Cyberbezpieczeństwo od A do Z - Słownik bezpieczeństwa IT
07.05.24r.
W cyklu Cyberbezpieczeństwo od A do Z, co tydzień będziemy przybliżać Ci najważniejsze pojęcia związane z cyberbezpieczeństwem, objaśniając je od A do Z, rozwijając Twoją wiedzę krok po kroku.
Interesujesz się cyberbezpieczeństwem? Chcesz poznać kluczowe terminy z tej dziedziny? Zapraszamy do śledzenia naszego cyklu słownika pojęć cyberbezpieczeństwa!
Co tydzień, we wtorki, będziemy publikować nowe wpisy wyjaśniające istotne terminy, aby pomóc Ci lepiej zrozumieć tą częśto zawiłą nomenklaturę. Niezależnie od tego, czy jesteś specjalistą ds. cyberbezpieczeństwa, studentem czy entuzjastą technologii, nasze wpisy będą dla Ciebie cennym źródłem wiedzy.
W tym tygodniu poznasz :
Zaobserwowana zmiana w systemie
-
Distinguishing Identifier
(Identyfikator wyróżniający)
Informacja jednoznacznie identyfikująca podmiot w procesie uwierzytelnienia.
(Bezpieczeństwo informacji)
INFOSEC
Zabezpieczenie informacji oraz systemów informatycznych przed nieautoryzowanym dostępem, wykorzystaniem, ujawnieniem, uszkodzeniem, modyfikacją i zniszczeniem, mające na celu zapewnienie poufności, integralności i dostępności danych.
(Ustalenie Tożsamości)
Weryfikacja tożsamości podmiotu, takiego jak użytkownik, proces lub urządzenie.
(Bomba czasowa)
Program zainstalowany w systemie, który ma na celu wyrządzenie szkód i który aktywuje się w ustalonym momencie. Jest to rodzaj bomby logicznej.
(Aplikacja Główna)
MA
Aplikacja wymagająca szczególnej ochrony z powodu zwiększonego ryzyka i skali potencjalnych szkód wynikających z utraty, niewłaściwego użycia, nieautoryzowanego dostępu lub modyfikacji danych. Wszystkie aplikacje organizacyjne powinny być chronione na odpowiednim poziomie, jednak niektóre, ze względu na zawartość wrażliwych informacji, wymagają szczególnego nadzoru i zarządzania i powinny być traktowane jako priorytetowe. Bezpieczeństwo pozostałych aplikacji powinno być zapewnione przez odpowiednie zabezpieczenia systemów, na których operują.
(Ocena Bieżąca)
Ciągła ocena efektywności implementacji środków bezpieczeństwa oraz zabezpieczeń prywatności. W kontekście bezpieczeństwa, jest to część działań związanych z nieustannym
monitorowaniem bezpieczeństwa informacji.
-
Automated Security Monitoring
(Zautomatyzowane monitorowanie Bezpieczeństwa)
Implementacja zautomatyzowanych procedur mających na celu zapobieganie obejściu środków bezpieczeństwa oraz użycie narzędzi do monitorowania działań podejmowanych przez osoby podejrzane o niewłaściwe wykorzystanie systemu informatycznego.
-
Supply Chain Risk Management
(Zarządzanie ryzykiem w łańcuchu dostaw)
SCRM
Implementacja procesów, narzędzi i technik mających na celu minimalizację negatywnego wpływu ataków, które umożliwiają przeciwnikowi wykorzystanie wcześniej zainstalowanych implantów lub innych podatności do infiltracji danych lub manipulacji sprzętem informatycznym, oprogramowaniem, systemami operacyjnymi, urządzeniami peryferyjnymi lub usługami w każdym momencie cyklu życia produktu.
-
Trusted Internet Connections
(Zaufane Połączenia Internetowe)
TIC
Zaufane połączenia internetowe to takie, które są zabezpieczone za pomocą protokołów szyfrowania, takich jak SSL/TLS, co zapewnia poufność i integralność przesyłanych danych. Są one uznawane za bezpieczne, ponieważ minimalizują ryzyko przechwycenia lub manipulacji informacjami przez nieautoryzowane osoby.
Nie przegap darmowego minikursu "10 kroków do poprawy cyberbezpieczeństwa w JST" i zdobądź certyfikat!
Masz chwilę? Skorzystaj z naszego krótkiego kursu online, który wprowadzi Cię w kluczowe strategie cyberbezpieczeństwa.
10 lekcji przyjdzie prosto na Twoja skrzynkę mailową. Zarejestruj się i zacznij naukę. Bezpłatnie!
(Zdarzenie)