Download as pdf or txt
Download as pdf or txt
You are on page 1of 256

Narodow y Standard Cyberbezpieczeństw a

Nazwa standardu Symbol Wersja Data wydania


Słownik kluczowych pojęć z zakresu
NSC 7298 1.0 01/09/2021
cyberbezpieczeństwa

Słownik
kluczowych pojęć
z zakresu cyberbezpieczeństwa

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA


Warszawa 2021
SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Spis Treści
1. Access.................................................................................................................. 25
2. Access Authority Organ ....................................................................................... 25
3. Access Control ..................................................................................................... 25
4. Access Control List ............................................................................................... 25
5. Access Control Mechanism .................................................................................. 26
6. Access Level......................................................................................................... 26
7. Access List ........................................................................................................... 26
8. Access Profile ...................................................................................................... 26
9. Access Type ......................................................................................................... 27
10. Accountability ..................................................................................................... 27
11. Accreditation ....................................................................................................... 27
12. Accreditation Boundary ....................................................................................... 28
13. Accrediting Authority........................................................................................... 28
14. Active Attack ....................................................................................................... 29
15. Active Content ..................................................................................................... 29
16. Activities.............................................................................................................. 30
17. Ad-Aware ............................................................................................................ 30
18. Adequate Security ............................................................................................... 30
19. Adversarial Threat ............................................................................................... 31
20. Adware ................................................................................................................ 31
21. Alert .................................................................................................................... 32
22. Allocation ............................................................................................................ 32
23. Anomalies Within Information Systems ............................................................... 32
24. Anti-Jam .............................................................................................................. 32
25. Anti-Spoof ........................................................................................................... 33
26. Application .......................................................................................................... 33
27. Application Programming Interface ..................................................................... 33
28. Assessment ......................................................................................................... 33
29. Assessment Findings............................................................................................ 34

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 2 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

30. Assessment Method ............................................................................................ 34


31. Assessment Object .............................................................................................. 34
32. Assessment Objective .......................................................................................... 34
33. Assessment Plan .................................................................................................. 35
34. Assessment Procedure......................................................................................... 35
35. Assessor .............................................................................................................. 35
36. Assignment Operation ......................................................................................... 35
37. Assignment Statement ........................................................................................ 36
38. Assurance ............................................................................................................ 36
39. Assurance Case .................................................................................................... 37
40. Asynchronous Transfer Mode .............................................................................. 37
41. Attack .................................................................................................................. 37
42. Attack Sensing And Warning ................................................................................ 37
43. Attack Signature .................................................................................................. 38
44. Audit Log ............................................................................................................. 38
45. Audit Reduction Tools.......................................................................................... 38
46. Audit Trail............................................................................................................ 39
47. Authenticate........................................................................................................ 39
48. Authentication .................................................................................................... 39
49. Authentication, Authorization, Accounting .......................................................... 39
50. Authenticator ...................................................................................................... 40
51. Authenticity......................................................................................................... 40
52. Authorization ...................................................................................................... 40
53. Authorization Boundary ...................................................................................... 41
54. Authorization Package ......................................................................................... 42
55. Authorization to Operate..................................................................................... 43
56. Authorization to Use............................................................................................ 44
57. Authorize Processing ........................................................................................... 45
58. Authorizing Official .............................................................................................. 45
59. Authorizing Official Designated Representative ................................................... 45

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 3 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

60. Automated Response To Integrity Violations ....................................................... 46


61. Automated Security Monitoring .......................................................................... 46
62. Availability .......................................................................................................... 47
63. Back Door ............................................................................................................ 47
64. Backup................................................................................................................. 47
65. Baselining ............................................................................................................ 47
66. Basic Testing ........................................................................................................ 47
67. Bidirectional Authentication ................................................................................ 48
68. Black Box Testing ................................................................................................. 48
69. Blended Attack .................................................................................................... 48
70. Botnet ................................................................................................................. 48
71. Bring Your Own Device ........................................................................................ 48
72. Buffer Overflow ................................................................................................... 49
73. Business Continuity Plan...................................................................................... 49
74. Business Impact Analysis ..................................................................................... 49
75. Call Back .............................................................................................................. 50
76. Capability, Manage And Assess Risk..................................................................... 50
77. Captive Portal ...................................................................................................... 50
78. Center for Education and Research in Information Assurance and Security .......... 51
79. Central Management ........................................................................................... 51
80. CERT Coordination Center.................................................................................... 51
81. Certification......................................................................................................... 52
82. Certification Agent............................................................................................... 52
83. Certification and Accreditation ............................................................................ 52
84. Chief Information Officer ..................................................................................... 53
85. Chief Information Security Officer ....................................................................... 53
86. Chief Privacy Officer ............................................................................................ 53
87. Chief Security Officer ........................................................................................... 54
88. Clearing ............................................................................................................... 54
89. Closed Security Environment ............................................................................... 54

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 4 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

90. Cloud Access ........................................................................................................ 55


91. Cloud Auditor ...................................................................................................... 55
92. Cloud Broker........................................................................................................ 55
93. Cloud Carrier ....................................................................................................... 55
94. Cloud Computing ................................................................................................. 56
95. Cloud Consumer .................................................................................................. 57
96. Cloud Distribution ............................................................................................... 57
97. Cloud Infrastructure as a Service.......................................................................... 58
98. Cloud Platform as a Service.................................................................................. 59
99. Cloud Provider ..................................................................................................... 59
100. Cloud Service Consumer Or Customer.................................................................. 60
101. Cloud Service Deployment ................................................................................... 60
102. Cloud Service Management ................................................................................. 61
103. Cloud Software as a Service ................................................................................. 62
104. Cold Site .............................................................................................................. 63
105. Commercial Off-The-Shelf.................................................................................... 64
106. Committee on National Security Systems ............................................................ 64
107. Committee on National Security Systems Instruction........................................... 64
108. Common Control ................................................................................................. 64
109. Common Control Provider ................................................................................... 65
110. Common Security Controls .................................................................................. 65
111. Community Cloud ................................................................................................ 66
112. Compensating Security Controls .......................................................................... 67
113. Completely Automated Public Turing test to tell Computers and Humans Apart .. 67
114. Comprehensive Testing ....................................................................................... 67
115. Compromise ........................................................................................................ 68
116. Compromising Emanations .................................................................................. 68
117. Computer ............................................................................................................ 68
118. Computer Abuse .................................................................................................. 69
119. Computer Forensics ............................................................................................. 69

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 5 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

120. Computer Incident Response Capability............................................................... 70


121. Computer Incident Response Center.................................................................... 70
122. Computer Incident Response Team ..................................................................... 71
123. Computer Network Attack ................................................................................... 71
124. Computer Network Defense ................................................................................ 72
125. Computer Network Operations............................................................................ 72
126. Computer Security ............................................................................................... 72
127. Computer Security Incident ................................................................................. 73
128. Computer Security Incident Response Capability ................................................. 73
129. Computer Security Subsystem ............................................................................. 73
130. Computer Security Incident Response Team ........................................................ 73
131. Computing Environment ...................................................................................... 74
132. Concept of Operations ......................................................................................... 75
133. Confidentiality..................................................................................................... 76
134. Configuration Control .......................................................................................... 76
135. Configuration Management ................................................................................. 76
136. Configuration Settings ......................................................................................... 77
137. Contamination..................................................................................................... 77
138. Content Delivery Networks.................................................................................. 77
139. Contingency Planning .......................................................................................... 77
140. Continuity Of Operations Plan ............................................................................. 78
141. Continuous Diagnostics and Mitigation................................................................ 78
142. Continuous Monitoring........................................................................................ 79
143. Continuous Monitoring Program ......................................................................... 79
144. Control Assessment ............................................................................................. 80
145. Control Effectiveness ........................................................................................... 80
146. Control Enhancement .......................................................................................... 80
147. Controlled Access Area ........................................................................................ 80
148. Controlled Area ................................................................................................... 81
149. Controlled Interface............................................................................................. 81

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 6 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

150. Controlled Unclassified Information .................................................................... 81


151. Cookie ................................................................................................................. 81
152. Countermeasures ................................................................................................ 82
153. Coverage ............................................................................................................. 82
154. Credential ............................................................................................................ 82
155. Credential Stuffing............................................................................................... 83
156. Critical Infrastructure........................................................................................... 83
157. Critical Infrastructure And Key Resources ............................................................ 84
158. Critical Infrastructure Protection ......................................................................... 84
159. Cross-Site Scripting .............................................................................................. 84
160. Customer Relationship Management................................................................... 85
161. Cyber Attack ........................................................................................................ 85
162. Cyber Incident ..................................................................................................... 85
163. Cyber Threat ........................................................................................................ 86
164. Cyber-physical System ......................................................................................... 86
165. Cybersecurity....................................................................................................... 86
166. Cybersecurity Framework .................................................................................... 87
167. Cybersecurity Framework Function...................................................................... 87
168. Cyberspace .......................................................................................................... 88
169. Data..................................................................................................................... 88
170. Data Integrity ...................................................................................................... 88
171. Data Origin Authentication .................................................................................. 88
172. Data Security ....................................................................................................... 89
173. Data Spillage........................................................................................................ 89
174. Degauss ............................................................................................................... 89
175. Deleted File ......................................................................................................... 89
176. Demilitarized Zone .............................................................................................. 90
177. Denial Of Service ................................................................................................. 90
178. Derived requirements.......................................................................................... 91
179. Detect (CSF function) ........................................................................................... 91

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 7 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

180. Developer............................................................................................................ 92
181. Digital Signal........................................................................................................ 92
182. Digital Video Disc................................................................................................. 92
183. Digital Video Disc - Read-Only Memory ............................................................... 92
184. Digital Video Disc - Rewritable ............................................................................. 93
185. Direct Access Storage Device ............................................................................... 93
186. Disaster Recovery Plan ........................................................................................ 93
187. Discretionary Access Control................................................................................ 93
188. Disruption ........................................................................................................... 94
189. Distinguished Name............................................................................................. 94
190. Distinguishing Identifier....................................................................................... 94
191. Distributed Denial Of Service ............................................................................... 94
192. Domain Name System ......................................................................................... 95
193. E-Government ..................................................................................................... 95
194. Electronic Authentication .................................................................................... 95
195. Electronic Business .............................................................................................. 95
196. Electronic Credentials .......................................................................................... 95
197. Electronically Stored Information ........................................................................ 95
198. Embedded Computer........................................................................................... 96
199. End-To-End Security............................................................................................. 96
200. Enterprise Architecture ........................................................................................ 96
201. Enterprise Resource Planning .............................................................................. 96
202. Enterprise Risk Management ............................................................................... 96
203. Entity................................................................................................................... 97
204. Environment........................................................................................................ 97
205. Environment of Operation ................................................................................... 97
206. Environmental Controls ....................................................................................... 98
207. Erase ................................................................................................................... 98
208. Error Detection Code ........................................................................................... 98
209. Event ................................................................................................................... 98

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 8 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

210. Examine............................................................................................................... 99
211. Executive Order ................................................................................................... 99
212. eXtensible Access Control Markup Language ....................................................... 99
213. eXtensible Markup Language ............................................................................. 100
214. External Information System (or Component) .................................................... 100
215. External Network............................................................................................... 100
216. External System Service ..................................................................................... 101
217. External System Service Provider ....................................................................... 101
218. Extranet............................................................................................................. 102
219. Fail Safe ............................................................................................................. 102
220. Fail Soft ............................................................................................................. 102
221. Failover ............................................................................................................. 102
222. Failover Capability ............................................................................................. 103
223. Fail-Safe Procedures .......................................................................................... 103
224. Failure Access .................................................................................................... 103
225. Failure Conditions.............................................................................................. 104
226. Failure Control ................................................................................................... 104
227. Fake Antivirus.................................................................................................... 104
228. False Acceptance ............................................................................................... 104
229. False Acceptance Rate ....................................................................................... 104
230. False Positive ..................................................................................................... 105
231. False Rejection .................................................................................................. 105
232. False Rejection Rate .......................................................................................... 105
233. Federal Information Processing Standards ......................................................... 105
234. Federal Information Security Management Act.................................................. 105
235. File Protection ................................................................................................... 106
236. File Transfer Protocol ......................................................................................... 106
237. Firewall.............................................................................................................. 106
238. Firmware ........................................................................................................... 107
239. Flooding ............................................................................................................ 107

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 9 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

240. Focused Testing ................................................................................................. 107


241. Forensic Copy .................................................................................................... 108
242. Forum of Incident Response and Security Teams ............................................... 108
243. Frequently Asked Questions .............................................................................. 108
244. Gateway ............................................................................................................ 108
245. General Support System .................................................................................... 109
246. Giga ................................................................................................................... 109
247. Governance Risk Compliance ............................................................................. 109
248. Government to Business / Administration to Business (private industry) ........... 110
249. Government to Government Administration to Administration ......................... 110
250. Gray Box Testing................................................................................................ 111
251. Hacker ............................................................................................................... 111
252. Hardware .......................................................................................................... 111
253. Heating, Ventilation, And Air Conditioning ........................................................ 111
254. High Availability................................................................................................. 111
255. High Impact ....................................................................................................... 111
256. High-Impact System........................................................................................... 112
257. High-Water Mark ............................................................................................... 113
258. Honeypot .......................................................................................................... 114
259. Host................................................................................................................... 114
260. Hot Site ............................................................................................................. 114
261. Hotfixes ............................................................................................................. 115
262. Hybrid Cloud...................................................................................................... 115
263. Hybrid Control ................................................................................................... 115
264. Hypertext Markup Language.............................................................................. 116
265. Hypertext Transfer Protocol .............................................................................. 116
266. Identification ..................................................................................................... 116
267. Identification and Authentication ...................................................................... 116
268. Identifier ........................................................................................................... 116
269. Identify (CSF function) ....................................................................................... 117

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 10 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

270. Identity.............................................................................................................. 117


271. Identity Token ................................................................................................... 117
272. Impact ............................................................................................................... 117
273. Impact Level ...................................................................................................... 118
274. Impact Value ..................................................................................................... 118
275. Incident ............................................................................................................. 119
276. Incident Handling .............................................................................................. 119
277. Incident Response ............................................................................................. 119
278. Incident Response Plan ...................................................................................... 120
279. Independent Verification and Validation ........................................................... 120
280. Indicator ............................................................................................................ 120
281. Indicators Of Compromise ................................................................................. 121
282. Individual Accountability ................................................................................... 121
283. Individuals ......................................................................................................... 121
284. Industrial Control System .................................................................................. 121
285. Information ....................................................................................................... 121
286. Information Assurance ...................................................................................... 122
287. Information At Rest ........................................................................................... 123
288. Information Life Cycle ........................................................................................ 123
289. Information Owner ............................................................................................ 124
290. Information Owner or Steward .......................................................................... 124
291. Information Resources....................................................................................... 124
292. Information Security .......................................................................................... 125
293. Information Security Architecture...................................................................... 126
294. Information Security Continuous Monitoring..................................................... 128
295. Information Security Policy................................................................................ 129
296. Information Security Program Plan .................................................................... 129
297. Information Security Risk................................................................................... 129
298. Information Sharing and Analysis Center ........................................................... 130
299. Information System ........................................................................................... 130

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 11 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

300. Information System Boundary ........................................................................... 130


301. Information System Components ...................................................................... 131
302. Information System Contingency Plan ............................................................... 131
303. Information System Life Cycle............................................................................ 132
304. Information System Owner / System Owner...................................................... 132
305. Information System Resilience........................................................................... 132
306. Information System Security Manager ............................................................... 132
307. Information System Security Officer .................................................................. 132
308. Information System Security Plan ...................................................................... 133
309. Information System User ................................................................................... 133
310. Information System-related Security Risks......................................................... 133
311. Information Systems Security ............................................................................ 134
312. Information Technology .................................................................................... 135
313. Information Technology Laboratory................................................................... 136
314. Information Technology Product ....................................................................... 136
315. Information Technology Security ....................................................................... 136
316. Information Type ............................................................................................... 137
317. Information Value ............................................................................................. 137
318. Injection Attack ................................................................................................. 138
319. Input/Output ..................................................................................................... 138
320. Insider Threat .................................................................................................... 139
321. Institute of Electrical and Electronics Engineers ................................................. 139
322. Integrity............................................................................................................. 139
323. Integrity Check Value ......................................................................................... 139
324. Interagency Report ............................................................................................ 140
325. Interconnection Security Agreement ................................................................. 140
326. Interface ............................................................................................................ 140
327. Internal Network ............................................................................................... 141
328. Internal Report or Interagency Report ............................................................... 141
329. International Electrotechnical Commission ........................................................ 142

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 12 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

330. International Organization For Standardization ................................................. 142


331. Internet ............................................................................................................. 142
332. Internet Assigned Numbers Authority................................................................ 143
333. Internet Engineering Task Force ......................................................................... 143
334. Internet Protocol ............................................................................................... 143
335. Internet Relay Chat ............................................................................................ 144
336. Internet Service Provider ................................................................................... 144
337. Interview ........................................................................................................... 144
338. Intranet ............................................................................................................. 144
339. Intrusion ............................................................................................................ 145
340. Intrusion Detection and Prevention System ....................................................... 145
341. Intrusion Detection Systems .............................................................................. 145
342. Intrusion Detection Systems .............................................................................. 146
343. Intrusion Prevention System.............................................................................. 146
344. IP Security ......................................................................................................... 146
345. IT Security Objective .......................................................................................... 146
346. IT System ........................................................................................................... 147
347. Jailbreak ............................................................................................................ 148
348. Jamming ............................................................................................................ 148
349. Joint Authorization ............................................................................................ 148
350. Key .................................................................................................................... 148
351. Key Pair ............................................................................................................. 148
352. Key-Establishment Key Pair ............................................................................... 148
353. Keystroke Monitoring ........................................................................................ 149
354. Label.................................................................................................................. 149
355. Least Privilege ................................................................................................... 149
356. Local Access ....................................................................................................... 149
357. Local Area Network ........................................................................................... 149
358. Logic Bomb ........................................................................................................ 150
359. Low Impact ........................................................................................................ 150

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 13 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

360. Low-Impact System ........................................................................................... 150


361. Magnetic Remanence ........................................................................................ 151
362. Mail eXchange ................................................................................................... 151
363. Major Application .............................................................................................. 151
364. Major Information System ................................................................................. 152
365. Malicious Applets .............................................................................................. 152
366. Malicious Code .................................................................................................. 153
367. Malicious Logic .................................................................................................. 153
368. Malware ............................................................................................................ 153
369. Managed Security Services Provider .................................................................. 154
370. Management Controls ....................................................................................... 154
371. Man-In-The-Middle Attack................................................................................. 154
372. Masquerading ................................................................................................... 154
373. Maximum Allowable Outage ............................................................................. 155
374. Maximum Tolerable Downtime ......................................................................... 155
375. Media ................................................................................................................ 155
376. Media Access Control Address ........................................................................... 156
377. Megabits Per Second ......................................................................................... 156
378. Megabyte .......................................................................................................... 156
379. Memorandum Of Agreement............................................................................. 156
380. Memorandum Of Understanding ....................................................................... 156
381. Memory Scavenging .......................................................................................... 157
382. Minor Application.............................................................................................. 157
383. Misleading Information ..................................................................................... 158
384. Mission Essential Functions ............................................................................... 158
385. Mobile Code ...................................................................................................... 158
386. Mobile Code Technologies................................................................................. 159
387. Mobile Internet Devices..................................................................................... 159
388. Moderate Impact............................................................................................... 159
389. Moderate-Impact System .................................................................................. 160

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 14 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

390. National Archives and Records Administration .................................................. 160


391. National Cybersecurity Standard ....................................................................... 160
392. National Essential Functions .............................................................................. 161
393. National Infrastructure Protection Plan ............................................................. 161
394. National Institute Of Standards And Technology................................................ 161
395. National Software Reference Library ................................................................. 162
396. National Vulnerability Database ........................................................................ 162
397. Need-To-Know................................................................................................... 162
398. Network ............................................................................................................ 162
399. Network Access ................................................................................................. 163
400. Network Address Translation ............................................................................ 163
401. Network Front-End ............................................................................................ 163
402. Network Service Provider .................................................................................. 164
403. Network System ................................................................................................ 164
404. Network Time Protocol ...................................................................................... 165
405. Network Weaving .............................................................................................. 165
406. Network-Attached Storage ................................................................................ 165
407. No-Lone Zone .................................................................................................... 165
408. Non- Adversarial Threat..................................................................................... 165
409. Non-Disclosure Agreement ................................................................................ 166
410. Non-Repudiation ............................................................................................... 166
411. Nontechnical Sources ........................................................................................ 166
412. Object................................................................................................................ 167
413. Occupant Emergency Plan ................................................................................. 167
414. Ongoing Assessment.......................................................................................... 167
415. Operating System .............................................................................................. 168
416. Operational Controls ......................................................................................... 168
417. Operational Technology..................................................................................... 169
418. Operations Technology ...................................................................................... 169
419. Organization ...................................................................................................... 170

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 15 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

420. Organization - Defined Techniques To Introduce Randomness ........................... 170


421. Organizational Information Security Continuous Monitoring ............................. 171
422. Organizational Information System ................................................................... 171
423. Organizationally-Tailored Control Baseline ........................................................ 172
424. Organization-defined Control Parameter ........................................................... 172
425. Out-Of-Band Authentication .............................................................................. 173
426. Out-Of-Band Channels ....................................................................................... 173
427. Outside(R) Threat .............................................................................................. 174
428. Overlay .............................................................................................................. 174
429. Overwrite Procedure ......................................................................................... 175
430. Packet Sniffer .................................................................................................... 175
431. Party.................................................................................................................. 175
432. Passive Attack.................................................................................................... 175
433. Password Spraying............................................................................................. 175
434. Patch ................................................................................................................. 175
435. Patch Management ........................................................................................... 176
436. Payment Card Industry Data Security Standard.................................................. 176
437. Penetration ....................................................................................................... 177
438. Penetration Testing ........................................................................................... 177
439. Perishable Data ................................................................................................. 177
440. Personal Identification Number ......................................................................... 177
441. Personally Identifiable Information ................................................................... 178
442. Phishing............................................................................................................. 178
443. Physical Access Devices ..................................................................................... 178
444. Physical Security Controls .................................................................................. 179
445. Plan Of Action And Milestones .......................................................................... 179
446. Platform ............................................................................................................ 179
447. Point Of Contact ................................................................................................ 179
448. Policy Decision Point.......................................................................................... 180
449. Policy Enforcement Point................................................................................... 180

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 16 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

450. Policy Engine ..................................................................................................... 180


451. Port Scanning .................................................................................................... 180
452. Portable Storage Device..................................................................................... 181
453. Potential Impact ................................................................................................ 182
454. Precursor ........................................................................................................... 182
455. Privacy............................................................................................................... 182
456. Privacy Architect................................................................................................ 183
457. Privacy Architecture .......................................................................................... 183
458. Privacy Capability .............................................................................................. 184
459. Privacy Continuous Monitoring.......................................................................... 184
460. Privacy Control .................................................................................................. 185
461. Privacy Control Assessment ............................................................................... 186
462. Privacy Control Assessor .................................................................................... 186
463. Privacy Control Baseline .................................................................................... 186
464. Privacy Control Enhancements .......................................................................... 187
465. Privacy Control Inheritance................................................................................ 187
466. Privacy Impact Assessment ................................................................................ 188
467. Privacy Information ........................................................................................... 188
468. Privacy Plan ....................................................................................................... 189
469. Privacy Posture .................................................................................................. 189
470. Privacy Program Plan ......................................................................................... 190
471. Privacy Requirements ........................................................................................ 191
472. Private Cloud ..................................................................................................... 192
473. Privilege ............................................................................................................ 192
474. Privileged Account ............................................................................................. 192
475. Privileged Process.............................................................................................. 192
476. Privileged User .................................................................................................. 193
477. Profiling............................................................................................................. 193
478. Program Manager.............................................................................................. 193
479. Protect (CSF function) ........................................................................................ 193

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 17 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

480. Protective Distribution System .......................................................................... 194


481. Protocol............................................................................................................. 194
482. Proxy ................................................................................................................. 194
483. Proxy Server ...................................................................................................... 195
484. Public Cloud....................................................................................................... 195
485. Public Domain Software .................................................................................... 195
486. Public Key Infrastructure ................................................................................... 196
487. Purge ................................................................................................................. 196
488. Quality Of Service .............................................................................................. 196
489. Ransomwere ..................................................................................................... 196
490. Real Time Reaction ............................................................................................ 197
491. Real-Time Inter-Network Defense...................................................................... 197
492. Reciprocal Agreement ....................................................................................... 198
493. Reciprocity ........................................................................................................ 198
494. Record ............................................................................................................... 198
495. Records ............................................................................................................. 199
496. Recover (CSF function) ....................................................................................... 199
497. Recovery Point Objective ................................................................................... 199
498. Recovery Time Objective ................................................................................... 200
499. Redundant Array Of Independent Disks ............................................................. 200
500. Remanence........................................................................................................ 200
501. Remediation ...................................................................................................... 200
502. Remote Access .................................................................................................. 200
503. Remote Diagnostics ........................................................................................... 201
504. Remote Maintenance ........................................................................................ 201
505. Removable Media.............................................................................................. 201
506. Replay Attacks ................................................................................................... 201
507. Request for Comment........................................................................................ 202
508. Residual Risk ..................................................................................................... 202
509. Residue.............................................................................................................. 202

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 18 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

510. Resilience .......................................................................................................... 202


511. Respond (CSF function) ...................................................................................... 203
512. Risk.................................................................................................................... 203
513. Risk Acceptance ................................................................................................. 203
514. Risk Analysis ...................................................................................................... 203
515. Risk Assessment ................................................................................................ 203
516. Risk Evaluation .................................................................................................. 203
517. Risk Executive (Function) ................................................................................... 204
518. Risk Management .............................................................................................. 205
519. Risk Management Framework ........................................................................... 206
520. Risk Mitigation .................................................................................................. 206
521. Risk Response .................................................................................................... 206
522. Risk Tolerance ................................................................................................... 206
523. Root User .......................................................................................................... 206
524. Rootkit .............................................................................................................. 207
525. Safegurds........................................................................................................... 207
526. Safety ................................................................................................................ 208
527. Sandboxing / Sandbox ....................................................................................... 208
528. Sanitization........................................................................................................ 208
529. Scanning ............................................................................................................ 208
530. Scareware.......................................................................................................... 209
531. Scavenging......................................................................................................... 209
532. Scoping Considerations...................................................................................... 209
533. Scoping Guidance .............................................................................................. 210
534. Secure Hash Algorithm ...................................................................................... 210
535. Secure Socket Layer ........................................................................................... 210
536. Security ............................................................................................................. 211
537. Security - Relevant Events.................................................................................. 211
538. Security Architect .............................................................................................. 211
539. Security Architecture ......................................................................................... 212

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 19 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

540. Security Assertion Markup Language ................................................................. 212


541. Security Attribute .............................................................................................. 212
542. Security Authorization ....................................................................................... 212
543. Security Capability ............................................................................................. 213
544. Security Categorization ...................................................................................... 213
545. Security Category............................................................................................... 213
546. Security Content Automation Protocol .............................................................. 214
547. Security Control Assessment.............................................................................. 214
548. Security Control Assessor................................................................................... 214
549. Security Control Baselines ................................................................................. 215
550. Security Control Enhancements ......................................................................... 216
551. Security Control Inheritance .............................................................................. 216
552. Security Controls ............................................................................................... 217
553. Security Impact Analysis .................................................................................... 217
554. Security Incident................................................................................................ 217
555. Security Information .......................................................................................... 217
556. Security Information and Event Management.................................................... 218
557. Security Label .................................................................................................... 218
558. Security Mechanism .......................................................................................... 218
559. Security Objective.............................................................................................. 219
560. Security Operation Center ................................................................................. 219
561. Security Perimeter ............................................................................................. 219
562. Security Plan...................................................................................................... 220
563. Security Policy ................................................................................................... 220
564. Security Requirements....................................................................................... 220
565. Security Requirements Baseline......................................................................... 220
566. Security-focused Configuration Management .................................................... 221
567. Selection Statement .......................................................................................... 222
568. Senior Accountable Official For Risk Management ............................................. 223
569. Senior Agency Information Security Officer ....................................................... 223

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 20 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

570. Senior Agency Official For Privacy ...................................................................... 224


571. Senior Information Security Officer ................................................................... 224
572. Sensitivity.......................................................................................................... 224
573. Sensor Mobile Devices....................................................................................... 224
574. Service Level Agreement.................................................................................... 224
575. Service Orchestration ........................................................................................ 224
576. Service Pack....................................................................................................... 225
577. Shielded Enclosure............................................................................................. 225
578. Signature ........................................................................................................... 225
579. Simple Object Access Protocol ........................................................................... 225
580. Social Engineering.............................................................................................. 225
581. Software ............................................................................................................ 226
582. Software Assurance ........................................................................................... 226
583. Software Defined Network ................................................................................ 226
584. Software Defined Perimeter .............................................................................. 227
585. SPAM................................................................................................................. 227
586. Spear Phishing Attacks....................................................................................... 228
587. Special Publication............................................................................................. 228
588. Specification ...................................................................................................... 228
589. Specification Requirement................................................................................. 229
590. Spillage .............................................................................................................. 229
591. Spoofing ............................................................................................................ 229
592. Spyware ............................................................................................................ 230
593. Standard Operating Procedure .......................................................................... 230
594. Statement of Work Requirement ....................................................................... 230
595. Steganography .................................................................................................. 230
596. Storage Area Network ....................................................................................... 230
597. Subject .............................................................................................................. 230
598. Subsystem ......................................................................................................... 231
599. Superuser .......................................................................................................... 231

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 21 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

600. Supervisory Control And Data Acquisition System ............................................. 231


601. Supply Chain...................................................................................................... 231
602. Supply Chain Attack ........................................................................................... 231
603. Supply Chain Risk............................................................................................... 232
604. Supply Chain Risk Management ......................................................................... 233
605. Synchronous Digital Hierarchy ........................................................................... 233
606. System............................................................................................................... 234
607. System Boundary............................................................................................... 234
608. System Component ........................................................................................... 234
609. System Development Life Cycle ......................................................................... 234
610. System Element ................................................................................................. 235
611. System Privacy Officer ....................................................................................... 236
612. System Provenance ........................................................................................... 236
613. System Security Officer...................................................................................... 236
614. System Security Plan.......................................................................................... 237
615. System-Related Privacy Risk .............................................................................. 237
616. System-Related Security Risk ............................................................................. 238
617. Systems Privacy Engineer................................................................................... 238
618. Systems Security Engineering ............................................................................ 238
619. System-Specific Security Control ........................................................................ 239
620. Tailored Security Control Baseline ..................................................................... 239
621. Tailoring ............................................................................................................ 240
622. Tailoring (Assessment Procedures) .................................................................... 241
623. Tampering ......................................................................................................... 241
624. Technical Controls ............................................................................................. 241
625. Technical Surveillance Countermeasures ........................................................... 242
626. Test ................................................................................................................... 242
627. Test, Training, And Exercise ............................................................................... 242
628. Test, Training, And Exercise Plan........................................................................ 243
629. Test, Training, And Exercise Policy ..................................................................... 243

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 22 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

630. Threat................................................................................................................ 244


631. Threat Agent...................................................................................................... 244
632. Threat Assessment ............................................................................................ 244
633. Threat Source .................................................................................................... 245
634. Time Bomb ........................................................................................................ 245
635. Token ................................................................................................................ 245
636. Trans-European Research and Education Networking Association ..................... 246
637. Transitional States Of System ............................................................................ 246
638. Transmission Control Protocol ........................................................................... 246
639. Transmission Control Protocol/Internet Protocol ............................................... 247
640. Trojan Horse ...................................................................................................... 247
641. Trusted Internet Connections ............................................................................ 247
642. Trusted Paths .................................................................................................... 247
643. Trusted Platform Module .................................................................................. 248
644. Trustworthiness................................................................................................. 249
645. Trustworthiness (System) .................................................................................. 249
646. Trustworthy Information System ....................................................................... 250
647. Tunneling .......................................................................................................... 250
648. Two-Person Control ........................................................................................... 250
649. Uniform Resource Locator ................................................................................. 250
650. Uninterruptible Power Supply ........................................................................... 251
651. User................................................................................................................... 251
652. User Datagram Protocol .................................................................................... 251
653. Virtual Local Area Network ................................................................................ 251
654. Virtual Private Network ..................................................................................... 251
655. Virtual Tape Library ........................................................................................... 252
656. Virus .................................................................................................................. 252
657. Vulnerability...................................................................................................... 252
658. Vulnerability Analysis ........................................................................................ 252
659. Vulnerability Assessment................................................................................... 253

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 23 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

660. Warm Site.......................................................................................................... 253


661. Web Bug ............................................................................................................ 254
662. White Box Testing.............................................................................................. 254
663. Wide Area Network ........................................................................................... 254
664. WiFi Protected Access........................................................................................ 254
665. Wireless............................................................................................................. 254
666. Worm ................................................................................................................ 255
667. Zero Trust .......................................................................................................... 255
668. Zero Trust Architecture ...................................................................................... 256

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 24 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Możliwość wykonania przez


użytkownika lub proces
Access ------ Dostęp określonych działań w systemie
informatycznym lub dostępu do
zasobów informacji.

Podmiot odpowiedzialny za
Access Authority Zarządzający przyznawania i monitorowanie
------
Organ dostępem praw dostępu dla innych
uprawnionych podmiotów.

Proces udzielenia lub odmowy


przyznania dostępu do: informacji
i związanych z nimi usług
przetwarzania informacji; obiektów
Access Control AC Kontrola dostępu fizycznych np. budynków,
poszczególnych pomieszczeń,
komputerów, oraz zbiór reguł,
według których jest realizowany
ten proces.

Lista specyfikująca podmioty, które


mają prawo dostępu do obiektu
i ich uprawnienia do wykonywania

Access Control Lista sterowania działań na obiekcie.


ACL
List dostępem Zabezpieczenie przed
nieuprawnionym dostępem do
obiektu w postaci mechanizmu
sterowania dostępem.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 25 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zabezpieczenie lub zbiór


współdziałających zabezpieczeń
(np. funkcje sprzętu lub
Access Control Mechanizm oprogramowania, zabezpieczenia
ACM
Mechanism sterowania dostępem fizyczne, procedury operacyjne,
procedury zarządzania i różne ich
kombinacje) realizujący sterowanie
dostępem.

Wynik operacji złożenia typu


dostępu przydzielonego
podmiotowi i klasy bezpieczeństwa
Access Level ------ Poziom dostępu obiektu (wyznaczonej przez parę
<poziom bezpieczeństwa,
kategoria>), do której podmiot ma
dopuszczenie.

Lista osób uprawnionych do


Access List AL Lista dostępu
dostępu do danego obiektu.

Powiązanie użytkownika z listą


Access Profile ------ Profil dostępu obiektów, do których ma prawo
dostępu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 26 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zbiór uprawnień do
przeprowadzenia określonych
działań na obiekcie. Przykładowymi
Access Type ------ Typ dostępu typami działań na obiektach są:
odczyt, zapis, wykonanie,
dołączenie, modyfikowanie,
usuwanie i tworzenie.

Zdolność systemu, w którym działa


podmiot do jednoznacznego
Accountability ------ Rozliczalność określenia, jakie działania, kiedy i w
odniesieniu do jakich obiektów ten
podmiot wykonał.

Oficjalna decyzja wydana przez


upoważniony organ w celu
zezwolenia na funkcjonowanie
systemu informatycznego
i wyraźnego zaakceptowania ryzyka
Accreditation ------ Akredytacja dla operacji organizacji (w tym
misji, funkcji, wizerunku lub
reputacji), aktywów organizacji lub
osób fizycznych, w oparciu
o wdrożenie uzgodnionego
zestawu środków bezpieczeństwa.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 27 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wszystkie elementy systemu


informatycznego, które mają być
akredytowane przez jednostkę
akredytującą / urzędnika

Accreditation Granice akredytacji akredytującego z wyłączeniem


------
Boundary systemu oddzielnie akredytowanych
systemów, do których podłączony
jest system informatyczny.

Synonim: Obwód zabezpieczeń


(ang. Security Perimeter)

Accrediting Patrz: Osoba autoryzująca (ang.


------ Organ akredytacyjny
Authority Authorizing Official)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 28 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Działania, w wyniku których:

zostaje zmieniony stan fizycznej


i/lub logicznej ochrony obiektu;
i/lub zostaje zmieniony stan
obiektu; i/lub następuje zmiana
zdolności systemu, którego
elementem jest obiekt, do
Active Attack ------ Atak aktywny realizacji pewnych działań (np.
utrata rozliczalności).

W przypadku zakończonego
powodzeniem ataku, następuje
zmiana wartości atrybutów
bezpieczeństwa obiektu
(poufności, integralności,
dostępności).

Oprogramowanie o różnym
charakterze, które w systemie
Active Content ------ Kod mobilny
informatycznym instaluje
i uruchamia się automatycznie

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 29 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Celowe, konkretne działania


związane z zapewnieniem
bezpieczeństwa lub czynności
wspierające system informatyczny
Activities ------ Działania
angażujące ludzi (np. wykonywanie
operacji tworzenia kopii
zapasowych systemu,
monitorowanie ruchu sieciowego).

Rodzaj oprogramowania służący do


Ad-Aware ------ Ad-aware
usuwania adware (ang. adware).

Bezpieczeństwo współmierne do
ryzyka wynikającego z utraty,
niewłaściwego użycia lub
nieautoryzowanego dostępu do
informacji lub ich modyfikacji.

Obejmuje to zapewnienie, aby


informacje przechowywane w
Adequate Adekwatny poziom
------ imieniu organizacji oraz systemy
Security bezpieczeństwa
i aplikacje informatyczne
wykorzystywane przez organizację
działały skutecznie i zapewniały
odpowiednią ochronę poufności,
integralności i dostępności poprzez
zastosowanie opłacalnych środków
bezpieczeństwa.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 30 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Jedna z form źródła zagrożenia


systemów informatycznych, mająca
źródło:

 na zewnątrz organizacji -
zagrożenie ze strony osoby,
grupy, organizacji lub podmiotu,
Adversarial które starają się wykorzystać
------ Zagrożenie agresywne
Threat zależność organizacji od zasobów
informatycznych;

 wewnątrz organizacji -mogą to


być pracownicy /
współpracownicy,
uprzywilejowani użytkownicy
oraz zaufani użytkownicy.

Programy dołączane do innych


programów bez zgody odbiorcy lub
za zgodą domniemaną (w
przypadku licencji zgoda następuje
w zamian za bezpłatne
Adware ------ Adware udostępnienie), które zużywają
zasoby komputera (wyświetlają
niechciane reklamy, zbierają
informacje o aktywności
użytkowników itp.); zwykle nie
powodują niszczenia informacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 31 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Powiadomienie o określonym
zdarzeniu mającym lub mogącym
Alert ------ Alarm
mieć negatywne skutki dla
organizacji.

Proces, który organizacja stosuje


w celu przypisania wymogów
bezpieczeństwa lub ochrony
prywatności do systemu
informatycznego lub jego
Allocation ------ Alokacja (przydział) środowiska pracy; lub w celu
przypisania zabezpieczeń do
określonych elementów systemu
odpowiedzialnych za zapewnienie
bezpieczeństwa lub prywatności
(np. router, serwer, czujnik zdalny).

Obejmują, np. duże transfery


Anomalies plików, długotrwałe połączenia,
Within Anomalie systemu nietypowe protokoły i porty
------
Information informatycznego w użyciu oraz próby komunikacji
Systems z podejrzanymi złośliwymi
adresami zewnętrznymi.

Działania powodujące, że przesłane


Anti-Jam ------ Antyzagłuszanie informacje mogą być odbierane
pomimo prób ich zagłuszania.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 32 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Działania podejmowane w celu


zapobieganiu użycia danych
Anti-Spoof ------ Antyspoofing
służących identyfikacji podmiotu
przez inny podmiot.

Program komputerowy (software)


zainstalowany w systemie
Aplikacja (program,
Application ------ informatycznym.
software)
Patrz: Aplikacja / Software /
Program (ang. Software)

Application Interfejs Zbiór reguł ściśle opisujący, w jaki


Programming API programowania sposób programy lub podprogramy
Interface aplikacji komunikują się ze sobą.

Patrz:

• Ocena / Szacowanie ryzyka (ang.


Risk Assessment)

• Ocena zabezpieczeń
Assessment ------ Ocena/szacowanie
(ang. Control Assessment)

• Ocena środków bezpieczeństwa


(ang. Security Control
Assessment)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 33 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wyniki oceny uzyskane w wyniku


zastosowania procedury oceny
środków bezpieczeństwa, ochrony
prywatności lub rozszerzonych
zabezpieczeń w celu osiągnięcia
Assessment
------ Wyniki oceny celu oceny; wydanie oświadczenia
Findings
(pozytywnego lub negatywnego)
o dokonanych ustaleniach
uzyskanych w ramach
przeprowadzonej przez
oceniającego procedury oceny.

Jeden z trzech rodzajów działań (tj.


badanie, wywiad, test)
Assessment
------ Metoda oceny podejmowanych przez osoby
Method
oceniające w celu uzyskania
dowodów podczas oceny.

Pozycja (tj. specyfikacje,


Assessment mechanizmy, działania, osoby),
------ Obiekt oceny
Object w odniesieniu do której stosowana
jest metoda oceny podczas oceny.

Zestaw instrukcji, który wyrażają


Assessment pożądany wynik oceny
------ Cel oceny
Objective zabezpieczeń, ochrony prywatności
lub rozszerzonych zabezpieczeń.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 34 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Obiekty oceny zabezpieczeń oraz


szczegółowy plan działania
Assessment Plan ------ Plan oceny
dotyczący sposobu
przeprowadzania takich ocen.

Zestaw celów oceny oraz


Assessment
------ Procedura oceny powiązany zestaw metod oceny
Procedure
i obiektów oceny.

Patrz: Oceniający środki


Assessor ------ Oceniający bezpieczeństwa lub oceniający
zabezpieczenia prywatności.

Parametr zabezpieczenia, który


pozwala organizacji na przypisanie
specyficznej, zdefiniowanej przez
organizację wartości do
Assignment Operacja zabezpieczenia podstawowego lub
------
Operation dostosowywania zabezpieczenia rozszerzonego (np.
przypisanie listy ról, które należy
powiadamiać lub określenie
częstotliwości przeprowadzania
testów).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 35 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Parametr zabezpieczenia, który


umożliwia organizacji przypisanie
określonej, zdefiniowanej przez
organizację wartości do
zabezpieczenia lub rozszerzonego
zabezpieczenia (np. przypisanie
listy ról do zgłoszenia lub wartości
określające częstotliwość
Assignment Oświadczenie o
------ testowania).
Statement przydzieleniu
Patrz:

• Parametry zabezpieczenia
zdefiniowane przez organizację
(ang. Organization-defined
Control Parameter)

• Deklaracja wyboru (ang.


Selection Statement)

Gwarancja, że dany zestaw


środków bezpieczeństwa lub
Assurance ------ Wiarygodność ochrony prywatności w systemie
informatycznym lub organizacji jest
skuteczny w ich stosowaniu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 36 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Ustrukturyzowany zestaw
argumentów i zbiór dowodów
Przypadek wskazujących, że system
Assurance Case ------
wiarygodności informatyczny spełnia określone
stwierdzenia w odniesieniu do
danego atrybutu jakości.

Szerokopasmowy standard
Asynchronous Tryb transmisji telekomunikacyjny, realizujący
ATM
Transfer Mode asynchronicznej transmisję pakietów poprzez łącza
wirtualne.

Każdy rodzaj szkodliwej aktywności


osób lub procesów, mającej na celu
zebranie, zakłócenie, zaprzeczenie,
Attack ------ Atak
uszkodzenie lub zniszczenie
zasobów systemowych lub samych
informacji.

Wykrywanie, korelacja,
identyfikowanie i określanie
Wykrywanie charakterystyk szkodliwej
Attack Sensing
AS&W i ostrzeganie przed działalności wraz z informowaniem
And Warning
atakiem decydentów, którzy mogą podjąć
właściwe kroki czynności mające na
celu przeciwdziałanie atakowi.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 37 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Charakterystyczna wartość
wyznaczona na podstawie
zawartości złośliwego kodu albo
Attack Signature ------ Sygnatura ataku
wskaźnik lub zestaw wskaźników,
które pozwalają na identyfikację
szkodliwych działań.

Uporządkowany i znakowany
czasem zapis działań
wykonywanych przez podmioty
Audit Log ------ Dziennik audytu
(np. użytkowników systemu
informatycznego) na obiektach (np.
plikach) w systemie.

Przetwarzanie zapisów dziennika


audytu mające na celu
zmniejszenie ilości zapisów tego
dziennika w celu ułatwienia
przeprowadzenia przez człowieka
Audit Reduction Narzędzia redukcji
------ oceny wydarzeń odnotowanych
Tools dziennika audytu
w dzienniku. Przed przeglądem
bezpieczeństwa takie działanie,
usuwa z dziennika audytu wiele
zapisów, które nie mają znaczenia
dla bezpieczeństwa.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 38 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zapis powstały w wyniku


rekonstrukcji, w zadanym
Audit Trail ------ Ścieżka audytu przedziale czasu lub miejscach,
działań wykonywanych w systemie
przez określony podmiot.

Ustalenie tożsamości podmiotu


(np. użytkownika, procesu lub

Authenticate ------ Ustalanie tożsamości urządzenia).

Synonim: Uwierzytelnienie (ang.


Authentication)

Proces weryfikacji tożsamości lub


innych atrybutów zgłaszanych
przez podmiot lub przejętych od
podmiotu (użytkownika, procesu
Authentication ------ Uwierzytelnienie
lub urządzenia) albo sprawdzenie
źródła i integralności danych.

Synonim: Ustalanie tożsamości


(ang. Authenticate)

Patrz:

• Uwierzytelnienie
Authentication, Uwierzytelnienie, (ang. Authentication)
Authorization, AAA autoryzacja, • Autoryzacja
Accounting rozliczalność (ang. Authorization)
• Rozliczalność (ang.
Accounting)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 39 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Środki używane do potwierdzenia


tożsamości użytkownika, procesu
Wystawca
Authenticator ------ lub urządzenia (np. hasło
uwierzytelnienia
użytkownika lub token).

Synonim: Token (ang. Token)

Cecha bycia prawdziwym,


możliwym do zweryfikowania i
posiadania zaufania; pewność

Authenticity ------ Autentyczność ważności transmisji, wiadomości


lub inicjatora wiadomości.

Patrz: Uwierzytelnienie (ang.


Authentication).

Przyznane użytkownikowi,
procesowi lub urządzeniu
Authorization ------ Autoryzacja
zezwolenie na wykonywanie
określonych czynności.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 40 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wszystkie elementy systemu


informatycznego, które mają być
dopuszczone do eksploatacji przez
osobę zatwierdzającą,
z wyłączeniem oddzielnie
autoryzowanych systemów, do
których podłączony jest ten system
informatyczny.

Authorization Synonim:
------ Granica autoryzacji
Boundary
 Granica systemu
informatycznego (ang.
Information System Boundary);

 Granica autoryzacji
bezpieczeństwa (ang. Security
Authorization Boundary);

 Granica systemu (ang. System


Boundary).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 41 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Podstawowe informacje, które


osoba autoryzująca wykorzystuje
w celu ustalenia, czy udzielić
autoryzacji na funkcjonowanie
systemu informatycznego, lub
dostarczanie określonych
Authorization zestawów zabezpieczeń wspólnych.
------ Pakiet autoryzacyjny
Package Pakiet autoryzacyjny zawiera co
najmniej streszczenie, plan
bezpieczeństwa systemu, plan
ochrony prywatności, ocenę
środków bezpieczeństwa, ocenę
ochrony prywatności oraz wszelkie
istotne plany i etapy działań.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 42 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Oficjalna decyzja zarządcza wydana


przez osobę autoryzującą,
zezwalająca na działanie systemu
informatycznego i jednoznacznie
akceptująca ryzyko działań
organizacji (w tym misji, funkcji,
wizerunku lub reputacji), majątku
Authorization to Upoważnienie do organizacji, osób, innych
------
Operate działania organizacji i Państwa w oparciu
o wdrożenie uzgodnionego
zestawu środków bezpieczeństwa
i ochrony prywatności.
Upoważnienie ma również
zastosowanie do zabezpieczeń
wspólnych dziedziczonych przez
systemy informatyczne organizacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 43 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Oficjalna decyzja zarządcza wydana


przez osobę autoryzującą
zezwolenie na użytkowanie
systemu informatycznego, usług
lub aplikacji w oparciu o informacje
zawarte w istniejącym pakiecie
autoryzacyjnym wygenerowanym
przez inną organizację oraz
jednoznacznie akceptująca ryzyko
działań organizacji (w tym misji,
funkcji, wizerunku lub reputacji),
aktywów organizacji, osób, innych
organizacji i Państwa w oparciu o
Authorization to Zezwolenie na
------ wdrożenie uzgodnionego zestawu
Use użytkowanie
zabezpieczeń w systemie, usługach
lub aplikacjach.

Uwaga: Zezwolenie na korzystanie


odnosi się zazwyczaj do
współdzielonych i chmurowych
systemów, usług i aplikacji i jest
stosowane, gdy organizacja (zwana
dalej "organizacją konsumencka")
wybiera zaakceptowanie informacji
w istniejącym pakiecie
autoryzacyjnym wygenerowanym
przez inną organizację (zwaną
"dostawcą usług").

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 44 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Patrz:
Authorize Autoryzowane
------  Akredytacja (ang. Accreditation)
Processing przetwarzanie
 Autoryzacja (ang. Authorization)

Osoba lub komórka organizacyjna


upoważniona do formalnego
przejęcia odpowiedzialności za
prowadzenie systemu
informatycznego na

Authorizing akceptowalnym poziomie ryzyka


AO Osoba autoryzująca
Official dla operacji organizacji (w tym
misji, funkcji, wizerunku lub
reputacji), aktywów organizacji lub
osób fizycznych.

Synonim: Organ akredytacyjny


(ang. Accrediting Authority)

Osoba działająca w imieniu osoby


Authorizing
autoryzującej w zakresie
Official
Pełnomocnik osoby prowadzenia i koordynowania
Designated AODR
autoryzującej wymaganych czynności związanych
Representative
z autoryzacją bezpieczeństwa lub
autoryzacją prywatności.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 45 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Automatyczna implementacja
określonych zabezpieczeń
w systemach informatycznych
Automated Automatyczna obejmuje np. cofanie zmian,
Response To odpowiedź na zatrzymywanie systemu
------
Integrity naruszenia informatycznego lub wyzwalanie
Violations integralności alertów kontrolnych w przypadku
nieautoryzowanych modyfikacji
krytycznych plików
bezpieczeństwa.

Stosowanie zautomatyzowanych
procedur w celu zapewnienia, że
nie dochodzi do obchodzenia
środków bezpieczeństwa lub
wykorzystywanie narzędzi do
śledzenia działań podejmowanych
Automated Zautomatyzowane
przez osoby podejrzane
Security ------ monitorowanie
o niewłaściwe wykorzystanie
Monitoring bezpieczeństwa
systemu informatycznego.

Patrz: Strategia ciągłego


monitorowania bezpieczeństwa
informacji (ang. Information
Security Continuous Monitoring –
ISCM).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 46 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zapewnienie terminowego
i niezawodnego dostępu do
Availability ------ Dostępność
informacji i możliwość
wykorzystania tej informacji.

Mechanizm programowy lub


sprzętowy wprowadzony do
systemu bez wiedzy i zgody
Back Door ------ Tylne drzwi właściciela lub dysponenta tego
systemu, stosowany do
nieuprawnionego dostępu do
systemu.

Kopia danych i oprogramowania


Backup ------ Kopia zapasowa służąca w razie potrzeby do
odtworzenia systemu.

Monitorowanie zasobów w celu


Ustalanie poziomu określenia typowych wzorców
Baselining ------
bazowego wykorzystania, umożliwiających
wykrycie znacznych odchyleń.

Metodologia testów, która zakłada


brak wiedzy na temat wewnętrznej
struktury i szczegółów realizacji
Basic Testing ------ Podstawowe testy
przedmiotu oceny.

Synonim: Testowanie czarnej


skrzynki (ang. Black Box Testing)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 47 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Polega na kolejnym lub


jednoczesnym uwierzytelnieniu
Bidirectional Uwierzytelnianie obu podmiotów, które są
------
Authentication dwukierunkowe wzajemnie i naprzemiennie
uwierzytelnianym oraz
uwierzytelniającym.

Testowanie czarnej Patrz: Podstawowe testy (ang.


Black Box Testing ------
skrzynki Basic Testing)

Atak, w czasie którego podmiot


Blended Attack ------ Atak kombinowany atakujący dywersyfikuje metody
i środki ataku.

Sieć składająca się z komputerów


zainfekowanych
oprogramowaniem złośliwym (tzw.
Botnet ------ Botnet zombi) wykonujących polecenia
i działających na rzecz
nieuprawnionej osoby, zwykle
hakera.

Zwane także „przynieś własną


technologię”; „przynieś własny
telefon” i „przynieś swój osobisty
Bring Your Own Przynieś własne komputer” - oznacza, że możesz
BYOD
Device urządzenie korzystać z własnego urządzenia,
a nie z obowiązku korzystania
z oficjalnie dostarczonego
urządzenia.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 48 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zapisanie do bufora programu


większej ilości informacji niż
przewiduje jego rozmiar.
W przypadku braku mechanizmów
zabezpieczających przed takim
zdarzeniem dochodzi do
Buffer Overflow BOF Przepełnienie bufora
nadpisania kodu programu
znajdującego się poza obszarem
pamięci zarezerwowanej na bufor,
co może prowadzić do
umieszczenia w programie kodu
złośliwego i jego wykonania.

Dokumentacja zawierająca
zawczasu przygotowany zestaw
instrukcji i procedur, które opisują
Business Plan ciągłości
BCP jak będą realizowane zadania
Continuity Plan działania
organizacji podczas znacznych
zakłóceń i jak przywrócić stan
sprzed zakłócenia.

Analiza wymagań, funkcji


i współzależności w systemie
informatycznym,
Business Impact Analiza wpływu na
BIA wykorzystywanych do
Analysis działalność
scharakteryzowania wymagań
i priorytetów systemu awaryjnego
w przypadku znacznego zakłócenia.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 49 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Procedura identyfikacji
i uwierzytelniania zdalnego
terminala systemu
informatycznego polegająca na
przerwaniu połączenia
Call Back ------ Połączenie zwrotne przychodzącego i nawiązaniu
połączenia z systemem
wywołującym przez terminal
wywoływany z wykorzystaniem
znanego adresu systemu
wywołującego.

Capability, Zdolność, zarządzanie


Patrz: Zarządzanie ryzykiem (ang.
Manage And ------ oraz szacowanie
Risk Management)
Assess Risk ryzyka

Specjalna strona logowania do sieci


WiFi spersonalizowana przez firmę,
która jest właścicielem tej sieci.
Portale
Captive Portal ------ Widoczna zaraz po połączeniu się
uwierzytelniania
z siecią, zanim jednak będzie
możliwość wyświetlenia konkretnej
strony WWW.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 50 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Center for Centrum Badań


Education and i Edukacji w Zakresie
Research in Gwarantowania Patrz:
CERIAS
Information Wiarygodności https://www.cerias.purdue.edu/
Assurance and i Bezpieczeństwa
Security Informacji

Obejmuje planowanie, wdrażanie,


ocenę, autoryzację i
monitorowanie zdefiniowanych
Central
------ Centralne zarządzanie przez organizację zarządzanych
Management
środków bezpieczeństwa
w zakresie usuwania wad /
niedociągnięć systemu.

CERT Patrz:
Centrum koordynacji
Coordination CERT®/CC https://www.sei.cmu.edu/about/di
CERT
Center visions/cert/index.cfm

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 51 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Kompleksowa ocena zarządzania,


operacyjnych i technicznych
środków bezpieczeństwa w
systemie informatycznym na
zgodność z przyjętymi
normatywami, dokonana w celu
wsparcia akredytacji
Certification ------ Certyfikacja bezpieczeństwa, określenia zakresu
prawidłowego wdrożenia
zabezpieczeń, działania zgodnego
z przeznaczeniem i osiągnięcia
pożądanego rezultatu w
odniesieniu do spełnienia
wymogów bezpieczeństwa dla
systemu.

Osoba, jednostka lub organizacja


Certification odpowiedzialna za
------ Organ certyfikujący
Agent przeprowadzenie certyfikacji
bezpieczeństwa.

Patrz:

Certification and Certyfikacja  Certyfikacja (ang. Certification)


C&A
Accreditation i Akredytacja  Akredytacja (ang.
Accreditation)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 52 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Kluczowa osoba w jednostce


organizacyjnej odpowiedzialna za
Chief Information
CIO ------ technologie informacyjne, zwykle
Officer
członek kierownictwa jednostki
organizacyjnej.

Chief Information Patrz: SAISO – ang. Senior Agency


CISO ------
Security Officer Information Security Officer

Pracownik organizacji / urzędnik


wyższego szczebla, wyznaczony
przez kierownika jednostki
organizacyjnej, ponoszący
odpowiedzialność za: ochronę
danych i prywatność w całej
organizacji, w tym za wdrażanie
ochrony prywatności; zgodność
z przepisami ustawowymi,

Chief Privacy Inspektor ochrony wykonawczymi i politykami


CPO
Officer danych dotyczącymi prywatności;
zarządzanie ryzykiem związanym
z prywatnością w organizacji; oraz
centralną rolę w kształtowaniu
polityki w opracowywaniu i ocenie
przez organizację wniosków
legislacyjnych, regulacyjnych
i innych propozycji politycznych.

Synonim: SAOP - ang. Senior


Agency Official for Privacy

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 53 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Chief Security Wyższe stanowisko kierownicze ds.


CSO ------
Officer bezpieczeństwa informacji

Usuwanie danych z systemu


informatycznego, pamięci masowej
i urządzeń peryferyjnych, w taki
sposób, że dane te nie mogą być
zrekonstruowana z
Clearing ------ Czyszczenie danych wykorzystaniem narzędzi
dostępnych w systemie, jednakże
dane te mogą być
zrekonstruowane z
wykorzystaniem metod
laboratoryjnych.

Środowisko, w którym zapewnione


jest zabezpieczenie aplikacji
i sprzętu przed wprowadzeniem
oprogramowania złośliwego
podczas całego cyklu życiowego
przetwarzanych informacji.
Closed Security Bezpieczne Bezpieczne środowisko obejmuje
------
Environment środowisko dewelopera systemu oraz
operatorów i personel utrzymania,
posiadających odpowiednie
poświadczenie bezpieczeństwa
osobowego, uprawnienia
i możliwość sterowania
konfiguracją.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 54 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Dostęp do usług Połączenie lub uzyskanie dostępu


Cloud Access ------
chmurowych do systemu usług w chmurze.

Osoba lub organizacja, która może


przeprowadzić niezależną ocenę
Audytor usług usług w chmurze, operacji systemu
Cloud Auditor ------
chmurowych informacyjnego, wydajności
i bezpieczeństwa implementacji
chmury.

Podmiot, który zarządza


wykorzystaniem, wydajnością
Broker usług i dostarczaniem usług w chmurze
Cloud Broker ------
chmurowych oraz negocjuje relacje między
dostawcami, a odbiorcami usług
chmurowych.

Pośrednik, który zapewnia usługi


Operator usług telekomunikacyjne i transportowe
Cloud Carrier ------
chmurowych usług w chmurze od dostawców do
odbiorców usług chmurowych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 55 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Model dostępu na żądanie poprzez


sieć do współdzielonych usług lub
zasobów, które mogą być
niezwłocznie dostarczone
użytkownikowi przy minimalnym
zaangażowaniu usługodawcy.
Pozwala on użytkownikom na
dostęp do zaawansowanych
technologicznie usług lub zasobów
poprzez sieć bez dokładnej
znajomości tej technologii, wiedzy
eksperckiej lub konieczności
zabezpieczenia infrastruktury
technologicznej wspierającej te
Przetwarzanie
Cloud Computing ------ usługi. Model chmurowy
w chmurze
charakteryzuje się pięcioma
podstawowymi cechami:
samoobsługą na żądanie;
dostępem do usług poprzez sieć;
brakiem zależności od fizycznej
lokalizacji zasobów; niezwłoczną
elastycznością (skalowalnością);
mierzalnością użycia usługi.

Model chmurowy wyróżnia trzy


rodzaje dostawy usług:

• oprogramowanie jako usługa


(Software as a Service – SaaS);
• platforma jako usługa (Platform
as a Service - PaaS);

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 56 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

• Infrastruktura jako usługa


(Infrastructure as a Service –
IaaS),

oraz cztery rodzaje podejścia


biznesowego: chmura prywatna;
chmura wspólnotowa; chmura
publiczna; chmura hybrydowa.

Model chmurowy może też


dostarczać usług z zakresu
bezpieczeństwa.

Osoba lub organizacja, która


utrzymuje relacje biznesowe
Odbiorca usług
Cloud Consumer ------ z dostawcami usług chmurowych
chmurowych
i korzysta z usług oferowanych
przez dostawców.

Proces transportu danych


Cloud Dystrybucja usług
------ w chmurze między dostawcami
Distribution chmurowych
i odbiorcami usług chmurowych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 57 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Infrastruktura jako usługa - model


usługi chmurowej zapewniający
infrastrukturę chmury, na której
odbiorca usług chmurowych jest
w stanie wdrożyć i uruchomić
dowolne oprogramowanie
(systemy operacyjne i aplikacje),
Cloud
Infrastruktura jako jednak nie zarządza ani nie
Infrastructure as IaaS
usługa kontroluje infrastruktury chmury,
a Service
z wyjątkiem kontroli nad
systemami operacyjnymi, pamięcią
masową i wdrożonymi aplikacjami
oraz, ewentualnie, ograniczonej
kontroli nad wybranymi
komponentami sieciowymi (np.
zapór sieciowych).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 58 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Platforma jako usługa - model


usługi chmurowej umożliwiający
odbiorcy usług chmurowych
wdrożenie na infrastrukturze
chmury aplikacji stworzonych przez
siebie lub nabytych, które zostały
przygotowane przy użyciu języków
programowania, bibliotek, usług
i narzędzi obsługiwanych przez
Cloud Platform
PaaS Platforma jako usługa dostawcę, w przypadku której
as a Service
odbiorca usług nie zarządza ani nie
kontroluje infrastruktury chmury,
w tym sieci, serwerów, systemów
operacyjnych oraz pamięci
masowych, ale ma kontrolę nad
wdrożonymi aplikacjami
i ewentualnie, nad ustawieniami
konfiguracji dla środowiska
udostępnienia aplikacji.

Podmiot odpowiedzialny za
udostępnianie usługi
Dostawca usług
Cloud Provider ------ zainteresowanym
chmurowych
współuczestnikom usług
chmurowych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 59 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Jednostka (osoba lub organizacja),


która uczestniczy w transakcji,
procesie lub wykonuje określone
zadania w chmurze obliczeniowej.
Cloud Service W tym przypadku: Odbiorca usług
Kontrahent usług
Consumer Or ------ chmurowych, Dostawca usług
chmury obliczeniowej
Customer chmurowych, Pośrednik biznesowy
/ techniczny (Broker) usług
chmurowych, Operator usług
chmurowych, Audytor usług
chmurowych.

Wszystkie działania i aranżacje


mające na celu udostępnianie
usług w chmurze. Model
chmurowy wyróżnia trzy rodzaje
dostawy usług:
Cloud Service Model usług
------ oprogramowanie jako usługa
Deployment chmurowych
(Software as a Service – SaaS);
platforma jako usługa (Platform as
a Service - PaaS); Infrastruktura
jako usługa (Infrastructure as a
Service – IaaS).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 60 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zarządzanie usługami w chmurze


obejmuje wszystkie funkcje
związane z zapewnieniem
Cloud Service Zarządzanie Usługami
------ niezbędnych do administrowania
Management w Chmurze
i funkcjonowania usług
wymaganych lub oferowanych
odbiorcom usług chmurowych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 61 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Oprogramowanie jako usługa -


model usługi chmurowej
umożliwiający odbiorcy usług
chmurowych wykorzystanie
aplikacji uruchomionych na
infrastrukturze chmury
dostarczanej przez dostawcę usług
chmurowych, dostępnych na
różnych urządzeniach klienckich za
pośrednictwem np. przeglądarki
Cloud Software
SaaS Software jako usługa internetowej lub klienta aplikacji
as a Service
oraz w przypadku której odbiorca
usług nie zarządza ani nie
kontroluje infrastruktury chmury,
w tym sieci, serwerów, systemów
operacyjnych, pamięci masowej,
a nawet parametrów
konfiguracyjnych aplikacji,
z wyjątkiem ograniczonych
ustawień konfiguracji aplikacji
specyficznych dla użytkownika.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 62 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

1. Miejsce pracy, które nie jest


wykorzystywane do realizacji
bieżącej działalności i które
może być uruchomione
w stosunkowo krótkim czasie,
takim jak dzień lub dwa.
Miejsce takie posiada
podstawowe wyposażenie
(łącza telekomunikacyjne,
meble biurowe, zasilania).
Niekiedy miejsce takie
wyposażone jest także w stacje
robocze oraz pomieszczenie na
Zimna rezerwa
serwerownię.
Cold Site ------ (zapasowe miejsce
2. Zapasowy obiekt posiadający
pracy)
niezbędną infrastrukturę do
eksploatacji systemu
informatycznego, ale
niewyposażony w sprzęt
informatycznego. Obiekt jest
gotowy na przyjęcie
niezbędnego zamiennego
sprzętu informatycznego na
wypadek, gdyby użytkownik
musiał przenieść się z głównej
lokalizacji systemu
informatycznego do innego
obiektu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 63 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Gotowy produkt (oprogramowanie


i sprzęt) dostępny ze źródeł
Commercial Off-
COTS Produkt komercyjny komercyjnych. Jest również
The-Shelf
określany, jako produkt z półki
sklepowej (off-the-shelf).

Organizacja międzyresortowa w

Committee on Komisja krajowych USA ustanawiająca politykę

National Security CNSS systemów bezpieczeństwa krajowych


Systems bezpieczeństwa systemów bezpieczeństwa USA.

Patrz: https://www.cnss.gov/cnss/

Committee on
National Security
CNSSI ------ Instrukcje wydawane przez CNSS.
Systems
Instruction

Środki bezpieczeństwa lub


prywatności, która są wspólne dla
kilku systemów informatycznych
organizacji.

Patrz:
Zabezpieczenie
Common Control ------  Dziedziczenie środków
wspólne
bezpieczeństwa (ang. Security
Control Inheritance)

 Dziedziczenie zabezpieczeń
prywatności (ang. Privacy Control
Inheritance).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 64 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Urzędnik organizacyjny lub


podmiot odpowiedzialny za
opracowywanie, wdrażanie, ocenę
Dostawca
Common Control i monitorowanie wspólnych
------ zabezpieczeń
Provider zabezpieczeń (tj. środków
wspólnych
bezpieczeństwa i ochrony
prywatności dziedziczonych przez
systemy informatyczne).

Zabezpieczenie, która może być


stosowane w kilku systemach
informatycznych organizacji,
mające następujące właściwości:
(i) rozwój, wdrażanie i ocena
zabezpieczeń mogą być przypisane
do odpowiedzialnych za system
stanowisk organizacyjnych (innych
Common Security Zabezpieczenia
------ niż właściciel systemu
Controls ogólne systemu
informacyjnego); oraz (ii) wyniki
oceny zabezpieczeń mogą być
wykorzystane do wspierania
procesów certyfikacji i akredytacji
bezpieczeństwa systemu
informatycznego organizacji,
w przypadku, gdy zabezpieczenia
takie zostały zastosowane.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 65 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Sposób wdrażania chmury


obliczeniowej, w którym
infrastruktura jest przeznaczona do
wyłącznego użytku przez określoną
grupę organizacji mających
wspólne założenia (m.in. misję,
Community wymagania bezpieczeństwa,
Cloud ------ Chmura wspólnotowa politykę, zgodność z regulacjami),
może być własnością jednej lub
więcej organizacji wchodzącej
w skład grupy, strony trzeciej lub
ich kombinacji bądź może być przez
niezarządzana i obsługiwana i jest
zainstalowana w siedzibie
organizacji lub poza nią.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 66 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zabezpieczenia kompensacyjne to
zabezpieczenia zarządzania,
operacyjne lub techniczne,
stosowane przez organizację
zamiast zalecanych zabezpieczeń
bazowych dla Niskich,
Compensating Zabezpieczenia
------ Umiarkowanych lub Wysokich
Security Controls kompensacyjne
poziomów wpływu zakłócenia
opisanych w NSC 800-53, które
zapewniają równoważną lub
porównywalną ochronę systemu
informatycznego, jak
zabezpieczenia bazowe.

Completely
Rodzaj techniki stosowanej jako
Automated
zabezpieczenie na stronach WWW,
Public Turing test
CAPTCHA ------ celem której jest dopuszczenie do
to tell Computers
przesłania danych tylko
and Humans
wypełnionych przez człowieka.
Apart

Metodologia testu, która zakłada


wyraźną i istotną wiedzę na temat
wewnętrznej struktury
Comprehensive
------ Testy kompleksowe i szczegółów implementacji obiektu
Testing
oceny.

Synonim: Testowanie Białej


Skrzynki (ang. White Box Testing).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 67 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Ujawnienie informacji
nieuprawnionym osobom lub
Naruszenie zasad naruszenie zasad zapisanych
Compromise ------ ochrony / w polityce bezpieczeństwa, które
kompromitacja może spowodować ujawnienie
informacji nieuprawnionym
osobom.

Promieniowanie ujawniające
(nazywane też emisją ujawniającą)
to niepożądana emisja
elektromagnetyczna lub
Compromising akustyczna urządzeń
------ Emisja ujawniająca
Emanations przetwarzających lub
transmitujących informację, której
sygnał jest skorelowany
z informacją użyteczną i może być
wykorzystany do jej odtworzenia.

Urządzenie, które przetwarza


informacje w postaci danych
cyfrowych na podstawie programu
Computer ------ Komputer
lub sekwencji instrukcji
dotyczących sposobu
przetwarzania tych danych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 68 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Termin określający zachowania


Computer Abuse Nadużycie użytkowników Internetu sprzeczne
------
komputerowe z prawem, dobrymi obyczajami,
kulturą i netykietą.

Gałąź nauk sądowych, której celem


jest dostarczanie cyfrowych
środków dowodowych
popełnionych przestępstw lub
nadużyć, a także odtworzenie
stanu poprzedniego w celu
ustalenia motywów działania
sprawcy. Jej zadaniami są:
zbieranie, odzyskiwanie, analiza
Computer oraz prezentacja, w formie
------ Informatyka śledcza
Forensics specjalistycznego raportu, danych
cyfrowych znajdujących się na
różnego rodzaju nośnikach
komputerowych. Efektem działań
specjalistów informatyki śledczej są
dane elektroniczne przygotowane
w sposób spełniający kryteria
dowodowe zgodnie z
obowiązującymi w danym kraju
regulacjami prawnymi.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 69 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wzmożone działania w zakresie


bezpieczeństwa komputerowego,
znane jako zdolność do reagowania
na incydenty komputerowe, mają
na celu przede wszystkim szybkie
i skuteczne reagowanie na
incydenty związane
Computer Zdolność do z bezpieczeństwem
Incident reagowania na komputerowym. Działania CSIRC
CIRC
Response incydenty zapewniają organizacjom
Capability komputerowe scentralizowane i efektywne
kosztowo podejście do obsługi
incydentów związanych
z bezpieczeństwem
komputerowym, tak aby umożliwić
skuteczne zapobieganie i
rozwiązywanie przyszłych
problemów.

Głównym celem jest zapewnienie


Computer Centrum reagowania systematycznego reagowania na
Incident CIRC na incydenty zagrożenia i incydenty związane
Response Center komputerowe z bezpieczeństwem
komputerowym.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 70 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Grupa osób składająca się


z analityków bezpieczeństwa
zorganizowana w celu
opracowania, rekomendowania
i koordynowania działań mających
na celu wykrywanie,
Computer Zespół reagowania na powstrzymywanie i zwalczanie
Incident CIRT incydenty skutków wynikających
Response Team komputerowe z incydentów bezpieczeństwa
komputerowego, a także
pozyskanie informacji na temat
istoty ataków. Z zasady
CIRT/CSIRT/CERT nie oddziałuje
bezpośrednio na konfigurację
atakowanego systemu.

Działania podejmowane
z wykorzystaniem sieci
komputerowych w celu zakłócenia
działania, uniemożliwienia
Computer Atak poprzez sieć
CNA dostępu, uszkodzenie lub
Network Attack komputerową
zniszczenia informacji znajdujących
się w systemach informatycznych
lub zakłócenia działania samych
sieci.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 71 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Działania podejmowane w celu


obrony przed niedozwolonymi
działaniami w sieciach
komputerowych. CND obejmuje
Computer Obrona sieci
CND monitorowanie, wykrywanie,
Network Defense komputerowej
analizy, a także przeciwdziałanie
niedozwolonym działaniom oraz
przywrócenia możliwości
poprawnego działania systemu.

Do CNO zalicza się ataki na sieci


Computer
Operacje sieci komputerowe, obronę sieci
Network CNO
komputerowych komputerowych i pozyskiwanie
Operations
informacji z sieci.

Działania i zabezpieczenia
zapewniające poufność,
integralność i dostępność
informacji przetwarzanych
Computer Bezpieczeństwa i przechowywanych przez
COMPUSEC
Security komputerowe komputer (w tym sprzęt, aplikacje,
oprogramowanie układowe, dane
informacyjne i telekomunikacyjne).
Termin został zastąpiony terminem
" cyberbezpieczeństwo".

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 72 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Patrz:

• Incydent (ang. Incident)


Incydent • Zdarzenie((ang. Event)
Computer
------ bezpieczeństwa • Zdarzenia istotne dla
Security Incident
informatycznego bezpieczeństwa (ang.
Security-Relevant Event)
• Włamanie (ang. Intrusion)

Computer Zdolność reagowania


Security Incident na incydenty
CSIRC ------
Response bezpieczeństwa
Capability komputerowego

Sprzęt i oprogramowanie
Computer Podsystem
przeznaczone do zapewnienia
Security ------ bezpieczeństwa
funkcjonalności bezpieczeństwa
Subsystem informatycznego
informatycznego.

Ustawa o krajowym systemie


cyberbezpieczeństwa ustanowiła
trzy zespoły reagowania na
incydenty bezpieczeństwa
Computer Zespół reagowania na
komputerowego: CSIRT NASK,
Security incydenty
CSIRT CSIRT GOV oraz CSIRT MON. Każdy
Incident bezpieczeństwa
z CSIRT odpowiedzialny jest za
Response Team komputerowego
koordynację incydentów
zgłaszanych przez
przyporządkowane zgodnie
z ustawą podmioty.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 73 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Stacja robocza lub serwer wraz


Środowisko
Computing z systemem operacyjnym,
------ obliczeniowe
Environment urządzeniami zewnętrznymi
(informatyczne)
i aplikacjami.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 74 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Skupiony na bezpieczeństwie opis


systemu, jego polityk
operacyjnych, klas użytkowników,
interakcji pomiędzy systemem,
a jego użytkownikami oraz udziału
systemu w misji operacyjnej.
Uwaga 1: Koncepcja
bezpieczeństwa operacji może
dotyczyć bezpieczeństwa dla
innych koncepcji cyklu życia
związanych z wdrażanym
systemem. Obejmują one, na
przykład, koncepcje utrzymania,
Concept of Koncepcja działań
CONOPS logistyki, konserwacji i szkolenia.
Operations operacyjnych
Uwaga 2: Koncepcja
bezpieczeństwa operacji nie jest
tożsama z koncepcją funkcji
bezpieczeństwa. Koncepcja funkcji
bezpieczeństwa odnosi się do
filozofii projektowania systemu
i ma na celu uzyskanie systemu,
który może być użytkowany w
sposób bezpieczny i godny
zaufania. Koncepcja
bezpieczeństwa operacji musi być
spójna z koncepcją funkcji
bezpieczeństwa.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 75 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zapewnienie stosowania
zatwierdzonych ograniczeń w
zakresie ujawniania i dostępu do
Confidentiality ------ Poufność
informacji, w tym środków ochrony
prywatności i informacji
osobistych.

Proces modyfikacji sprzętu,


firmware, oprogramowania i jej
dokumentowania w celu
Configuration Zabezpieczenia zabezpieczenia systemu
------
Control konfiguracyjne informatycznego przed
niewłaściwymi modyfikacjami
przed, w trakcie i po wdrożeniu
systemu (hardening).

Zbiór działań ukierunkowanych na


ustanowienie i utrzymanie
integralności produktów
i systemów informatycznych,
Configuration Zarządzanie
------ poprzez kontrolę procesów
Management konfiguracją
inicjowania, zmiany
i monitorowania konfiguracji tych
produktów i systemów w całym
cyklu życia systemu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 76 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zestaw parametrów, które mogą


być zmieniane w sprzęcie,
Configuration Ustawienia aplikacjach lub oprogramowaniu
------
Settings konfiguracyjne układowym, które mają wpływ na
bezpieczeństwo i/lub
funkcjonalność systemu.

Rodzaj incydentu polegający na


przypisaniu danej informacji innej
kategorii klasyfikacyjnej

Contamination ------ Skażenie niejawności niż wymagana,


w szczególności przypisanie
kategorii niższej.

