Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT
30.07.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz:
Plan oceny
Obiekty oceny zabezpieczeń oraz szczegółowy plan działania dotyczący sposobu przeprowadzania takich ocen.
-
Critical Infrastructure And Key Resources (CIKR)
Infrastruktura krytyczna i zasoby kluczowe
Elementy infrastruktury krajowej, które uważa za istotne, ponieważ ich utrata miałaby wyniszczający wpływ na bezpieczeństwo, ochronę, ekonomię lub zdrowie w Państwie.
Przedsiębiorca telekomunikacyjny
Przedsiębiorca lub inny podmiot uprawniony do wykonywania działalności gospodarczej na podstawie odrębnych przepisów, który wykonuje działalność gospodarczą polegającą na dostarczaniu sieci telekomunikacyjnych, świadczeniu usług towarzyszących lub świadczeniu usług telekomunikacyjnych, przy czym przedsiębiorca telekomunikacyjny, uprawniony do:
a) świadczenia usług telekomunikacyjnych, zwany jest „dostawcą usług”,
b) dostarczania publicznych sieci telekomunikacyjnych lub świadczenia usług towarzyszących, zwany jest „operatorem”.
-
Cyber-physical System (CPS)
System cyberfizyczny
System składający się z zaprojektowanych, współdziałających ze sobą elementów fizycznych i obliczeniowych sieci.
Współdziałające ze sobą komponenty cyfrowe, analogowe, fizyczne i ludzkie, zaprojektowane do działania poprzez zintegrowaną fizykę i logikę.
Autoryzacja wspólna
Autoryzacja przeprowadzana przez kilka osób autoryzujących.
Wpływ
Szkoda, jakiej można oczekiwać w wyniku konsekwencji nieuprawnionego ujawnienia, nieuprawnionej modyfikacji informacji lub nieuprawnionego zniszczenia informacji lub jej utraty albo niedostępności systemu informatycznego.
Cyfrowy dysk uniwersalny / płyta kompaktowa
Informatyczny optyczny nośnik danych lub standard zapisu danych na optycznym nośniku danych.
-
Bidirectional Authentication
Uwierzytelnianie dwukierunkowe
Polega na kolejnym lub jednoczesnym uwierzytelnieniu obu podmiotów, które są wzajemnie i naprzemiennie uwierzytelnianym oraz uwierzytelniającym.
Działania podejmowane przez użytkownika sieci komputerowej, których rezultatem jest rzeczywisty lub potencjalny niekorzystny wpływ na system informatyczny lub na informacje przetwarzane w tym systemie.
Oprogramowanie złośliwe
Łącznie: kod złośliwy, złośliwe aplety, złośliwa logika.
Do zobaczenia w przyszłym tygodniu!
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!