Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT
04.06.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz :
(Compromising Emanations)
Emisja ujawniająca, znana również jako promieniowanie ujawniające, to niepożądana emisja elektromagnetyczna lub akustyczna z urządzeń przetwarzających lub transmitujących informację. Sygnał tej emisji jest skorelowany z informacją użyteczną i może zostać wykorzystany do jej odtworzenia
(Failover Capability)
Funkcja przełączania awaryjnego obejmuje działania takie jak włączenie operacji systemu lustrzanego w alternatywnych miejscach przetwarzania oraz okresowe tworzenie kopii danych w regularnych odstępach czasu, zgodnie z ustalonymi okresami odtwarzania przez organizację.
-
International Organization for Standardization
(ISO)
Międzynarodowa organizacja normalizacyjna (ISO) to organizacja pozarządowa zrzeszająca krajowe organizacje normalizacyjne.
Sieć intranet – prywatna sieć komputerowa wykorzystująca technologie web.
(Polityka/Zasady bezpieczeństwa)
Jest todokument opisujący, jak organizacja zarządza, zabezpiecza i realizuje kluczowe procesy biznesowe. Zawiera zorganizowane działania mające na celu osiągnięcie założonych celów biznesowych.
(Gorące poprawki)
-terminologia stosowana przez Microsoft w odniesieniu do łatek.
(Źródło zagrożenia)
-intencja i metoda ukierunkowane na celowe wykorzystanie podatności w zabezpieczeniach lub sytuacje i metody, które mogą przypadkowo wykorzystać podatność.
Wykrywaj (funkcja ram cyberbezpieczeństwa)
– opracowanie i wdrożenie odpowiednich działań mających na celu stwierdzenie wystąpienia zdarzenia związanego z cyberbezpieczeństwem.
Scareware to rodzaj złośliwego oprogramowania generującego fałszywe komunikaty o zagrożeniu systemu, skłaniające użytkownika do zainstalowania oprogramowania rzekomo przeciwdziałającego temu pozornemu zagrożeniu, które w rzeczywistości jest malwarem.
Ciągłe monitorowanie bezpieczeństwa informacji
(ISCM)
– utrzymywanie stałej świadomości w zakresie bezpieczeństwa informacji, podatności i zagrożeń, w celu wspierania decyzji dotyczących zarządzania ryzykiem organizacyjnym.
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!