130+ IT termina, žargona i Akronima za početnike!

Danas postoji toliko mnogo IT termina, žargona i akronima da njihovo poznavanje zastrašuje čak i iskusne IT stručnjake. Neko ko traži pomoć u vezi sa IT pitanjima koji nije upoznat sa ovim frazama biće potpuno izgubljen!

Ova lista IT terminologije pokriva najčešće jezičke žargone i skraćenice na koje ćete naići dok učite o proizvodima poput SKY WORK. Ovaj vodič će vam pomoći da bolje komunicirate svoje potrebe sa bilo kime u IT industriji. Sve je uređeno abecedno. Koristite odgovarajuće slovo dole da biste preskočili napred!

Imate pitanja? Treba vam više IT termina? Kontaktirajte nas i dodaćemo termin / žargon / akronim na listu!

A

Administration portal (Portal za administraciju )

Svaka centralizovana kontrolna tabla na kojoj administratori (administratori) naloga vide najbitnije podatke i unose izmene je portal administracije. Oni služe kao glavna početna stranica za bilo koji softver. Evo primera administrativnog portala.

Napredne uporne grupe pretnji (APT grupe)

Napredne uporne pretnje (APT grupe) su hakeri koji mogu da se ubace u ciljeve i ostanu neotkriveni duži vremenski period. Podelicemo nazive na:

  • Napredna: Grupa ima pristup celom nizu moćnih alata za hakiranje i načina za prikupljanje informacija.
  • Uporni: Specifični ciljevi se dodeljuju i rade na njima sve dok se ne prekrše. To je u suprotnosti s oportunističkim hakerima koji traže jednostavne ranjivosti.
  • Prijetnja: Ove grupe imaju sposobnost upada u gotovo bilo koju metu.

Oni obično deluju u ime vlade. Ciljevi mogu biti druge vlade, važna infrastruktura (električne mreže) i korporativno špijunaža.

Upravljanje podacima aplikacije (ADM)

ADM je način na koji IT tim sarađuje sa menadžerskim timom preduzeća kako bi osigurao da su svi podaci tačni i dosledni u svim bazama podataka. Primer je da kompanija može imati podatke koji se dele između softvera za upravljanje odnosima sa klijentima (CRM), baze podataka lanca snabdevanja i softvera za fakturiranje računa.

ADM nastoji da sinhronizuje imena korisnika, adrese, fakture i ostale deljene podatke u svim sistemima kada se promene u jednom. Ovo je učinjeno kako bi se osiguralo da se svi sistemi sinkronizuju, a da ne postoje sukobi između sistema.

Application Management (Upravljanje aplikacijama)

Upravljanje aplikacijama je aktivno upravljanje aplikacijama tokom njihovog životnog ciklusa. Ovaj životni ciklus započinje razvojem, napretkom u stalnom upravljanju i usavršavanjem, a završava aplikacijom zalaska (okončanja podrške). Pravilno upravljanje njima dovodi do bolje sigurnosti tokom njihovog životnog ciklusa i boljeg upravljanja podacima kada su aplikacije zaklonjene.

Application Programming Interface (API)

API je skup uputstava i naredbi koje programeri koriste za kontrolu jednog programa od drugog. API-ji su kako funkcionišu aplikacije danas:

  • Kada sliku iz aplikacije za fotografije na svom telefonu postavite direktno na Facebook, API to omogućava.
  • Kada nešto kupite na mreži, API obrađuje slanje podataka o vašoj kreditnoj kartici softveru koji ovlašćuje vašu kreditnu karticu.

API-ji dozvoljavaju programerima da koriste posao koji su drugi programeri već uradili, a da ne moraju sami da ga izgrade ispočetka.

Application Sharing (Deljenje aplikacija)

Mogućnost da više ljudi radi na istom dokumentu odjednom je deljenje aplikacija. Pisci koji rade na teškom odeljku mogu ih deliti sa svojim urednikom radi povratnih informacija.

This is a key component of SKY WORK’s SKY DOCS add-on feature. Users can share documents with multiple people in a secure cloud and everyone with permission can make changes at once.

Standard bezbednosne provere aplikacije (ASVS)

Ovaj standard predstavlja listu sigurnosnih zahteva i testova za aplikacije koje programeri koriste za pravljenje, testiranje i potvrđivanje da su njihove aplikacije bezbedne. Ovaj neprestano razvijajući standard postavlja i održava OWASP fondacija.

Attack surface (napadna površina )

Za potrebe IT žargona, vaša napadna površina je u odnosu na broj uređaja ili aplikacija povezanih sa internetom koji imate – vaša napadna površina se povećava kada koristite više aplikacija ili uređaja. S više uređaja / aplikacija imate veću “napadačku površinu” za hakere na koje ciljaju. Pojavom IoT-a su znatno povećane površine napada širom sveta.

Authentication (Autentikacija)

Autentifikacija je postupak koji se koristi za provjeru nečijeg identiteta. Najčešća su korisnička imena i lozinke. Biometrija – poput skeniranja lica i otisaka prstiju – su takođe metode autentifikacije.

Authorization (autorizacija)

Osigurava da samo ispravni ljudi dobiju pristup podacima i sistemima. To se radi pomoću metoda autentifikacije – kao što su lozinke – kako bi se osiguralo da prava osoba pristupa. Vlasnik podataka ili sistema odgovoran je za određivanje ko je ovlašten za pregled podataka, obično putem nadzorne ploče administracije.

B

Backup servera

Server je mesto gde se digitalni podaci pohranjuju radi pronalaska u drugim digitalnim sistemima. Rezervni server jednostavno služi kao rezerva za bilo koji podatak na drugom serveru. Rezervni server može biti fizički server koji se nalazi u preduzeću ili na daljinu preko interneta (u oblaku).

Backup softvera

Bilo koji arhiver, protokol prenosa ili sistem za nadzor verzija koji se koriste za stvaranje duplikata podataka smatraju se softverom za sigurnosnu kopiju. Njihova funkcija je da stvore kopiju bilo koje datoteke, podataka ili čitavog hard diska i da je skladište na sigurno. Ovo može biti na drugom čvrstom disku ili rezervnom serveru. Server pohranjuje podatke dok softver zapravo duplira i transportuje podatke.

Bait and Switch Attack (Napad i prebacivanje mamaca)

U upotrebi je mnogo napada mamaca i prekidača, ali najčešći oblik je:

  1. Haker kupuje oglasni prostor na veb lokaciji ili oglasnoj mreži.
  2. Haker predaje oglas koji mreža smatra sigurnim.
  3. Sigurni oglas se tada isključuje zbog nečeg zlonamernog, obično sa vezom za preusmeravanje na zlonamernu lokaciju.
  4. Zlonamerna veb lokacija obično će prisiliti preuzimanje neke vrste zlonamernog softvera ili prevariti legitiman sajt i zatražiti osetljive podatke.

Još jedan popularni oblik mamaca i prekidača je veb lokacija koja nudi besplatni papir sa sadržajem vrednosti. Vhitepaper je zapravo zlonamerni softver.

B2B (Posao ka poslu)

Softver za posao u IT žargonu je kada posao dizajnira softver koji je koristan samo drugom poslu i nije za potrošače. SKY WORK je B2B proizvod jer smo posao koji prodaje proizvod koji je koristan samo drugom biznisu, a ne pojedincu

B2C (Posao ka potrošaču)

Softver za poslovanje do potrošača dizajnirana je od strane kompanije koja ima na umu široko potrošačko tržište, a ne uski poslovni fokus B2B proizvoda. SKY ECC i Moola su B2C softver koji smo napravili u kompaniji SKI GLOBAL.

BIG DATA ( veliki podaci)

U kontekstu IT termina, biometrija je bilo koji biološki signal koji se koristi za autentifikaciju korisnika:
  • Otisci prstiju
  • Iris skeniranje
  • Prepoznavanje lica
  • Prepoznavanje glasa
Iako se biometrija čini vrhunskom, oni postoje već decenijama i imaju vidljive sigurnosne slabosti. Hakeri mogu da koriste fotografije da rekonstruišu otiske prstiju. Zbog toga se biometrija koristi zajedno sa lozinkom u podešavanju autorizacije sa više faktora. Najveći problem sa biometrijom je kada su vam ugroženi otisak prsta ili lice ili glas, ne možete ih promeniti kao da možete da promenite lozinku.

Bricked (cikla)

Svaki put kada uređaj ne može da radi – kao što se neće uključiti ili zamrznuti – on je opečen. Ovo je komičan način da kažete „neoperabilan“ ili „pokvaren“ kao vaš telefon – nekada epitet moderne tehnologije – sada je jednako koristan kao i cigla. Nije da cigle nisu od koristi, samo vam ne pomažu kada želite da pozovete kancelariju ili proverite trenutnu cenu akcija.

Brute Force Attack

Hakeri izvršavaju ove napade koristeći alate koji nagađaju lozinke hiljade puta u sekundi u nadi da će dobiti pravu. Obično koriste botove koji su zlonamerno instalirani na drugim mašinama da povećaju računarsku snagu.
Jednostavan način da ih zaustavite je postavljanje ograničenja u broju pogrešnih prijava lozinki. Program će se zaključati nakon određenog broja neuspelih pokušaja i zahteva intervenciju pre nego što se ponovo može pokušati prijava.

BIOD (Donesite svoj uređaj)

BIOD je čest IT akronim. To znači da zaposleni donose sopstveni uređaj da rade i koriste ga kao svoj primarni ili sekundarni radni alat. To se radi da bi se povećala efikasnost, a istovremeno smanjili troškovi za poslodavca.
Problem je što BIOD politike mogu u velikoj meri da smanje sigurnost podataka kompanije – osim ako ne preduzmete mere predostrožnosti. SKY WORK smanjuje sigurnosni rizik od BIOD uređaja tako što kompanijama daje kontrolu nad podacima o radu na uređajima zaposlenih.

C

CIM (upravljanje informacijama o klijentima)

Svako preduzeće sa kupcima mora imati uspostavljene CIM procedure. Odnosi se na sav softver, hardver i aplikacije koji se koriste za prikupljanje, premeštanje i čuvanje podataka o klijentima.
To uključuje prikupljanje podataka o klijentima iz različitih izvora i njihovo sastavljanje u jednom prostoru. Pravilni CIM prikuplja podatke iz aplikacija, društvenih medija i anketama u prodavnici od jednog kupca i sprema sve te tačke podataka zajedno. CIM je danas neophodan da bi bio u skladu sa GDPR, PIPEDA i sličnim zakonima o privatnosti potrošača.

CIO (glavni informativni direktor)

Izvršni položaj CIO-a – glavni informativni službenik, ili ponekad glavni službenik za digitalne informacije (CDIO) – odgovoran je za pružanje veze između potreba preduzeća, korisnika i tehnologije koju oni koriste.
Dobri CIO-ovi pomažu onima unutar i izvan IT odeljenja kao tačke komunikacije između njih. Za efikasno obavljanje svog posla potrebno im je iskustvo u obe strane poslovanja.

CIRT (Ciber Incident Response Team)

Tim za odgovor na kibernetičke incidente (ponekad CSIRT – tim za odgovor na kibernetičke bezbednosne reakcije) reaguje na bilo koju vrstu negativnog ciber incidenta koji je počinjen nad nekom kompanijom. Članovi će obično biti:
  • Članovi IT koji su obučeni da prepoznaju i zaustavljaju napade
  • Članovi IT koji su obučeni da saniraju štetu
  • Službenici za sigurnost sajta koji nadgledaju fizički pristup
  • Članovi tima za odnose sa javnošću koji komuniciraju sa medijima
  • Član sponzora višeg izvršnog tima koji može brzo donositi odluke
Dobar CIRT ima predstavnike raznih odeljenja širom organizacije koji su spremni da reaguju na ciber incident na njihove specijalnosti. FIRST forum je uspostavio standardni okvir koji mnogi koriste za izgradnju svojih timova.

CISO (šef službe za informacionu sigurnost)

Viši rukovodilac odgovoran za celokupnu strategiju bezbednosti organizacije. Ovo uključuje podatke, tehnologije koje se koriste u kompaniji i mrežu kompanije. Njihov je posao osigurati da se svi podaci zaštite i da se imovina koja se koristi za zaštitu tih podataka zaštiti. Oni će to uraditi:
  • Osiguravanje zaštite svih mreža preduzeća
  • Usmeravanje IT osoblja na načine za smanjenje rizika u svom odeljenju
  • Odgovaranje na sajber incidente
  • Upravljanje svim tehnologijama ciber sigurnosti
  • Uspostavljanje standarda, politika i kontrola za sve podatke
  • Osiguravanje usaglašenosti sa industrijskim standardima, kao što je ISO27001
Pozicija CISO-a je tako visoko pozicionirana da mnogi prijavljuju generalnog direktora, dok drugi čak zaobilaze izvršnog direktora i podnose izveštaj upravnom odboru.

Clickjack Attack (klik-klak napad)

Poznat i kao clickjacking, napad „klikjack-a“ je kada haker natera korisnika da klikne na nešto što nije ono što se čini. Na primer, skočni prozor od vas traži da ga kliknete da biste preuzeli antivirusni softver za čišćenje računara kada je ono što preuzmete zapravo zlonamerni softver. Ili preuzmite ispravku u Adobe Flash Plaier ili Acrobat.
Drugi primer je napad klikova koji se zasniva na Amazonu putem e-pošte. Korisniku se prikazuje dugme na kome piše „Kliknite ovde da biste pročitali više“ o zanimljivoj priči. Haker skriva nevidljivi sloj na vrhu za kupovinu Amazona jednim klikom. Ovo naglašava važnost taktike bezbednosti putem e-pošte koja se odnosi na krađu identiteta.

COBO

Kompanija u vlasništvu kompanije, samo biznis (COBO) je politika mobilnih uređaja u kojoj preduzeće poseduje mobilni uređaj koji daju zaposlenima koji su ograničeni samo na poslovnu upotrebu. Dva su razloga zbog kojih bi posao to uradio:
  1. Imaju zaposlene sa veoma osetljivim podacima koji moraju biti zaštićeni. Zaposleni koji imaju telefon koji su obavezni da koriste za sve komunikacije vezane za posao je uobičajena, naročito u vladama.
  2. Preduzeće poseduje posebne uređaje sa jednom aplikacijom. To bi mogao biti telefon s inventarom sa dodatkom za skener ili tablet koji se koristi isključivo za sistem naplate.
Ovo se značajno razlikuje od COPE i BIOD pravila za mobilne uređaje.

Commercial espionage ( Komercijalna špijunaža )

To možda zvuči kao špijunski film, ali u današnje doba komercijalne špijunaže su vrlo česte. Većinu komercijalnih špijunaža obavljaju hakeri koje je jedna kompanija angažovala da hakuje drugu kompaniju ili Advanced Persistent Threat Grupe koje deluju u ime vlade radi sticanja osetljivih informacija ili intelektualne svojine.
Poznate i kao industrijska špijunaža, ove ilegalne akcije ciljaju intelektualno vlasništvo, poslovne procese, podatke o klijentima i poslovne tajne. Sabotaža, u kojoj napadači pokušavaju da poremete funkciju posla, takođe se smatra komercijalnom špijunažom.

Compliance ( Saglasnost )

U svetu IT žargona ovo se odnosi na sposobnost organizacije da ispunjava standarde zadate zakonima, regulatornim standardima i etičkim praksama. Ispunjavanje zahteva za poštovanje uslova uključivaće interne politike koje se bave svim zakonima i standardima postavljenim u javnosti i pretvara ih u akcije zaposlenih.
Neispunjavanje propisa u mnogim industrijama rezultiraće novčanim kaznama, tužbama i mogućim krivičnim prijavama. AHC je kažnjen sa 5,5 miliona dolara zbog neispunjavanja pravila o bezbednosti podataka regulisanih HIPAA-om.

Confidentiality ( Poverljivost )

Čuvanje podataka privatnim i ograničeno samo na one koji ga moraju znati. Imati privatne podatke u bazi podataka jedna je stvar, ali čuvanje poverljivosti je onemogućavanje drugima da im pristupaju bez odgovarajućeg odobrenja.

Cookie ( Kolačići )

Kolačići su bitovi koda koje veb lokacija postavlja u vaš pretraživač. Nekada korišćen da pomogne vlasnicima veb lokacija da vide kako ljudi pretražuju veb lokaciju radi optimizacije, sada se uveliko koristi za prikupljanje podataka o pretraživanju za oglašivače.
Kolačići obično ostaju na računaru dok ne obrišete istoriju veb pregledavanja. Oni koji koriste privatni pregledač izbrisaće sve kolačiće kada zatvore svoju sesiju pregledavanja.

Cookie Theft ( Krađa kolačića )

S obzirom da kolačići prate sve veću količinu podataka, krađa kolačića postala je uobičajena taktika hakiranja, jer je to relativno lako učiniti preko nezaštićenih Wi-Fi mreža.
Posledice krađe kolačića kreću se od toga da napadač može objavljivati sadržaj pod vašim imenom i ekstremno je taj što mu omogućava da novac sa vašeg bankovnog računa prebaci na njihov. Morate shvatiti opasnosti javnog Wi-Fi-ja da biste izbegli ovaj napad.

COPE (preduzeće u vlasništvu, lično omogućeno)

Ovo je slično BIOD-u (Donesite sopstveni uređaj) gde zaposleni koriste svoje uređaje za rad, osim ako kompanija isporučuje uređaje. Biće dodaci i za ličnu i za poslovnu upotrebu uređaja.
Prednost za poslodavca je da su sposobni da osiguraju i upravljaju ovim standardizovanim uređajima. To dovodi do povećanja produktivnosti jer su svi na istom uređaju i koriste iste formate za sve dokumente. Spajanje politike COPE sa upravljanjem mobilnim uređajima je opcija za bezbednost uređaja za sve kompanije.

CTO (glavni tehnološki direktor)

Slično kao CIO (Chief Information Officer), CTO pažljivo nadgleda nastalu tehnologiju kako bi se povećale efikasnost, sigurnost i produktivnost u kompaniji. OCD-ovi donose odluke o tehnologiji koju kompanija koristi, a CIO radi na primjeni tehnologije sa osobljem. CTO obično prijavljuje direktno CIO, ili mogu biti jednakog ranga u organizaciji.

Credential Reuse Attack ( Napad ponovne upotrebe poverljivosti )

Budući da se korisnici moraju sjetiti toliko različitih lozinki, uobičajeno im je da ponovo koriste vjerodajnice umjesto da koriste alatku za upravljanje lozinkom. To je dovelo do porasta napada ponovne upotrebe poverljivosti ili poverljivog napada napunivanja, gde hakeri kradu akreditive za prijavu sa jednog mesta i koriste ih drugde.
Napadač može ukrasti besmislenu lozinku foruma i otkriti da takođe otključava bankovni račun. Ovo je razlog broj jedan da se lozinke ne koriste ponovo. Mnogi hakiranje i kršenje podataka svode se na napade ponovne upotrebe verodostojnosti.

CYOD

Izaberite sopstveni uređaj je smernica u kojoj IT tim kreira listu uređaja odobrenih za upotrebu. Zaposleni s uređaja odabiru uređaj koji žele koristiti. Kompanija može ili da je plati i da zaposlenom u neodređeno vreme, ili da obezbedi stipendiju tokom trajanja svog zaposlenja kako bi platila uređaj.
Ovaj pristup je spoj BIOD-a i COBO-a bez ograničenja COBO-a ili poteškoća u osiguravanju različitih izbora koje BIOD nudi.

D

Data breach ( Kršenje podataka )

Svaki put kad se podaci ukradu ili pogledaju stranke za koje nije bio namenjen, predstavlja kršenje podataka. Najčešći način na koji dođe do kršenja podataka su slabe kredijencije i lozinke.

Data Brokers ( Brokeri podataka )

Brokeri podataka ili posrednici informacija su ljudi koji sakupljaju podatke o potrošačima iz prošlih kupovina, mrežnih aktivnosti (obično putem kolačića) i drugih javnih zapisa. Zatim prodaju ove podatke oglašivačima za ciljane oglase. Opasnost od posrednika podataka predstavlja sve one informacije koje su na jednom mestu primamljive za hakere da ciljaju.Equifax je broker podataka koji nam je pokazao posledice onoga što se dogodi kada ih prekršimo.

DDoS (Distributed Denial of Service) - distribuirano uskraćivanje usluge

Kada više sistema preplavi jedan server s više prometa nego što je izgrađeno za rukovanje serverom će se ugasiti. To se može dogoditi slučajno, poput Redditovog “Zagrljaja smrti”, ali je i zlonamerni napad. Hakeri ciljaju posao, preplavljuju svoje servere lažnim prometom dok se server ne sruši i nanesu štetu preduzeću. Kontakt broj za hitne slučajeve vašeg ISP-a pomoći će u zaustavljanju DDoS napada.

Device Management ( Upravljanje uređajem )

Svakim uređajem sa podacima kompanije treba upravljati u određenom kapacitetu. Nekada je to bio samo jednostavan inventar, ali sad uključuje sigurnu upotrebu i redovno održavanje digitalne imovine. Izraz se široko odnosi na bilo koji računarski, umrežavanje, mobilni ili čak virtuelni uređaj koji kompanija poseduje. Upravljanje uređajima je veliki razlog zbog kojeg kompanija gura svoje zaposlene da koriste alat za upravljanje mobilnim uređajima.

DHCPv4

Vašem uređaju automatski se dodeljuje IP adresa zbog DHCP (Dinamic Host Configuration Protocol) servera. To se radi automatski tako da nema potrebe za ručnim dodeljivanjem IP adresa od strane mrežnog administratora. IETF je dokumentovao standard za ovaj protokol.
DHCP se automatski dešava kada se povežete na mrežu. Ako imate problema sa povezivanjem na mrežu, od vas će se možda zatražiti da „pustite i obnovite“ svoju IP adresu. Ovo traži od DCHP servera da vašem uređaju dodeljuje novu IP adresu kako biste se mogli povezati sa mrežom.

Dictionary Attack (Rečnik napada )

To je slično Brute Force Attacku u kojem napadači koriste stotine, hiljade ili milione mogućih reči da bi pogodili ključ za dešifrovanje ili lozinku za nalog. Napadi u rečniku razlikuju se od brzih napada jer hakeri stvaraju sopstveni prilagođeni rečnik najčešće korišćenih lozinki.

DMARC (Autentifikacija poruka, izveštavanje i saglasnost na bazi domena)

Ovaj protokol za autentifikaciju e-pošte pomaže vlasnicima domena e-pošte da se zaštite od napada poput prevara e-pošte koja se vrši u phishing napadima, tako što pričvršćuju verifikaciju na zaglavlje kada poruka bude poslata, a zatim je pročitao klijent e-pošte koji prima. Besplatno je za svako korišćenje i lako ga je podesiti.

DNS ( domen naziv sistema)

Sistem domena povezuje imena koja ljudi koriste da bi posetili veb lokaciju (poput Nike.com) sa njenom stvarnom IP adresom. Veb stranice su zapravo identifikovane nizovima brojeva koje je teško da ljudi pamte i unesu pravilno. Vi nas vidite kao SkiVork.com – naše ime domena – ali računar bi nas zapravo gledao kao nešto slično poput 191.123.232.7.

Drive-by Download Attack ( Attack za preuzimanje putem Drive-a )

To je najgori strah računara jer uključuje preuzimanje zloćudnog programa, a da korisnik to ne zna. Najgori slučaj su skočni oglasi koji prikrivaju „X“ dugme da bi zatvorili prozor koji je zapravo saglasnost za preuzimanje veze. Instalacija antivirusnog softvera na svim uređajima je neophodna za zaustavljanje ovih napada.

E

Eavesdropping attack (Napad prisluškivanja )

To su hakovi gde napadač ulazi u tok podataka i samo posmatra podatke i ne menja ih. Ostala imena za ovo su napad njuškanja ili napadi koji zasipaju. Oni funkcionišu tako što presreću nezaštićen mrežni saobraćaj, čineći vašim mrežama prioritet zaštitnim zidovima. VPN-ovi na javnim mrežama takođe pomažu. Ovo je internetski ekvivalent prisluškivanja na telefonskoj liniji.

Email header ( Zaglavlje e-pošte )

Svako zaglavlje e-pošte sadrži tri komponente:
  1. Koverta: Korisnici to nikada ne vide jer je to ono što e-poštu usmeri na odredište.
  2. Zaglavlje: Bitni podaci kao što su OD, TO, CC, vremensko obeleživanje za slanje i primanje i naslov.
  3. Telo: Stvarni sadržaj poruke, uključujući pisani tekst i priloge.
Većina informacija je skrivena jer korisnik ne mora da ih vidi, ali razumevanje pomaže u sprečavanju phishing napada upoređujući sumnjive poruke sa poznatim porukama. Evo primera zaglavlja e-pošte:
zaglavje email poste
Ako pokušavate da utvrdite da li je adresa e-pošte legitimna ili ne, gledanje zaglavlja e-pošte može vam dati neke tragove.

Encryption (Šifrovanje)

Čin pretvaranja informacija iz jednog oblika u drugi kako bi se sprečilo neovlašćene korisnike da ih čitaju je šifrovanje. To seže sve do Caesar Cipher gde je preusmeravao svako slovo određenu količinu ulevo ili udesno da bi zamerio poruke. Savremena računarska moć znači da šifrovanje mora da bude sigurnije za milione većih razmera od ove, pri čemu je najmodernija enkripcija 521-bitna ECC enkripcija koju koristi naša sestrinska kompanija – SKY ECC.

Endpoint (Krajnja tačka)

Svaki računar, tablet, pametni telefon ili drugi uređaj koji šalje i prima informacije krajnja je tačka. Krajnje tačke su krajnje odredište podataka koje treba konzumirati, a istovremeno su i uređaj koji se koristi za traženje poslanih podataka. Unified Endpoint Management (UEM) je sinonim za upravljanje mobilnim uređajima (MDM).

Enterprise Mobility Management (EMM)

Kada preduzeće mora da izvršava upravljanje mobilnim uređajima, ono doseže brojeve uređaja koje većina vlasnika malih preduzeća ne može lako da shvati, jer je hiljade uređaja uključeno.

Većina upravljanja mobilnim uređajima na nivou preduzeća uključuje neverovatno složen softver, ali jednostavniji alat poput SKY WORK je dovoljno fleksibilan da ga povećate.

Evil Twin Attack ( napad zli blizanac )

Nazvan i lažnim VAP-om, ovo je kada haker postavlja Vi-Fi (VAP – bežičnu pristupnu tačku) vezu koja izgleda kao da je legitimna, ali nije. Hakeri koriste Evil Tvins da presretnu bilo koje podatke koji se šalju preko njega (poput e-pošte, bankarskih podataka, lozinki itd.).

Na primer, hakeri posećuju lokalni aerodrom i postavljaju “Besplatni bežični internet” bez potrebe za lozinkom. Kada se ljudi povežu na ovu mrežu, haker čita bilo koji šifrovan tekst poslan preko njega.

Zli Tvin napadi jedan su od najopasnijih i najtežih za otkrivanje napada. Oni su najveći razlog zašto je besplatni Wi-Fi izuzetno opasan.

F

Femtocell

Nazivi za ovaj IT pojam variraju od mikroćelije, picocela, femtocelije, ali svi oni opisuju proširenje opsega mobilnih telefona koje koriste kompanije koje žele da prošire svoju pokrivenost mobilnih mobilnih mreža u svom poslu. Koriste se u područjima svojih zgrada sa slabom pokrivenošću kako bi korisnici mobilnih telefona dobili bolji signal.

Znajući šta je femtocela pomaže vašem preduzeću da pokrije „mrtve zone“, a istovremeno je u stanju da identifikuje i lošu kako ih hakeri postavljaju u kompanije za napade prisluškivanja.

Firewall (Vatreni zid)

Ovo je barijera postavljena na mrežama koja nadgledaju dolazni i odlazni saobraćaj. To mogu biti fizički hardver koji postavljate između mreža koje štitite ili softver instaliran na računar. Sigurnosna pravila postavljena u zaštitnom zidu određuju koji je saobraćaj dozvoljen u mreži i izvan nje, nudeći veće bezbednosne kontrole preduzećima.

FTP/SFTP

Protokol prenosa datoteka (FTP) ili protokol sigurnog prenosa datoteka (SFTP) su oba protokola koja se koriste za prenos podataka između računara i servera. SFTP zamenjuje FTP jer ima sigurnosne karakteristike i bolju kompresiju za brže prenose. FTP je jedan od najstarijih protokola na Internetu i postojao je pre mogućnosti slanja e-pošte sa jednog računara na drugi.

G

GDPR

Evropa je 25. maja 2018. godine donela GDPR (Opšta uredba o zaštiti podataka) radi zaštite podataka i privatnosti svih unutar zone EU. GDPR se primenjuje na podatke koji se kreću u EU i van nje. Cilj je omogućiti ljudima veću kontrolu nad vlastitim podacima. Svako – bez obzira na to gde se nalazi – posluje sa EU entitetima, mora da se pridržava propisa ili da se suoči sa strogim kaznama i kaznama. Najveći delovi GDPR-a su eksplicitne dozvole za korišćenje e-pošte, otkrivanje načina na koji se podaci prikupljaju na veb lokaciji i „pravo da se zaboravi“.

Geofencing

GPS ili RFID oznake koriste se za promenu radnji uređaja snimljenih izvan virtuelnih granica. Kada uređaj napusti utvrđene granice geofence-a, na primer, oko preduzeća, uređaj više ne radi. Možda ste upoznati sa prodavnicama prehrambenih proizvoda zbog kojih se točkovi mogu zaključati ako se skinu sa partije kao primer geofitinga. Geofiting može da koristi i preduzeće za čiju aplikaciju morate znati kada ste u blizini prodavnice. Kada se približite, aplikacija vas obaveštava o akcijama ili pogodnostima.

Grayware

Računarska aplikacija koja nije baš malver, ali nije ni od pomoći, je softver. Oni obično usporavaju performanse računara i mogu da izazovu probleme bezbednosti. Primeri uključuju špijunski softver, adver i alate za daljinski pristup. Ostali pojmovi uključuju PUP (potencijalno neželjeni program) i PUA (potencijalno neželjena aplikacija).

H

Hacker—Gray, White, Black (Haker - siva, bela, crna )

Hakeri su svi koji koriste računar ili aplikaciju na način na koji nije bio namijenjen. To se može učiniti iz zlonamernih razloga, zabave ili valjanog penetracijskog testiranja. Hakeri spadaju u tri kategorije:

  1. Hakeri belog šešira: “Dobri momci” koji aktivno rade na pronalaženju ranjivosti i popravljaju ih prie nego što ih neko može iskoristiti.
  2. Hakeri sivog šešira: Su zapravo Hakeri  belog šešira koji sami rade istraživanje bezbednosti koje nije zaposlila kompanija. Oni rade sa dobrim namerama, ali to mogu činiti na pravno upitnim načinima.
  3. Hakeri crnog šešira: Oni koji žele da poremete sistem, kradu podatke i nanose štetu. Njihova motivacija je lična korist na štetu drugih.

Mnogi IT profesionalci su hakeri sa belim šeširima, jer koriste svoje napredno znanje o računaru u ime poslodavca u svoju korist, a da ne nanose štetu drugima.

Hacktivist

Ti hakeri deluju protiv veb lokacija i preduzeća za koje smatraju da su moralno ili etički pogrešna. Kompanija s krznom čija su veb lokacija hakirani i obeshrabreni su hakeri koji deluju u uverenju da je prodaja krzna pogrešna i da je hakiranje kompanije ispravno hackovati. Julian Assange se smatra herojem u zajednici zbog njegovih postupaka sa Wikileaksom.

HIPAA

Medicinska industrija u SAD zaštićena je Zakonom o prenosivosti zdravstvenog osiguranja i odgovornosti (HIPAA). Ovim činom jasno je definisano kako se podaci o pacijentima trebaju zaštititi.

HTTP, HTTPS

HiperTekstTransfer Protocol (HTTP) i HiperTekst Transfer Protocol Secure (HTTPS) prikazuju se na početku svake veb adrese: https://vvv.SkyWork.com. Izgrađen je za pretraživače i servere za međusobnu komunikaciju i deljenje podataka u HTML-u (na jeziku na kojem su veb lokacije izgrađene). HTTP je 1991. godine izmislio Sir Timothi Berners-Lee kako bi mu pomogao da organizuje i prikupi informacije na više računara.

„S“ u HTTPS označava sigurno i osigurava da je veza između računara / uređaja i servera šifrovana. Možda vam je poznata ikona zaključavanja na levoj strani adresne trake pregledača koja označava da veb lokacija koristi HTTPS.

I

IMAP (Internet Messaging Access Protocol)-Pristupni protokol za pristup Internetu

Skoro svi moderni klijenti e-pošte koriste IMAP za dohvaćanje poruka sa servera e-pošte. Svrha je da više klijenata i uređaja za e-poštu bezbedno pristupa e-porukama, poput vašeg matičnog Gmail klijenta i Apple Mail i Outlook. Standarde je postavilo Internet društvo 2003. godine i sada su toliko popularni da IMAP koriste Gmail, Outlook i Iahoo! Pošta.

IMEI (International Mobile Equipment Identity)-međunarodni identitet mobilne opreme

Svaki mobilni telefon identifikuje se po jedinstvenom IMEI (Međunarodnom identitetu mobilne opreme). Ako ovo budete pri ruci, omogućićete vam da na crnu listu stavite ukradeni telefon sa mobilnim operaterima. IMEI je dragocen podatak koji treba pratiti u upravljanju mobilnim uređajima jer je jedinstven za svaki uređaj.

IoT (Internet of Things)-Internet stvari

Hladnjaci, automobili, kamere, termostati i gotovo svaki predmet koji se možete sjetiti ima ugrađenu neku vrstu internetske povezanosti, a to je ono što Internet Interneta (IoT). Iako nude veliku udobnost, oni su takođe sigurnosni rizik koji morate upravljati. Dobar firevall pomaže da osigurate sve povezano s njim, uključujući sve IoT uređaje.

IP address-IP Adresa

Vaša Internet Protocol adresa (IP) adresa je jedinstveni broj dodeljen vašem uređaju svaki put kada se povežete na Internet. On funkcioniše kao bilo koja adresa u stvarnom svetu i govori mrežnim alatima gde treba da vam dostavimo informacije. Takođe ljudima govori gde se nalazite, kao što to pokazuje ova veb lokacija.

IPv4/IPv6

IPv4 i IPv6 znače „Internet Protocol Version 4/6“. Ovo su dodeljene IP adrese koje imaju svi uređaji na Internetu i dostupan je samo određeni broj njih: IPv4 ima 4,29 milijardi mogućih adresa. Problem je što su sve dodeljene IPv4 adrese dodeljene od novembra 2019. Ne brinite, IPv6 će zameniti IPv4 … čim postoji način da oni direktno komuniciraju, jer od sada ne mogu.

ISO 27001

Međunarodni standard za digitalnu sigurnost, ISO 27001, pruža okvir za usklađenost sa svim politikama i postupcima koje će organizacija morati da ispuni. Ovo uključuje sve pravne, fizičke i tehničke kontrole koje će kompanija morati da razmotri kao deo svog procesa upravljanja rizikom.

ISP (Internet Service Provider)

Firma kojoj plaćate pristup internetu je vaš pružatelj Internet usluga (ISP). Oni upravljaju mrežom koja vas povezuje na internet počevši direktno od rutera na koji se povezujete u vašem domu ili poslu.

IT (Information Technology)-informaciona tehnologija

Članak o IT pojmovima i žargonu treba da definiše IT! Nešto se smatra IT-om ili IT radom kada uključuje upotrebu bilo kog računara, digitalne memorije ili mreže za čuvanje, zaštitu, kreiranje ili razmjenu bilo kojeg oblika elektronskih podataka.

Izraz je nastao od Thomasa L. Vhislera i Harolda Leavitta u izdanju Harvard Business Review iz 1958. godine: „nova tehnologija još nema jedno utvrđeno ime. Nazvaćemo ga informaciona tehnologija (IT). “

J, K, L

Jailbreaking

Postoji mnogo zabluda o tome šta je jailbilding iPhonea:

  • Nekoliko bezbednosnih postavki treba zaobići, sladeći zaštite koje je Apple ugrađivao da bi zaštitio vas i vaše podatke.
  • Jailbreaking daje korisnicima korijenski pristup uređaju.
  • Ovaj pristup omogućava blokiranim telefonima sa bjekstvom da prenose aplikacije koje nisu na službenom App Store-u.
  • Ovo takođe omogućava da se zlonamerne aplikacije učitaju na vaš telefon sa ili bez da znate.
  • Drugi razlog za bjekstvo iz zatvora je slom telefona sa zaključanim nosačima. Ovo omogućava da se telefon zaključan za AT&T koristi sa Verizonom.

Slabljenje iOS-a usled jalbreakinga je ozbiljna briga za sigurnost. Samo oni koji imaju najviši stepen IT veština trebalo bi da koriste pokvareni telefon. Zatvaranje telefona obično znači da se ne može koristiti sa rešenjem za upravljanje mobilnim uređajima, a prekinuti telefoni ne mogu koristiti sestrinski proizvod SKY ECC.

Keylogger Attack

Ponekad se naziva evidentiranje pritiska na taster, ovaj napad koristi softver instaliran na računaru za snimanje svih pritiska i pritiska miša napravljenih na mašini. Hardverske kladionice postoje i mogu se sakriti na poleđini mašina. Hakeri koriste ove alate za krađu lozinki, bankarskih detalja i drugih podataka.

Antivirusni softver smanjuje mogućnost napada zasnovanog na softveru. Zaštitni zidovi mogu zaustaviti odlazni promet obe vrste keiloggera. Hardverskim kejlogerima najbolje se bave zaposleni koji znaju svoju radnu stanicu i upozoravaju IT tim na nove uređaje koji su na nju povezani.

LAN (Local Area Network)-lokalna mreža

Oni se obično nalaze u školama, laboratorijama i kancelarijskim zgradama. LAN povezuje sve uređaje unutar ovih malih regija radi jednostavne i brze razmene podataka između njih. Među njima obično dele jedan server.

Likejacking

Kao što ime kaže, Likejacking uključuje lažne aktivnosti koristeći Facebook Likes. Tipičan pristup je da se ljudi dodaju “Lajku” post ili video tako da ih i njihovi prijatelji vide u fidu, tražeći još lajkova. Likovni postupak omogućava napadaču pristup ličnim podacima sa računa koji im se dopao, i verovatno je to tehnika koju je savršeno preduzela Cambridge Analytica dok su prikupljali i koristili podatke.

M

MAC address

Adresa pristupa pristupu mediju (MAC adresa) je jedinstveni identifikator koji proizvođači uređaja dodeljuju uređajima koji koriste Vi-Fi, Bluetooth i Ethernet tehnologije. Svi prenosni računari, pametni telefoni i tableti imaju MAC adrese. Upravljačko telo je IEEE.

Malware -zlonamerni program

Svaki program koji je osmišljen da ošteti računarski sistem ili mrežu bez pristanka korisnika naziva se malvare. Ovo uključuje trojanske konje, crve, viruse i ransomvare. Firewall i antivirusni softver su vam najbolja odbrana.

Man-in-the-Middle Attacks (MITM)-Napadi čoveka u sredini

Svaki napad u kojem se haker postavi između vas i s kim komunicirate kao napad MITM (čovek u sredini). To se često dešava postavljanjem lažnog VAP-a i njuškanjem paketa podataka koji se šalju preko mreže. Druga je otmica sesija gde je token (žeton ) za potvrdu sesije ukraden i korišten od strane hakera za imitiranje i upućivanje zahteva kao da su jedan od korisnika. Za zaustavljanje vam je potrebna snažna enkripcija putem VPN-a.

Managed Remote Backup-upravljanje rezervama sa daljine

Takođe poznat kao “Cloud Backup”, “Remote Backup Service” i BaaS (backup-as-a-service). Ovo je jednostavno pravljenje rezervnih kopija podataka na spoljni server, što omogućava da se u slučaju katastrofe sačuva druga kopija podataka sa mesta.

MDM (Mobile Device Management)-Upravljanje mobilnim uređajima

MDM je softver koji omogućava daljinsko zaključavanje, brisanje i praćenje telefona, tableta i drugih mobilnih uređaja. MDM-ovi deluju na nadzornoj tabli administracije sa pregledom svih uređaja. Složenost ovih alata uveliko varira. Treba da izaberete onaj koji je jednostavan za upotrebu, a ne pokušavate da smislite neki drugi alat.

MDM-ovi su važan deo fizičke i digitalne sigurnosti i predstavljaju skraćenicu IT-a koju ćete pronaći na celoj veb lokaciji. Izgubljeni uređaji imaju obrisane podatke ili ih pronalaze zahvaljujući GPS praćenju. Zaposleni koji odlaze mogu se brzo ukrcati brisanjem svog pristupa podacima kompanije putem MDM-a.

MFA (Multi-factor Authentication)-Multifaktorna autentifikacija

MFA nalog zahteva standardno korisničko ime i lozinku i drugu vrstu autentifikacije. To mogu biti jednokratni PIN kod poslani na vaš telefon, otisci prsta ili generatori tokena. RSEK-ov SecureID token je MFA faktor koji dobija na popularnosti. Za podatke koje morate čuvati pod svaku cijenu potreban je MFA.

MFT (Managed File Transfer)-upravljani prenos datoteka

Softver MFT prenosi datoteke sa jednog računara na drugi računar ili server pomoću mreže. Ovaj softver će sadržavati zaštitu od kraja do kraja, kao i funkcije izveštavanja, revizije i automatizacije.

MSP (Managed Service Provider)-upravljani provajder

Upravljani provajderi usluga na daljinu upravljaju IT sistemima preduzeća, fokusirajući se prevashodno na servere za nadgledanje i mreže. Opcije plaćanja uključuju pretplatu uz pakovanje po korisniku, po uređaju ili po potrebi.

Ostale organizacije koje spadaju pod ovo obuhvataju upravljane provajdere bezbednosnih servisa (MSSP), upravljane usluge štampanja (MPS) i provajdere servisnih aplikacija (ASP). Svaka ima nešto drugačiju specijalnost što je naznačeno i njihovim imenom.

Multi-SSID

Ruteri koji imaju mogućnost podešavanja više mreža sa odvojenim podacima za prijavu imaju omogućen Multi-SSID. Upotreba ove karakteristike rutera omogućava vam da podesite jednu mrežu za zaposlene, a drugu za kupce. Ili kod kuće jedna neograničena mreža za odrasle i druga za decu koja filtrira sadržaj.

N

Native apps- nativne aplikacije

Ovo su sve aplikacije koje su unapred instalirane na uređaju. Nativne aplikacije su izgrađene za određene platforme i operativne sisteme. Programeri aplikacija prave posebne aplikacije da bi iskoristili razlike među platformama. Google Maps, LinkedIn, pa čak i PokemonGo imaju izvorne aplikacije za Android i iOS koje se malo razlikuju.

NFC (Near-field Communication)-komunikacija u blizini polja

NFC protokol omogućava da dva uređaja dovedena unutar 4 cm jedan od drugog komuniciraju pomoću RFID tehnologije. To ćete znati iz ključnih fobija, beskontaktnih platnih sistema kao što su „tapkanje“ kreditnih i debitnih kartica ili sa Apple Pai-a i Google Pai-a na vašem telefonu.

NIST (US National Institute for Standards and Technology)-Američki nacionalni institut za standarde i tehnologiju

U kontekstu istraživanja IT termina, verovatno ćete čuti za NIST (američki Nacionalni institut za standarde i tehnologiju) za njihove okvire kibernetičke sigurnosti. Oni rade na postavljanju boljih standarda za kibernetičku sigurnost kroz svoju laboratoriju za komunikacije i tehnologiju i unapređuju drugu tehnologiju kako se pojavljuje, poput 5G.

O

Onboarding, Offboarding-Brod

Ova dva zadatka za IT odnose se na upravljanje iskustvom zaposlenih kako su zaposleni (na brodu) i napuštaju (van broda) posao. Savremene poslovne prakse uključuju postavljanje korisnika sa različitim uređajima i digitalnim računima koji će im biti potrebni.

Ukrcavanje je lakše uz pomoć alata za upravljanje mobilnim uređajima koji učitava sve aplikacije i alate koje novi korisnici trebaju na osnovu svog posla. Prekrcavanje je takođe lako jer administrator jednostavno briše radne podatke i pristup aplikacijama sa uređaja zaposlenog koji odlazi.

OTA (Over-the-air)-preko vazduha

To u suštini znači „bežični“, ali je uobičajeni IT termin za ažuriranje aplikacija, softvera, konfiguracionih postavki, pa čak i ključeva za šifrovanje na mobilnim uređajima.

P

Pagejacking

Kopiranje veb stranice, obično prevlačenjem HTML-a, obično se izvodi iz neke vrste prevare i naziva se „podešavanje stranice“. Uobičajeno je da se radi kao deo prevare sa phishing e-poštom gde se žrtve šalju na ono što izgleda kao pravo veb mesto, ali u stvari je veb lokacija koju je napadač prevario na stranicu.

Password Management Tools-Alati za upravljanje lozinkom

Postoje različiti načini rada alata za upravljanje lozinkama, ali svi oni imaju istu osnovnu funkciju čuvanja sigurnih lozinki. Kvalitetni alat za upravljanje lozinkama toplo se preporučuje za rad i ličnu upotrebu jer umanjuju upotrebu poverljivih podataka.

Patching -zakrpiti

“Zakrpa” je kod koji zatvara sigurnosne rupe ili popravlja greške u aplikaciji. Zamislite ovo kao još jedan termin za ažuriranje softvera i aplikacija. Patch Tuesday je dan kada Microsoft objavljuje sve nove zakrpe prvog (a ponekad i četvrtog) utorka svakog meseca.

PCI DSS (Payment Card Industry Data Security Standard)-Standard za sigurnost podataka platne kartice

Svi koji se bave platnim karticama moraju da prate PCI DSS. Standard bezbednosti podataka platne kartice postavlja merila bezbednosti informacija za prikupljanje, skladištenje, transport i mreže povezane sa podacima platnih kartica. Ovaj standard održava Savet za standarde bezbednosti PCI.

Penetration testing

Poznato i kao testiranje olovkom, ovo je čin ispitivanja digitalne, a ponekad i fizičke, sigurnosti digitalnih informacija. Ovo je delo hakera na beli šešir koji pokušavaju da pronađu praznine koje bi haker crnih šešira mogao da iskoristi. Žele pronaći ranjivosti i popraviti ih pre nego što ih haker iskoristi.

PGP (Pretty Good Privacy)-prilično dobra privatnost

Phil Zimmerman je kreirao program za šifrovanje e-pošte, PGP (prilično dobra privatnost) kako bi se bolje osigurale sve komunikacije putem e-pošte. To uključuje alate za šifriranje, dešifrovanje i autentifikaciju teksta i datoteka poslatih putem e-pošte. Iako se zove „Prilično dobra“ privatnost, ona se još uvek ne može razbiti kriptografskim ili računskim metodama. Ranjivosti proizilaze iz toga koliko je teško pravilno implementirati.

Phishing

Kiber-kriminala koja uključuje kontaktiranje ljudi putem e-pošte, telefona ili SMS-a gde napadač oponaša nekoga kome bi ciljana žrtva verovala. Oni to rade tako što „prevare“ adresu e-pošte pošiljalaca koristeći legalni softver za e-poštu koji im omogućava da promene polje od OD pošiljaoca. Ovo bi moglo da koristi @ fbi.gov adresu da vas zastraši ili da ciljate one koji koriste određenu banku sa adresom @ yourbank.com.

Drugi oblik krađe identiteta lagano menja adrese e-pošte. Primer bi mogao biti spoof yourboss@company.com i kreiranje e-pošte od yourboss@company-exec.com. U ovom slučaju haker će dobiti svaki odgovor koji mu pošaljete na adresu.

Oba napada traže da dobiju podatke koje biste podelili sa pouzdanom entitetom koju varaju. To su obično akreditivi za prijavu i bankarske informacije. Zaustavljanje krađe identiteta vrši se korišćenjem pouzdanih metoda kontakta za verifikaciju zahteva.

PIPEDA

Kanadski zakon o zaštiti ličnih podataka i elektronskih dokumenata (PIPEDA) je digitalni zakon o zaštiti podataka koji pokriva sve industrije. U njemu je definisano šta kompanije moraju da rade na zaštiti podataka kupaca, kako ih prikupljaju i kako otkrivaju kršenja podataka.

POP3

Post Office Protocol 3 (POP3) nadmeće se sa IMAP-om kao vodećim protokolom za pristup poštanskom sandučiću koji radi preko interneta. Ovaj protokol je jednostavniji za implementaciju od IMAP-a, ali mu nedostaju funkcije kao što su različite fascikle za poruke i označavanje statusa poruka (pročitati, odgovoriti, izbrisati).

POS (Point-of-Sale)-prodajno mesto

Bilo koji uređaj koji se koristi za obradu plaćanja u registru ili na blagajni prodavnice, uključujući mobilne uređaje poput tableta i pametnih telefona, smatra se POS uređajima (mesto prodaje). Ovi alati su obično puni prilagođeni softver za ispunjavanje različitih obaveza izračunavanja, merenja, praćenja zaliha i praćenja poreza.

Zaštita mobilnih uređaja poput tableta i pametnih telefona koji se koriste za POS sisteme je od vitalne važnosti. Softver za upravljanje mobilnim uređajima može da prati i štiti ove uređaje.

Proxy Server

Vaš uređaj šalje zahtev preko Interneta serveru. Ovaj server vam vraća podatke i vaš uređaj ih prikazuje. Svaki server koji deluje između vašeg uređaja i servera sa željenim podacima je proki server. Koriste se iz više razloga, pre svega za sakrivanje IP adresa, zaobilazenje geofitinga, zaobilaženje filtera kao što je firevall i poboljšanje performansi korišćenjem proki-a koji lokalno keširaju često korišćene podatke.

Pwn

Namerno pogrešno napisao „sopstveno“, to generalno znači prevladati nad nekim drugim u digitalnom svetu. Nekog možete zasmetati tako što je hakovao i preuzeo njihovu mrežu, pobedio neprijatelja u video-igri ili izgovorio tačan povratak u četu na društvenim medijima. Da, ovo je najsuroviji od svih IT termina koje smo pokrili!

Q,R

QR codes (Quick Response Codes)-kodovi za brzi odgovor

Napredni sistem barkoda čija je glavna prednost povećana količina podataka koju može da pohrani u stari sistem barkoda. Koriste se za zalihe, marketing, upravljanje dokumentima, programe lojalnosti, pa čak i plaćanje. Izumio ih je Denso Vave 1994. godine, a prvo ih je koristila automobilska industrija za proizvodnju Kanbana.

Ransomware

Ovaj malver šifruje čitave fascikle, diskove ili mreže kriptografskim ključem koji žrtva nema. Napadači traže novac kako bi žrtve dobili ključ koji otključava njihove dosijee.
Lažno predstavljanje je uobičajen način za ulazak ransomvarea u sistem. Borite se protiv ransomvarea budno budni s onim što kliknete i budite spremni za pravljenje rezervnih kopija podataka na zasebnim serverima.

Residual Risk-Preostali rizik

Rizik koji ostaje nakon primene digitalnih sigurnosnih praksi naziva se preostali rizik. Na primer, značajno smanjujete rizik od gubitka podataka primenom upravljanja mobilnim uređajima na svim mobilnim uređajima povezanim sa vašom kompanijom. Međutim, neko još uvek može fizički da izvadi podatke iz kancelarije – što MDM ne može da spreči. U stvarnom svetu, sigurnosni pojasevi su drastično smanjili rizik od povreda ili smrti od udesa automobila, ali neke povrede i smrt i dalje nastaju kao preostali rizik.

Rooted-ukorenjen

Ukorenjeni uređaj morao je da korisnik dobije kontrolu nad jezgrom Android telefona – poznatim kao root pristup. To korisniku omogućava pristup samoj srži onoga što uređaj čini funkcijom, omogućavajući korisniku da zaobiđe ograničenja koja mu je postavio proizvođač – uključujući i ona koja su izgrađena radi sigurnosti.

S

SaaS (Software as a Service)-Softver kao usluga

Svaki softver licenciran na osnovu pretplate i centralno smešten na serveru negde na Internetu smatra se SaaS (Softver kao usluga). Obično im se pristupa putem veb pregledača. Popularni primeri uključuju plaćene verzije Dropbok-a, Slack-a i Microsoft Office-a 365. Ovaj model plaćanja razlikuje se od softvera koji kupite unapred stalnom licencom i postoji na računarima koje imate.

SAM (Software Asset Management)

Svakom preduzeću, od malog do preduzeća, treba način da upravlja i optimizira softver koji kupuje. SAM razmatra svaki korak od kupovine, primene i upotrebe, preko održavanja i odlaganja. Ako to ne učinite, obično dolazi do masovnog prekomernog trošenja softvera jer resursi ostaju neiskorišćeni. Evo nekoliko za razmatranje.

Sandboxing

Kada su softver i aplikacije izolovani od drugog softvera, aplikacija i kritičnih sistema iz bezbednosnih razloga, oni se postavljaju u pesak. Ovo se radi kako bi se zaustavilo širenje zlonamjernog softvera ili testiranje novih programa ili koda koji se još uvek ne veruje. To takođe može značiti server koji programer koristi za testiranje koda i sistema. Većina programera ima kutije za pesak u koje se mogu „igrati“.

Script Kiddie

Iako ime zvuči simpatično, Script Kiddies uzrokuju štetu digitalnim sistemima i mrežama koristeći softver koji je neko drugi napravio i zlonamjerno ga koristi. Oni nisu hakeri jer nemaju veštine da kreiraju sopstveni kod, ali su isto tako razarajući kao i hakeri. Obično se umešaju u phishing, DDoS napade i osnovne napade Trojanskog konja.

Shadow IT

Bilo koja tehnologija, aplikacija, uređaj ili mreža koju zaposleni u preduzeću koriste bez znanja IT tima ili menadžera je IT u senci. Oni često imaju problema sa sigurnošću i pouzdanošću i uzrokuju probleme sa kompatibilnošću kada ih neki koriste, a drugi ne.
MDM je čest način suzbijanja senki IT-a. Ovaj alat automatski instalira istu IT informaciju za sve. Takođe će ograničiti preuzimanje neodobrenih aplikacija. I dalje može postojati senka IT koja se zasniva na pregledaču, ali MDM će ići dug put ka svođenju na minimum.

SLM (Software License Management)-softversko upravljanje licencama

Slično softverskom upravljanju imovinom, SLM (Softvare License Management) upravlja licencama koje zaposleni koriste za softver koji to zahteva. Pravilnim upravljanjem licencama za softver uštedete hiljadama dolara mesečno. Obično je deo softverskog softvera za upravljanje softverom, a ne kao samostalni.

SMS (Short Messaging Service)-usluga kratkih poruka

Prava reč za „slanje teksta“ je „slanje SMS-a“. Usluga kratkih poruka (SMS) pomaže ljudima da ostanu povezani sa tekstualnim porukama na mobilnim telefonima od 1992. godine!

SMTP (Simple Mail Transfer Protocol)-Jednostavni protokol za prenos pošte

SMTP premešta poruke e-pošte sa jednog servera na drugi preko mreža, pri čemu je internet najčešći. „Jednostavno“ u SMTP-u dolazi iz činjenice da je u početku dizajniran samo za obradu teksta, ali postoje proširenja koja mu omogućavaju da obrađuje sve što nije tekst.

Social engineering- socijalni inženjering

Od svih tehnika hakovanja, svih zastrašujućih koda i programa, ništa nije moćnije od jednostavnog i dobro izvedenog društvenog inženjeringa. To je čin manipulacije osnovnom ljudskom psihologijom kako bi se dobio pristup podacima. Grubo rečeno; socijalni inženjering laže da bi dobio informacije koje će se koristiti za prevaru.

Spam

Sve neželjene poruke, podaci ili sadržaj koji vam se šalju su neželjene pošte. Ovo uključuje neželjenu poštu, neželjenu poštu na društvenim mrežama i neželjene telefonske pozive. Neželjena pošta je neugodna, ali može biti i pretnja jer napadači šalju milione poruka u nadi da će jedna osoba kliknuti na lošu vezu. Ne zaboravite da prijavite neželjenu poštu pravim vlastima kako bi je smanjili za sve.

Spear phishing

Ciljana verzija lažnog predstavljanja koja uključuje ciljani društveni inženjering kako bi privukla visoko ciljane pojedince da daju informacije napadačima. Obično se to koristi putem prevara e-pošte od nekoga kome će meta vjerovati, kao što je njihov šef, i korišćenja podataka o pouzdanoj osobi stečenoj drugde da bi uverili cilj da razgovara sa stvarnom osobom. To postaje lako zahvaljujući ljudima koji na društvenim mrežama dele svaki detalj svog života.

Spoofing

U IT žargonu, prevara je kada se napadač pretvara da je izvor pouzdanog meta. Najčešće je prevara e-poštom koja se koristi u phishing napadima. Prevara veb lokacije, gde napadač kopira celokupni HTML veb lokacije i kopira ga da doda zlonamerni kod ili zahteva zahteve za informacijama, takođe su česti. Postoji i podmetanje ID-a pozivaoca, podmetanje IP-a i prevara DNS servera. Sva prevara se rešava pažljivim i direktnim kontaktom sa subjektom koji se prevara preko pouzdane komunikacijske platforme.

SQL Injection Attack-injekcijski napad

Aplikacije zasnovane na podacima, kao što su baze podataka, žrtve su ubrizgavanja ovog koda. Hack dodaje zlonamerne SKL (Structured Query Language) izjave u ranjivo polje za unos podataka. Napadač izvršava razne naredbe, poput slanja sadržaja baze podataka napadaču, promene podataka, poništavanja transakcija ili potpunog uništavanja podataka. Jednostavno ih je zaustaviti zaštitnim zidom.

SSL (Secure Sockets Layer)-sloj sigurnih utičnica

SSL je najčešća tehnologija šifrovanja za sigurnu komunikaciju između servera i pregledača ili servera pošte i klijenata pošte. U velikoj meri ga zamenjuje TLS (Transport Secure Layer), ali je i dalje siguran oblik šifrovanja.

S

Threat actors-pretnje aktera

Svaki pojedinac ili grupa koja želi da nanese štetu ili aktivno učini drugu osobu ili preduzeće predstavlja pretnju. U kontekstu IT žargona, akter pretnje je sinonim za hakera. Oni uključuju pet glavnih grupa:
  1. Organizovane hakerske grupe
  2. APT (napredne uporne pretnje) grupe
  3. Unutarnje pretnje od strane zaposlenih u kompaniji
  4. Haktivisti
  5. Deca rukopisa, vukovi usamljeni

TLP (Traffic Light Protocol)-protokol semafora

TLP je kreiran da pomogne ljudima da razmenjuju osetljive podatke koristeći šemu „stoplight“ u boji. Inicijator dokumenta određuje ko ima pristup podacima koristeći ove izbore:
  • Crveno: Samo oni koji direktno dobijaju podatke mogu ih čitati.
  • Amber: Podaci se mogu deliti samo na osnovu „potrebe da se zna“ sa drugima u grupi koja je dogovorena.
  • Zeleno: Svako u organizaciji ima pristup ovim podacima.
  • Belo: Nema osnovnih ograničenja podataka osim osnovnog zakona o autorskim pravima.
Ovo je mnogo lakše učiniti sa softverom za upravljanje mobilnim uređajima sa funkcijom poput SKY DOCS. Slobodno preuzmite i podelite ovu sliku:

TLS (Transport Layer Security)-bezbednost transportnog sloja

TLS je standard šifrovanja koji zamenjuje SSL. Omogućuje internetsku komunikaciju između servera i pregledača ili servera pošte i klijenata pošte. Zaključavanje u vašoj adresnoj traci – što ukazuje da je vaša veza do veb lokacije obezbeđena HTTPS-om – dolazi od vas zahvaljujući usluzi TLS. Upravljačko telo je IETF.

Trojan Horse-trojanski konj

Svaki zlonamerni softver koji se pretvara da je pravi softver naziva se Trojan Horse. Koriste se za pristup sistemu žrtava i društvenim inženjeringom kako bi privukli ljude da ih preuzmu. Trojanski konj obično isporučuje neki oblik korisnog tereta kao što su crv, ransomvare ili keylogger.

Two-factor authentication (2FA)-dvo-faktorska autentifikacija

Svaka prijava koja zahteva korisničko ime / lozinku zajedno sa još jednom metodom provere identiteta koristi 2FA. Ovo može da uključuje jednokratni kod poslan SMS-om ili e-poštom, generatore tokena hardvera ili otiske prstiju, prepoznavanje lica i druge biometrije. Evo pregleda svih aplikacija i veb lokacija koje koriste 2FA.

U,V

Unified Endpoint Management (UEM)-Ujedinjeno upravljanje krajnjim tačkama

Novi pojam za upravljanje mobilnim uređajima (MDM). „Krajnje tačke“ odnosi se na laptopove, tablete i pametne telefone kao „krajnju tačku“ podataka za čitanje, pri čemu je „objedinjeni“ aspekt nadzorna tabla na kojoj se prikazuju svi uređaji.
Kao i kod MDM-ova, UEM-ovi se koriste da pomognu preduzećima u kontroli podataka na mobilnim uređajima koje koriste zaposlenici, uključujući BIOD i COPE. Omogućuju kontrole poput:
  • Daljinsko zaključavanje izgubljenih uređaja
  • Daljinsko brisanje izgubljenih uređaja
  • GPS za pronalaženje izgubljenih uređaja
  • Ograničenje aplikacija koje se mogu koristiti na uređaju
  • Automatska konfiguracija sigurnosnih postavki
Ove funkcije se mogu poboljšati funkcijama koje omogućavaju kontrolu dokumenata sa ograničenjima pristupa i aplikacijama za produktivnost koje nude izuzetnu sigurnost.

VoIP (Voice Over Internet Protocol)

Ako ste koristili Skipe, koristili ste i VoIP. Svaka aplikacija koja nudi glasovne razgovore putem interneta, umesto tradicionalnih telefonskih linija, koristi neki oblik VoIP-a. Apple-ove aplikacije Facetime, VhatsApp i Signal koriste VoIP. Oni nude značajne uštede od dugoročnih telefonskih poziva sa funkcijama koje telefonski poziv jednostavno ne može ponuditi. Poput emojisa i deljenja datoteka.

VPN (Virtual Private Network)-virtualna privatna mreža

VPN šifruju vezu između računara i svega što povezuje na Internet. VPN je šifrovani alat dizajniran za zaustavljanje napada prisluškivanja.
 
Prvobitno izmišljene od strane korporacija kako bi zaštitile udaljene radnike koji pristupaju serverima kompanije, postali su uobičajeni potrošački proizvod. Svi koji traže zaštitu kada se povežu na mreže u koje ne veruju mogu je kupiti.

W, Z

WAN (Wide Area Network)-široka mreža

Za VAN ne postoji teška definicija, osim što je računarska mreža koja pokriva veliko geografsko područje. Verovatno ste trenutno povezani na VAN putem svog davatelja internetskih usluga koji kontroliše VAN koji vas povezuje sa Internetom.

WAP (Wireless Access Point)-bežična pristupna tačka

Bilo koji mrežni hardver koji se koristi za povezivanje uređaja na Internet putem Vi-Fi-ja je VAP. Ruter je VAP, kao i vaš telefon kada se koristi kao vruća tačka.

Waterhole Attacks-Napadi vodotoka

Hakeri identifikuju veb lokacije koje koriste njihove mete i inficiraju te veb lokacije malverima. Zatim čekaju da se njihove mete (bilo da se radi o regionu, organizaciji / kompaniji ili grupi ljudi) zaraze putem napada preuzimanja putem prenosa. Napadač može čak i da napravi mamac i prebaci napad kupovinom oglasnog prostora na ciljanom veb mestu.

WLAN (Wireless Local Access Network)-bežična lokalna pristupna mreža

Dva ili više uređaja koji se bežično povezuju su VLAN (bežična lokalna pristupna mreža). Veoma su česti u domovima, ali mogu obuhvatiti područja široka kao i univerzitetski kampus. Sa napretkom u 3G i 4G mrežama, avioni i vozovi imaju VLAN mreže za putnike kako bi se povezali na internet. Kada štampač povežete preko Vi-Fi-ja na mrežu, on koristi VLAN.

WPA, WPA2 (Wireless-Protected Access)-bežični pristup zaštićen

VPA i VPA2 su bezbednosni protokoli za zaštitu Vi-Fi veza. VPA2 koristi sigurniji AES standard umesto VAP manje sigurnog RC4 toka šifre.

Zero-day attack-nulti dan

Dan kada je poznata sigurnosna ranjivost softvera njegov „nulta dan“. Šta će se dalje dešavati zavisi od toga ko je otkrio ranjivost.
  • Ako proizvođač to otkrije, nulti dan se čuva privatnim dok se ne napravi zakrpa.
  • Ako je haker to otkrije, može iskoristiti ranjivost ili ga prijaviti proizvođaču kao deo programa za obradu grešaka
Zakrpe se šalju kako bi se rešili problemi sa nula dana. Napadi koji se dešavaju protiv mašina koje nisu instalirale zakrpu nazivaju se napadima bez nula dana.