Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT
21.05.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz :
-
Input/Output
(Wejście/wyjście)
I/O
urządzenie Wejścia/ Wyjścia lub dane Wejściowe/Wyjściowe
-
Uninterruptible Power Supply
(Zasilanie bezprzerwowe)
UPS
Utrzymanie zasilania urządzeń w przypadku zaniku lub nieprawidłowych parametrów zasilania sieciowego.
-
Test, Training, and Exercise Policy
(Zasady testowania, szkolenia i ćwiczeń)
TT&E Policy
Zasady przedstawiające wewnętrzne i zewnętrzne wymagania organizacji związane ze szkoleniem personelu, wykonywaniem planów IT oraz testowaniem składników i systemów IT.
-
Removable Media
(Nośnik wymienny)
Elektroniczny nośnik danych, który może być w prosty sposób podłączany i odłączany do/z komputera.
-
Assurance Case
(Przypadek wiarygodności)
Ustrukturyzowany zestaw argumentów i zbiór dowodów wskazujących, że system informatyczny spełnia określone stwierdzenia w odniesieniu do danego atrybutu jakości.
-
Senior Accountable Official for Risk Management
SAORM
Osoba posiadająca wiedzę we wszystkich obszarach jednostki organizacyjnej i odpowiedzialna za dostosowanie procesów zarządzania bezpieczeństwem informacji do procesów planowania strategicznego, operacyjnego i budżetowego. Kieruje i zarządza funkcją wykonawczą ds. ryzyka (RE) w organizacji i jest odpowiedzialna za dostosowanie procesów zarządzania ryzykiem w zakresie bezpieczeństwa informacji i ochrony prywatności do procesów planowania strategicznego, operacyjnego i budżetowego.
-
Anti-Jam
(Antyzagłuszanie)
Działania powodujące, że przesłane informacje mogą być odbierane pomimo prób ich zagłuszania.
Urządzenie, które przetwarza informacje w postaci danych cyfrowych na podstawie programu lub sekwencji instrukcji dotyczących sposobu przetwarzania tych danych.
-
External Information System (or Component)
(System zewnętrzny)
System informatyczny lub jego komponent znajdujący się poza granicami kompetencji danej organizacji i do którego organizacja nie ma zwykle bezpośredniego dostępu z uwagi na wymagania w zakresie bezpieczeństwa tego systemu.
-
Security Operation Center
(Operacyjne centrum bezpieczeństwa)
SOC
Grupa osób składająca się z analityków bezpieczeństwa, wyposażona w odpowiednie środki technologiczne, zorganizowana w celu monitorowania zdarzeń w systemie informatycznym w poszukiwaniu potencjalnych incydentów bezpieczeństwa komputerowego i podejmowania bezzwłocznych działań mających na celu powstrzymywanie i zwalczanie skutków wynikających z tych incydentów, a także pozyskania informacji na temat ich istoty. SOC, w celu powstrzymania ataku lub ograniczenia jego zasięgu, a także w celu zabezpieczenia śladów na potrzeby kryminalistyki komputerowej, ma możliwość oddziaływania na konfigurację systemu.
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!