Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

08.10.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz:

  • Transmission Control Protocol/Internet Protocol

TCP/IP

Protokół kontroli transmisji/protokół internetowy

TCP/IP to zestaw protokołów komunikacyjnych używanych do łączenia hostów w Internecie. W skład TCP/IP wchodzi wiele protokołów, z których dwa najważniejsze to TCP oraz IP.
 

Atak kombinowany

Rodzaj ataku, w którym atakujący wykorzystuje różnorodne metody oraz środki w celu osiągnięcia swoich celów.
 
  • Focused Testing

Testowanie ukierunkowane

Metoda testowania, która opiera się na posiadaniu wiedzy o wewnętrznej strukturze i detalach badanej jednostki. Znana jest także jako Testowanie Szarego Pudełka (ang. Gray Box Testing).
 
  • Security Requirements

Wymagania bezpieczeństwa

Zestaw wymogów nałożonych na system informatyczny, pochodzących z obowiązujących przepisów, regulacji, dyrektyw, zasad, standardów, instrukcji, przepisów czy procedur, a także misji organizacyjnych lub celów biznesowych. Muszą one zapewniać poufność, integralność oraz dostępność informacji przetwarzanych, przechowywanych lub przesyłanych.
 
  • Local Access

Dostęp lokalny

Dostęp użytkownika lub procesu do systemu informatycznego bez korzystania z zewnętrznej sieci komputerowej.
 

PSC

Fizyczne środki bezpieczeństwa

Zawierają takie elementy jak fizyczne urządzenia kontrolujące dostęp, alarmy przeciwwłamaniowe, sprzęt do monitorowania/nadzoru oraz pracowników ochrony (procedury dotyczące ich rozmieszczania i działań).
 
  • Activities

Działania

Sprecyzowane, celowe działania związane z zapewnieniem bezpieczeństwa lub wspierające funkcjonowanie systemu informatycznego, w które zaangażowani są ludzie (np. realizacja operacji tworzenia kopii zapasowych systemu, obserwacja ruchu sieciowego).
 
  • Intrusion Detection Systems

IDS

System wykrywania włamań

Sprzętowy lub programowy system, który umożliwia zbieranie i analizowanie danych z różnych części systemu informatycznego w celu wykrywania potencjalnych naruszeń bezpieczeństwa.
 
  • Attack Sensing And Warning

AS&W

Wykrywanie i ostrzeganie przed atakiem

Proces wykrywania, korelacji, identyfikacji oraz określania cech szkodliwej działalności, który polega na informowaniu decydentów, by mogli podjąć odpowiednie działania mające na celu przeciwdziałanie atakowi.

Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone