Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT
16.07.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
(Koncepcja działań operacyjnych)
Skupia się na bezpieczeństwie opis systemu, jego polityk operacyjnych, klas użytkowników, interakcji pomiędzy systemem a jego użytkownikami oraz udziału systemu w misji operacyjnej. Uwaga 1: Koncepcja bezpieczeństwa operacji może dotyczyć bezpieczeństwa dla innych koncepcji cyklu życia związanych z wdrażanym systemem. Obejmują one, na przykład, koncepcje utrzymania, logistyki, konserwacji i szkolenia. Uwaga 2: Koncepcja bezpieczeństwa operacji nie jest tożsama z koncepcją funkcji bezpieczeństwa. Koncepcja funkcji bezpieczeństwa odnosi się do filozofii projektowania systemu i ma na celu uzyskanie systemu, który może być użytkowany w sposób bezpieczny i godny zaufania. Koncepcja bezpieczeństwa operacji musi być spójna z koncepcją funkcji bezpieczeństwa.
-
Portable Storage Device (PSD)
Przenośne urządzenie, które można podłączyć do systemu informatycznego (IS), komputera lub sieci w celu zapewnienia przechowywania danych. Urządzenia te podłączane są do IS poprzez chipy procesorowe i mogą ładować oprogramowanie sterownika, stwarzając większe zagrożenie bezpieczeństwa dla IS niż nośniki niezwiązane z urządzeniem, takie jak dyski optyczne lub karty pamięci flash. Przykłady przenośnej pamięci masowej obejmują między innymi: dyski flash USB, zewnętrzne dyski twarde i zewnętrzne dyski SSD. Przenośne urządzenia pamięci masowej zawierają również karty pamięci, które mają dodatkowe funkcje oprócz standardowego przechowywania danych i szyfrowanego przechowywania danych, takie jak wbudowany transmiter Wi-Fi i globalny system pozycjonowania (GPS).
(Dziedziczenie środków bezpieczeństwa)
Sytuacja, w której system informatyczny lub aplikacja jest chroniona środkami bezpieczeństwa (lub elementami środków bezpieczeństwa), które są opracowywane, wdrażane, oceniane, zatwierdzane i monitorowane przez podmioty inne niż te, które są odpowiedzialne za system lub aplikację; podmioty wewnętrzne lub zewnętrzne w stosunku do organizacji, w której znajduje się system lub aplikacja.
Obejmuje planowanie, wdrażanie, ocenę, autoryzację i monitorowanie zdefiniowanych przez organizację zarządzanych środków bezpieczeństwa w zakresie usuwania wad/niedociągnięć systemu.
-
Indicators Of Compromise (IOC)
Wskaźniki ryzyka to artefakty kryminalistyczne pochodzące z włamań, które są identyfikowane w organizacyjnych systemach informatycznych (na poziomie hosta lub sieci). IOC dostarczają organizacjom cennych informacji na temat obiektów lub systemów informatycznych, które zostały naruszone.
-
Request for Comment (RFC)
(Prośba o komentarz)
Zbiór technicznych oraz organizacyjnych dokumentów mających formę memorandum, związanych z Internetem oraz sieciami komputerowymi.
(Typ dostępu)
Zbiór uprawnień do przeprowadzenia określonych działań na obiekcie. Przykładowymi typami działań na obiektach są: odczyt, zapis, wykonanie, dołączenie, modyfikacja, usuwanie i tworzenie.
(Użytkownik uprzywilejowany)
Użytkownik, który jest uprawniony do wykonywania funkcji, do których zwykły użytkownik nie ma uprawnień.
-
Computer Security Incident
(Incydent bezpieczeństwa informatycznego)
Zdarzenie dotyczące naruszenia bezpieczeństwa systemu informatycznego lub sieci.
(Obwód zabezpieczeń)
Granica, która określa zakres ochrony przed nieautoryzowanym dostępem lub atakiem na system informatyczny.
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!