Atak powtórzeniowy
Atak polegający na wykorzystaniu fałszywej sesji uwierzytelniania oraz przejęciu danych do logowania, a następnie ponownym użyciu oryginalnej sesji uwierzytelniania.
Zabezpieczenie rozszerzone
Wzmacnianie zabezpieczeń poprzez dodanie nowych, powiązanych funkcji ochronnych; podniesienie poziomu bezpieczeństwa; lub zwiększenie zaufania do stosowanych zabezpieczeń.
Plan odpowiedzi na incydent
Zdefiniowany z wyprzedzeniem zbiór instrukcji i procedur mających na celu identyfikację, reakcję oraz minimalizację skutków cyberataków na systemy informatyczne danej organizacji.
SAN
Sieciowa pamięć masowa
Specjalizowana sieć, która zapewnia komputerom dostęp do wspólnych zasobów pamięci masowej.
-
Digital Video Disc - Read-Only Memory
DVD-ROM
Cyfrowy Dysk Uniwersalny / Płyta Kompaktowa typu tylko do odczytu
Płyta kompaktowa przeznaczona wyłącznie do odczytu danych.
-
Internet Service Provider
ISP
Dostawca usługi dostępu do Internetu
Podmiot, który oferuje możliwość połączenia z siecią Internet.
Adekwatny poziom bezpieczeństwa
Zabezpieczenia dostosowane do ryzyka wynikającego z potencjalnych strat, niewłaściwego użycia lub nieautoryzowanego dostępu do danych. Obejmuje to zapewnienie efektywności działania systemów i aplikacji oraz odpowiednią ochronę poufności, integralności i dostępności informacji przy zastosowaniu efektywnych kosztowo środków zabezpieczających.
Obiekt oceny
Element (tj. specyfikacje, mechanizmy, działania, osoby), wobec którego stosuje się metody oceniania w procesie ewaluacji.
Kod złośliwy
Programy lub oprogramowanie układowe zaprojektowane z zamiarem przeprowadzenia nieautoryzowanych działań w systemie informatycznym, które mają negatywny wpływ na bezpieczeństwo informacji lub systemu. Zawiera wirusy, robaki, konie trojańskie oraz inne formy złośliwego kodu, które infekują systemy. Oprogramowanie szpiegujące i niektóre rodzaje adware również są klasyfikowane jako złośliwe.
Specyfikacja
Element oceny, który obejmuje dokumentowe artefakty (np. polityki, procedury, plany, wymagania dotyczące bezpieczeństwa systemu, specyfikacje funkcjonalne, projekty architektoniczne) związane z danym systemem informatycznym.