Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

06.08.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 

W tym tygodniu poznasz:

 

Uwierzytelnienie

Proces weryfikacji tożsamości lub innych atrybutów zgłaszanych przez podmiot (użytkownika, procesu lub urządzenia) albo sprawdzenie źródła i integralności danych.
 

  • Privacy Requirements

Wymagania dotyczące ochrony prywatności

Wymagania nałożone na organizację, program informatyczny lub system informatyczny, wynikające z obowiązujących przepisów prawa, rozporządzeń, dyrektyw, zasad, standardów, instrukcji, przepisów, procedur lub misji organizacji, które zapewniają ochronę prywatności w procesie zbierania, użytkowania, udostępniania, przechowywania, przekazywania i usuwania informacji.
 

  • Scanning

Skanowanie

Przeglądanie przez specjalnie skonstruowany program (skaner) zadanego zakresu adresów IP i wykonywanie zaprogramowanych (zwykle konfigurowalnych) działań.
 

Atrybut bezpieczeństwa

Poufność, integralność lub dostępność.
 

  • Privilege

Przywilej

Prawo do określonego działania przyznane osobie, programowi lub procesowi.
 

  • Error Detection Code

Kod detekcyjny

Kod stosujący nadmiarową informację, umożliwiający automatyczne wykrycie błędu w przesyłanych danych.
 

  • Internet

Internet

Globalna sieć komputerowa łącząca komputery i sieci wewnętrzne różnych podmiotów, w której standardy protokołów określa IAB (Internet Architecture Board), a nazwami i adresami zarządza ICANN (Internet Corporation for Assigned Names and Numbers).
 

  • Low-Impact System

System o Niskim Poziomie Wpływu

System informatyczny, w którym wszystkim trzem atrybutom bezpieczeństwa (tj. poufności, integralności i dostępności) przypisuje się niską wartość potencjalnego wpływu określonego w NSC 199.

Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel./fax.: +48 226280121 tel.: +48 228856296
Poznań
ul. Towarowa 37 61-896 Poznań tel.: +48 618658840 tel./fax.: +8 618658841