Kyberprostor je plný termínů, které buď vypadají stejně, znějí stejně, nebo znamenají totéž (ale nejsou totožné).

Znát rozdíl mezi těmito podobnými termíny může být složité, zvláště když musíte držet krok se všemi běžnými terminologiemi a principy používanými v oblasti zabezpečení. Přidejte k tomu neustálé inovace a změny, ke kterým dochází v rámci kybernetické bezpečnosti, a máte celou sadu složitých termínů, kterým musíte rozumět a neustále se o nich učit.

Zde jsou některé podobné bezpečnostní termíny, které jsou často zaměňovány a zneužívány.

Bezpečnost vs. Soukromí

Zabezpečení online a soukromí jdou ruku v ruce. Během diskusí se používají zaměnitelně, protože se v dnešním propojeném světě někdy překrývají.

Ale jsou klíčové rozdíly mezi pojmy při použití v kontextu kybernetické bezpečnosti.

  • Bezpečnostní: Zabezpečení se týká ochrany vašich osobních údajů před škodlivými hrozbami. Může obsahovat jakékoli informace, které lze použít k určení vaší identity.
  • Soukromí: Soukromí se týká práv nebo kontroly, kterou máte nad svými informacemi, a způsobu jejich použití.
instagram viewer

Zatímco bezpečnost se týká zabránění neoprávněnému přístupu k datům, soukromí se zaměřuje na zajištění že osobní údaje jsou shromažďovány, zpracovávány a přenášeny v souladu a s údaji vlastníka souhlas. Jednoduše řečeno, zabezpečení chrání vaše data, zatímco soukromí chrání vaši identitu.

K dosažení bezpečnosti a soukromí používají organizace nástroje a techniky, jako jsou firewally, šifrovací protokoly, síťová omezení a různé autentizační a autorizační techniky.

Autentizace vs. Povolení

Autentizace a autorizace jsou podobně znějící bezpečnostní koncepty v rámci správy identity uživatele a přístupu. Zde je jak se ti dva liší.

  • Ověření: Autentizace uživatele je proces ověření, že uživatelé jsou tím, za koho se vydávají. Týká se identifikace identity uživatelů.
  • Povolení: Autorizace je akt stanovení práv a oprávnění uživatele. Ověřuje, ke kterým konkrétním souborům, aplikacím a prostředkům má uživatel přístup.

Autentizace je dosaženo pomocí hesla, PINy, otisky prstů, rozpoznávání obličejenebo jiné formy biometrických informací. Je viditelná a může být částečně změněna uživatelem.

Na druhé straně autorizace funguje prostřednictvím nastavení správy přístupu implementovaných a spravovaných organizací. Nejsou viditelné a koncový uživatel je nemůže změnit.

V zabezpečeném prostředí probíhá autorizace vždy po autentizaci uživatele. Jakmile je uživatel ověřen, může přistupovat k různým zdrojům na základě oprávnění nastavených organizací.

Data Breach vs. Krádež identity

Je snadné se splést mezi únikem dat a krádeží identity, protože jsou úzce propojeny. Hrozba pro uživatele a výsledek jsou v obou případech stejné; to znamená, že jsou ohroženy citlivé informace. Ale existují určité rozdíly.

  • Únik dat: Narušení dat se týká bezpečnostního incidentu, kdy je přístup k důvěrným údajům bez povolení vlastníka.
  • Krádež identity: Když kyberzločinec použije vaše osobní údaje, jako je ID nebo číslo sociálního pojištění, bez vašeho svolení, jedná se o krádež identity.

K úniku dat dochází, když se kyberzločinec nabourá do systému, kterému jste svěřili své informace, nebo do společnosti, která vaše osobní údaje tak jako tak má. Jakmile dojde k porušení, mohou zločinci použít vaše soukromé údaje k otevření účtu nebo k finančnímu podvodu vaším jménem.

Hlavní rozdíl mezi únikem dat a krádeží je z hlediska škod způsobených incidenty. Důsledky porušení jsou obvykle mnohem horší než krádež identity. Podle zprávy americké Komise pro cenné papíry a burzu 60 procent malých podniků nepřežijí porušení.

Škody způsobené krádeží identity však mohou být také vysoce následné. Dopad zneužití identity přesahuje padělané šeky, falešné kreditní karty a pojistné podvody a může dokonce ohrozit národní bezpečnost.

Šifrování vs. Kódování vs. Hašování

Šifrování, kódování a hašování jsou termíny zabezpečení dat, které se často používají zaměnitelně a nesprávně. Mezi těmito pojmy je velký rozdíl a je důležité tyto rozdíly znát.

  • šifrování: Je to proces používaný k převodu čitelných dat, nazývaných také prostý text, na nečitelná data, nazývaná šifrovaný text. Data lze dešifrovat zpět na prostý text pouze pomocí příslušného šifrovacího klíče.
  • kódování: Kódování je proces, při kterém se data mění z jednoho formátu do druhého pomocí algoritmu. Cílem je transformovat data do podoby, která je čitelná pro většinu systémů.
  • Hašování:Hašování je nevratný kryptografický proces slouží k převodu vstupních dat libovolné délky na textový řetězec s pevnou velikostí pomocí matematické funkce.

To znamená, že jakýkoli text lze pomocí algoritmu převést na pole písmen a čísel. Data, která mají být hašována, se nazývají vstup, algoritmus použitý v procesu se nazývá hašovací funkce a výsledkem je hašovací hodnota.

Šifrování, kódování a hash se liší z hlediska funkčnosti a účelu. Zatímco šifrování má zajistit důvěrnost, kódování se zaměřuje na použitelnost dat. Hašování na druhé straně zajišťuje autenticitu ověřením, že část dat nebyla změněna.

VPN vs. Proxy

Sítě VPN a proxy se používají ke změně vaší online polohy a zachování soukromí. Do jisté míry se překrývají, ale rozdíly jsou docela patrné.

  • VPN: VPN, zkratka pro Virtual Private Network, je diskrétní program, který změní vaši geografickou polohu a přesměruje veškerý váš internetový provoz přes servery provozované poskytovatelem VPN.
  • Proxy: Proxy server je rozšíření prohlížeče, které změní vaši IP adresu, aby odblokovalo geograficky omezené webové stránky, ale nenabízí extra ochranu VPN.

Hlavní rozdíl mezi proxy a VPN spočívá v tom, že proxy server pouze změní vaši IP adresu a nešifruje vaše webové aktivity. Za druhé, na rozdíl od VPN, proxy pouze přesměruje provoz v prohlížeči. Data z jiných aplikací připojených k internetu nebudou směrována přes proxy.

Spam vs. Phishing vs. Spoofing

Spam, phishing a spoofing jsou taktiky sociálního inženýrství používané k nalákání uživatelů k odhalení osobních údajů.

  • spam: Spam je jakékoli nevyžádané e-maily, rychlé zprávy nebo zprávy ze sociálních médií zaslané velkoobchodnímu seznamu příjemců. Spam je obvykle zasílán pro komerční účely a může být škodlivý, pokud jej otevřete nebo na něj odpovíte.
  • Phishing: Phishing je nevyžádaný e-mail, jehož cílem je poškodit uživatele získáváním osobních údajů, jako jsou uživatelská jména, hesla a dokonce i bankovní údaje. Phishingový e-mail vypadá, jako by pocházel z legitimního zdroje, ale jeho účelem je přimět uživatele, aby klikli na odkaz obsahující malware.
  • Spoofing: Spoofing je podmnožina phishingových útoků, při kterých se útočník vydává za jednotlivce nebo organizaci s úmyslem získat osobní a obchodní informace.

Phishing má za cíl získat osobní údaje přesvědčováním uživatelů, aby je poskytli přímo, zatímco falšování zakrývá identitu za účelem krádeže informací. Oba jsou úzce spojeni, protože oba zahrnují určitou úroveň zkreslení a maskování.

Lepší porozumění, lepší ochrana

Terminologie a koncepty kybernetické bezpečnosti se vyvíjejí téměř stejně rychle jako memy na internetu. Mnoho z těchto termínů zní podobně, ale znamenají něco jiného, ​​když se ponoříte trochu hlouběji.

Osvojení si klíčových pojmů a jejich rozdílů vám pomůže lépe porozumět vašim potřebám v oblasti kybernetické bezpečnosti a efektivně je komunikovat.

10 párů běžných technických termínů, které jsou často zaměňovány

Přečtěte si další

PodíltweetPodílE-mailem

Související témata

  • Bezpečnostní
  • podvody
  • Kybernetická bezpečnost
  • Soukromí online
  • Online bezpečnost

O autorovi

Fawad Ali (39 zveřejněných článků)

Fawad je IT a komunikační inženýr, začínající podnikatel a spisovatel. Do arény psaní obsahu vstoupil v roce 2017 a od té doby spolupracoval se dvěma digitálními marketingovými agenturami a mnoha B2B a B2C klienty. Píše o bezpečnosti a technice na MUO s cílem vzdělávat, bavit a zapojit publikum.

Více od Fawada Aliho

Přihlaste se k odběru našeho newsletteru

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!

Chcete-li se přihlásit k odběru, klikněte sem