Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

02.07.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 

W tym tygodniu poznasz 

 

(Protokół szyfrowania danych)

Zestaw protokołów służących zabezpieczeniu transmisji poprzez Internet na poziomie warstwy trzeciej modelu sieciowego OSI, wykorzystujących techniki kryptograficzne do szyfrowania każdego z pakietów IP oraz uzgadniania kluczy symetrycznych.
 
  • Credential 

(Poświadczenie)

Informacje używane do weryfikacji czyjejś tożsamości, takie jak hasło, token lub certyfikat.
 
  • Security Architect 

(Architekt bezpieczeństwa informacji) – SecA

Osoba, grupa lub organizacja odpowiedzialna za zapewnienie, że wymagania dotyczące bezpieczeństwa informacji niezbędne do ochrony podstawowych misji i procesów biznesowych organizacji są odpowiednio uwzględnione we wszystkich aspektach architektury korporacyjnej, w tym modeli referencyjnych, architektury segmentów i rozwiązań oraz wynikających z nich systemów informatycznych wspierających te misje i procesy biznesowe.
 
  • Comprehensive Testing 

(Testy kompleksowe)

Metodologia testu, która zakłada wyraźną i istotną wiedzę na temat wewnętrznej struktury i szczegółów implementacji obiektu oceny.

 

  • Out-Of-Band Authentication 

(Uwierzytelnianie „poza pasmem”) – OOBA

Odnosi się do zastosowania dwóch oddzielnych ścieżek komunikacyjnych do identyfikacji i uwierzytelnienia użytkowników lub urządzeń w systemie informatycznym.
 
  • Identification 

(Identyfikacja) – ID

Działanie lub proces, w którym identyfikowany przedstawia się systemowi w taki sposób, że system może go jednoznacznie rozpoznać.
 
  • Test, Training, And Exercise 

(Testowanie, szkolenie i ćwiczenie) – TT&E

Systematyczny proces mający na celu przetestowanie, przeszkolenie i przećwiczenie działań związanych z zarządzaniem bezpieczeństwem, aby zapewnić odpowiednią gotowość na wypadek zagrożeń.
 

(Protokół kontroli transmisji) – TCP

Standard określający sposób nawiązywania i prowadzenia komunikacji sieciowej, za pośrednictwem której programy aplikacyjne mogą wymieniać dane.
 
  • False Positive 

(Wynik fałszywie dodatni)

Alarm, który nieprawidłowo wskazuje na występowanie złośliwego działania.
 
  • Outside(R) Threat 

(Zagrożenie zewnętrzne)

Nieuprawniony podmiot na zewnątrz organizacji, który posiada potencjał wyrządzenia szkody w postaci uszkodzenia, ujawnienia, modyfikacji informacji lub w postaci odmowy świadczenia usług.


Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel.: +48 226280121 tel.: +48 228856296
Poznań
ul. J.H. Dąbrowskiego 79A 60-529 Poznań tel.: +48 618658840 tel.: +48 618658841