Threat (computer security)
컴퓨터 보안에서 "위협 (Threat)"은 취약점으로 인해 발생할 수 있는 잠재적인 부정적인 행위 또는 사건으로, 컴퓨터 시스템이나 애플리케이션에 원치 않는 영향을 미칩니다.
위협은 부정적인 "의도적인" 사건(예: 해킹: 개인 크래커 또는 범죄 조직)이거나 "우발적인" 부정적인 사건(예: 컴퓨터 오작동 가능성 또는 지진, 화재, 토네이도와 같은 자연재해 가능성)일 수 있으며, 그렇지 않으면 상황, 역량, 행위 또는 사건(사건이라는 용어는 종종 포괄적으로 사용됨)일 수 있습니다. 위협 행위자는 취약점을 악용하여 부정적인 영향을 발생시키는 등 위협 행위를 수행할 수 있는 개인 또는 집단입니다. 익스플로잇은 위협 행위자가 사건을 유발하기 위해 사용한 취약점입니다.
Table of Information Security
Related security categories | Computer security, Automotive security, Cybercrime (Cybersex trafficking, Computer fraud), Cybergeddon, Cyberterrorism, Cyberwarfare, Electronic warfare, Information warfare, Internet security, Mobile security, Network security, Copy protection, Digital rights management |
Adware, Advanced persistent threat, Arbitrary code execution, Backdoors, Bombs (Fork, Logic, Time, Zip), Hardware backdoors, Code injection, Crimeware, Cross-site scripting, Cross-site leaks, DOM clobbering, History sniffing, Cryptojacking, Botnets, Data breach, Drive-by download, Browser Helper Objects, Viruses, Data scraping, Denial-of-service attack, Eavesdropping, Email fraud, Email spoofing, Exploits, Fraudulent dialers, Hacktivism, Infostealer, Insecure direct object reference, Keystroke loggers, Malware, Payload, Phishing (Voice), Polymorphic engine, Privilege escalation, Ransomware, Rootkits, Scareware, Shellcode, Spamming, Social engineering, Spyware, Software bugs, Trojan horses, Hardware Trojans, Remote access trojans, Vulnerability, Web shells, Wiper, Worms, SQL injection, Rogue security software, Zombie | |
Defenses | Application security (Secure coding, Secure by default, Secure by design (Misuse case)), Computer access control (Authentication, (Multi-factor authentication), Authorization), Computer security software (Antivirus software, Security-focused operating system), Data-centric security, Software obfuscation, Data masking, Encryption, Firewall, Intrusion detection system (Host-based intrusion detection system (HIDS), Anomaly detection), Information security management (Information risk management, Security information and event management (SIEM)) Runtime application self-protection, Site isolation |