Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT
14.05.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz :
Jest to atrybut danych lub zbioru danych, który gwarantuje, że dane nie zostały zmienione w sposób nieautoryzowany lub przypadkowy.
(Cyberbezpieczeństwo)
Cyberbezpieczeństwo polega na zapobieganiu naruszeniom, ochronie i odtwarzaniu systemów komputerowych, systemów łączności elektronicznej oraz usług łączności przewodowej i bezprzewodowej, włączając w to zabezpieczenie informacji w nich zawartych. Ma to na celu zapewnienie dostępności, integralności, uwierzytelniania, poufności oraz niezaprzeczalności przesyłanych i przechowywanych danych.
(Dostęp)
Dostęp to możliwość, jaką użytkownik lub proces ma do wykonania określonych działań w systemie informatycznym lub do korzystania z zasobów informacji.
(Etykieta zabezpieczająca)
Etykieta zabezpieczająca to wyraźne lub dorozumiane oznaczenie struktury danych lub nośnika wyjściowego, które jest powiązane z systemem informatycznym i reprezentuje kategorię zabezpieczeń NSC 199. Oznaczenie to może również dotyczyć kategorii bezpieczeństwa informacji lub systemu informatycznego.
(Nadużycie Komputerowe)
Nadużycie komputerowe to termin określający zachowania użytkowników internetu, które są sprzeczne z prawem, dobrymi obyczajami, kulturą oraz netykietą.
-
Senior Agency Official For Privacy
SOAP
Osoba odpowiedzialna za prywatność i ochronę danych osobowych w jednostce organizacyjnej to SAOP
(Właściciel Informacji)
Właściciel informacji to podmiot odpowiedzialny za konkretną informację, w tym za ustanowienie zabezpieczeń na etapie jej wytwarzania, klasyfikowania, zbierania, przetwarzania, rozpowszechniania i utylizacji.
-
Anomalies Whithin Information Systems
(Anomalie systemu informatycznego)
Anomalie w systemie informatycznym to nieoczekiwane lub nietypowe zdarzenia mogące wskazywać na potencjalne problemy bezpieczeństwa. Przykłady takich anomalii obejmują duże transfery plików, długotrwałe połączenia, użycie nietypowych protokołów i portów, a także próby komunikacji z podejrzanymi, złośliwymi adresami zewnętrznymi.
(Podmiot/Podmiot realizujący zadanie publicznie)
Podmiot realizujący zadanie publiczne, w kontekście prawnym, może być zdefiniowany jako:
1. Osoba prawna, jednostka organizacyjna nieposiadająca osobowości prawnej, albo organ władzy publicznej.
2. Podmiot, o którym mowa w artykule 2 ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne.
(Para Kluczy)
Para kluczy to termin z kryptografii asymetrycznej, który odnosi się do zestawu składającego się z klucza publicznego i odpowiadającego mu klucza prywatnego. Klucz publiczny jest udostępniany szeroko, a klucz prywatny jest trzymany w tajemnicy przez jego właściciela. Razem umożliwiają bezpieczną komunikację i wymianę danych.
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!