Ta strona używa cookies, a kontynuująć przeglądanie wyrażasz zgodę na ich używanie oraz na przetwarzanie danych osobowych zgodnie z polityką prywatności i cookies.
W każdej chwili możesz wycofać zgodę poprzez zmianę ustawień cookies w swojej przeglądarce.

Zgoda X

Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

07.05.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz :
 
  • Event

(Zdarzenie)

Zaobserwowana zmiana w systemie
 
  • Distinguishing Identifier

(Identyfikator wyróżniający)

Informacja jednoznacznie identyfikująca podmiot w procesie uwierzytelnienia.
 
  • Information Security

(Bezpieczeństwo informacji)

INFOSEC

Zabezpieczenie informacji oraz systemów informatycznych przed nieautoryzowanym dostępem, wykorzystaniem, ujawnieniem, uszkodzeniem, modyfikacją i zniszczeniem, mające na celu zapewnienie poufności, integralności i dostępności danych.
 
  • Authenticate

(Ustalenie Tożsamości)

Weryfikacja tożsamości podmiotu, takiego jak użytkownik, proces lub urządzenie.
 
  • Time Bomb

(Bomba czasowa)

Program zainstalowany w systemie, który ma na celu wyrządzenie szkód i który aktywuje się w ustalonym momencie. Jest to rodzaj bomby logicznej.
 
  • Major Application

(Aplikacja Główna)

MA

Aplikacja wymagająca szczególnej ochrony z powodu zwiększonego ryzyka i skali potencjalnych szkód wynikających z utraty, niewłaściwego użycia, nieautoryzowanego dostępu lub modyfikacji danych. Wszystkie aplikacje organizacyjne powinny być chronione na odpowiednim poziomie, jednak niektóre, ze względu na zawartość wrażliwych informacji, wymagają szczególnego nadzoru i zarządzania i powinny być traktowane jako priorytetowe. Bezpieczeństwo pozostałych aplikacji powinno być zapewnione przez odpowiednie zabezpieczenia systemów, na których operują.
 
  • Ongoing Assessment

(Ocena Bieżąca)

Ciągła ocena efektywności implementacji środków bezpieczeństwa oraz zabezpieczeń prywatności. W kontekście bezpieczeństwa, jest to część działań związanych z nieustannym monitorowaniem bezpieczeństwa informacji.
 
  • Automated Security Monitoring

(Zautomatyzowane monitorowanie Bezpieczeństwa)

Implementacja zautomatyzowanych procedur mających na celu zapobieganie obejściu środków bezpieczeństwa oraz użycie narzędzi do monitorowania działań podejmowanych przez osoby podejrzane o niewłaściwe wykorzystanie systemu informatycznego.
 
  • Supply Chain Risk Management

(Zarządzanie ryzykiem w łańcuchu dostaw)

SCRM

Implementacja procesów, narzędzi i technik mających na celu minimalizację negatywnego wpływu ataków, które umożliwiają przeciwnikowi wykorzystanie wcześniej zainstalowanych implantów lub innych podatności do infiltracji danych lub manipulacji sprzętem informatycznym, oprogramowaniem, systemami operacyjnymi, urządzeniami peryferyjnymi lub usługami w każdym momencie cyklu życia produktu.
 
  • Trusted Internet Connections

(Zaufane Połączenia Internetowe)

TIC

Zaufane połączenia internetowe to takie, które są  zabezpieczone za pomocą protokołów szyfrowania, takich jak SSL/TLS, co zapewnia poufność i integralność przesyłanych danych. Są one uznawane za bezpieczne, ponieważ minimalizują ryzyko przechwycenia lub manipulacji informacjami przez nieautoryzowane osoby.

« powrót



Podziel się: