Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

22.10.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą często zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz:

  • Degauss

Demagnetyzacja

Proces usuwania zapisu magnetycznego poprzez poddanie nośnika działaniu silnego pola magnetycznego.
 
  • Privacy Control Assessment

Ocena zabezpieczeń prywatności

Analiza środków ochrony prywatności mająca na celu określenie, w jakim stopniu są one efektywnie wdrażane, funkcjonują zgodnie z założeniami oraz przynoszą zamierzone efekty w zakresie spełniania wymogów ochrony prywatności dotyczących systemu informatycznego lub organizacji.
 
  • Executive Order EO

Rozporządzenie wykonawcze

Dokument opracowany przez organ władzy wykonawczej, wprowadzający nowe zasady lub regulacje w obszarze polityki rządowej.
 

Podsystem bezpieczeństwa informatycznego

Zestaw sprzętu i oprogramowania zaprojektowanego w celu zapewnienia funkcji związanych z bezpieczeństwem informatycznym.
 

Sieć informatyczna

System składający się z powiązanych ze sobą komponentów. Mogą do nich należeć routery, koncentratory, okablowanie, urządzenia telekomunikacyjne, kluczowe centra dystrybucji oraz techniczne elementy kontrolne.
 
  • Injection Attack INJ

Atak typu „injection”

Rodzaj podatności, która polega na wstrzykiwaniu danych, zmuszających aplikację do nieprawidłowego, a często szkodliwego działania. Takie nieprawidłowe działanie często wynika z braku odpowiedniego filtrowania danych wejściowych od użytkowników. Do typów wstrzyknięć należą m.in.:
  • SQL Injection;
  • OS Command Injection;
  • LDAP Injection;
  • XPATH Injection.
  • eXtensible Access Control Markup Language
  • XACML
     
Norma definiująca deklaratywny, drobnoziarnisty język strategii kontroli dostępu oparty na atrybutach, a także architekturę i model przetwarzania, który opisuje sposób oceny żądań dostępu zgodnie z regułami ustalonymi w zasadach.
 
  • Internal Report or Interagency Report

IR

Sprawozdanie wewnętrzne lub raport międzyorganizacyjny.
 
  • Network System

System sieciowy (informatyczny)

Zespół współdziałających urządzeń informatycznych i oprogramowania, który umożliwia przetwarzanie, przechowywanie oraz wymianę danych za pośrednictwem sieci komputerowych.

Do zobaczenia w przyszłym tygodniu!

Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone