Ta strona używa cookies, a kontynuująć przeglądanie wyrażasz zgodę na ich używanie oraz na przetwarzanie danych osobowych zgodnie z polityką prywatności i cookies.
W każdej chwili możesz wycofać zgodę poprzez zmianę ustawień cookies w swojej przeglądarce.

Zgoda X

Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

14.05.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz :
 
  • Data Integrity

(Integralność danych)

Jest to atrybut danych lub zbioru danych, który gwarantuje, że dane nie zostały zmienione w sposób nieautoryzowany lub przypadkowy.
 

(Cyberbezpieczeństwo)

Cyberbezpieczeństwo polega na zapobieganiu naruszeniom, ochronie i odtwarzaniu systemów komputerowych, systemów łączności elektronicznej oraz usług łączności przewodowej i bezprzewodowej, włączając w to zabezpieczenie informacji w nich zawartych. Ma to na celu zapewnienie dostępności, integralności, uwierzytelniania, poufności oraz niezaprzeczalności przesyłanych i przechowywanych danych.
 

(Dostęp)

Dostęp to możliwość, jaką użytkownik lub proces ma do wykonania określonych działań w systemie informatycznym lub do korzystania z zasobów informacji.
 
  • Label Security

(Etykieta zabezpieczająca)

Etykieta zabezpieczająca to wyraźne lub dorozumiane oznaczenie struktury danych lub nośnika wyjściowego, które jest powiązane z systemem informatycznym i reprezentuje kategorię zabezpieczeń NSC 199. Oznaczenie to może również dotyczyć kategorii bezpieczeństwa informacji lub systemu informatycznego.
 
  • Computer Abuse

(Nadużycie Komputerowe)

Nadużycie komputerowe to termin określający zachowania użytkowników internetu, które są sprzeczne z prawem, dobrymi obyczajami, kulturą oraz netykietą.
 
  • Senior Agency Official For Privacy

SOAP

Osoba odpowiedzialna za prywatność i ochronę danych osobowych w jednostce organizacyjnej to SAOP
 
  • Information Owner

(Właściciel Informacji)

Właściciel informacji to podmiot odpowiedzialny za konkretną informację, w tym za ustanowienie zabezpieczeń na etapie jej wytwarzania, klasyfikowania, zbierania, przetwarzania, rozpowszechniania i utylizacji.
 
  • Anomalies Whithin Information Systems

(Anomalie systemu informatycznego)

Anomalie w systemie informatycznym to nieoczekiwane lub nietypowe zdarzenia mogące wskazywać na potencjalne problemy bezpieczeństwa. Przykłady takich anomalii obejmują duże transfery plików, długotrwałe połączenia, użycie nietypowych protokołów i portów, a także próby komunikacji z podejrzanymi, złośliwymi adresami zewnętrznymi.
 
  • Enity

(Podmiot/Podmiot realizujący zadanie publicznie)

Podmiot realizujący zadanie publiczne, w kontekście prawnym, może być zdefiniowany jako:
1. Osoba prawna, jednostka organizacyjna nieposiadająca osobowości prawnej, albo organ władzy publicznej.
2. Podmiot, o którym mowa w artykule 2 ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne.
 
  • Key Pair

(Para Kluczy)

Para kluczy to termin z kryptografii asymetrycznej, który odnosi się do zestawu składającego się z klucza publicznego i odpowiadającego mu klucza prywatnego. Klucz publiczny jest udostępniany szeroko, a klucz prywatny jest trzymany w tajemnicy przez jego właściciela. Razem umożliwiają bezpieczną komunikację i wymianę danych.
 
 

« powrót



Podziel się: