28.05.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
(Organizacja nadająca adresy IP)
IANA
Organizacja, która wyłoniła się z Internet Engineering Task Force (IETF) w celu zaprowadzenia porządku w nazwach domen i adresach IP komputerów przyłączonych do Internetu.
Prywatna sieć komputerowa organizacji, w której świadczone są usługi typu web na potrzeby partnerów tej organizacji (dostawcy, producenci, partnerzy, sprzedawcy i inne organizacje).
Środki bezpieczeństwa (tj. zabezpieczenia lub środki zaradcze) systemu informatycznego, które są przede wszystkim wdrażane i wykonywane przez ludzi (w przeciwieństwie do zabezpieczeń wdrażanych przez system).
-
Synchronous Digital Hierarchy
(Tryb transmisji synchronicznej)
SDH
Technologia sieci transportu informacji, charakteryzująca się tym, że wszystkie urządzenia działające w sieci SDH, pracujące w trybie bezawaryjnym, są zsynchronizowane zarówno do nadrzędnego zegara (PRC), jak i do siebie nawzajem (w odróżnieniu od takich technologii jak np. ATM).
(Dostosowywanie)
Proces, za pomocą którego poziom minimalnych zabezpieczeń jest modyfikowany poprzez:
(i) określenie i wyznaczenie wspólnych zabezpieczeń;
(ii) zastosowanie rozważań dotyczących zakresu stosowania i wdrażania minimalnych (podstawowych) zabezpieczeń;
(iii) wybór zabezpieczeń kompensacyjnych;
(iv) przypisanie określonych wartości do zdefiniowanych przez organizację parametrów zabezpieczeń;
(v) uzupełnienie podstawowych (minimalnych) zabezpieczeń o dodatkowe środki bezpieczeństwa lub zabezpieczenia rozszerzone; oraz
(vi) dostarczenie dodatkowych specyfikacji w celu wdrożenia stosownych zabezpieczeń.
[Uwaga: Niektóre czynności dostosowywania mogą być również stosowane do zabezpieczeń prywatności].
(Przynieś własne urządzenie)
BYOD
Zwane także „przynieś własną technologię”; „przynieś własny telefon” i „przynieś swój osobisty komputer” - oznacza, że możesz korzystać z własnego urządzenia, a nie z obowiązku korzystania z oficjalnie dostarczonego urządzenia.
(Atak poprzez sieć komputerową)
CNA
Działania podejmowane z wykorzystaniem sieci komputerowych w celu zakłócenia działania, uniemożliwienia dostępu, uszkodzenia lub zniszczenia informacji znajdujących się w systemach informatycznych lub zakłócenia działania samych sieci.
(Certyfikacja)
Kompleksowa ocena zarządzania, operacyjnych i technicznych środków bezpieczeństwa w systemie informatycznym na zgodność z przyjętymi normatywami, dokonana w celu wsparcia akredytacji bezpieczeństwa, określenia zakresu prawidłowego wdrożenia zabezpieczeń, działania zgodnego z przeznaczeniem i osiągnięcia pożądanego rezultatu w odniesieniu do spełnienia wymogów bezpieczeństwa dla systemu.
(Ocena zagrożenia)
Formalny opis i ocena zagrożenia systemu informatycznego.
(Procedura nadpisania)
Programowy proces zastępowania danych poprzednio składowanych na nośniku nowymi danymi o określonej strukturze lub danymi losowymi.