Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT
18.06.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz :
(Antyspoofing)
Działania podejmowane w celu zapobieganiu użycia danych służących identyfikacji podmiotu przez inny podmiot.
(Sygnatura ataku)
Charakterystyczna wartość wyznaczona na podstawie zawartości złośliwego kodu albo wskaźnik lub zestaw wskaźników, które pozwalają na identyfikację szkodliwych działań.
(Dystrybucja usług chmurowych)
Proces transportu danych w chmurze między dostawcami i odbiorcami usług chmurowych.
(Plan programu ochrony prywatności)
Oficjalny dokument, który zawiera przegląd programu ochrony prywatności organizacji, w tym opis struktury programu ochrony prywatności, zasoby przeznaczone na program ochrony prywatności, rolę SAOP oraz innych urzędników i pracowników zajmujących się ochroną prywatności, strategiczne cele i zadania programu ochrony prywatności, a także program zarządzania zabezpieczeniami i zabezpieczeniami wspólnymi istniejącymi lub planowanymi do wdrożenia w celu spełnienia obowiązujących wymagań dotyczących ochrony prywatności i zarządzania zagrożeniami dla prywatności.
-
Information System-related Security Risks
(Ryzyka bezpieczeństwa związane z systemem informatycznym)
Ryzyka bezpieczeństwa związane z systemami informatycznymi to ryzyka, które powstają w związku z istnieniem zagrożeń i podatności na te zagrożenia i które mogą powodować utratę poufności, integralności lub dostępności informacji lub dostępności systemów informatycznych i dotyczą możliwego wpływu na organizacje (w tym na aktywa, misję, funkcje, wizerunek lub reputację), osoby i społeczeństwo.
-
Real-Time Inter Network Defense
(Zabezpieczenia międzysieciowe czasu rzeczywistego)
IRD
Proaktywna metoda komunikacji międzysieciowej w celu ułatwienia udostępniania danych dotyczących obsługi incydentów przy jednoczesnym zintegrowaniu istniejących mechanizmów wykrywania, śledzenia, identyfikacji źródeł i łagodzenia skutków w celu stworzenia kompletnego rozwiązania w zakresie obsługi incydentów. Wykorzystywana jest do komunikacji między zespołami reagowania na incydenty związane z bezpieczeństwem komputerowym (CSIRT).
(Lista sterowania dostępem)
ACL
Lista specyfikująca podmioty, które mają prawo dostępu do obiektu i ich uprawnienia do wykonywania działań na obiekcie. Zabezpieczenie przed nieuprawnionym dostępem do obiektu w postaci mechanizmu sterowania dostępem.
-
Information System Owner / System Owner
(Właściciel systemu informatycznego / Właściciel systemu)
ISO / SO
Podmiot odpowiedzialny całościowo za zamówienia, rozwój, integrację, modyfikację lub obsługę i utrzymanie systemu informatycznego.
-
Intrusion Detection Systems
(System wykrywania włamań)
IDS
Mechanizm sprzętowy lub programowy pozwalający na pozyskiwanie i analizowanie informacji z różnych obszarów systemu informatycznego w celu wykrycia możliwych naruszeń bezpieczeństwa.
(Silnik zasad)
Logiczny komponent architektury „Zero zaufania” odpowiedzialny za podjęcie ostatecznej decyzji o przyznaniu dostępu do zasobów dla danego podmiotu.
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!