując globalnym zespołem redaktorów i pisarzy. Posiada tytuł magistra w zakresie informatyki i zarządzania. Po wczesnych doświadczeniach z tworzeniem stron internetowych na studiach jego kariera skupiła się na SEO. Z ponad 15-letnim doświadczeniem w SEO, marketingu cyfrowym i tworzeniu stron internetowych. Zajmuje się także bezpieczeństwem stron internetowych, czego dowodem jest certyfikat Cyber ​​Security. Ta różnorodna wiedza specjalistyczna leży u podstaw jego przywództwa w firmie Website Rating.

Zespół WSR

„Zespół WSR” to zbiorowa grupa redaktorów i autorów specjalizujących się w technologii, bezpieczeństwie internetowym, marketingu cyfrowym i tworzeniu stron internetowych. Pasjonują się sferą cyfrową i tworzą dobrze zbadane, wnikliwe i dostępne treści. Ich zaangażowanie w dokładność i przejrzystość sprawia, że Website Rating zaufane źródło informacji w dynamicznym cyfrowym świecie.

Bądź na bieżąco! Dołącz do naszego newslettera
Zasubskrybuj teraz i uzyskaj bezpłatny dostęp do przewodników, narzędzi i zasobów tylko dla subskrybentów.
Możesz zrezygnować z subskrypcji w dowolnym momencie. Twoje dane są bezpieczne.
Bądź na bieżąco! Dołącz do naszego newslettera
Zasubskrybuj teraz i uzyskaj bezpłatny dostęp do przewodników, narzędzi i zasobów tylko dla subskrybentów.
Możesz zrezygnować z subskrypcji w dowolnym momencie. Twoje dane są bezpieczne.
Dzielić się z...