Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

11.06.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz :

 

  • Back Door

(Tylne drzwi)

Mechanizm programowy lub sprzętowy wprowadzony do systemu bez wiedzy i zgody właściciela lub dysponenta tego systemu, stosowany do nieuprawnionego dostępu do systemu.
 
  • Chief Security Officer
    (CSO)

Wyższe stanowisko kierownicze ds. bezpieczeństwa informacji
 
  • Information System Contingency Plan
    (ISCP)

Plan awaryjny systemu informatycznego

Zasady zarządzania i procedury zaprojektowane w celu utrzymania lub przywrócenia operacji biznesowych, w tym operacji komputerowych, niekiedy w zapasowej lokalizacji, w przypadku awarii systemu informatycznego lub katastrofy.
 
  • Digital Hierarchy
    (SDH)

Tryb transmisji synchronicznej

Technologia sieci transportu informacji, charakteryzująca się tym, że wszystkie urządzenia działające w sieci SDH, pracujące w trybie bezawaryjnym, są zsynchronizowane zarówno do nadrzędnego zegara (PRC) jak i do siebie nawzajem (w odróżnieniu od takich technologii jak, np. ATM).
 
  • Trusted Internet Connections
    (TIC)

Zaufane połączenia internetowe
 
  • Virtual Tape Library
    (VTL)

Wirtualna biblioteka taśmowa

Technologia wirtualizacji pamięci masowej w technologii taśm magnetycznych, zwykle na pamięciach dyskowych, używana zazwyczaj do tworzenia kopii zapasowych i odzyskiwania danych.
 
  • Information Owner or Steward
    (IO/S)

Właściciel informacji lub Władający informacją

Osoba w organizacji posiadająca uprawnienia ustawowe, zarządcze lub operacyjne w zakresie określonych informacji oraz jest odpowiedzialna za ustanowienie polityki i procedur regulujących ich wytwarzanie, gromadzenie, przetwarzanie, rozpowszechnianie i usuwanie.
 
  • Hybrid Cloud

(Chmura hybrydowa)

Sposób organizacji dostępu do usług chmury obliczeniowej, w której poszczególne usługi są dostarczane, przez co najmniej dwie niezależne chmury, zwykle w układzie chmura prywatna (lub wspólnotowa) i jedna lub kilka chmur publicznych.
 
  • Two-Person Control
    (TPC)

Kontrola „dwóch par oczu”

Wykonywanie czynności w systemie informatycznym, przez co najmniej dwie upoważnione osoby, z których każda ma możliwość skorygowania błędu popełnionego przez tą drugą.
 
  • Cyber Attack

(Cyberatak)

Atak dokonany przez cyberprzestrzeń, którego celem są podmioty wykorzystujące cyberprzestrzeń, z zamiarem uszkodzenia, zablokowania dostępu, zniszczenia lub złośliwego przejęcia środowiska obliczeniowego albo naruszenia integralności danych lub przechwycenia informacji.
 
  • Emisja Ujawniająca

(Compromising Emanations)

Emisja ujawniająca, znana również jako promieniowanie ujawniające, to niepożądana emisja elektromagnetyczna lub akustyczna z urządzeń przetwarzających lub transmitujących informację. Sygnał tej emisji jest skorelowany z informacją użyteczną i może zostać wykorzystany do jej odtworzenia.
 
  • Funkcja Przełączania Awaryjnego

(Failover Capability)

Funkcja przełączania awaryjnego obejmuje działania takie jak włączenie operacji systemu lustrzanego w alternatywnych miejscach przetwarzania oraz okresowe tworzenie kopii danych w regularnych odstępach czasu, zgodnie z ustalonymi okresami odtwarzania przez organizację.
 
  • International Organization for Standardization

(ISO)

Międzynarodowa organizacja normalizacyjna (ISO) to organizacja pozarządowa zrzeszająca krajowe organizacje normalizacyjne.
 
  • Intranet

Sieć intranet – prywatna sieć komputerowa wykorzystująca technologie web.
 
  • Security Policy

(Polityka/Zasady bezpieczeństwa)

Jest to dokument opisujący, jak organizacja zarządza, zabezpiecza i realizuje kluczowe procesy biznesowe. Zawiera zorganizowane działania mające na celu osiągnięcie założonych celów biznesowych.
 
  • Hotfixes

(Gorące poprawki)

Terminologia stosowana przez Microsoft w odniesieniu do łatek.
 
  • Threat Source

(Źródło zagrożenia)

Intencja i metoda ukierunkowane na celowe wykorzystanie podatności w zabezpieczeniach lub sytuacje i metody, które mogą przypadkowo wykorzystać podatność.
 
  • Detect (CSF Function)

Wykrywaj (funkcja ram cyberbezpieczeństwa)

Opracowanie i wdrożenie odpowiednich działań mających na celu stwierdzenie wystąpienia zdarzenia związanego z cyberbezpieczeństwem.
 
  • Scareware

Scareware to rodzaj złośliwego oprogramowania generującego fałszywe komunikaty o zagrożeniu systemu, skłaniające użytkownika do zainstalowania oprogramowania rzekomo przeciwdziałającego temu pozornemu zagrożeniu, które w rzeczywistości jest malwarem.
 
  • Information Security Continuous Monitoring

(ISCM)

Ciągłe monitorowanie bezpieczeństwa informacji – utrzymywanie stałej świadomości w zakresie bezpieczeństwa informacji, podatności i zagrożeń, w celu wspierania decyzji dotyczących zarządzania ryzykiem organizacyjnym.


Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone