20.11.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz:
-
Cloud Infrastructure as a Service
IaaS
Model usługi chmurowej zapewniający infrastrukturę chmury, na której odbiorca usług chmurowych może wdrożyć i uruchomić dowolne oprogramowanie (systemy operacyjne i aplikacje). Użytkownik nie zarządza ani nie kontroluje infrastruktury chmurowej, z wyjątkiem systemów operacyjnych, pamięci masowej, wdrożonych aplikacji oraz, w ograniczonym zakresie, wybranych komponentów sieciowych (np. zapór sieciowych).
Rodzaj badania polegający na zbieraniu informacji o badanym obiekcie oraz, jeśli jest to możliwe i wymagane, podejmowaniu prób przełamania jego zabezpieczeń.
-
Computer Network Operations
CNO
Działania obejmujące ataki na sieci komputerowe, obronę tych sieci oraz pozyskiwanie z nich informacji.
Poziom dostępu
Rezultat określenia dostępu przyznanego podmiotowi, wynikającego z poziomu bezpieczeństwa i kategorii obiektu, do którego podmiot ma uprawnienia.
Procedura oceny
Zestaw celów oceny, metod oraz obiektów, które służą do przeprowadzenia formalnej analizy.
SPO
Osoba odpowiedzialna za ochronę prywatności i danych osobowych w systemie teleinformatycznym. Zapewnia zgodność z przepisami ochrony danych i zarządza ryzykiem związanym z przetwarzaniem danych osobowych.
TPM
Sprzętowe urządzenie zabezpieczające przechowujące klucze szyfrowania i inne poufne dane. Obsługuje funkcje takie jak mieszanie, generowanie losowych liczb, asymetryczne generowanie kluczy, szyfrowanie i odszyfrowywanie. Każdy moduł TPM posiada unikalny podpis nadany podczas produkcji, co zwiększa poziom bezpieczeństwa.
OEP
Plan zawierający procedury pierwszej reakcji dla osób przebywających w obiekcie w przypadku zagrożenia zdrowia, bezpieczeństwa, środowiska lub mienia.
Ciasteczko
Dane wymieniane między serwerem HTTP a przeglądarką internetową, przechowywane po stronie klienta i używane do realizacji usług serwera.
Zapis
Dane zapisane na nośnikach, takich jak taśmy magnetyczne, dyski magnetyczne lub dyski optyczne.
Do zobaczenia w przyszłym tygodniu!
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!