Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

01.10.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz:

  • General Support System

GSS

System ogólnego wsparcia

Zintegrowany zestaw zasobów informatycznych, które mają wspólne bezpośrednie zabezpieczenia zarządzania i podobną funkcjonalność. Zazwyczaj obejmuje sprzęt, oprogramowanie, dane, informacje, aplikacje, środki telekomunikacji, udogodnienia oraz personel, a także zapewnia wsparcie dla różnych użytkowników i/lub aplikacji.
 
  • Information Type

Typ informacji

Specyficzna kategoria informacji (np. dane osobowe, dane medyczne, informacje prawnie zastrzeżone, dane finansowe, informacje śledcze, wrażliwe dane o dostawcy, informacje dotyczące zarządzania bezpieczeństwem), określona przez organizację lub – w niektórych przypadkach – na podstawie przepisów prawnych, regulacji wykonawczych, dyrektyw, zasad lub innych norm.
 

ACM

Mechanizm sterowania dostępem

Zestaw zabezpieczeń lub kombinacja różnych zabezpieczeń (np. funkcje sprzętowe lub programowe, zabezpieczenia fizyczne, procedury operacyjne oraz procedury zarządzania) implementujący kontrolę dostępu.
 

Atrybut bezpieczeństwa

Właściwość lub cecha obiektu (np. zasobu informacyjnego) lub systemu, z którym obiekt jest powiązany (np. przetwarzany), podlegająca ocenie w kontekście bezpieczeństwa.
 
  • Virus

Wirus

Fragment kodu programu, który zazwyczaj jest dołączony do pliku wykonywalnego lub skryptu bez wiedzy użytkownika, zdolny do samodzielnej replikacji w sieciach komputerowych, zazwyczaj uznawany za złośliwe oprogramowanie.
 
  • Controlled Interface

Interfejs nadzorowany

Połączenie między systemami lub podsystemami, które posiadają mechanizmy wymuszające przestrzeganie zasad polityki bezpieczeństwa oraz kontrolujące przepływ informacji pomiędzy tymi systemami lub podsystemami.
 
  • Embedded Computer

Komputer wbudowany

Komputer będący integralną częścią urządzenia.
 
  • Distinguished Name

DN

Nazwa wyróżniająca

Łańcuch znaków jednoznacznie identyfikujący podmiot zgodnie z hierarchiczną konwencją nazw, zgodną z normą usług katalogowych X.500.
 
  • Service Orchestration

Orkiestracja usług

Proces dotyczący aranżacji, koordynacji oraz zarządzania infrastrukturą w celu dostarczania różnorodnych usług oraz spełnienia wymogów IT i biznesowych.
 

Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone