Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

15.10.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz:

  • Non-Repudiation

Niezaprzeczalność

Gwarancja, że nadawca informacji dysponuje dowodem jej dostarczenia, a odbiorca ma dowód tożsamości nadawcy, co uniemożliwia obu stronom zaprzeczenie, że taka wymiana informacji miała miejsce.
 

Bezpieczne środowisko

Środowisko zapewniające ochronę aplikacji i sprzętu przed instalacją złośliwego oprogramowania przez cały cykl życia przetwarzanych danych. Obejmuje to deweloperów systemu, operatorów i personel utrzymania, posiadających odpowiednie certyfikaty bezpieczeństwa, uprawnienia i możliwość zarządzania konfiguracją.
 
  • Cloud Broker

Broker usług chmurowych

Jednostka zarządzająca wykorzystaniem, wydajnością i dostarczaniem usług chmurowych oraz pośrednicząca w relacjach między dostawcami a użytkownikami tych usług.
 
  • False Acceptance

Błędna akceptacja

W biometrii przypadek, gdy osoba nieuprawniona zostaje błędnie zweryfikowana lub zidentyfikowana jako uprawniona.
 
  • Remediation

Korygowanie

Działania podejmowane w celu zminimalizowania skutków wystąpienia zagrożenia.
 
  • Independent Verification and Validation

Niezależna weryfikacja i walidacja

Szczegółowy przegląd, analiza oraz testy (oprogramowania lub sprzętu) przeprowadzane przez zewnętrzną stronę trzecią, mające na celu potwierdzenie, że wymagania są poprawnie określone oraz że system prawidłowo spełnia wymagane funkcje i standardy bezpieczeństwa.
 
  • Business Continuity Plan BCP

Plan ciągłości działania

Dokumentacja zawierająca gotowy zestaw procedur i instrukcji, które określają, jak organizacja będzie funkcjonować w sytuacji poważnych zakłóceń oraz jak przywrócić działalność do normalnego stanu.
 
  • Access Control AC

Kontrola dostępu

Proces przyznawania lub odmawiania dostępu do danych, usług związanych z przetwarzaniem informacji oraz fizycznych obiektów, takich jak budynki, pomieszczenia czy komputery, oparty na ustalonych zasadach.
 
  • Profiling

Profilowanie

Monitorowanie i mierzenie typowych działań, co ułatwia identyfikację ich zmian.

Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone