-
Transmission Control Protocol/Internet Protocol
TCP/IP
Protokół kontroli transmisji/protokół internetowy
TCP/IP to zestaw protokołów komunikacyjnych używanych do łączenia hostów w Internecie. W skład TCP/IP wchodzi wiele protokołów, z których dwa najważniejsze to TCP oraz IP.
Atak kombinowany
Rodzaj ataku, w którym atakujący wykorzystuje różnorodne metody oraz środki w celu osiągnięcia swoich celów.
Testowanie ukierunkowane
Metoda testowania, która opiera się na posiadaniu wiedzy o wewnętrznej strukturze i detalach badanej jednostki. Znana jest także jako Testowanie Szarego Pudełka (ang. Gray Box Testing).
Wymagania bezpieczeństwa
Zestaw wymogów nałożonych na system informatyczny, pochodzących z obowiązujących przepisów, regulacji, dyrektyw, zasad, standardów, instrukcji, przepisów czy procedur, a także misji organizacyjnych lub celów biznesowych. Muszą one zapewniać poufność, integralność oraz dostępność informacji przetwarzanych, przechowywanych lub przesyłanych.
Dostęp lokalny
Dostęp użytkownika lub procesu do systemu informatycznego bez korzystania z zewnętrznej sieci komputerowej.
PSC
Fizyczne środki bezpieczeństwa
Zawierają takie elementy jak fizyczne urządzenia kontrolujące dostęp, alarmy przeciwwłamaniowe, sprzęt do monitorowania/nadzoru oraz pracowników ochrony (procedury dotyczące ich rozmieszczania i działań).
Działania
Sprecyzowane, celowe działania związane z zapewnieniem bezpieczeństwa lub wspierające funkcjonowanie systemu informatycznego, w które zaangażowani są ludzie (np. realizacja operacji tworzenia kopii zapasowych systemu, obserwacja ruchu sieciowego).
-
Intrusion Detection Systems
IDS
System wykrywania włamań
Sprzętowy lub programowy system, który umożliwia zbieranie i analizowanie danych z różnych części systemu informatycznego w celu wykrywania potencjalnych naruszeń bezpieczeństwa.
-
Attack Sensing And Warning
AS&W
Wykrywanie i ostrzeganie przed atakiem
Proces wykrywania, korelacji, identyfikacji oraz określania cech szkodliwej działalności, który polega na informowaniu decydentów, by mogli podjąć odpowiednie działania mające na celu przeciwdziałanie atakowi.