27.08.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz:
-
Government to Government / Administration to Administration G2G / A2A
Projekt informatyczny, serwis internetowy lub usługi w sieci, które łączą ze sobą dwie organizacje państwowe między sobą (np. władze samorządowe na różnych szczeblach – ministerstwo i władza samorządowa, władze wojewódzkie z władzami gminnymi lub powiatowymi itp.).
-
Computer Security Incident Response Capability (CSIRC)
Zdolność reagowania na incydenty bezpieczeństwa komputerowego
Zdolność organizacji do skutecznego zarządzania incydentami bezpieczeństwa komputerowego poprzez odpowiednie procedury, technologie i zespół odpowiedzialny za monitorowanie, analizowanie i reagowanie na zagrożenia bezpieczeństwa.
Nakładka
Specyfikacja środków bezpieczeństwa lub ochrony prywatności, zabezpieczeń rozszerzonych, dodatkowych wskazówek i inne informacje pomocnicze wykorzystywane w procesie dostosowywania, które mają na celu uzupełnienie (i dalsze udoskonalenie) zestawu minimalnych zabezpieczeń. Specyfikacja nakładek może być bardziej lub mniej rygorystyczna niż pierwotna specyfikacja zestawu minimalnych zabezpieczeń i może być stosowana do wielu systemów informatycznych.
Kategoryzacja bezpieczeństwa
Proces określania kategorii bezpieczeństwa informacji lub systemu informatycznego. Metodyki kategoryzacji bezpieczeństwa są opisane w standardzie NSC 199.
-
Maximum Tolerable Downtime (MTD)
Maksymalna tolerowana przerwa
Okres czasu, przez który realizacja procesu biznesowego może zostać zakłócona bez powodowania znacznej szkody dla celu działania organizacji.
Chmura publiczna
Sposób wdrażania chmury obliczeniowej, w którym infrastruktura jest udostępniana do użytku publicznego, może być własnością organizacji biznesowej, akademickiej lub rządowej lub ich kombinacji bądź może być zarządzana i obsługiwana oraz jest zainstalowana w siedzibie dostawcy chmury.
Atak, który nie powoduje utraty integralności lub dostępności informacji, a powoduje utratę poufności.
-
Security Control Baselines
Zestaw minimalnych zabezpieczeń / Bazowe środki bezpieczeństwa / Zabezpieczenia bazowe
Zestaw minimalnych zabezpieczeń definiowanych dla systemu informatycznego, o niskim, umiarkowanym lub dużym wpływie na atrybuty bezpieczeństwa informacji (poufność, integralność, dostępność). Ustanowiony w wyniku podjętych działań planowania strategicznego bezpieczeństwa informacji w celu określenia jednej lub kilku kategoryzacji zabezpieczeń; ten zestaw zabezpieczeń jest początkowym zbiorem środków bezpieczeństwa wybranym dla określonego systemu informatycznego po określeniu kategoryzacji zabezpieczeń systemu. Potoczne nazewnictwo techniczne: „bejslajny”.
-
Policy Enforcement Point (PEP)
Punkt realizacji zasad
Mechanizm (np. mechanizm kontroli dostępu do systemu plików lub serwera WWW), który aktualnie zapewnia ochronę (w zakresie kontroli dostępu) zasobów udostępnianych przez usługi WWW.
Do zobaczenia w przyszłym tygodniu!
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!