Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT

07.05.24r.


W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.

Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
 
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
 
W tym tygodniu poznasz :
 
  • Event

Zaobserwowana zmiana w systemie
 
  • Distinguishing Identifier

(Identyfikator wyróżniający)

Informacja jednoznacznie identyfikująca podmiot w procesie uwierzytelnienia.
 
  • Information Security

(Bezpieczeństwo informacji)

INFOSEC

Zabezpieczenie informacji oraz systemów informatycznych przed nieautoryzowanym dostępem, wykorzystaniem, ujawnieniem, uszkodzeniem, modyfikacją i zniszczeniem, mające na celu zapewnienie poufności, integralności i dostępności danych.
 
  • Authenticate

(Ustalenie Tożsamości)

Weryfikacja tożsamości podmiotu, takiego jak użytkownik, proces lub urządzenie.
 
  • Time Bomb

(Bomba czasowa)

Program zainstalowany w systemie, który ma na celu wyrządzenie szkód i który aktywuje się w ustalonym momencie. Jest to rodzaj bomby logicznej.
 
  • Major Application

(Aplikacja Główna)

MA

Aplikacja wymagająca szczególnej ochrony z powodu zwiększonego ryzyka i skali potencjalnych szkód wynikających z utraty, niewłaściwego użycia, nieautoryzowanego dostępu lub modyfikacji danych. Wszystkie aplikacje organizacyjne powinny być chronione na odpowiednim poziomie, jednak niektóre, ze względu na zawartość wrażliwych informacji, wymagają szczególnego nadzoru i zarządzania i powinny być traktowane jako priorytetowe. Bezpieczeństwo pozostałych aplikacji powinno być zapewnione przez odpowiednie zabezpieczenia systemów, na których operują.
 
  • Ongoing Assessment

(Ocena Bieżąca)

Ciągła ocena efektywności implementacji środków bezpieczeństwa oraz zabezpieczeń prywatności. W kontekście bezpieczeństwa, jest to część działań związanych z nieustannym monitorowaniem bezpieczeństwa informacji.
 
  • Automated Security Monitoring

(Zautomatyzowane monitorowanie Bezpieczeństwa)

Implementacja zautomatyzowanych procedur mających na celu zapobieganie obejściu środków bezpieczeństwa oraz użycie narzędzi do monitorowania działań podejmowanych przez osoby podejrzane o niewłaściwe wykorzystanie systemu informatycznego.
 
  • Supply Chain Risk Management

(Zarządzanie ryzykiem w łańcuchu dostaw)

SCRM

Implementacja procesów, narzędzi i technik mających na celu minimalizację negatywnego wpływu ataków, które umożliwiają przeciwnikowi wykorzystanie wcześniej zainstalowanych implantów lub innych podatności do infiltracji danych lub manipulacji sprzętem informatycznym, oprogramowaniem, systemami operacyjnymi, urządzeniami peryferyjnymi lub usługami w każdym momencie cyklu życia produktu.
 
  • Trusted Internet Connections

(Zaufane Połączenia Internetowe)

TIC

Zaufane połączenia internetowe to takie, które są  zabezpieczone za pomocą protokołów szyfrowania, takich jak SSL/TLS, co zapewnia poufność i integralność przesyłanych danych. Są one uznawane za bezpieczne, ponieważ minimalizują ryzyko przechwycenia lub manipulacji informacjami przez nieautoryzowane osoby.



Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!

Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.

10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!

(Zdarzenie)


« powrót



Podziel się:

     
Copyright © 2003-2024 SOFTRONIC. Wszelkie prawa zastrzeżone
NASZE BIURA
Warszawa
Aleja Jana Pawła II 25 00-854 Warszawa tel.: +48 226280121 tel.: +48 228856296
Poznań
ul. J.H. Dąbrowskiego 79A 60-529 Poznań tel.: +48 618658840 tel.: +48 618658841