Professional Documents
Culture Documents
NSC-7298 Wer.1.0
NSC-7298 Wer.1.0
Słownik
kluczowych pojęć
z zakresu cyberbezpieczeństwa
Spis Treści
1. Access.................................................................................................................. 25
2. Access Authority Organ ....................................................................................... 25
3. Access Control ..................................................................................................... 25
4. Access Control List ............................................................................................... 25
5. Access Control Mechanism .................................................................................. 26
6. Access Level......................................................................................................... 26
7. Access List ........................................................................................................... 26
8. Access Profile ...................................................................................................... 26
9. Access Type ......................................................................................................... 27
10. Accountability ..................................................................................................... 27
11. Accreditation ....................................................................................................... 27
12. Accreditation Boundary ....................................................................................... 28
13. Accrediting Authority........................................................................................... 28
14. Active Attack ....................................................................................................... 29
15. Active Content ..................................................................................................... 29
16. Activities.............................................................................................................. 30
17. Ad-Aware ............................................................................................................ 30
18. Adequate Security ............................................................................................... 30
19. Adversarial Threat ............................................................................................... 31
20. Adware ................................................................................................................ 31
21. Alert .................................................................................................................... 32
22. Allocation ............................................................................................................ 32
23. Anomalies Within Information Systems ............................................................... 32
24. Anti-Jam .............................................................................................................. 32
25. Anti-Spoof ........................................................................................................... 33
26. Application .......................................................................................................... 33
27. Application Programming Interface ..................................................................... 33
28. Assessment ......................................................................................................... 33
29. Assessment Findings............................................................................................ 34
180. Developer............................................................................................................ 92
181. Digital Signal........................................................................................................ 92
182. Digital Video Disc................................................................................................. 92
183. Digital Video Disc - Read-Only Memory ............................................................... 92
184. Digital Video Disc - Rewritable ............................................................................. 93
185. Direct Access Storage Device ............................................................................... 93
186. Disaster Recovery Plan ........................................................................................ 93
187. Discretionary Access Control................................................................................ 93
188. Disruption ........................................................................................................... 94
189. Distinguished Name............................................................................................. 94
190. Distinguishing Identifier....................................................................................... 94
191. Distributed Denial Of Service ............................................................................... 94
192. Domain Name System ......................................................................................... 95
193. E-Government ..................................................................................................... 95
194. Electronic Authentication .................................................................................... 95
195. Electronic Business .............................................................................................. 95
196. Electronic Credentials .......................................................................................... 95
197. Electronically Stored Information ........................................................................ 95
198. Embedded Computer........................................................................................... 96
199. End-To-End Security............................................................................................. 96
200. Enterprise Architecture ........................................................................................ 96
201. Enterprise Resource Planning .............................................................................. 96
202. Enterprise Risk Management ............................................................................... 96
203. Entity................................................................................................................... 97
204. Environment........................................................................................................ 97
205. Environment of Operation ................................................................................... 97
206. Environmental Controls ....................................................................................... 98
207. Erase ................................................................................................................... 98
208. Error Detection Code ........................................................................................... 98
209. Event ................................................................................................................... 98
210. Examine............................................................................................................... 99
211. Executive Order ................................................................................................... 99
212. eXtensible Access Control Markup Language ....................................................... 99
213. eXtensible Markup Language ............................................................................. 100
214. External Information System (or Component) .................................................... 100
215. External Network............................................................................................... 100
216. External System Service ..................................................................................... 101
217. External System Service Provider ....................................................................... 101
218. Extranet............................................................................................................. 102
219. Fail Safe ............................................................................................................. 102
220. Fail Soft ............................................................................................................. 102
221. Failover ............................................................................................................. 102
222. Failover Capability ............................................................................................. 103
223. Fail-Safe Procedures .......................................................................................... 103
224. Failure Access .................................................................................................... 103
225. Failure Conditions.............................................................................................. 104
226. Failure Control ................................................................................................... 104
227. Fake Antivirus.................................................................................................... 104
228. False Acceptance ............................................................................................... 104
229. False Acceptance Rate ....................................................................................... 104
230. False Positive ..................................................................................................... 105
231. False Rejection .................................................................................................. 105
232. False Rejection Rate .......................................................................................... 105
233. Federal Information Processing Standards ......................................................... 105
234. Federal Information Security Management Act.................................................. 105
235. File Protection ................................................................................................... 106
236. File Transfer Protocol ......................................................................................... 106
237. Firewall.............................................................................................................. 106
238. Firmware ........................................................................................................... 107
239. Flooding ............................................................................................................ 107
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Podmiot odpowiedzialny za
Access Authority Zarządzający przyznawania i monitorowanie
------
Organ dostępem praw dostępu dla innych
uprawnionych podmiotów.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zbiór uprawnień do
przeprowadzenia określonych
działań na obiekcie. Przykładowymi
Access Type ------ Typ dostępu typami działań na obiektach są:
odczyt, zapis, wykonanie,
dołączenie, modyfikowanie,
usuwanie i tworzenie.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
W przypadku zakończonego
powodzeniem ataku, następuje
zmiana wartości atrybutów
bezpieczeństwa obiektu
(poufności, integralności,
dostępności).
Oprogramowanie o różnym
charakterze, które w systemie
Active Content ------ Kod mobilny
informatycznym instaluje
i uruchamia się automatycznie
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Bezpieczeństwo współmierne do
ryzyka wynikającego z utraty,
niewłaściwego użycia lub
nieautoryzowanego dostępu do
informacji lub ich modyfikacji.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
na zewnątrz organizacji -
zagrożenie ze strony osoby,
grupy, organizacji lub podmiotu,
Adversarial które starają się wykorzystać
------ Zagrożenie agresywne
Threat zależność organizacji od zasobów
informatycznych;
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Powiadomienie o określonym
zdarzeniu mającym lub mogącym
Alert ------ Alarm
mieć negatywne skutki dla
organizacji.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
• Ocena zabezpieczeń
Assessment ------ Ocena/szacowanie
(ang. Control Assessment)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
• Parametry zabezpieczenia
zdefiniowane przez organizację
(ang. Organization-defined
Control Parameter)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Ustrukturyzowany zestaw
argumentów i zbiór dowodów
Przypadek wskazujących, że system
Assurance Case ------
wiarygodności informatyczny spełnia określone
stwierdzenia w odniesieniu do
danego atrybutu jakości.
Szerokopasmowy standard
Asynchronous Tryb transmisji telekomunikacyjny, realizujący
ATM
Transfer Mode asynchronicznej transmisję pakietów poprzez łącza
wirtualne.
Wykrywanie, korelacja,
identyfikowanie i określanie
Wykrywanie charakterystyk szkodliwej
Attack Sensing
AS&W i ostrzeganie przed działalności wraz z informowaniem
And Warning
atakiem decydentów, którzy mogą podjąć
właściwe kroki czynności mające na
celu przeciwdziałanie atakowi.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Charakterystyczna wartość
wyznaczona na podstawie
zawartości złośliwego kodu albo
Attack Signature ------ Sygnatura ataku
wskaźnik lub zestaw wskaźników,
które pozwalają na identyfikację
szkodliwych działań.
Uporządkowany i znakowany
czasem zapis działań
wykonywanych przez podmioty
Audit Log ------ Dziennik audytu
(np. użytkowników systemu
informatycznego) na obiektach (np.
plikach) w systemie.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
• Uwierzytelnienie
Authentication, Uwierzytelnienie, (ang. Authentication)
Authorization, AAA autoryzacja, • Autoryzacja
Accounting rozliczalność (ang. Authorization)
• Rozliczalność (ang.
Accounting)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Przyznane użytkownikowi,
procesowi lub urządzeniu
Authorization ------ Autoryzacja
zezwolenie na wykonywanie
określonych czynności.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Authorization Synonim:
------ Granica autoryzacji
Boundary
Granica systemu
informatycznego (ang.
Information System Boundary);
Granica autoryzacji
bezpieczeństwa (ang. Security
Authorization Boundary);
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
Authorize Autoryzowane
------ Akredytacja (ang. Accreditation)
Processing przetwarzanie
Autoryzacja (ang. Authorization)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Automatyczna implementacja
określonych zabezpieczeń
w systemach informatycznych
Automated Automatyczna obejmuje np. cofanie zmian,
Response To odpowiedź na zatrzymywanie systemu
------
Integrity naruszenia informatycznego lub wyzwalanie
Violations integralności alertów kontrolnych w przypadku
nieautoryzowanych modyfikacji
krytycznych plików
bezpieczeństwa.
Stosowanie zautomatyzowanych
procedur w celu zapewnienia, że
nie dochodzi do obchodzenia
środków bezpieczeństwa lub
wykorzystywanie narzędzi do
śledzenia działań podejmowanych
Automated Zautomatyzowane
przez osoby podejrzane
Security ------ monitorowanie
o niewłaściwe wykorzystanie
Monitoring bezpieczeństwa
systemu informatycznego.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zapewnienie terminowego
i niezawodnego dostępu do
Availability ------ Dostępność
informacji i możliwość
wykorzystania tej informacji.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Dokumentacja zawierająca
zawczasu przygotowany zestaw
instrukcji i procedur, które opisują
Business Plan ciągłości
BCP jak będą realizowane zadania
Continuity Plan działania
organizacji podczas znacznych
zakłóceń i jak przywrócić stan
sprzed zakłócenia.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Procedura identyfikacji
i uwierzytelniania zdalnego
terminala systemu
informatycznego polegająca na
przerwaniu połączenia
Call Back ------ Połączenie zwrotne przychodzącego i nawiązaniu
połączenia z systemem
wywołującym przez terminal
wywoływany z wykorzystaniem
znanego adresu systemu
wywołującego.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
CERT Patrz:
Centrum koordynacji
Coordination CERT®/CC https://www.sei.cmu.edu/about/di
CERT
Center visions/cert/index.cfm
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Podmiot odpowiedzialny za
udostępnianie usługi
Dostawca usług
Cloud Provider ------ zainteresowanym
chmurowych
współuczestnikom usług
chmurowych.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Organizacja międzyresortowa w
Patrz: https://www.cnss.gov/cnss/
Committee on
National Security
CNSSI ------ Instrukcje wydawane przez CNSS.
Systems
Instruction
Patrz:
Zabezpieczenie
Common Control ------ Dziedziczenie środków
wspólne
bezpieczeństwa (ang. Security
Control Inheritance)
Dziedziczenie zabezpieczeń
prywatności (ang. Privacy Control
Inheritance).
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zabezpieczenia kompensacyjne to
zabezpieczenia zarządzania,
operacyjne lub techniczne,
stosowane przez organizację
zamiast zalecanych zabezpieczeń
bazowych dla Niskich,
Compensating Zabezpieczenia
------ Umiarkowanych lub Wysokich
Security Controls kompensacyjne
poziomów wpływu zakłócenia
opisanych w NSC 800-53, które
zapewniają równoważną lub
porównywalną ochronę systemu
informatycznego, jak
zabezpieczenia bazowe.
Completely
Rodzaj techniki stosowanej jako
Automated
zabezpieczenie na stronach WWW,
Public Turing test
CAPTCHA ------ celem której jest dopuszczenie do
to tell Computers
przesłania danych tylko
and Humans
wypełnionych przez człowieka.
Apart
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Ujawnienie informacji
nieuprawnionym osobom lub
Naruszenie zasad naruszenie zasad zapisanych
Compromise ------ ochrony / w polityce bezpieczeństwa, które
kompromitacja może spowodować ujawnienie
informacji nieuprawnionym
osobom.
Promieniowanie ujawniające
(nazywane też emisją ujawniającą)
to niepożądana emisja
elektromagnetyczna lub
Compromising akustyczna urządzeń
------ Emisja ujawniająca
Emanations przetwarzających lub
transmitujących informację, której
sygnał jest skorelowany
z informacją użyteczną i może być
wykorzystany do jej odtworzenia.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Działania podejmowane
z wykorzystaniem sieci
komputerowych w celu zakłócenia
działania, uniemożliwienia
Computer Atak poprzez sieć
CNA dostępu, uszkodzenie lub
Network Attack komputerową
zniszczenia informacji znajdujących
się w systemach informatycznych
lub zakłócenia działania samych
sieci.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Działania i zabezpieczenia
zapewniające poufność,
integralność i dostępność
informacji przetwarzanych
Computer Bezpieczeństwa i przechowywanych przez
COMPUSEC
Security komputerowe komputer (w tym sprzęt, aplikacje,
oprogramowanie układowe, dane
informacyjne i telekomunikacyjne).
Termin został zastąpiony terminem
" cyberbezpieczeństwo".
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
Sprzęt i oprogramowanie
Computer Podsystem
przeznaczone do zapewnienia
Security ------ bezpieczeństwa
funkcjonalności bezpieczeństwa
Subsystem informatycznego
informatycznego.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zapewnienie stosowania
zatwierdzonych ograniczeń w
zakresie ujawniania i dostępu do
Confidentiality ------ Poufność
informacji, w tym środków ochrony
prywatności i informacji
osobistych.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Continuous
Patrz:
Diagnostics and CDM ------
https://us-cert.cisa.gov/cdm/home
Mitigation
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
informowanie czynników
decyzyjnych w organizacji
o bieżącym stanie poziomu
bezpieczeństwa.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
Control
------ Ocena zabezpieczeń Ocena środków bezpieczeństwa
Assessment
(ang. Security Control Assessment)
Wzmocnienie zabezpieczenia
w celu wbudowania dodatkowych,
Control Zabezpieczenie lecz powiązanych funkcji
------
Enhancement rozszerzone zabezpieczających; zwiększenie siły
zabezpieczenia; lub podniesienie
wiarygodności zabezpieczenia.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zapobieganie naruszeniom,
ochrona i odtwarzanie systemów
komputerowych, systemów
łączności elektronicznej, usług
łączności elektronicznej, łączności
Cybersecurity ------ Cyberbezpieczeństwo przewodowej i łączności
elektronicznej, w tym informacji
w nich zawartych, w celu
zapewnienia ich dostępności,
integralności, uwierzytelniania,
poufności i niezaprzeczalności.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
Data Spillage ------ Wyciek danych
Wyciek (ang. Spillage)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Opracowanie i wdrożenie
Wykrywaj odpowiednich działań mających na
Detect (CSF
------ (funkcja ram celu stwierdzenie wystąpienia
function)
cyberbezpieczeństwa) zdarzenia związanego z
cyberbezpieczeństwem.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Cyfrowy Dysk
Digital Video Disc
Uniwersalny / Płyta Płyta kompaktowa tylko do
- Read-Only DVD-ROM
Kompaktowa typu odczytu.
Memory
tylko do odczytu
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
DVD-R; DVD-R
DL; DVD-RW; Cyfrowy dysk
Digital Video Disc Płyta kompaktowa umożliwiająca
DVD+R; DVD+R uniwersalny / płyta
- Rewritable wielokrotny zapis i kasowanie.
DL; kompaktowa
DVD-RAM
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Działalność gospodarcza
Electronic Działalność
E-BIZNES świadczona z wykorzystaniem
Business elektroniczna
Internetu.
Informacje tworzone,
przetwarzane, przekazywane,
Electronically Informacje
przechowywane i wykorzystywane
Stored ESI przechowywane
w formie cyfrowej, wymagające
Information elektronicznie
użycia sprzętu komputerowego
i oprogramowania.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zabezpieczenie informacji
End-To-End Zabezpieczenie typu w systemie informatycznym
------
Security punkt - punkt pomiędzy punktem nadania,
a punktem odbioru.
Zintegrowany system
informatyczny służący do
Enterprise zarządzania zasobami
Planowanie zasobów
Resource ERP wewnętrznymi i zewnętrznymi,
przedsiębiorstwa
Planning w tym środkami trwałymi,
zasobami finansowymi,
materiałami i zasobami ludzkimi.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Synonim: Organizacja
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Obejmują zainstalowane
w obiekcie, np. urządzenia /
systemy gaszenia i wykrywania
Environmental Zabezpieczenia pożaru, systemy zraszaczy, gaśnice
------
Controls środowiskowe ręczne, stałe węże pożarowe,
czujniki dymu i temperatury /
wilgotności, systemy zasilania,
klimatyzacji i chłodzenia.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Rozporządzenie
Executive Order EO ------
wykonawcze
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Automatyczne zabezpieczenie
pozwalające poprawnie realizować
Fail Safe ------ Tolerancja błędów zadania systemu w przypadku
wystąpienia awarii sprzętowych lub
programowych.
Zdolność systemu do
automatycznej rekonfiguracji
Failover ------ Przełączenie awaryjne w wyniku awarii polegająca na
przełączeniu się na zasoby
zapasowe.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Federal
Information Ustawa federalna o zarządzaniu
FISMA ------
Security bezpieczeństwem informacji
Management Act
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Interfejs zapewniający
kompatybilność pomiędzy
segmentami sieci komputerowej
Gateway GW Brama
poprzez konwersję szybkości
transmisji, protokołów, kodowania
lub środków zabezpieczeń.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zarządzanie
Governance Risk
GRC Ryzyko ------
Compliance
Zgodność
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Określanie projektu
informatycznego, serwisu
internetowego lub usługi w sieci,
które łączą ze sobą urzędy
państwowe z firmami
(przedsiębiorstwami).
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Heating, Ogrzewanie,
Urządzenia (systemy) grzewcze,
Ventilation, And HVAC wentylacja,
wentylacyjne i klimatyzacyjne.
Air Conditioning klimatyzacja
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
W przypadku systemu
informatycznego, potencjalne
wartości wpływu przypisane do
stosownych atrybutów
bezpieczeństwa (poufności,
integralności, dostępności) są to
najwyższe wartości (ang. high
water mark - HWM) spośród tych
atrybutów, które zostały określone
dla poszczególnych rodzajów
informacji przetwarzanych
w danym systemie
informatycznym. Stosowana jest
koncepcja najwyższej wartości,
ponieważ istnieją znaczące
Koncepcja najwyższej zależności pomiędzy atrybutami
High-Water Mark HWM bezpieczeństwa, takimi jak
wartości
poufność, integralność
i dostępność. W większości
przypadków naruszenie jednego
z atrybutów bezpieczeństwa
ostatecznie wpływa również na
pozostałe atrybuty
bezpieczeństwa. W związku z tym
środki bezpieczeństwa nie są
kategoryzowane według
atrybutów bezpieczeństwa.
Natomiast są grupowane
w zabezpieczenia bazowe mające
na celu zapewnienia ogólnej
zdolności ochrony poszczególnych
klas systemów w oparciu o poziom
wpływu na te systemy.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Komponent systemu
Host ------ Host informatycznego posiadający adres
IP.
1. Zapasowy system
informatyczny, utrzymywany
w stanie operacyjnym,
nieużywany do realizacji
bieżącej pracy operacyjnej
organizacji, do którego
w krótkim czasie może być
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Opracowanie i wdrożenie
Identyfikuj odpowiednich działań mających na
Identify (CSF
------ (funkcja ram celu stwierdzenie wystąpienia
function)
cyberbezpieczeństwa) zdarzenia związanego z
cyberbezpieczeństwem.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Kategorie wysokiego,
umiarkowanego lub niskiego
oddziaływania na atrybuty
bezpieczeństwa systemu
informatycznego, ustanowione
w NSC 199, które klasyfikują
Impact Level ------ Poziom wpływu
intensywność potencjalnego
wpływu, jaki może mieć miejsce,
jeśli system informatyczny podlega
określonemu zagrożeniu.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Synonim:
Incydent bezpieczeństwa
informatycznego (ang. Computer
Security Incident),
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zdolność do jednoznacznego
skojarzenia tożsamości
Individual Indywidualna
------ użytkownika z jego działaniami
Accountability rozliczalność
w systemie i umiejscowienie tych
działań w czasie.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Informacje w spoczynku to
reprezentujące je dane
nieaktywne, fizycznie
przechowywane w bazach danych,
magazynach danych, arkuszach
obliczeniowych, archiwach,
kasetach, kopiach zapasowych
poza miejscem przetwarzania
Information At Informacje w
------ (kopie off-site), itp. Informacje
Rest spoczynku
związane z systemem wymagające
ochrony obejmują na przykład
konfiguracje lub zestawy reguł
odnoszących się do zapór
ogniowych, bram, systemów
wykrywania / zapobiegania
włamaniom, routerów filtrujących
i treści uwierzytelniających.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Podmiot odpowiedzialny za
konkretną informację, w tym za
ustanowienie zabezpieczeń na
Information
------ Właściciel informacji etapie jej wytwarzania,
Owner
klasyfikowania, zbierania,
przetwarzania, rozpowszechniania
i utylizacji.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Uwaga: Architektura
bezpieczeństwa odzwierciedla
domeny bezpieczeństwa,
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Synonim: Architektura
bezpieczeństwa (ang. security
architecture).
Ciągłe monitorowanie
bezpieczeństwa informacji
organizacyjnych (ang.
Organizational Information
Security Continuous
Monitoring)
Zautomatyzowane
monitorowanie
bezpieczeństwa (ang.
automated security
monitoring).
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Podmiot odpowiedzialny
Information Właściciel systemu całościowo za zamówienia, rozwój,
System Owner / ISO / SO informatycznego / integrację, modyfikację lub obsługę
System Owner Właściciel systemu i utrzymanie systemu
informatycznego.
Information
Odporność systemu
System ------ Patrz: Odporność (ang. Resilience)
informatycznego
Resilience
Osoba odpowiedzialna za
Information
wiarygodność informacyjną
System Security ISSM ------
programu, struktury, systemu lub
Manager
obszaru działania organizacji.
Information
System Security ISSO ------ Patrz: System Security Oficer - SSO
Officer
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Ochrona systemów
informatycznych przed
nieautoryzowanym dostępem lub
modyfikacją przetwarzanych,
przekazywanych
i przechowywanych informacji,
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
https://www.nist.gov/itl
Information oprogramowanie,
Komponent systemu
Technology ------ oprogramowanie układowe), który
informatycznego
Product stanowi element architektury
systemu informatycznego.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
„Injection” to podatność
polegająca na wstrzyknięciu
danych, które zmuszają aplikację
do nieprawidłowego, często
szkodliwego działania.
Nieprawidłowe działanie
niejednokrotnie jest spowodowane
brakiem odpowiedniej filtracji
Injection Attack INJ Atak typu „injection”
parametrów pochodzących od
użytkownika. Do rodzajów
wstrzyknięć należą m.in.:
- SQL Injection;
- OS Command Injection;
- LDAP Injection;
- XPATH Injection.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Institute of Patrz:
Instytut Inżynierów
Electrical and
IEEE Elektryków i https://www.ieee.pl/
Electronics
Elektroników
Engineers https://www.ieee.org/
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Interagency Sprawozdanie
IR ------
Report międzyresortowe
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Sprawozdanie
Internal Report
wewnętrzne lub
or Interagency IR ------
sprawozdanie
Report
międzyorganizacyjne
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
http://www.iana.org/
Nieformalne, międzynarodowe
stowarzyszenie osób
zainteresowanych ustanawianiem
Internet Grupa Robocza ds. standardów technicznych
Engineering Task IETF Inżynierii i organizacyjnych w Internecie oraz
Force Internetowej sieciami komputerowymi.
Patrz:
https://www.ietf.org/
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Oprogramowanie, które
automatyzuje proces
Intrusion monitorowania zdarzeń
System Wykrywania i
Detection and występujących w systemie lub sieci
IDPS Zapobiegania
Prevention informatycznej, analizuje je pod
Włamaniom
System kątem oznak możliwych
incydentów i próbuje zatrzymać
ewentualne wykryte incydenty.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Informacja umożliwiająca
wykonywanie operacji
Key ------ Klucz kryptograficznej (np. szyfrowania,
deszyfrowania, podpisywania,
weryfikacji podpisu itp.)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Magnetyczna reprezentacja
Magnetic szczątkowej informacji
Magnetyzm
Remanence ------ pozostającej na nośniku
szczątkowy
magnetycznym po tym jak nośnik
podlegał kasowaniu.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Synonim:
Oprogramowanie
Malware ------ Kod złośliwy (ang. Malicious
złośliwe
code)
Szkodliwa logika
(ang. Malicious logic)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Technologie oprogramowania,
które zapewniają mechanizmy do
Mobile Code Technologie kodu
------ tworzenia i wykorzystania kodu
Technologies mobilnego
mobilnego (np. Java, JavaScript,
ActiveX, VBScript).
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Dotyczy zidentyfikowanej
infrastruktury krytycznej,
umieszczonej w jednolitym wykazie
Narodowy program
National obiektów, instalacji, urządzeń i
ochrony
Infrastructure NIPP usług wchodzących w skład
infrastruktury
Protection Plan infrastruktury krytycznej z
krytycznej
podziałem na systemy, o którym
mowa w art. 5b ust. 7 pkt 1 ustawy
o zarządzaniu kryzysowym.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
National Krajowa referencyjna
https://www.nist.gov/itl/ssd/softw
Software NSRL biblioteka
are-quality-group/national-
Reference Library oprogramowania
software-reference-library-nsrl
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Technologia umożliwiająca
Urządzenie
Network- podłączenie zasobów pamięci
NAS magazynujące
Attached Storage dyskowych bezpośrednio do sieci
dołączone do sieci
informatycznej.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zapewnienie, że nadawca
informacji posiada dowód jej
dostarczenia, a odbiorca informacji
posiada dowód tożsamości
Non-Repudiation ------ Niezaprzeczalność
nadawcy, a zatem żadna ze stron
komunikacji nie może zaprzeczyć
faktowi, że taka komunikacja miała
miejsce.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Organizacja – wyspecjalizowana
jednostka organizacyjna
o dowolnej wielkości, złożoności
lub pozycjonowaniu w ramach
struktury organizacyjnej (np.
Organization ------ Organizacja / podmiot
przedsiębiorstwo, urząd, itp., lub
w stosownych przypadkach,
którykolwiek z elementów
operacyjnych przedsiębiorstwa,
urzędu, itp.).
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Nieuprawniony podmiot na
zewnątrz organizacji, który posiada
potencjał wyrządzenia szkody
Outside(R) Zagrożenie
------ w postaci uszkodzenia, ujawnienia,
Threat zewnętrzne
modyfikacji informacji lub
w postaci odmowy świadczenia
usług.
Specyfikacja środków
bezpieczeństwa lub ochrony
prywatności, zabezpieczeń
rozszerzonych, dodatkowych
wskazówek i inne informacje
pomocnicze wykorzystywane
w procesie dostosowywania, które
mają na celu uzupełnienie (i dalsze
Overlay ------ Nakładka
udoskonalenie) zestawu
minimalnych zabezpieczeń.
Specyfikacja nakładek może być
bardziej lub mniej rygorystyczna
niż pierwotna specyfikacja zestawu
minimalnych zabezpieczeń i może
być stosowana do wielu systemów
informatycznych.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Oprogramowanie służące do
obserwowania i zapisywania
Packet Sniffer ------ Szperacz
informacji transmitowanych przez
sieć komputerową.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Personal
Osobisty numer
Identification PIN ------
identyfikacyjny
Number
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Połączenie wzajemnie
wzmacniających się środków
prywatności (tj. zabezpieczeń
i środków zaradczych) wdrażanych
za pomocą środków technicznych
(tj. funkcjonalności sprzętu,
Zdolność do ochrony
Privacy Capability ------ oprogramowania
prywatności
i oprogramowania sprzętowego),
środków fizycznych (tj. urządzeń
fizycznych i środków ochronnych)
oraz środków proceduralnych (tj.
procedur wykonywanych przez
osoby fizyczne).
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Administracyjne, techniczne
i fizyczne zabezpieczenia
stosowane w ramach systemu lub
organizacji w celu zapewnienia
zgodności z obowiązującymi
wymogami w zakresie ochrony
prywatności i zarządzania
zagrożeniami dla prywatności.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
prywatności fizycznych.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Użytkownik uprzywilejowany
(ang. Superuser)
Pomiar charakterystyki
oczekiwanej działalności,
Profiling ------ Profilowanie
umożliwiający łatwiejszą
identyfikację jej zmian.
Opracowanie i wdrożenie
Chroń
odpowiednich środków
Protect (CSF (funkcja ram bezpieczeństwa w celu
------
function) cyberbezpieczeństwa) zapewnienia świadczenia usług
w zakresie infrastruktury
krytycznej.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Oprogramowanie nieposiadające
ochrony prawnej w zakresie
Public Domain Oprogramowanie własności intelektualnej, a także
------
Software domeny publicznej żadnych ograniczeń prawnych,
które ograniczałyby jego swobodne
użytkowanie.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Rodzaj szkodliwego
oprogramowania, powodującego
Ransomwere ------ Ransomwere utratę dostępności informacji, za
przywrócenie której atakujący żąda
od zaatakowanego okupu.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Natychmiastowa odpowiedź na
próbę penetracji systemu, która to
próba jest wykrywana
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Porozumienie pomiędzy
współpracującymi organizacjami
w sprawie wzajemnego uznawania
ocen bezpieczeństwa w celu
Relacje wzajemne / ponownego wykorzystania
Reciprocity ------
wzajemność zasobów systemu informatycznego
i/lub wzajemnego uznawania
ocenionej pozycji w zakresie
bezpieczeństwa wymienianych
informacji.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Opracowanie i wdrożenie
odpowiednich działań w celu
Odzyskuj utrzymania planów odporności
Recover (CSF
------ (funkcja ram i przywrócenia wszelkich zdolności
function)
cyberbezpieczeństwa) lub usług, które zostały osłabione
w wyniku zdarzenia związanego
z cyberbezpieczeństwem.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Dostęp do systemów
informatycznych przez
Remote Access ------ Zdalny dostęp uprawnionego użytkownika, który
łączy się z systemem poprzez
zewnętrzną sieć komputerową.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Czynności konserwacyjne
Zdalna
Remote prowadzone przez osoby
------ konserwacja/utrzyma
Maintenance komunikujące się spoza granic
nie
systemu informatycznego.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Ryzyko po wdrożeniu
Residual Risk ------ Ryzyko szczątkowe
zabezpieczeń.
Zdolność do szybkiego
dostosowywania się i odzyskiwania
zdolności do działania po znanych
lub nieznanych zmianach
środowiska, poprzez całościowe
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Opracowanie i wdrożenie
odpowiednich środków
Reaguj
Respond (CSF pozwalających na podjęcie działań
------ (funkcja ram
function) w związku z wykrytym zdarzeniem
cyberbezpieczeństwa)
związanym
z cyberbezpieczeństwem.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Ustrukturyzowane podejście
stosowane do nadzorowania ryzyka
dla organizacji i zarządzania nim.
Risk Zapewnia metodyczny i
Ramy zarządzania
Management RMF ustrukturyzowany proces, który
ryzykiem
Framework integruje działania w zakresie
bezpieczeństwa informacji
i zarządzania ryzykiem w cyklu
życia systemu.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Środowisko programowe
umożliwiające uruchamianie
programów w sposób
Sandboxing / Środowisko izolowane uniemożliwiający
------
Sandbox („piaskownica”) rozprzestrzenianie się
ewentualnych zagrożeń (np. gdy
uruchamiany program to kod
złośliwy) poza to środowisko.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zapewniają organizacjom,
związane z technologią,
infrastrukturą, dostępem
publicznym, skalowalnością,
Procedury ustalania
ogólnymi zabezpieczeniami
Scoping Guidance ------ zakresu działania
systemu i ryzykiem, rozwiązania
systemu
dotyczące stosowania i wdrażania
poszczególnych form
indywidualnych podstawowych
mechanizmów zabezpieczeń.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Proces ustanawiania
i utrzymywania zabezpieczeń
Security SEC Bezpieczeństwo w postępowaniu z ryzykiem mający
na celu osiągnięcie
bezpieczeństwa.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Połączenie wzajemnie
wzmacniających się środków
bezpieczeństwa (tj. zabezpieczeń
i środków zaradczych) wdrażanych
za pomocą środków technicznych
Security (tj. funkcjonalności sprzętu,
------ Zdolność do ochrony
Capability aplikacji i oprogramowania
układowego), fizycznych (tj.
urządzeń fizycznych i środków
ochronnych) oraz proceduralnych
(tj. procedur wykonywanych przez
personel).
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Metoda z zastosowaniem
określonych standardów w celu
Security Content Automatyczny umożliwienia zautomatyzowanego
Automation SCAP protokół zabezpieczeń zarządzania podatnościami,
Protocol zawartości pomiarem i oceną zgodności
z zasadami systemów wdrożonych
w organizacji.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Incydent
Security Incident ------ Patrz: Incydent (ang. Incident)
bezpieczeństwa
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Mechanizmy zarządzania,
operacyjne i techniczne (tj.
zabezpieczenia lub środki zaradcze)
Security Mechanizmy przewidziane dla systemu
------
Mechanism zabezpieczeń informatycznego w celu ochrony
poufności, integralności
i dostępności systemu i jego
informacji.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
• Oświadczenie o przydzieleniu
(ang. Assignment Statement)
• Parametr zabezpieczenia
zdefiniowany przez organizację
(ang. organization-defined
control parameter)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Osoba odpowiedzialna za
Senior Agency
prywatność i ochronę danych
Official For SAOP ------
osobowych w jednostce
Privacy
organizacyjnej.
Senior
Patrz: Senior Agency Information
Information SISO ------
Security Officer (SAISO)
Security Officer
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Protokół komunikacyjny
wykorzystujący XML do kodowania
Simple Object wywołań i zazwyczaj protokół
SOAP ------
Access Protocol HTTP do ich przenoszenia; możliwe
jest jednak wykorzystanie innych
protokołów do transportu danych.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Koncepcja architektury
sieci polegająca na wydzieleniu
z inteligentnego urządzenia
sieciowego (tj. zarządczo-
Software Defined Sieć definiowana sterującego komponentu)
SDN
Network programowo i pozostawienie dla tego
urządzenia wyłącznie zadań
polegających na przesyłaniu
danych w pakietach pomiędzy
portami.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Special Patrz:
SP Publikacja specjalna
Publication Search | CSRC (nist.gov)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Incydent bezpieczeństwa,
w wyniku którego następuje
przesłanie informacji do systemu,
który nie posiada akredytacji do
przetwarzania takiej informacji.
Spillage ------ Wyciek
Patrz:
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Oprogramowanie instalowane
w systemie informatycznym w celu
Oprogramowanie
Spyware ------ zbierania informacji na temat osób
szpiegujące
lub organizacji bez ich wiedzy,
rodzaj kodu złośliwego.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
• System informatyczny /
System ------ System teleinformatyczny (ang.
Information System),
• System IT (ang. IT System)
Patrz:
• Granica systemu
informatycznego (ang.
Information System Boundary);
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Osoba odpowiedzialna za
prywatność i ochronę danych
osobowych w systemie
teleinformatycznym /
informatycznym jednostki
System Privacy
SPO ------ organizacyjnej. Zapewnia zgodność
Officer
z wymogami ochrony prywatności
i zarządza ryzykiem utraty
prywatności przez osoby fizyczne
związanym z przetwarzaniem
danych osobowych.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zabezpieczenie systemu
System-Specific Zabezpieczenie informatycznego, które nie zostało
------
Security Control specyficzne systemu zastosowane, jako zabezpieczenie
ogólne wielu systemów.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Zasady przedstawiające
wewnętrzne i zewnętrzne
Test, Training, wymagania organizacji związane ze
Zasady testowania,
And Exercise TT&E POLICY szkoleniem personelu,
szkolenia i ćwiczeń
Policy wykonywaniem planów IT oraz
testowaniem składników i
systemów IT.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Stowarzyszenie utworzone
w październiku 1994 roku
z połączenia RARE (fr. Réseaux
Associés pour la Recherche
Trans-European Européenne) i EARN (ang.
Transeuropejskie
Research and European Academic and Research
Stowarzyszenie Sieci
Education TERENA Network), zajmujące się promocją
Badawczych
Networking zasobów informacyjnych dla
i Edukacyjnych
Association potrzeb badań naukowych i
edukacji.
Patrz:
https://www.terena.org/
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Patrz:
Trusted Internet Zaufane połączenia
TIC https://www.cisa.gov/trusted-
Connections internetowe
internet-connections
Mieszanie;
Asymetryczne generowanie
kluczy;
Trusted Platform Sprzętowy moduł
TPM Asymetryczne szyfrowanie /
Module bezpieczeństwa
odszyfrowywanie;
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Czynniki wpływające na
wiarygodność systemów
informatycznych obejmują:
(i) funkcjonalność zabezpieczeń (tj.
funkcje zabezpieczeń, funkcje i/lub
Trustworthiness ------ Zaufanie mechanizmy stosowane w
systemie i jego środowisku
działania); oraz (ii) zapewnienie
bezpieczeństwa (tj. pewność, że
zastosowane funkcje
bezpieczeństwa są skuteczne)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Wykonywanie czynności w
systemie informatycznym, przez co
Two-Person Kontrola „dwóch par najmniej dwie upoważnione osoby,
TPC
Control oczu” z których każda ma możliwość
skorygowania błędu popełnionego
przez tą drugą.
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Użytkownik systemu
informatycznego (ang.
Information System User)
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Vulnerability informatycznego.
------ Ocena podatności
Assessment Synonim: Analiza podatności na
zagrożenia (ang. Vulnerability
Analysis)
1. Zapasowy system
informatyczny, utrzymywany
w stanie operacyjnym,
nieużywany do realizacji
bieżącej pracy operacyjnej
organizacji, do którego w
krótkim czasie może być
przekazana realizacja zadań
normalnie wykonywanych w
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej
Plan cyberbezpieczeństwa
podmiotu, który wykorzystuje
koncepcje zerowego zaufania
i obejmuje relacje między
komponentami, planowanie
Zero Trust Architektura przepływu pracy i polityki dostępu.
ZTA
Architecture „zerowego zaufania” Architektura zero zaufania jest
infrastrukturą sieciową (fizyczną
i wirtualną) oraz politykami
operacyjnymi, które są stosowane
w podmiocie jako produkt planu
architektury zero zaufania.