原文出處: http://cissnet.edu.tw/dictionary.aspx
資安小字典
|
Adware | 廣告軟體 | 廣告軟體是一個廣告的電腦程式,把廣告作為目的,會不斷彈出視窗及造成系統效能低落。 並非所有的軟體內包含的廣告都是有害的,有時候內含廣告也只是單純營利的手段。不過有時候這些廣告的植入可能是使用者不願意的,並且會在執行過程來竊取使 用者的資料。所以這也算是廣義下的一種間諜軟體。 |
Anti-Spyware | 反間諜軟體 | 反間諜軟體是用來清除間諜軟體、 廣告軟體、後門程式、鍵盤側錄程式及木馬程式等惡意程式的軟體,通常使用反間諜軟體皆需進行多次掃描及重啟電腦才可徹底清除惡意程式 。 |
Anti-Virus | 防毒軟體 | 透過即時監控的方式,掃描電腦裡執行的程式,並與病毒資料庫比對,若發現病毒時可將病毒的部分清除,或將可疑程式放入隔離區以免擴大感染。基本上目前的防毒軟體都具備即時清除病毒、木馬及惡意程式的功能,可於第一時間阻止電腦被感染或破壞。 |
Access control | 存取控制 | 是一種對於資料或資訊系統使用的安全控制措施。電腦系統管理者可利用密碼或其他身分驗證的方式,對使用者進行授權或拒絕存取與控管。換言之,存取控制在指 派與控制使用者之權限(如使用者的身份、使用系統之時間等條件)。存取控管可提供資源系統使用安全功能,降低駭客入侵或資料不當外洩的風險。 |
|
Back door | 後門 | 指繞過軟體的安全性控制而從比較隱秘的通道獲取對程序或系統訪問權的駭客方法,包括了 不懷善意的後門程式或遠端管理程式 。在軟體開發時,設置後門可以方便修改和測試程序中的缺陷。但如果後門被其他人知道(可以是洩密或者被探測到有後門存在),或是在發佈軟體之前沒有移除後 門,那麼它就對電腦系統安全造成了威脅。 |
BotNet | 傀儡網路攻擊 | 俗稱殭屍病毒,又稱機器人網路( Robot Network )或傀儡程式。受到 BotNet 感染的主機,會猶如殭屍般任由駭客控制,使用者上網連線速度會突然感覺變慢。駭客會以遠端控制受感染的主機,進行網路攻擊,包括竊取私密資料、網路釣魚、 散布垃圾郵件、發動阻斷式服務等網路犯罪行為。 |
Browser Hijacker | 瀏覽器綁架軟體 | 屬於流氓軟體的一種,會主動攻擊使用者瀏覽器,入侵後會改變電腦原先設定好的功能,讓使用者無法正常打開原先設定好的瀏覽器首頁業面,反而開啟了入侵者竄改後的不明網頁,強制要求使用者使用其設定的頁面。此類軟體多半是未經使用者許可的情形下植入。 |
Bulk Mail | 大量郵件 | 指未經收件人許可,大量寄發的郵件,多以廣告信函與垃圾郵件為主。如同住家信箱總是被大量的廣告宣傳單塞滿,電腦使用者的電子信箱也經常被大量垃圾郵件而嚴重影響使用效能;造成電腦使用者使用電子信箱與網際網路的困擾,同時也會降低網際網路使用的頻寬與效能。 |
|
CEH (Certified Ethical Hacker) |
| 其重點在於 Ethical Hacker 這個名詞, Ethical Hacker 是指合乎道理倫理規範的駭客,因此有人稱 CEH 為白帽駭客認證,希望與違反道理倫理規範的黑客做區別,也有一些訓練機構稱 CEH 為駭客殺手認證。簡單來說明,通過 CEH 認證的人員,其工作內容為企業針對對電腦系統進行穿透測試或是安全維護,藉由測試及維護找出企業之安全漏洞及缺陷。 |
Cracker | 鬼客/怪客 | 「鬼客」或是俗稱的「怪客」,是指有犯罪記錄或行為的電腦高手,常透過電腦漏洞,以非法方式,未經許可來入侵他人電腦以竊取、竄改或偷看個人資料者。 |
CISSP | 國際資訊安全管理師 | CISSP 是 Certified Information Systems Security Professional 的縮寫,中文為國際資訊安全管理師。 CISSP 為由中立的國際資訊系統安全認證協會( International Information Systems Security Certification Consortium, ISC2 )所頒發的資訊安全系統管理證照。 CISSP 認證內容涵蓋管理規劃資訊系統安全的專業知識,如網路通訊安全、存取控制管理規劃、電腦犯罪等。 |
CNS27001 | 國家標準之 資訊安全管理系統要求事 項 | CNS 27001 資訊安全管理系統驗證規範,明訂建立、執行、文件化資訊安全管理系統的要求以及依個別組織安全需求所執行的安全控制的要求 ,本標準 主要提供資訊安全控制措施與作業方法。 |
CNS17799 | 國家標準之資訊安全管理系統作業規範 | CNS17799 為 資訊安全管理實行細則 , 本標準 為資訊安全管理系統的建立與實施,提供 一套完整的安全管控方法,為目前很值得參考之資安管理實務典範 。 |
Computer Forensics | 電腦鑑識 | 電腦鑑識包含了保留、記錄、讀取、鑑別儲存在電腦裡的資料文件。當資安或犯罪事件發生時,可利用電腦鑑識來還原事件的發生過程或擷取已儲存在電腦中的證據。電腦鑑識技術可透過讀取電腦裝置內的資料進一步提供相關證據。 |
Certificate Authority | 憑證中心 | CA ( Certificate Authority )憑證機構,通常由具有公信力的第三者單位擔任,負責核發並管理電子身分憑證等事務。憑證機構的基本服務包括:核發憑證、維護維護及將簽發之憑證資料及憑 證廢止清冊( Certificate Revocation List, CRL )公佈於目錄伺服器,以供外界查詢及下載。 |
|
DOS | 阻斷服務攻擊 | 攻擊者藉由不當方式佔用系統分享資源 ( 例如: CPU 、網路、硬碟等 …) ,達到干擾正常系統運作的進行。不同於一般網路入侵, DoS 不一定需要取得系統使用的權力,即可達到目的。最常見的 DoS 方式即是透過所謂的訊息洪泛 (Message Flood) ,向攻擊對象送出大量且無意義的網路訊息,不管被攻擊對象是否回應,都會因網路頻寬被佔用,而導致服務無法如常運作。 |
DDOS | 分散式阻斷服務攻擊 | 利用網路上因為惡意程式而被控制的電腦作為跳板,集中向某一特定的目標電腦密集的送出大量且無意義的網路訊息,藉以把目標電腦的網路資源及系統資源耗盡。 |
DMZ | 非軍事區域 | DMZ 處於外部公開網路與內部網路 ( 或虛擬網路 ) 中間的一小段連接網路,為外部網路和內部網路的緩衝地帶,具有屏障的功能,是一個能同時受防火牆系統與入侵偵測系統保護的網段,其主要功能是保護內部網路 不受外部使用者攻擊以及病毒感染或,並且提供網際網路服務的網路區段。 |
DNS(Domain Name System) | 網域名稱系統 | DNS 是全球性的分散式資料庫系統,主要記錄電腦主機之網域名稱( Domain Name )與 IP 位址( IP Address )的關係資料,負責將網際網路的網域名稱轉成相對位址的主機。因為資料封包在網路上傳遞時係使用 IP 位址,而 IP 位址為數字型態對於使用者是不易記憶與辨識,故以網域名稱方式來記憶其網路位置有助於使用者了解,然電腦卻不認識網域名稱,所以需要有網域名稱系統 (DNS) 來做轉換,以對應至實際 IP 位址的電腦主機。 |
|
Firewall | 防火牆 | 防火牆可以監控進出用戶電腦的網路連線,並設定規則以防止惡意人士入侵電腦系統,或者可阻止電腦系統對外進行不當的網路連線行為。 |
File Transfer Protocol | 檔案傳輸協定 | 檔案傳輸協定(簡稱 FTP )是網際網路中傳輸檔案的一套通訊協定標準,用來規範不同電腦系統間傳輸檔案的共同協定,只要遵守此協定,即可與其他不同電腦系統之間互相傳遞檔案。 |
Finger Scanning | 指紋掃描 | 指紋掃描為生物辨識技術的一種。係透過將人類擁有獨特性的指紋,透過電子儀器掃描將特徵儲存建檔並經由指紋辨識軟體、數位掃描系統比對指紋特徵而達到鑑別個人身分的效果,可用以代替密碼進行身份辨識 |
|
Grayware | 灰色軟體 | 泛指不被認為是 有害軟體 ( 如:病毒、木馬 ) ,但對電腦 使用上造成負面的影響。大部分的灰色軟體,會未經使用者同意自行安裝、執行其程式,如:廣告軟體、鍵盤側錄軟體、間諜程式、外掛程式 … 等,減低電腦網路使用效能,甚至將使用者資料外傳或導致電腦被植入木馬程式。 |
|
Hijacker | 流氓軟體 | 係指 沒有經過使用者同意的狀態下,自動安裝並無法解除安裝的軟體,且會造成安裝後會惡性破壞其他程式正常運作的軟體。 可能會綁架使用者的瀏覽器首頁、搜尋列、和各種設定,或者是廣告軟體,也可能是有間諜行為,但是都是令使用者困擾的惡意程序。 |
HIPS | 主機型入侵防禦系統 | 是 一種監測封包進出、比對入侵型態、預防入侵攻擊,並能適時提出警告的防禦系統, 透過監視所獲取的程式與數據,當出現可疑、異常的動作時,進行有效的阻止,除非使用者允許才放行。 |
Hoax | 惡作劇病毒 | 惡作劇病毒多以電子郵件方式傳遞,要求收信人趕快刪除某檔案或轉寄給其他人,否則電腦會遭殃。 |
Hotspot | 熱點 | 指在公共場所提供公眾區域無線上網服務的地點,使用者可以使用具有無線網路卡配備的筆記型電腦或 PDA ,透過 Hotspot 的無線基地台上網。 |
|
IDS | 入侵偵測系統 | IDS 是 intrusion detection system 的縮寫,用以監測入侵攻擊行為,並能適時提出安全警告訊息。 IDS 通常依據其部署位置可區分為網路型( Network-based )入侵偵測系統與主機型( Host-based )入侵偵測系統系統。 |
IP (Internet Protocol) | 網路協定 | 是 Internet Protocol 的縮寫,電腦之間通信與資料傳送所依循的格式規定。 |
ISMS | 資訊安全管理系統 | 資訊安全管理系統從「資訊技術」、「人員訓練」、「作業管理」等多項構面來建構資安管理機制與安全防護能力,目的在於保護組織的資訊資產的機密性、可用性與完整性。 |
ISO 27001:2005 | 國際資訊安全管理作業要點 | 全球知名的英國標準 - 資訊安全管理系統 BS7799-2:2002 已於 2005 年 10 月 15 日改版並發布為 ISO/IEC 27001:2005 國際標準,為目前資訊安全管理之主流應用標準。 |
|
Keylogger | 鍵盤側錄 | 間諜程式的一種,可直接側錄使用者在鍵盤上輸入的所有字元,並將這些側錄得到的字元記錄在一個純文字的 log 紀錄檔上。駭客利用這個 log 紀錄檔,可以知道使用者之前在這台電腦上輸入的所有內容,當然也包括具有機敏性的個人網路銀行、線上遊戲的帳號及密碼等。 |
|
Malware | 惡意軟體 | 係指會對使用者電腦進行惡意行為的軟體,在使用者不知情、不願意的情況下,惡意軟體將植入於使用者的電腦中來造成危害。電腦病毒、木馬程序、網路蠕蟲、 廣告程式 、間諜程式與 流氓軟體 等皆屬於惡意軟體。 |
Man-in-the-Middle Attack | 中間人攻擊 | 指攻擊者扮演中間人角色,在兩端不知情的情況下,將兩端互傳的訊息經由他傳遞,從中閱讀、竊取或變更傳遞的訊息。 |
Melissa Virus | 梅麗莎病毒 | "Melissa virus" 是電子郵件病毒的一種,在 1999 年出現,是首次利用電子郵件傳送病毒的技術。主要攻擊對象是企業的郵件 伺服器 (Server) ,會竊取通訊錄的名單,將自行複製的大量病毒,透過竊取的通訊錄自動傳送,導致更多的用戶中毒,甚至將企業電子郵件伺服器癱瘓。 |
|
Phishing | 釣魚 | 網路犯罪者利用偽裝的網站或郵件等,騙取受害者的個人資料(帳號、密碼等)與金錢等行為。 |
Ppenetration Testing | 滲透測試 | 滲透測試乃是以駭客的思維模式,並以掃描工具、攻擊程式及技術等輔助,對目標進行測試,嘗試取得系統的存取權限或未授權的資料,過程如同網路入侵事件的實 際演練。滲透測試主要是由專業的系統安全顧問執行,透過分析組織內部因被滲透而取得的資料,評估該組織在網路管理上的弱點與缺失,以及提供該組織適用之資 安缺失防護建議。 |
popups | 彈出視窗 | 現在幾乎所有的瀏覽器都具備阻擋彈出視窗的功能,並非所有的彈出視窗都是惡意的,但是其中也有不少是使用者不願看到的廣告或惡意連結。 |
Private Key | 私密金鑰 | 由個人所擁有和保管的一段特定加 / 解密程式碼,透過這段程式碼能對公開金鑰 (public key) 所加密的資料進行解密。 |
Proxy (Proxy Server) | 伺服器 | Proxy 又稱代理伺服器或快取伺服器,代替使用者向網站伺服器擷取網頁的伺服器主機。當使用者有網頁請求時,代理伺服器會代替使用者去取得網頁內容,並暫存一份在 代理伺服器中,當有第二個使用者再讀取相同網頁時,代理伺服器就將暫存的網頁,直接送給使用者,節省大量的網路讀取時間。 |
|
Rootkits |
| R ootkits 是一種可以讓攻擊者取得受害電腦最高權限的工具,為了維持以後與該部電腦之聯繫,植入一些可以收集使用者帳號與密碼的工具,攻擊者可利用 root 權限隱藏與電腦的溝通,不讓管理者發現。 Rootkits 中包含了惡意程序,可能會開啟您的系統後門、引導駭客入侵、或攻擊您的電腦。 |
Remote Control | 遠端控制 | 遠端遙控是指利用別處 工作 的 遠端 電腦,連線至某電腦進行操作, 讓使用者觀察或控制另一個工作階段。 而遠端遙控的作法也常被駭客濫用成犯罪工具,例如駭客會藉由植入木馬程式來遙控受害人電腦。 |
Rounding Down | 去尾法 | 係指一種電腦舞弊的方法,常被利用於財務資料的犯罪中。其方式是將數字四捨五入至最小整數後,將刪除之小數位累積至犯罪者帳戶中,但因竊取的金額很小,不易被人發現。 |
|
Spyware | 間諜軟體 | 在用戶不知情或未經用戶准許的情況下來收集用戶個人 資料 的程式。它所收集的資料範圍包含使用者平日瀏覽的網站、帳號、密碼等個人資料。 |
SPAM | 垃圾郵件 | 帶有廣告訊息、惡意程式、電腦病毒以及任何不請自來之郵件,都可以算是垃圾郵件。 |
SOP | 標準作業程序 | SOP 是 standard operation procedure 的縮寫,係指標準化作業流程,以高品質與高效率生產為主要目標,由組織設計出一套既定與完整的工作流程。當 SOP 文件被確立完成後,工作的進行就可以降低因為人員調動所受到的影響。 |
Spear Phishing | 魚叉式網路釣魚 | 並非針對一般個人,而是對特定公司、組織之成員進行攻擊。通常會利用 社交工程方式植入木馬,或是鎖定成員固定瀏覽的網頁來從中置入病毒自動下載器 (downloader ) ,並且 每天更新病毒變種到受害者的電腦系統中。 |
SSL ( Secure Socket Layer ) | 加密通訊協定 | 是一種網際網路上最普遍使用的安全通訊協定,保障網站伺服器及瀏覽器之間的數據資料傳輸的安全性。 |
