これはサイバーセキュリティ情報技術のリストです。サイバーセキュリティは、コンピュータ、データネットワーク、そしてルータやスイッチなど、これらのネットワークに接続または含まれるすべてのデバイスなど、コンピュータデータを保存、操作、または移動するすべての技術に関係します。すべての情報技術デバイスと施設は、侵入、不正使用、破壊行為から保護される必要があります。情報技術のユーザーは、資産の盗難、恐喝、個人情報の盗難、プライバシーの喪失、機器の損傷、業務プロセスの侵害、および一般的な混乱から保護される必要があります。一般市民は、侵害やサービス拒否などのサイバーテロ行為から保護される必要があります。
サイバーセキュリティはIT業界における主要な取り組みです。サイバーセキュリティのトレーニングと専門知識を習得するための専門資格は数多く存在します。[ 1 ]サイバーセキュリティには毎年数十億ドルが費やされていますが、攻撃を免れるコンピューターやネットワークは存在せず、完全に安全であるとも言えません。
この記事では、サイバーセキュリティに関する重要な Wikipedia の記事をリストアップします。
サイバーセキュリティ関連の入門記事:
秘密の文章や暗号の技術。送信者は秘密鍵を用いた数学的アルゴリズムを用いて「平文」メッセージを「暗号文」に変換する。メッセージの受信者は、この逆の処理を行い、暗号文を元の平文に戻す。[ 6 ]
ステガノグラフィーとは、データを他のデータの中に隠すプロセスであり、最も一般的なのは画像の中にデータを隠すことです。[ 8 ]
潜在的な顧客が自身の身元を証明することでIT施設の許可された使用を許可するプロセス。[ 10 ]
デジタル証明書と暗号化キーを管理するためのフレームワーク。
IT施設のセキュリティを調査・分析したり、不正に侵入して犯罪行為を犯す可能性のある行為をするために設計されたコンピュータ化されたユーティリティ。[ 11 ]
IT施設に対する潜在的な攻撃のモード。[ 12 ]
コンピュータに影響を及ぼすセキュリティ上の脆弱性[ 13 ]
IT施設への侵入や不正使用による法律違反。これらの犯罪を防止するための法律。[ 14 ]
国家目標を達成するためにIT施設を使用、誤用、または侵害する国とその政府。[ 15 ]
ネットワークに接続されたコンピュータ、モバイルデバイス、端末のセキュリティ保護。[ 16 ]
あるIT施設から別のIT施設へデータを移動させる手段の保護。[ 17 ]
コンピュータサーバーなどのデータを操作するIT施設のセキュリティ確保。多くの場合、専用のサイバーセキュリティハードウェアが使用されます。[ 18 ]
磁気媒体や光学媒体、あるいはコンピュータメモリなど、移動しない状態で保存されたデータを保護すること。[ 19 ]
セキュリティ技術の障害監視、導入・構成、使用状況の測定、パフォーマンスメトリックやログファイルの照会、侵入の監視などを行うプロセス。[ 20 ]
サイバーセキュリティの設計、構築、実施のための公式に合意されたアーキテクチャと概念構造。[ 21 ] [ 22 ]