Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT
25.06.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz
-
Authorizing Official Designated Representative
(Pełnomocnik Osoby Autoryzującej) – AODR
Osoba działająca w imieniu osoby autoryzującej, odpowiedzialna za prowadzenie i koordynowanie wymaganych czynności związanych z autoryzacją bezpieczeństwa lub prywatności.
Wszelkie okoliczności lub zdarzenia, które mogą negatywnie wpływać na operacje organizacyjne (w tym misję, funkcje, wizerunek lub reputację), zasoby organizacyjne lub osoby fizyczne poprzez nieautoryzowany dostęp, zniszczenie, ujawnienie, modyfikację informacji, lub odmowę usługi. Może również obejmować potencjał wykorzystania luki w zabezpieczeniach systemu informatycznego przez źródło zagrożenia.
(Infrastruktura Krytyczna)
Systemy oraz powiązane z nimi funkcjonalnie obiekty, w tym budynki, urządzenia, instalacje i usługi kluczowe dla bezpieczeństwa państwa i jego obywateli, oraz zapewnienie sprawnego funkcjonowania organów administracji publicznej oraz instytucji i przedsiębiorców.
Proces usuwania informacji z nośnika w taki sposób, że odzyskanie informacji nie jest możliwe, włącznie z usunięciem wszystkich etykiet, oznaczeń i dzienników aktywności.
-
Public Key Infrastructure
(Infrastruktura Klucza Publicznego) – PKI
Zbiór osób, polityk, procedur i systemów informatycznych niezbędnych do świadczenia usług uwierzytelniania, szyfrowania, integralności i niezaprzeczalności za pośrednictwem kryptografii klucza publicznego i prywatnego oraz certyfikatów elektronicznych.
(Informacje dotyczące Bezpieczeństwa)
Informacje w ramach systemu, które mogą mieć wpływ na działanie funkcji bezpieczeństwa lub na świadczenie usług bezpieczeństwa w sposób, który mógłby doprowadzić do niewdrożenia polityki bezpieczeństwa systemu lub utrzymania izolacji kodu i danych.
(Pakiet Autoryzacyjny)
Podstawowe informacje wykorzystywane przez osobę autoryzującą do ustalenia, czy udzielić autoryzacji na funkcjonowanie systemu informatycznego lub dostarczanie określonych zestawów zabezpieczeń wspólnych. Pakiet zawiera co najmniej streszczenie, plan bezpieczeństwa systemu, plan ochrony prywatności, ocenę środków bezpieczeństwa, ocenę ochrony prywatności oraz wszelkie istotne plany i etapy działań.
(Sieć Definiowana Programowo) – SDN
Koncepcja architektury sieci polegająca na wydzieleniu z inteligentnego urządzenia sieciowego zarządczo sterującego komponentu i pozostawienie dla tego urządzenia wyłącznie zadań polegających na przesyłaniu danych w pakietach pomiędzy portami.
-
Simple Object Access Protocol
(Protokół Komunikacyjny) - SOAP
Protokół komunikacyjny wykorzystujący XML do kodowania wywołań i zazwyczaj protokół HTTP do ich przenoszenia; możliwe jest jednak wykorzystanie innych protokołów do transportu danych.
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!