Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

20.11.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz:

  • Cloud Infrastructure as a Service

IaaS

Model usługi chmurowej zapewniający infrastrukturę chmury, na której odbiorca usług chmurowych może wdrożyć i uruchomić dowolne oprogramowanie (systemy operacyjne i aplikacje). Użytkownik nie zarządza ani nie kontroluje infrastruktury chmurowej, z wyjątkiem systemów operacyjnych, pamięci masowej, wdrożonych aplikacji oraz, w ograniczonym zakresie, wybranych komponentów sieciowych (np. zapór sieciowych).
 
  • Penetration Testing

Testowanie penetracyjne

Rodzaj badania polegający na zbieraniu informacji o badanym obiekcie oraz, jeśli jest to możliwe i wymagane, podejmowaniu prób przełamania jego zabezpieczeń.
 
  • Computer Network Operations

CNO

Działania obejmujące ataki na sieci komputerowe, obronę tych sieci oraz pozyskiwanie z nich informacji.
 
  • Access Level

Poziom dostępu

Rezultat określenia dostępu przyznanego podmiotowi, wynikającego z poziomu bezpieczeństwa i kategorii obiektu, do którego podmiot ma uprawnienia.
 
  • Assessment Procedure

Procedura oceny

Zestaw celów oceny, metod oraz obiektów, które służą do przeprowadzenia formalnej analizy.
 
  • System Privacy Officer

SPO

Osoba odpowiedzialna za ochronę prywatności i danych osobowych w systemie teleinformatycznym. Zapewnia zgodność z przepisami ochrony danych i zarządza ryzykiem związanym z przetwarzaniem danych osobowych.
 
  • Trusted Platform Module

TPM

Sprzętowe urządzenie zabezpieczające przechowujące klucze szyfrowania i inne poufne dane. Obsługuje funkcje takie jak mieszanie, generowanie losowych liczb, asymetryczne generowanie kluczy, szyfrowanie i odszyfrowywanie. Każdy moduł TPM posiada unikalny podpis nadany podczas produkcji, co zwiększa poziom bezpieczeństwa.
 
  • Occupant Emergency Plan

OEP

Plan zawierający procedury pierwszej reakcji dla osób przebywających w obiekcie w przypadku zagrożenia zdrowia, bezpieczeństwa, środowiska lub mienia.
 
  • Cookie

Ciasteczko

Dane wymieniane między serwerem HTTP a przeglądarką internetową, przechowywane po stronie klienta i używane do realizacji usług serwera.
 
  • Record

Zapis

Dane zapisane na nośnikach, takich jak taśmy magnetyczne, dyski magnetyczne lub dyski optyczne.
 
Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone