אבטחת מידע

מילון מונחים מקומי

 

Access Control Lists

Firewall

IDS

אנטי-וירוס

בדיקות חדירות

בקרות ארגוניות

בקרות טכניות

דלת אחורית - Backdoor

זמינות מערכות המידע

חולשות אבטחה

חיסיון המידע

מדיניות אבטחת מידע

מנגנוני אימות זיהוי חזקים

מצעי זיכרון נתיקים

סקר סיכונים

שלימות המידע

 

 

Access Control Lists

רשימות הכוללות שמות של משתמשים ואת הרשאות הגישה שלהם למערכת כלשהי, כגון לנתב תקשורת, אפליקציה, שרת וכד'.

 

Firewall

מערכת או שילוב בין מערכות אשר יוצרות גבול בין שתיים או יותר רשתות. המעבר מרשת לרשת נאכפת בהתאם למדיניות המוגדרת מראש.

 

IDS

Intrusion Detection System – מערכת ייעודית המותקנת ברשת ו/או בשרתים, המיועדת לזהות סוגים שונים של תקיפות לרשת ולהתריע עליהם בזמן ההתרחשות.

 

אנטי-וירוס

תוכנה ייעודית המותקנת ברשת (בכניסה לרשת, ו/או בשרתים ו/או בתחנות הקצה), המיועדת לזהות ולעצור וירוסים ותולעים מפני תקיפת מחשבי הרשת.

 

בדיקות חדירות

בדיקות בהיבט האבטחה של מערכת או רשת מחשב במטרה למצוא חולשות שעלולות להיות מנוצלות ע"י תוקף. תהליך הבדיקות כולל זיהוי כל מנגנוני האבטחה הקיימים במערכת, וניסיונות לעקוף מנגנונים אלה וחדירה למערכת.

 

בקרות ארגוניות

מדיניות, נהלים ותהליכים ארגוניים המוטמעים בקרב משתמשי המחשב, אשר ייעודם לשפר את רמת אבטחת המידע בארגון.

 

בקרות טכניות

רכיבי תוכנה, חומרה ותקשורת המשולבים ברשת המחשוב בארגון, אשר ייעודם לשפר את רמת אבטחת המידע ברשת.

 

דלת אחורית - Backdoor

כניסה לא מתועדת לתוכנה (קטע קוד) שנכתבה ע"י המתכנת במטרה לסייע בתחזוקה או בדיקות, אך מהווה איום בטיחותי על המערכת. נקרא גם "כניסה פרטית" או trapdoor.

 

זמינות מערכות המידע

הזמן שהמערכת זמינה לעבודה אפקטיבית מתוך הזמן הכולל הנמדד (זמן קלנדרי בד"כ, שבוע, חודש, שנה), מבוטא באחוזים.

 

חולשות אבטחה

נקודות תורפה הקיימות בתשתיות מחשוב ותקשורת, בתוכנות תשתית וביישומים, במדיניות ובנהלים, דרכן עלול להיגרם נזק למערך המחשוב בארגון, הן בשוגג והן בזדון.

 

חיסיון המידע

אוסף של בקרות המשמשות להגנת המידע מחשיפה בלתי מורשית. זהו גם שיתוף מידע על בסיס "הצורך לדעת", רק עם אנשים שמורשים לכך.

 

מדיניות אבטחת מידע

הוראות ברמה הארגונית הקובעות איך להתייחס ואיך להשתמש במשאבי המחשוב בהיבט אבטחת המידע, מגדירה הנחיות אבטחה ומהווה מקור לנוהלי עבודה המשפיעים על אבטחת המידע.

 

מנגנוני אימות זיהוי חזקים

מנגנון לאימות זיהוי המשתמש המבוסס על לפחות שני גורמים, כגון: משהו שהמשתמש יודע (סיסמה) ומשהו שיש לו (כרטיס חכם, USB token) או משהו שיש בו (זיהוי ביומטרי – טביעת אצבע, כף יד).

 

מצעי זיכרון נתיקים

כל רכיב האוגר זיכרון מחשב לא נדיף, הניתן לנתק מהמחשב ולנייד אותו למחשב אחר, כגון: CDDisk-on-Key, דיסקט.

 

סקר סיכונים

ניתוח של הערכות משאבי המידע בארגון מול איומים מוגדרים, של הבקרות והחולשות הקיימות. ניתוח זה קובע את הרמה הפוטנציאלית לנזק לארגון במונחים של כסף או משאבים אחרים.

 

שלימות המידע

המצב הקיים כאשר מידע נשמר כפי שבמקור, ואינו עובר שינויים או מושמד, הן בשוגג והן בזדון.

תוצרים

שם התוצר עבודה לימוד