Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

03.09.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz:

  • Distributed Denial Of Service

DDoS

Rozproszony atak odmowy usług

Nazwa ataku, którego wynikiem jest uniemożliwienie lub znaczne spowolnienie dostępu do zasobów uprawnionym podmiotom, prowadzonego przy jednoczesnym wykorzystaniu wielu źródeł ataku – komputerów połączonych w sieć, zwykle w postaci botnet.
 
  • High-Impact System

System o Wysokim Poziomie Wpływu

System informatyczny, w którym co najmniej jednemu z trzech atrybutów bezpieczeństwa (tj. poufności, integralności lub dostępności) przypisuje się Wysoką wartość potencjalnego wpływu określonego w NSC 199.
 
  • Cloud Carrier

Operator usług chmurowych

Pośrednik, który zapewnia usługi telekomunikacyjne i transportowe usług w chmurze od dostawców do odbiorców usług chmurowych.
 
  • Portable Storage Device

PSD

Przenośna pamięć masowa pamięć masowa

Przenośne urządzenie, które można podłączyć do systemu informatycznego (IS), komputera lub sieci w celu zapewnienia przechowywania danych. Urządzenia te podłączane są do IS poprzez chipy procesorowe i mogą ładować oprogramowanie sterownika, stwarzając większe zagrożenie bezpieczeństwa dla IS niż nośniki niezwiązane z urządzeniem, takie jak dyski optyczne lub karty pamięci flash. Przykłady przenośnej pamięci masowej obejmują między innymi: dyski flash USB, zewnętrzne dyski twarde i zewnętrzne dyski SSD. Przenośne urządzenia pamięci masowej zawierają również karty pamięci, które mają dodatkowe funkcje oprócz standardowego przechowywania danych i szyfrowanego przechowywania danych, takie jak wbudowany transmiter Wi-Fi i globalny system pozycjonowania (GPS).
 
  • Zero Trust Architecture

ZTA

Architektura „zerowego zaufania”

Plan cyberbezpieczeństwa podmiotu, który wykorzystuje koncepcje zerowego zaufania i obejmuje relacje między komponentami, planowanie przepływu pracy i polityki dostępu. Architektura zero zaufania jest infrastrukturą sieciową (fizyczną i wirtualną) oraz politykami operacyjnymi, które są stosowane w podmiocie jako produkt planu architektury zero zaufania.
 
  • Privacy Posture

Stan ochrony prywatności

Stan ochrony prywatności reprezentuje stan systemów informatycznych i zasobów informacyjnych w organizacji (np. personelu, sprzętu, funduszy i technologii informatycznych) opartych na wiarygodnych zasobach informacyjnych (np. ludzie, sprzęt, oprogramowanie, zasady, procedury) oraz możliwości dostosowania się do obowiązujących wymagań dotyczących ochrony prywatności i zarządzania ryzykiem związanym z ochroną prywatności oraz reagowania na zmiany sytuacji.
 

Plan programu bezpieczeństwa informacji

Formalny dokument, który zawiera przegląd wymagań bezpieczeństwa zawartych w programie bezpieczeństwa informacji w organizacji oraz opisuje program zarządzania zabezpieczeniami i zabezpieczeniami wspólnymi istniejącymi lub planowanymi do wdrożenia w celu spełnienia tych wymagań.
 
  • Test, Training, And Exercise Plan

TT&E PLAN

Plan testowania, szkolenia i ćwiczeń

Plan określający kroki, jakie należy podjąć w celu zapewnienia, że pracownicy są przeszkoleni w zakresie ich ról i obowiązków zawartych w planie IT, plany IT są wykonywane w celu sprawdzenia ich rentowności, a komponenty lub systemy informatyczne są testowane w celu potwierdzenia ich działania w kontekście planu informatycznego.
 
  • Technical Controls

Zabezpieczenia techniczne

Środki bezpieczeństwa (tj. zabezpieczenia lub środki zaradcze) dla systemu informatycznego, które są wdrażane i wykonywane głównie przez system informatyczny za pomocą mechanizmów zawartych w sprzęcie, oprogramowaniu lub składnikach oprogramowania układowego systemu.
 
  • Operational Technology

OT

Technologia operacyjna / Procesy przemysłowe

Programowalne systemy lub urządzenia, które oddziałują na środowisko fizyczne (lub zarządzają urządzeniami, które oddziałują na środowisko fizyczne). Te systemy/urządzenia wykrywają lub powodują bezpośrednie zmiany poprzez monitorowanie i/lub kontrolę urządzeń, procesów i zdarzeń. Przykłady obejmują przemysłowe systemy sterowania, systemy zarządzania budynkiem, systemy kontroli przeciwpożarowej i mechanizmy kontroli dostępu fizycznego.
 
Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel./fax.: +48 226280121 tel.: +48 228856296
Poznań
ul. Towarowa 37 61-896 Poznań tel.: +48 618658840 tel./fax.: +8 618658841