Security Through Obscurity (STO)

Định nghĩa Security Through Obscurity (STO) là gì?

Security Through Obscurity (STO)An ninh thông qua tối tăm (STO). Đây là nghĩa tiếng Việt của thuật ngữ Security Through Obscurity (STO) - một thuật ngữ thuộc nhóm Technology Terms - Công nghệ thông tin.

Độ phổ biến(Factor rating): 5/10

An ninh thông qua tối tăm (STO) là một quá trình thực hiện an ninh trong hệ thống bằng cách thi hành bí mật và tính bảo mật của thiết kế kiến ​​trúc nội bộ của hệ thống. An ninh thông qua mục tiêu tối tăm để đảm bảo một hệ thống bằng cách cố tình che giấu hoặc che giấu lỗ hổng bảo mật của nó.

Xem thêm: Thuật ngữ công nghệ A-Z

Giải thích ý nghĩa

STO được dựa trên ý tưởng rằng bất kỳ hệ thống thông tin là an toàn càng lâu càng lỗ hổng bảo mật vẫn còn tiềm ẩn, làm cho nó ít khả năng là họ sẽ bị khai thác bởi một âm mưu tấn công. phương tiện tối tăm giữ gìn an ninh hệ thống cơ bản của sơ hở một bí mật cho tất cả nhưng các bên liên quan quan trọng nhất, chẳng hạn như các nhà phát triển quan trọng, thiết kế, quản lý dự án hoặc chủ sở hữu. Thông thường, cách tiếp cận của các hacker khai thác một hệ thống bắt đầu với việc xác định lỗ hổng đã biết của nó. Nếu không có thông tin nào về những lĩnh vực yếu, hacker sẽ tìm ra hệ thống khó khăn hơn để thâm nhập và cuối cùng sẽ trì hoãn hoặc trì hoãn mục tiêu độc hại của nó.

What is the Security Through Obscurity (STO)? - Definition

Security through obscurity (STO) is a process of implementing security within a system by enforcing secrecy and confidentiality of the system's internal design architecture. Security through obscurity aims to secure a system by deliberately hiding or concealing its security flaws.

Understanding the Security Through Obscurity (STO)

STO is based on the idea that any information system is secure as long as security vulnerabilities remain hidden, making it less likely that they will be exploited by a malicious attacker. Obscurity means keeping the underlying system’s security loopholes a secret to all but the most important stakeholders, such as key developers, designers, project managers or owners. Typically, a hacker’s approach in exploiting a system begins with identifying its known vulnerabilities. If there is no public information on those weak areas, hackers will find the system more difficult to penetrate and will eventually delay or postpone its malicious objective.

Thuật ngữ liên quan

  • Security Architecture
  • Platform Security
  • Vulnerability
  • Exploit
  • Banker Trojan
  • Binder
  • Blended Threat
  • Blind Drop
  • Browser Modifier
  • Clickjack Attack

Source: ? Technology Dictionary - Filegi - Techtopedia - Techterm

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *