01.10.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz:
GSS
System ogólnego wsparcia
Zintegrowany zestaw zasobów informatycznych, które mają wspólne bezpośrednie zabezpieczenia zarządzania i podobną funkcjonalność. Zazwyczaj obejmuje sprzęt, oprogramowanie, dane, informacje, aplikacje, środki telekomunikacji, udogodnienia oraz personel, a także zapewnia wsparcie dla różnych użytkowników i/lub aplikacji.
Typ informacji
Specyficzna kategoria informacji (np. dane osobowe, dane medyczne, informacje prawnie zastrzeżone, dane finansowe, informacje śledcze, wrażliwe dane o dostawcy, informacje dotyczące zarządzania bezpieczeństwem), określona przez organizację lub – w niektórych przypadkach – na podstawie przepisów prawnych, regulacji wykonawczych, dyrektyw, zasad lub innych norm.
ACM
Mechanizm sterowania dostępem
Zestaw zabezpieczeń lub kombinacja różnych zabezpieczeń (np. funkcje sprzętowe lub programowe, zabezpieczenia fizyczne, procedury operacyjne oraz procedury zarządzania) implementujący kontrolę dostępu.
Atrybut bezpieczeństwa
Właściwość lub cecha obiektu (np. zasobu informacyjnego) lub systemu, z którym obiekt jest powiązany (np. przetwarzany), podlegająca ocenie w kontekście bezpieczeństwa.
Wirus
Fragment kodu programu, który zazwyczaj jest dołączony do pliku wykonywalnego lub skryptu bez wiedzy użytkownika, zdolny do samodzielnej replikacji w sieciach komputerowych, zazwyczaj uznawany za złośliwe oprogramowanie.
Interfejs nadzorowany
Połączenie między systemami lub podsystemami, które posiadają mechanizmy wymuszające przestrzeganie zasad polityki bezpieczeństwa oraz kontrolujące przepływ informacji pomiędzy tymi systemami lub podsystemami.
Komputer wbudowany
Komputer będący integralną częścią urządzenia.
DN
Nazwa wyróżniająca
Łańcuch znaków jednoznacznie identyfikujący podmiot zgodnie z hierarchiczną konwencją nazw, zgodną z normą usług katalogowych X.500.
Orkiestracja usług
Proces dotyczący aranżacji, koordynacji oraz zarządzania infrastrukturą w celu dostarczania różnorodnych usług oraz spełnienia wymogów IT i biznesowych.
Do zobaczenia w przyszłym tygodniu!
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!