mail

Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

17.09.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz:

 

Zautomatyzowane monitorowanie bezpieczeństwa

Stosowanie zautomatyzowanych procedur w celu zapewnienia, że nie dochodzi do obchodzenia środków bezpieczeństwa lub wykorzystywanie narzędzi do śledzenia działań podejmowanych przez osoby podejrzane o niewłaściwe wykorzystanie systemu informatycznego.
 
  • Trusted Paths

Zaufane ścieżki

Mechanizmy, za pomocą których użytkownicy mogą komunikować się za pośrednictwem urządzeń wejściowych bezpośrednio z funkcjami bezpieczeństwa systemów informatycznych z niezbędną gwarancją wsparcia zasad bezpieczeństwa informacji.
 
  • Information System Components

ISC

Komponenty systemu informatycznego

Obejmują sprzęt, oprogramowanie lub elementy oprogramowania układowego (np. Voice over Internet Protocol, kod mobilny, kopiarki cyfrowe, drukarki, skanery, urządzenia optyczne, technologie bezprzewodowe, urządzenia mobilne).
 
  • IT System

System informatyczny / System teleinformatyczny / System IT

 
Określony zestaw zasobów utworzonych w celu gromadzenia, przetwarzania, konserwacji, użytkowania, udostępniania, rozpowszechniania lub usuwania informacji.
Każdy zorganizowany zespół zasobów i procedur połączonych i regulowanych przez interakcję lub współzależność w celu wykonania zestawu określonych funkcji.
Uwaga: Obejmuje również wyspecjalizowane systemy, takie jak systemy sterowania przemysłowo-procesowego, systemy komutacji łączy (operatorskie centrale telefoniczne) i abonenckie centrale telefoniczne (PBX) oraz systemy kontroli środowiska.
 

Wystawca uwierzytelnienia

Środki używane do potwierdzenia tożsamości użytkownika, procesu lub urządzenia (np. hasło użytkownika lub token).
 
  • Remote Diagnostics

Zdalna diagnostyka

Czynności diagnostyczne lub utrzymaniowe w systemie informatycznym wykonywane przez upoważnione podmioty komunikujące się z tym systemem poprzez sieć publiczną.
 
  • Committee on National Security Systems

CNSS

Komisja krajowych systemów bezpieczeństwa

Organizacja międzyresortowa w USA ustanawiająca politykę bezpieczeństwa krajowych systemów bezpieczeństwa USA.
 
  • Selection Statement

Deklaracja wyboru

Parametr zabezpieczenia, który umożliwia organizacji wybór wartości z listy wstępnie zdefiniowanych wartości dostarczonych jako część zabezpieczenia lub rozszerzenia zabezpieczenia (np. wybór w celu ograniczenia lub zakazu działania).
 
  • Individuals

Osoby fizyczne

Zgodnie z Art. 8. § 1. Kodeksu Cywilnego.


Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone