-
Distributed Denial Of Service
DDoS
Rozproszony atak odmowy usług
Nazwa ataku, którego wynikiem jest uniemożliwienie lub znaczne spowolnienie dostępu do zasobów uprawnionym podmiotom, prowadzonego przy jednoczesnym wykorzystaniu wielu źródeł ataku – komputerów połączonych w sieć, zwykle w postaci botnet.
System o Wysokim Poziomie Wpływu
System informatyczny, w którym co najmniej jednemu z trzech atrybutów
bezpieczeństwa (tj. poufności, integralności lub dostępności) przypisuje się Wysoką wartość potencjalnego wpływu określonego w NSC 199.
Operator usług chmurowych
Pośrednik, który zapewnia usługi telekomunikacyjne i transportowe usług w chmurze od dostawców do odbiorców usług chmurowych.
PSD
Przenośna pamięć masowa pamięć masowa
Przenośne urządzenie, które można podłączyć do systemu informatycznego (IS), komputera lub sieci w celu zapewnienia przechowywania danych. Urządzenia te podłączane są do IS poprzez chipy procesorowe i mogą ładować oprogramowanie sterownika, stwarzając większe zagrożenie bezpieczeństwa dla IS niż nośniki niezwiązane z urządzeniem, takie jak dyski optyczne lub karty pamięci flash. Przykłady przenośnej pamięci masowej obejmują między innymi: dyski flash USB, zewnętrzne dyski twarde i zewnętrzne dyski SSD. Przenośne urządzenia pamięci masowej zawierają również karty pamięci, które mają dodatkowe funkcje oprócz standardowego przechowywania danych i szyfrowanego przechowywania danych, takie jak wbudowany transmiter Wi-Fi i globalny system pozycjonowania (GPS).
ZTA
Architektura „zerowego zaufania”
Plan cyberbezpieczeństwa podmiotu, który wykorzystuje koncepcje zerowego zaufania i obejmuje relacje między komponentami, planowanie przepływu pracy i polityki dostępu. Architektura zero zaufania jest infrastrukturą sieciową (fizyczną i wirtualną) oraz politykami operacyjnymi, które są stosowane w podmiocie jako produkt planu architektury zero zaufania.
Stan ochrony prywatności
Stan ochrony prywatności reprezentuje stan systemów informatycznych i zasobów informacyjnych w organizacji (np. personelu, sprzętu, funduszy i technologii informatycznych) opartych na wiarygodnych zasobach informacyjnych (np. ludzie, sprzęt, oprogramowanie, zasady, procedury) oraz możliwości dostosowania się do obowiązujących wymagań dotyczących ochrony prywatności i zarządzania ryzykiem związanym z ochroną prywatności oraz reagowania na zmiany sytuacji.
Plan programu bezpieczeństwa informacji
Formalny dokument, który zawiera przegląd wymagań bezpieczeństwa zawartych w programie bezpieczeństwa informacji w organizacji oraz opisuje program zarządzania zabezpieczeniami i zabezpieczeniami wspólnymi istniejącymi lub planowanymi do wdrożenia w celu spełnienia tych wymagań.
-
Test, Training, And Exercise Plan
TT&E PLAN
Plan testowania, szkolenia i ćwiczeń
Plan określający kroki, jakie należy podjąć w celu zapewnienia, że pracownicy są przeszkoleni w zakresie ich ról i obowiązków zawartych w planie IT, plany IT są wykonywane w celu sprawdzenia ich rentowności, a komponenty lub systemy informatyczne są testowane w celu potwierdzenia ich działania w kontekście planu informatycznego.
Zabezpieczenia techniczne
Środki bezpieczeństwa (tj. zabezpieczenia lub środki zaradcze) dla systemu informatycznego, które są wdrażane i wykonywane głównie przez system informatyczny za pomocą mechanizmów zawartych w sprzęcie, oprogramowaniu lub składnikach oprogramowania układowego systemu.
OT
Technologia operacyjna / Procesy przemysłowe
Programowalne systemy lub urządzenia, które oddziałują na środowisko fizyczne (lub zarządzają urządzeniami, które oddziałują na środowisko fizyczne). Te systemy/urządzenia wykrywają lub powodują bezpośrednie zmiany poprzez monitorowanie i/lub kontrolę urządzeń, procesów i zdarzeń. Przykłady obejmują przemysłowe systemy sterowania, systemy zarządzania budynkiem, systemy kontroli przeciwpożarowej i mechanizmy kontroli dostępu fizycznego.