|
Trojan | 特洛伊木馬 | 木馬不會自行複製或感染, 木馬程式具有隱蔽、自動啟動、欺騙、自我恢復、破壞、傳輸資料的行為特徵,並透過偽裝以吸引用戶下載執行或安裝, 啟動後會執行像是開啟後門之類的惡意行為,讓使用者系統處在於無防備的狀態,導致該系統被利用或被當作跳板,並可能作為其它攻擊的前導。 |
Time Stamping | 時間郵戳 | 如同實體世界中的郵戳,來證明信件的發送、接收時間。在網路世界中,時間郵戳可以證明為任何電子文件或電子交易提供準確的時間證明,並且驗證其內容自蓋上時戳後是否曾被人修改過,在安全性上扮演很重要的角色。 |
|
UPS | 不斷電系統 | 透過 UPS , 可確保當突然發生斷電狀況時,仍可持續供給電力給電腦系統,維持電腦系統正常運作,藉以 避免因停電而被導致的資料流失 , 或者是更嚴重的系統毀損。 |
USB(Universe Serial Bus) | 通用性串列匯流排 | USB 是一種電腦標準的連接界面,以串聯的方式來聯接各個電腦周邊,由 IBM 、 INTEL 、 NEC 、 COMPAQ 、 DEC 、 Northern Telecom 等科技廠商所共同制定。當電腦週邊設備與電腦連接時,不必重新配置規劃系統或打開機殼,電腦便會自動識別這些周邊設備,並啟動適當的驅動程式。 |
|
Virus | 電腦病毒 | 電腦病毒會自我複製,並在不同應用程式或 系統 間傳播,感染其它使用者的檔案,病毒可能會挾持、破壞使用者的檔案與磁碟,但病毒也有可能潛伏而不作任何動作,直到時效到達的那天才進行惡意行為。電腦病毒兩個最重要的行為是「自行複製」與「感染、挾持其它程式」。 |
VPN | 虛擬私人網路 | 虛擬私人網路是指在公共的網際網路上, 用密道及加密方法 建立一個私人且安全的網路,具有保密與認證機制,只有擁有解鎖密碼的相關人員能夠通過身分認證與授權進而讀取資料。 |
Vvulnerability | 漏洞 | 因軟體程式或硬體的設計不良造成的系統缺失,而導致系統遭入侵或資外洩。使用者可下載軟體或系統的修補程式,改善程式漏洞的問題。 |
|
Worm | 蠕蟲 | 蠕蟲會自行複製,利用系統與網路的漏洞,傳播到網路上的任何一台連接的電腦上,造成網路、系統的癱瘓。 一旦系統有蠕蟲時,它便會獨自行進。蠕蟲極具危險的一點是,它會大量複製。例如,蠕蟲可將它本身的複本傳給您電子郵件通訊錄所列出的每個人,該人員的電腦 接著會執行相同的動作,從而發生大量網路流量的連鎖效應,並進一步降低整個企業網路和網際網路的速度。 |
War Driving | 駕駛攻擊 | 指駭客帶著掃描程式到處尋找可連線的無線網路存取點 。 |
|
XSS (Cross Site Scripting) | 跨網站指令碼 | 係指因某種安全性弱點,讓駭客得以利用網站上允許使用者輸入字元或字串的欄位來插入 HTML 與 Script 語言,造成其他正常使用者在觀看網頁的同時,透過瀏覽器主動下載並執行部份惡意的程式碼,或者被暗地裡導入到惡意網站,而造成使用者受到傷害。網頁瀏覽器 對於「受信任」網站的基本假設,加上使用 Cookie 來記憶常瀏覽網站的狀態,都可能會擴大此問題,此攻擊不會修改網站內容,它會插入可在瀏覽器與受信任伺服器相關聯之安全性內容中執行的新惡意指令碼。 |
|
Zero-Day Attack | 零日攻擊、零時差攻擊 | 在軟體上發現安全漏洞,但尚 未出現相對應的修補方式,而利用此弱點對其 進行惡意的攻擊。 |
|
| 網頁掛馬 | 「網頁掛馬」又稱為「網頁隱藏式惡意連結」,意即駭客竄改所攻擊的網頁,植入一段惡意連結,或者是設立惡意網站,透過各種宣傳手法,吸引民眾到站瀏覽,使用者只要連上網站,就會轉引自駭客預先設計好的陷阱,被植入木馬程式。 |