Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

04.06.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 

W tym tygodniu poznasz :

  • Emisja Ujawniająca

(Compromising Emanations)

Emisja ujawniająca, znana również jako promieniowanie ujawniające, to niepożądana emisja elektromagnetyczna lub akustyczna z urządzeń przetwarzających lub transmitujących informację. Sygnał tej emisji jest skorelowany z informacją użyteczną i może zostać wykorzystany do jej odtworzenia

(Failover Capability)

Funkcja przełączania awaryjnego obejmuje działania takie jak włączenie operacji systemu lustrzanego w alternatywnych miejscach przetwarzania oraz okresowe tworzenie kopii danych w regularnych odstępach czasu, zgodnie z ustalonymi okresami odtwarzania przez organizację.

  • International Organization for Standardization

(ISO)

Międzynarodowa organizacja normalizacyjna (ISO) to organizacja pozarządowa zrzeszająca krajowe organizacje normalizacyjne.
 
  • Intranet

Sieć intranet – prywatna sieć komputerowa wykorzystująca technologie web.

  • Security Policy

(Polityka/Zasady bezpieczeństwa)

Jest todokument opisujący, jak organizacja zarządza, zabezpiecza i realizuje kluczowe procesy biznesowe. Zawiera zorganizowane działania mające na celu osiągnięcie założonych celów biznesowych.
 
  • Hotfixes

(Gorące poprawki) 

-terminologia stosowana przez Microsoft w odniesieniu do łatek.
 

  • Threat Source

(Źródło zagrożenia)

-intencja i metoda ukierunkowane na celowe wykorzystanie podatności w zabezpieczeniach lub sytuacje i metody, które mogą przypadkowo wykorzystać podatność.
 
  • Detect (CSF Function)

Wykrywaj (funkcja ram cyberbezpieczeństwa)

 – opracowanie i wdrożenie odpowiednich działań mających na celu stwierdzenie wystąpienia zdarzenia związanego z cyberbezpieczeństwem.

  • Scareware

Scareware to rodzaj złośliwego oprogramowania generującego fałszywe komunikaty o zagrożeniu systemu, skłaniające użytkownika do zainstalowania oprogramowania rzekomo przeciwdziałającego temu pozornemu zagrożeniu, które w rzeczywistości jest malwarem.

Ciągłe monitorowanie bezpieczeństwa informacji

(ISCM)

 – utrzymywanie stałej świadomości w zakresie bezpieczeństwa informacji, podatności i zagrożeń, w celu wspierania decyzji dotyczących zarządzania ryzykiem organizacyjnym.
 
 
 
 
 


Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel.: +48 226280121 tel.: +48 228856296
Poznań
ul. J.H. Dąbrowskiego 79A 60-529 Poznań tel.: +48 618658840 tel.: +48 618658841