Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

24.09.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz:

  • Replay Attacks

Atak powtórzeniowy

Atak polegający na wykorzystaniu fałszywej sesji uwierzytelniania oraz przejęciu danych do logowania, a następnie ponownym użyciu oryginalnej sesji uwierzytelniania.
 
  • Control Enhancement

Zabezpieczenie rozszerzone

Wzmacnianie zabezpieczeń poprzez dodanie nowych, powiązanych funkcji ochronnych; podniesienie poziomu bezpieczeństwa; lub zwiększenie zaufania do stosowanych zabezpieczeń.
 
  • Incident Response Plan

Plan odpowiedzi na incydent

Zdefiniowany z wyprzedzeniem zbiór instrukcji i procedur mających na celu identyfikację, reakcję oraz minimalizację skutków cyberataków na systemy informatyczne danej organizacji.
 
  • Storage Area Network

SAN

Sieciowa pamięć masowa

Specjalizowana sieć, która zapewnia komputerom dostęp do wspólnych zasobów pamięci masowej.
 
  • Digital Video Disc - Read-Only Memory

DVD-ROM

Cyfrowy Dysk Uniwersalny / Płyta Kompaktowa typu tylko do odczytu
Płyta kompaktowa przeznaczona wyłącznie do odczytu danych.
 
  • Internet Service Provider

ISP

Dostawca usługi dostępu do Internetu
Podmiot, który oferuje możliwość połączenia z siecią Internet.
 
  • Adequate Security

Adekwatny poziom bezpieczeństwa

Zabezpieczenia dostosowane do ryzyka wynikającego z potencjalnych strat, niewłaściwego użycia lub nieautoryzowanego dostępu do danych. Obejmuje to zapewnienie efektywności działania systemów i aplikacji oraz odpowiednią ochronę poufności, integralności i dostępności informacji przy zastosowaniu efektywnych kosztowo środków zabezpieczających.
 
  • Assessment Object

Obiekt oceny

Element (tj. specyfikacje, mechanizmy, działania, osoby), wobec którego stosuje się metody oceniania w procesie ewaluacji.
 
  • Malicious Code

Kod złośliwy

Programy lub oprogramowanie układowe zaprojektowane z zamiarem przeprowadzenia nieautoryzowanych działań w systemie informatycznym, które mają negatywny wpływ na bezpieczeństwo informacji lub systemu. Zawiera wirusy, robaki, konie trojańskie oraz inne formy złośliwego kodu, które infekują systemy. Oprogramowanie szpiegujące i niektóre rodzaje adware również są klasyfikowane jako złośliwe.
 
  • Specification

Specyfikacja

Element oceny, który obejmuje dokumentowe artefakty (np. polityki, procedury, plany, wymagania dotyczące bezpieczeństwa systemu, specyfikacje funkcjonalne, projekty architektoniczne) związane z danym systemem informatycznym.


Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel.: +48 226280121 tel.: +48 228856296
Poznań
ul. J.H. Dąbrowskiego 79A 60-529 Poznań tel.: +48 618658840 tel.: +48 618658841