Zautomatyzowane monitorowanie bezpieczeństwa
Stosowanie zautomatyzowanych procedur w celu zapewnienia, że nie dochodzi do obchodzenia środków bezpieczeństwa lub wykorzystywanie narzędzi do śledzenia działań podejmowanych przez osoby podejrzane o niewłaściwe wykorzystanie systemu informatycznego.
Zaufane ścieżki
Mechanizmy, za pomocą których użytkownicy mogą komunikować się za pośrednictwem urządzeń wejściowych bezpośrednio z funkcjami bezpieczeństwa systemów informatycznych z niezbędną gwarancją wsparcia zasad bezpieczeństwa informacji.
-
Information System Components
ISC
Komponenty systemu informatycznego
Obejmują sprzęt, oprogramowanie lub elementy oprogramowania układowego (np. Voice over Internet Protocol, kod mobilny, kopiarki cyfrowe, drukarki, skanery, urządzenia optyczne, technologie bezprzewodowe, urządzenia mobilne).
System informatyczny / System teleinformatyczny / System IT
Określony zestaw zasobów utworzonych w celu gromadzenia, przetwarzania, konserwacji, użytkowania, udostępniania, rozpowszechniania lub usuwania informacji.
Każdy zorganizowany zespół zasobów i procedur połączonych i regulowanych przez interakcję lub współzależność w celu wykonania zestawu określonych funkcji.
Uwaga: Obejmuje również wyspecjalizowane systemy, takie jak systemy sterowania przemysłowo-procesowego, systemy komutacji łączy (operatorskie centrale telefoniczne) i abonenckie centrale telefoniczne (PBX) oraz systemy kontroli środowiska.
Wystawca uwierzytelnienia
Środki używane do potwierdzenia tożsamości użytkownika, procesu lub urządzenia (np. hasło użytkownika lub token).
Zdalna diagnostyka
Czynności diagnostyczne lub utrzymaniowe w systemie informatycznym wykonywane przez upoważnione podmioty komunikujące się z tym systemem poprzez sieć publiczną.
-
Committee on National Security Systems
CNSS
Komisja krajowych systemów bezpieczeństwa
Organizacja międzyresortowa w USA ustanawiająca politykę bezpieczeństwa krajowych systemów bezpieczeństwa USA.
Deklaracja wyboru
Parametr zabezpieczenia, który umożliwia organizacji wybór wartości z listy wstępnie zdefiniowanych wartości dostarczonych jako część zabezpieczenia lub rozszerzenia zabezpieczenia (np. wybór w celu ograniczenia lub zakazu działania).
Osoby fizyczne
Zgodnie z Art. 8. § 1. Kodeksu Cywilnego.