Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

09.07.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.

W tym tygodniu poznasz : 

(Dostęp uznaniowy)

Rodzaj sterowania dostępem, w którym podmiot-właściciel zasobu przyznaje dostęp innym podmiotom (w zakresie swoich uprawnień) według „uznania”. Cechą charakterystyczną tego typu dostępu jest brak reguł udzielania dostępu.
 
  • Software Defined Perimeter (SDP)

(Obwód zdefiniowany programowo)

Zwana także „Black Cloud”, to podejście do bezpieczeństwa komputerowego, które ewoluowało z prac wykonanych w Agencji ds. Systemów Informacji Obronnej w ramach inicjatywy Global Information Grid Black Core Network. Zdefiniowany programowo obwód (SDP) to sposób na ukrycie infrastruktury podłączonej do Internetu (serwery, routery itp.), tak aby osoby zewnętrzne i hakerzy nie mogli go zobaczyć, niezależnie od tego, czy jest on hostowany lokalnie czy w chmurze.
 
  • Privileged Process

(Proces uprzywilejowany)

Proces, który jest upoważniony do wykonania funkcji, do których zwykły proces nie ma uprawnień.
 
  • Configuration Settings

(Ustawienia konfiguracyjne)

Zestaw parametrów, które mogą być zmieniane w sprzęcie, aplikacjach lub oprogramowaniu układowym, które mają wpływ na bezpieczeństwo i/lub funkcjonalność systemu.
 
  • Identity Token

(Token tożsamości)

Przedmiot pozostający pod nadzorem użytkownika używany w procesie uwierzytelnienia.
 
  • Platform

(Platforma)

Podstawowy sprzęt (urządzenie) i oprogramowanie (system operacyjny), na którym można uruchamiać aplikacje.
 
  • Committee on National Security Systems Instruction (CNSSI)

(Instrukcje wydawane przez CNSS)

Zbiór wytycznych i standardów dotyczących bezpieczeństwa systemów informacyjnych wydawanych przez Komitet ds. Systemów Bezpieczeństwa Narodowego.
 

(Zapora sieciowa)

Rozwiązanie sprzętowe lub programowe ograniczające przepływ pakietów pomiędzy segmentami sieci komputerowej zgodnie z określoną polityką bezpieczeństwa.
 
  • Precursor

(Wskaźnik / zwiastun)

Oznaka, że napastnik może przygotowywać się do wywołania incydentu.
 
  • Indicator

(Wskaźnik)

Oznaka, że incydent mógł wystąpić lub może aktualnie występować.


Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel.: +48 226280121 tel.: +48 228856296
Poznań
ul. J.H. Dąbrowskiego 79A 60-529 Poznań tel.: +48 618658840 tel.: +48 618658841