Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

30.07.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 

W tym tygodniu poznasz:

 

Plan oceny

Obiekty oceny zabezpieczeń oraz szczegółowy plan działania dotyczący sposobu przeprowadzania takich ocen.
 
  • Critical Infrastructure And Key Resources (CIKR)

Infrastruktura krytyczna i zasoby kluczowe

Elementy infrastruktury krajowej, które uważa za istotne, ponieważ ich utrata miałaby wyniszczający wpływ na bezpieczeństwo, ochronę, ekonomię lub zdrowie w Państwie.
 

Przedsiębiorca telekomunikacyjny

Przedsiębiorca lub inny podmiot uprawniony do wykonywania działalności gospodarczej na podstawie odrębnych przepisów, który wykonuje działalność gospodarczą polegającą na dostarczaniu sieci telekomunikacyjnych, świadczeniu usług towarzyszących lub świadczeniu usług telekomunikacyjnych, przy czym przedsiębiorca telekomunikacyjny, uprawniony do:
a) świadczenia usług telekomunikacyjnych, zwany jest „dostawcą usług”,
b) dostarczania publicznych sieci telekomunikacyjnych lub świadczenia usług towarzyszących, zwany jest „operatorem”.
 
  • Cyber-physical System (CPS)

System cyberfizyczny

System składający się z zaprojektowanych, współdziałających ze sobą elementów fizycznych i obliczeniowych sieci.
Współdziałające ze sobą komponenty cyfrowe, analogowe, fizyczne i ludzkie, zaprojektowane do działania poprzez zintegrowaną fizykę i logikę.
 
  • Joint Authorization

Autoryzacja wspólna

Autoryzacja przeprowadzana przez kilka osób autoryzujących.
 
  • Impact

Wpływ

Szkoda, jakiej można oczekiwać w wyniku konsekwencji nieuprawnionego ujawnienia, nieuprawnionej modyfikacji informacji lub nieuprawnionego zniszczenia informacji lub jej utraty albo niedostępności systemu informatycznego.
 
  • Digital Video Disc (DVD)

Cyfrowy dysk uniwersalny / płyta kompaktowa

Informatyczny optyczny nośnik danych lub standard zapisu danych na optycznym nośniku danych.
 
  • Bidirectional Authentication

Uwierzytelnianie dwukierunkowe

Polega na kolejnym lub jednoczesnym uwierzytelnieniu obu podmiotów, które są wzajemnie i naprzemiennie uwierzytelnianym oraz uwierzytelniającym.
 
  • Cyber Incident

Cyberincydent

Działania podejmowane przez użytkownika sieci komputerowej, których rezultatem jest rzeczywisty lub potencjalny niekorzystny wpływ na system informatyczny lub na informacje przetwarzane w tym systemie.
 
  • Malware

Oprogramowanie złośliwe

Łącznie: kod złośliwy, złośliwe aplety, złośliwa logika.
 
Do zobaczenia w przyszłym tygodniu!
 

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel.: +48 226280121 tel.: +48 228856296
Poznań
ul. J.H. Dąbrowskiego 79A 60-529 Poznań tel.: +48 618658840 tel.: +48 618658841