Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

10.09.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz:
 

RMF

Ramy zarządzania ryzykiem

Zorganizowane podejście wykorzystywane do monitorowania i kontrolowania ryzyka w organizacji. Oferuje uporządkowany proces, który łączy działania związane z bezpieczeństwem informacji oraz zarządzaniem ryzykiem w całym cyklu życia systemu.
 
  • Media

Nośniki

Fizyczne urządzenia, takie jak taśmy magnetyczne, dyski optyczne, dyski twarde, układy pamięci o wysokiej skali integracji (ang. Large-Scale Integration - LSI), wydruki (z wyjątkiem ekranowych nośników), na których zapisywane, przechowywane lub drukowane są informacje w systemie IT.
 
  • Organization-Defined Techniques To Introduce Randomness

Losowe techniki dezinformacji

Techniki losowego wprowadzania dezinformacji obejmują na przykład wykonywanie rutynowych czynności o zmiennych porach dnia, korzystanie z różnych narzędzi IT (np. przeglądarek, wyszukiwarek), wybieranie różnych dostawców lub modyfikowanie ról i zadań pracowników.
 

Para kluczy

Klucz publiczny i odpowiadający mu klucz prywatny, stosowane w kryptografii asymetrycznej.
 
  • Information At Rest

Informacje w spoczynku

Nieaktywne dane, które są przechowywane w systemach takich jak bazy danych, magazyny danych, arkusze kalkulacyjne, archiwa, taśmy, kopie zapasowe w zewnętrznych lokalizacjach (off-site), itp. Informacje te, istotne dla systemu, obejmują m.in. konfiguracje oraz zasady dotyczące zapór ogniowych, bram sieciowych, systemów wykrywania i zapobiegania włamaniom, routerów filtrujących oraz dane uwierzytelniające.
 
  • Internet Protocol

IP

Protokół internetowy

Protokół służący do przesyłania danych pomiędzy źródłem a celem w sieciach o komutacji pakietów, a także mechanizm budowania połączeń w takiej sieci, zdefiniowany w publikacji RFC.
 
  • Nontechnical Sources

Źródła nietechniczne

Dotyczą m.in. dokumentacji związanej z zarządzaniem zasobami ludzkimi, zawierającej dane o naruszeniach zasad organizacyjnych (np. przypadki molestowania seksualnego, niewłaściwe użycie zasobów informacyjnych organizacji).
 

NAT

Translacja adresów sieciowych

Metoda przekierowywania ruchu sieciowego przez router, która polega na zmianie źródłowych lub docelowych adresów IP, często z równoczesną modyfikacją numerów portów TCP/UDP w pakietach IP podczas ich transmisji.
 
  • Availability

Dostępność

Gwarantowanie, że dostęp do informacji jest zapewniony terminowo oraz że można efektywnie korzystać z tych danych.

 

Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel./fax.: +48 226280121 tel.: +48 228856296
Poznań
ul. Towarowa 37 61-896 Poznań tel.: +48 618658840 tel./fax.: +8 618658841