Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

28.05.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.

W tym tygodniu poznasz :
 
  • Internet Assigned Numbers Authority

(Organizacja nadająca adresy IP)

IANA

Organizacja, która wyłoniła się z Internet Engineering Task Force (IETF) w celu zaprowadzenia porządku w nazwach domen i adresach IP komputerów przyłączonych do Internetu.
 

  • Extranet 

Prywatna sieć komputerowa organizacji, w której świadczone są usługi typu web na potrzeby partnerów tej organizacji (dostawcy, producenci, partnerzy, sprzedawcy i inne organizacje).

 
  • Operational Controls

(Zabezpieczenia operacyjne)

Środki bezpieczeństwa (tj. zabezpieczenia lub środki zaradcze) systemu informatycznego, które są przede wszystkim wdrażane i wykonywane przez ludzi (w przeciwieństwie do zabezpieczeń wdrażanych przez system).

 

  • Synchronous Digital Hierarchy

(Tryb transmisji synchronicznej)

SDH

Technologia sieci transportu informacji, charakteryzująca się tym, że wszystkie urządzenia działające w sieci SDH, pracujące w trybie bezawaryjnym, są zsynchronizowane zarówno do nadrzędnego zegara (PRC), jak i do siebie nawzajem (w odróżnieniu od takich technologii jak np. ATM).
 

  • Tailoring

(Dostosowywanie)

Proces, za pomocą którego poziom minimalnych zabezpieczeń jest modyfikowany poprzez:

(i) określenie i wyznaczenie wspólnych zabezpieczeń;

(ii) zastosowanie rozważań dotyczących zakresu stosowania i wdrażania minimalnych (podstawowych) zabezpieczeń;

(iii) wybór zabezpieczeń kompensacyjnych;

(iv) przypisanie określonych wartości do zdefiniowanych przez organizację parametrów zabezpieczeń;

(v) uzupełnienie podstawowych (minimalnych) zabezpieczeń o dodatkowe środki bezpieczeństwa lub zabezpieczenia rozszerzone; oraz

(vi) dostarczenie dodatkowych specyfikacji w celu wdrożenia stosownych zabezpieczeń.

[Uwaga: Niektóre czynności dostosowywania mogą być również stosowane do zabezpieczeń prywatności].
 

  • Bring Your Own Device

(Przynieś własne urządzenie)

BYOD 

Zwane także „przynieś własną technologię”; „przynieś własny telefon” i „przynieś swój osobisty komputer” - oznacza, że możesz korzystać z własnego urządzenia, a nie z obowiązku korzystania z oficjalnie dostarczonego urządzenia.
 

  • Computer Network Attack

(Atak poprzez sieć komputerową)

CNA

Działania podejmowane z wykorzystaniem sieci komputerowych w celu zakłócenia działania, uniemożliwienia dostępu, uszkodzenia lub zniszczenia informacji znajdujących się w systemach informatycznych lub zakłócenia działania samych sieci.

 
  • Certification

(Certyfikacja)

Kompleksowa ocena zarządzania, operacyjnych i technicznych środków bezpieczeństwa w systemie informatycznym na zgodność z przyjętymi normatywami, dokonana w celu wsparcia akredytacji bezpieczeństwa, określenia zakresu prawidłowego wdrożenia zabezpieczeń, działania zgodnego z przeznaczeniem i osiągnięcia pożądanego rezultatu w odniesieniu do spełnienia wymogów bezpieczeństwa dla systemu.

 

  • Threat Assessment

(Ocena zagrożenia)

Formalny opis i ocena zagrożenia systemu informatycznego.
 

  • Overwrite Procedure

(Procedura nadpisania)

Programowy proces zastępowania danych poprzednio składowanych na nośniku nowymi danymi o określonej strukturze lub danymi losowymi.

 

 


Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel.: +48 226280121 tel.: +48 228856296
Poznań
ul. J.H. Dąbrowskiego 79A 60-529 Poznań tel.: +48 618658840 tel.: +48 618658841