Patrz: Przeciek (ang. Spillage)

Przechowują treści i pliki w celu


Content Delivery Sieci dostarczania poprawy wydajności i kosztów
CDN
Networks treści dostarczania treści dla systemów
internetowych.

Patrz: Plan awaryjny systemu


Contingency
CP Planowanie awaryjne informatycznego (ang. Information
Planning
System Contingency Plan)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 77 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Z góry określony zestaw instrukcji


i procedur opisujących, w jaki
sposób najważniejsze funkcje
Plan kontynuacji
Continuity Of organizacji zostaną utrzymane
COOP operacji
Operations Plan w okresie od 12 godzin do 30 dni
po wystąpieniu zakłócenia lub
katastrofy, do momentu powrotu
do normalnego działania.

Continuous
Patrz:
Diagnostics and CDM ------
https://us-cert.cisa.gov/cdm/home
Mitigation

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 78 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Proces stosowany do bieżącego


utrzymywania poziomu
bezpieczeństwa w jednym lub
wielu systemach informatycznych
lub całych zestawów takich
systemów, od których zależy
realizacja celów danej organizacji.
Proces ten obejmuje: budowę
strategii regularnej oceny
Continuous wybranych zabezpieczeń / metryk;
------ Ciągłe monitorowanie
Monitoring
rejestrowanie i ocenę
odpowiednich zdarzeń i wydajności
systemu podczas tych zdarzeń;

rejestrowanie zmian zabezpieczeń


lub zmian wpływających na ryzyko;

informowanie czynników
decyzyjnych w organizacji
o bieżącym stanie poziomu
bezpieczeństwa.

Program opracowany w celu


uzyskiwania informacji zgodnych
Continuous
Program ciągłego z ustalonymi wcześniej
Monitoring ------
monitorowania wskaźnikami, wykorzystujący
Program
informacje udostępnione przez
wdrożone środki bezpieczeństwa.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 79 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Patrz:
Control
------ Ocena zabezpieczeń Ocena środków bezpieczeństwa
Assessment
(ang. Security Control Assessment)

Miara tego, czy dane


zabezpieczenie przyczynia się do
Control Skuteczność
------ zmniejszenia ryzyka w zakresie
Effectiveness zabezpieczeń
bezpieczeństwa informacji lub
zagrożenia prywatności.

Wzmocnienie zabezpieczenia
w celu wbudowania dodatkowych,
Control Zabezpieczenie lecz powiązanych funkcji
------
Enhancement rozszerzone zabezpieczających; zwiększenie siły
zabezpieczenia; lub podniesienie
wiarygodności zabezpieczenia.

Fizyczny obszar (np. budynek,


pokój itp.), do którego
nieograniczony dostęp ma tylko
Obszar
Controlled Access upoważniony personel. Inny
------ kontrolowanego
Area personel może przebywać w tym
dostępu
obszarze tylko w obecności
upoważnionego pracownika lub
pod stałym nadzorem.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 80 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Każdy obszar (fizyczny lub


wirtualny), w odniesieniu do
którego organizacja ma
przekonanie, że w obszarze tym
Controlled Area ------ Obszar nadzorowany
zastosowano wystarczające
zabezpieczenia fizyczne i logiczne
spełniające wymagania ochrony
informacji.

Połączenie pomiędzy systemami


lub podsystemami
z zainstalowanymi mechanizmami,
Controlled Interfejs
------ które wymuszają realizację zasad
Interface nadzorowany
polityki bezpieczeństwa i sterują
przepływem informacji pomiędzy
tymi systemami lub podsystemami.

Informacje jawne, które wymagają


Controlled stosowania środków
Nadzorowane
Unclassified CUI bezpieczeństwa i/lub zabezpieczeń
informacje jawne
Information przed utratą dostępności
i integralności,

Dane wymieniane pomiędzy


serwerem HTTP i przeglądarką
internetową (klientem serwera),
Cookie ------ Ciasteczko
przechowywane po stronie klienta
i używane w celu świadczenia usług
serwera.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 81 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Działania, urządzenia, procedury,


techniki lub inne środki
zmniejszające podatność systemu
informatycznego na zagrożenia.
Środki
Countermeasures ------ Patrz:
przeciwdziałania
 Zabezpieczenia (ang. Security
Controls)

 Środki bezpieczeństwa (ang.


Safeguards)

Atrybut związany z metodą oceny,


który odnosi się do zakresu lub
zasięgu oceny obiektów
podlegających oszacowaniu (np.
typy obiektów podlegających
Zakres stosowania / ocenie oraz liczba obiektów
Coverage ------
Atrybut zasięgu podlegających ocenie według
typu). Wartości dla atrybutu
pokrycia, hierarchicznie od
mniejszego pokrycia do większego
pokrycia, są podstawowe,
szczegółowe i kompleksowe.

Informacje używane do weryfikacji


Credential ------ Poświadczenie czyjejś tożsamości, takie jak hasło,
token lub certyfikat.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 82 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wykorzystuje tendencję ludzi do


ponownego użycia kombinacji
nazwy użytkownika i hasła. W tym
miejscu atakujący oszukańczo
uzyskują prawidłowe kombinacje
Credential Atak typu „credential
------ dla jednej witryny, a następnie
Stuffing stuffing”
używają ich w innych witrynach,
aby spróbować uzyskać dostęp do
kont. Każda witryna, która wymaga
logowania online, jest potencjalnie
podatna na zagrożenia.

Systemy oraz wchodzące w ich


skład powiązane ze sobą
funkcjonalnie obiekty, w tym
obiekty budowlane, urządzenia,
instalacje, usługi kluczowe dla
Critical Infrastruktura
------ bezpieczeństwa państwa i jego
Infrastructure krytyczna
obywateli oraz służące
zapewnieniu sprawnego
funkcjonowania organów
administracji publicznej, a także
instytucji i przedsiębiorców.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 83 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Elementy infrastruktury krajowej,


Critical które uważa za istotne, ponieważ
Infrastruktura
Infrastructure ich utrata miałaby wyniszczający
CIKR krytyczna i zasoby
And Key wpływ na bezpieczeństwo,
kluczowe
Resources ochronę, ekonomię lub zdrowie
w Państwie

Zapewnia zasady i procedury


Critical Ochrona ochrony krajowych elementów
Infrastructure CIP infrastruktury infrastruktury krytycznej, zgodnie
Protection krytycznej z definicją w krajowym planie
ochrony infrastruktury.

Sposób ataku na serwis


WWW polegający na osadzeniu
w treści atakowanej strony kodu
(zazwyczaj JavaScript), który
wyświetlony innym użytkownikom
Cross-Site może doprowadzić do wykonania
XSS ------
Scripting przez nich niepożądanych akcji.
Skrypt umieszczony
w zaatakowanej stronie może
obejść niektóre mechanizmy
kontroli dostępu do danych
użytkownika.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 84 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

System informatyczny, który


automatyzuje i wspomaga procesy
na styku klient-organizacja
Customer
System Zarządzania w zakresie pozyskania oraz
Relationship CRM
Relacjami z Klientami utrzymania (obsługi) klienta, czyli
Management
system wspomagający pracę
działów: marketingu, sprzedaży,
obsługi klienta, zarządu.

Atak dokonany przez


cyberprzestrzeń, którego celem są
podmioty wykorzystujące
cyberprzestrzeń, z zamiarem
uszkodzenia, zablokowania
Cyber Attack ------ Cyberatak
dostępu, zniszczenia lub złośliwego
przejęcia środowiska
obliczeniowego albo naruszenia
integralności danych lub
przechwycenia informacji.

Działania podejmowane przez


użytkownika sieci komputerowej,
których rezultatem jest rzeczywisty
lub potencjalny niekorzystny
Cyber Incident ------ Cyberincydent
wpływ na system informatyczny
lub na informacje przetwarzane
w tym systemie.

Patrz: Incydent (ang. Incident).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 85 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Cyber Threat ------ Cyberzagrożenie Patrz: Zagrożenie (ang. Threat)

1. System składający się


z zaprojektowanych,
współdziałających ze sobą
elementów fizycznych
i obliczeniowych sieci.
Cyber-physical
CPS System cyberfizyczny 2. Współdziałające ze sobą
System
komponenty cyfrowe,
analogowe, fizyczne i ludzkie,
zaprojektowane do działania
poprzez zintegrowaną fizykę
i logikę.

Zapobieganie naruszeniom,
ochrona i odtwarzanie systemów
komputerowych, systemów
łączności elektronicznej, usług
łączności elektronicznej, łączności
Cybersecurity ------ Cyberbezpieczeństwo przewodowej i łączności
elektronicznej, w tym informacji
w nich zawartych, w celu
zapewnienia ich dostępności,
integralności, uwierzytelniania,
poufności i niezaprzeczalności.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 86 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Oparte na analizie ryzyka podejście


do ograniczania ryzyka związanego
z cyberbezpieczeństwem,
składające się z trzech części:
Cybersecurity Ramy
CSF Rdzenia Ram
Framework cyberbezpieczeństwa
Cyberbezpieczeństwa, Profili Ram
Cyberbezpieczeństwa oraz
Ramowych Wariantów Wdrażania
Cyberbezpieczeństwa.

Jeden z głównych elementów Ram


Cyberbezpieczeństwa. Funkcje
zapewniają najwyższy poziom
struktury organizowania
podstawowych działań w zakresie
Cybersecurity
Funkcja ram cyberbezpieczeństwa w podziale
Framework ------
cyberbezpieczeństwa na kategorie i podkategorie. Pięć
Function
funkcji CSF to: identyfikuj (ang.
Identify), chroń (ang. Protect),
wykrywaj ( ang. Detect), reaguj
(ang. Respond) i odzyskuj (ang.
Recover).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 87 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Globalna publiczna przestrzeń


w środowisku informacyjnym
składającym się z sieci niezależnych
infrastruktur systemów
Cyberspace ------ Cyberprzestrzeń informatycznych, włączając w to
Internet, sieci telekomunikacyjne,
systemy komputerowe oraz
komputery i sterowniki
o zastosowaniach wbudowanych.

Data ------ Dane Cyfrowa reprezentacja informacji.

Atrybut danych lub ich zbioru


zaświadczający, że dane nie zostały
zmienione w sposób
Data Integrity ------ Integralność danych
nieautoryzowany lub przypadkowy.

Synonim: Integralność (ang.


Integrity)

Proces weryfikujący, że źródło


Uwierzytelnienie
Data Origin pochodzenia danych jest takie jak
------ autentyczności
Authentication deklarowane i że dane nie zostały
danych
zmodyfikowane.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 88 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Uzasadnione (np. analizą ryzyka


i metodami postępowania
z ryzykiem) zaufanie podmiotu, że
nie zostaną poniesione potencjalne
straty wynikające z niepożądanego
Bezpieczeństwo (przypadkowego lub świadomego):
Data Security ------
danych ujawnienia, modyfikacji,
zniszczenia, uniemożliwienia
przetwarzania, informacji
przechowywanej, przetwarzanej
i przesyłanej w systemie
informatycznym.

Patrz:
Data Spillage ------ Wyciek danych
Wyciek (ang. Spillage)

Procedura usuwania zapisu


magnetycznego w wyniku
Degauss ------ Demagnetyzacja
poddania nośnika oddziaływaniu
silnego pola magnetycznego.

Plik, który został usunięty logicznie,


ale niekoniecznie fizycznie,
z systemu plików, być może w celu
pozbycia się obciążającego
Deleted File ------ Plik usunięty
dowodu. Logiczne usunięcie pliku
nie wyklucza możliwości
odzyskania jego zawartości
w całości lub w części.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 89 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Segment w topologii sieci, który


jest logicznie położony między
sieciami wewnętrznymi
i zewnętrznymi. Celem strefy DMZ
jest egzekwowanie zasad ochrony
informacji w zakresie wymiany
Demilitarized Strefa pomiędzy siecią lokalną
DMZ
Zone zdemilitaryzowana i zewnętrzną oraz zapewnienie
zewnętrznym, niezaufanym
źródłom ograniczonego dostępu do
informacji podlegających
udostępnianiu, przy jednoczesnym
zabezpieczeniu sieci wewnętrznych
przed atakami z zewnątrz.

Nazwa ataku, którego wynikiem


Odmowa świadczenia jest uniemożliwienie lub znaczne
Denial Of Service DoS
usługi spowolnienie dostępu do zasobów
uprawnionym podmiotom

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 90 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wymóg, który jest domniemany


lub przekształcony z wymogu
wyższego poziomu.

Uwaga 1: Nie można oceniać


domniemanych wymagań,
ponieważ nie są one zawarte
w żadnym punkcie odniesienia
wymagań. Dekompozycja
wymagań w całym procesie
Derived
------ Wymagania domyślne inżynieryjnym sprawia, że
requirements
wymagania domyślne są
jednoznaczne, co pozwala na ich
określenie i ujęcie w odpowiednich
zestawach minimalnych
(bazowych) oraz na określenie
związanych z nimi kryteriów oceny.

Uwaga 2: Wymaganie domyślne


musi wynikać z co najmniej
jednego wymogu wyższego rzędu.

Opracowanie i wdrożenie
Wykrywaj odpowiednich działań mających na
Detect (CSF
------ (funkcja ram celu stwierdzenie wystąpienia
function)
cyberbezpieczeństwa) zdarzenia związanego z
cyberbezpieczeństwem.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 91 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Termin ogólny, który obejmuje


programistów lub producentów
systemów, komponentów
systemów lub usług systemowych;
integratorów systemów;
sprzedawców i odsprzedawców
Developer ------ Deweloper
produktów (reselerów). Rozwój
systemów, komponentów lub usług
może odbywać się wewnętrznie w
ramach organizacji lub za
pośrednictwem podmiotów
zewnętrznych.

Sygnał, którego dziedzina i zbiór


Digital Signal DS Sygnał cyfrowy
wartości są dyskretne

Cyfrowy dysk Informatyczny optyczny nośnik


Digital Video Disc DVD uniwersalny / płyta danych lub standard zapisu danych
kompaktowa na optycznym nośniku danych.

Cyfrowy Dysk
Digital Video Disc
Uniwersalny / Płyta Płyta kompaktowa tylko do
- Read-Only DVD-ROM
Kompaktowa typu odczytu.
Memory
tylko do odczytu

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 92 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

DVD-R; DVD-R
DL; DVD-RW; Cyfrowy dysk
Digital Video Disc Płyta kompaktowa umożliwiająca
DVD+R; DVD+R uniwersalny / płyta
- Rewritable wielokrotny zapis i kasowanie.
DL; kompaktowa

DVD-RAM

Pamięć zewnętrzna z Zewnętrzne urządzenie


Direct Access
DASD dostępem magazynujące bezpośredniego
Storage Device
bezpośrednim dostępu.

Z góry określony plan odzyskiwania


jednego lub większej liczby
systemów informatycznych
w zapasowym obiekcie w
Disaster Plan odtworzenia po
DRP odpowiedzi na poważną awarię
Recovery Plan katastrofie
sprzętu lub oprogramowania lub
zniszczenie urządzeń.

Patrz: Plan Ciągłości Działania (ang.


Business Continuity Plan)

Rodzaj sterowania dostępem,


w którym podmiot-właściciel
zasobu przyznaje dostęp innym
Discretionary podmiotom (w zakresie swoich
DAC Dostęp uznaniowy
Access Control uprawnień) według „uznania”.
Cechą charakterystyczną tego typu
dostępu jest brak reguł udzielania
dostępu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 93 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Nieplanowane zdarzenie, które


powoduje, że system
informatyczny nie działa przez
dłuższy czas (np. przedłużone
Disruption ------ Zakłócenie przerwy w dostawie prądu,
przedłużona niedostępność sieci
komputerowej lub uszkodzenie
albo zniszczenie sprzętu lub
obiektu).

Łańcuch znaków jednoznacznie


identyfikujący podmiot zgodnie
Distinguished
DN Nazwa wyróżniająca z hierarchiczną konwencją nazw
Name
zgodną ze standardem usług
katalogowych X.500.

Informacja, która w jednoznaczny


Distinguishing Identyfikator
------ sposób wyróżnia podmiot
Identifier wyróżniający
w procesie uwierzytelnienia.

Nazwa ataku, którego wynikiem


jest uniemożliwienie lub znaczne
spowolnienie dostępu do zasobów
Distributed Rozproszony atak uprawnionym podmiotom,
DDoS
Denial Of Service odmowy usług prowadzonego przy jednoczesnym
wykorzystaniu wielu źródeł ataku –
komputerów połączonych w sieć,
zwykle w postaci botnet.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 94 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Hierarchiczny rozproszony system


nazw sieciowych, który odpowiada
Domain Name
DNS System nazw domen na zapytania o adres sieciowy
System
domeny na podstawie nazwy
domeny.

Świadczenie przez podmioty


realizujące zadania publiczne usług
E-Government E-GOV E-administracja
informacyjnych z wykorzystaniem
Internetu.

Proces uzyskiwania na drodze


elektronicznej pewności, co do
Electronic Uwierzytelnienie
e-authentication tożsamości użytkownika
Authentication elektroniczne
uzyskującego dostęp do systemu
informatycznego.

Działalność gospodarcza
Electronic Działalność
E-BIZNES świadczona z wykorzystaniem
Business elektroniczna
Internetu.

Electronic Poświadczenia Dokumenty elektroniczne używane


------
Credentials elektroniczne w procesie uwierzytelnienia.

Informacje tworzone,
przetwarzane, przekazywane,
Electronically Informacje
przechowywane i wykorzystywane
Stored ESI przechowywane
w formie cyfrowej, wymagające
Information elektronicznie
użycia sprzętu komputerowego
i oprogramowania.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 95 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Embedded Komputer Komputer stanowiący integralną


------
Computer wbudowany część urządzenia.

Zabezpieczenie informacji
End-To-End Zabezpieczenie typu w systemie informatycznym
------
Security punkt - punkt pomiędzy punktem nadania,
a punktem odbioru.

Opis systemów informacyjnych


organizacji obejmujący
konfigurację systemów, ich
Enterprise Architektura integrację, połączenie ze
EA
Architecture korporacyjna środowiskiem zewnętrznym, rolę
we wspieraniu misji organizacji,
zadania związane z zapewnieniem
bezpieczeństwa.

Zintegrowany system
informatyczny służący do
Enterprise zarządzania zasobami
Planowanie zasobów
Resource ERP wewnętrznymi i zewnętrznymi,
przedsiębiorstwa
Planning w tym środkami trwałymi,
zasobami finansowymi,
materiałami i zasobami ludzkimi.

Skoordynowane działania mające


Enterprise Risk Zarządzanie ryzykiem
------ na celu kierowanie i sterowanie
Management w podmiocie
ryzykiem w organizacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 96 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

1. Osoba prawna, jednostka


organizacyjna nieposiadająca
osobowości prawnej albo organ
władzy publicznej.

2. Podmiot, o którym mowa w art.


Podmiot / Podmiot
Entity ------ 2 ustawy o informatyzacji
realizujący zadanie
działalności podmiotów
publiczne
realizujących zadania publiczne

Synonim: Organizacja

Patrz: Użytkownik (ang. User)

Synonim: Strona (ang. Party)

Całokształt procedur, warunków


i przedmiotów wpływających na
Environment ------ Środowisko rozwój, działanie i konserwację
(obsługę) systemu
informatycznego.

Fizyczne otoczenie, w którym


Environment of Środowisko system informatyczny przetwarza,
------
Operation eksploatacji przechowuje i przekazuje
informacje.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 97 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Obejmują zainstalowane
w obiekcie, np. urządzenia /
systemy gaszenia i wykrywania
Environmental Zabezpieczenia pożaru, systemy zraszaczy, gaśnice
------
Controls środowiskowe ręczne, stałe węże pożarowe,
czujniki dymu i temperatury /
wilgotności, systemy zasilania,
klimatyzacji i chłodzenia.

Proces mający na celu uczynienie


informacji zapamiętywanej
Erase ------ Kasowanie magnetycznie nieodczytywalną
narzędziami powszechnie
dostępnymi.

Kod stosujący nadmiarową


Error Detection informację, umożliwiający
------ Kod detekcyjny
Code automatyczne wykrycie błędu
w przesyłanych danych.

Każda dająca się zaobserwować


Event ------ Zdarzenie
zmiana w systemie.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 98 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Rodzaj metody oceny, która


charakteryzuje się procesem
sprawdzania, kontrolowania,
przeglądu, obserwacji, badania lub
analizy jednego lub więcej
obiektów oceny w celu ułatwienia
Examine ------ Badanie zrozumienia, osiągnięcia
wyjaśnienia lub uzyskania
dowodów, których wyniki są
wykorzystywane do wspierania
określenia środków
bezpieczeństwa lub skuteczności
zabezpieczeń prywatności w czasie.

Rozporządzenie
Executive Order EO ------
wykonawcze

Standard definiujący deklaratywny,


drobnoziarnisty, oparty na
atrybutach język strategii kontroli
eXtensible Access
dostępu, architekturę i model
Control Markup XACML ------
przetwarzania opisujący sposób
Language
oceny żądań dostępu zgodnie
z regułami określonymi
w zasadach.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 99 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Uniwersalny język znaczników


przeznaczony do reprezentowania
różnych danych w
strukturalizowany sposób. Jest
eXtensible niezależny od platformy, co
Markup XML ------ umożliwia łatwą wymianę
Language dokumentów pomiędzy
heterogenicznymi systemami
i znacząco przyczyniło się do
popularności tego języka w dobie
Internetu.

System informatyczny lub jego


komponent znajdujący się poza
External granicami kompetencji danej
Information organizacji i do którego organizacja
------ System zewnętrzny
System (or nie ma zwykle bezpośredniego
Component) dostępu z uwagi na wymagania
w zakresie bezpieczeństwa tego
systemu.

Sieć pozostająca poza władztwem


External Network ------ Sieć zewnętrzna
danej organizacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 100 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Usługa systemowa, która jest


realizowana poza granicami
uprawnień systemu
organizacyjnego (tj. usługa, która
jest wykorzystywana, ale nie jest
External System Zewnętrzna usługa częścią systemu organizacyjnego)
------
Service systemowa i w odniesieniu do której
organizacja zazwyczaj nie ma
bezpośredniej kontroli nad
stosowaniem wymaganych
zabezpieczeń lub oceną
skuteczności zabezpieczeń.

Dostawca zewnętrznych usług


systemowych dla organizacji
poprzez różnorodne relacje klient-
producent, w tym między innymi:
wspólne przedsięwzięcia;
Dostawca partnerstwa biznesowe;
External System
------ zewnętrznych usług porozumienia outsourcingowe (tj.
Service Provider
systemowych poprzez umowy, porozumienia
międzyorganizacyjne,
porozumienia branżowe);
porozumienia licencyjne; i/lub
wymianę w ramach łańcucha
dostaw.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 101 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Prywatna sieć komputerowa


organizacji, w której świadczone są
usługi typu web na potrzeby
Extranet ------ Extranet
partnerów tej organizacji
(dostawcy, producenci, partnerzy,
sprzedawcy i inne organizacje).

Automatyczne zabezpieczenie
pozwalające poprawnie realizować
Fail Safe ------ Tolerancja błędów zadania systemu w przypadku
wystąpienia awarii sprzętowych lub
programowych.

Selektywne przerwanie realizacji


procesu uznanego w organizacji za
mało istotny w przypadku, gdy
Fail Soft ------ Miękki upadek
awaria sprzętu lub
oprogramowania wydaje się być
nieunikniona.

Zdolność systemu do
automatycznej rekonfiguracji
Failover ------ Przełączenie awaryjne w wyniku awarii polegająca na
przełączeniu się na zasoby
zapasowe.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 102 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Obejmuje np. włączenie operacji


systemu lustrzanego systemu
informatycznego w alternatywnych
Failover Funkcja przełączania miejscach przetwarzania lub
------
Capability awaryjnego okresowe tworzenie kopii danych
w regularnych odstępach czasu
określonych przez okresy
odtwarzania organizacji.

Procedury bezpieczeństwa w razie


wystąpienia awarii obejmują np.
ostrzeganie personelu operatora
i udzielanie szczegółowych
instrukcji na temat kolejnych
Fail-Safe
------ Bezpieczne procedury kroków, które należy podjąć (np.
Procedures
nic nie rób, przywróć ustawienia
systemu, zamknij procesy,
ponownie uruchom system lub
skontaktuj się z wyznaczonym
personelem organizacyjnym).

Rodzaj incydentu powodujący


uzyskanie nieautoryzowanego
Failure Access ------ Błędny dostęp dostępu do zasobów w wyniku
błędu sprzętowego lub
programowego.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 103 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Obejmują np. utratę komunikacji


między krytycznymi komponentami
Failure Warunki wystąpienia
------ systemu lub między
Conditions awarii
komponentami systemu
i obiektami operacyjnymi.

Metoda zarządzania systemem


informatycznym używana do
wykrywania zbliżającej się awarii
Failure Control ------ Sterowanie awarią
i zastosowanie w takim przypadku
tolerowania błędów lub miękkiego
upadku.

Rodzaj oprogramowania złośliwego


udającego oprogramowanie
Fake Antivirus FAKEAV Fałszywy antywirus
antywirusowe, zwykle instalowane
techniką scareware.

W obszarze biometrii przypadek


polegający na pozytywnej
False Acceptance ------ Błędna akceptacja
weryfikacji lub identyfikacji
nieuprawnionej osoby.

Miara w obszarze biometrii


określająca prawdopodobieństwo
przyznania błędnej akceptacji
False Acceptance Współczynnik błędnej
FAR dostępu nieuprawnionej osobie.
Rate akceptacji
Zwykle jest to stosunek liczby
błędnych akceptacji do ogólnej
liczby prób identyfikacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 104 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Alarm, który nieprawidłowo


Wynik fałszywie
False Positive ------ wskazuje na występowanie
dodatni
złośliwego działania.

W obszarze biometrii przypadek


polegający na negatywnej
False Rejection ------ Błędne odrzucenie
weryfikacji lub identyfikacji
uprawnionej osoby.

Miara w obszarze biometrii


określająca prawdopodobieństwo
False Rejection Współczynnik odrzucenia akceptacji dostępu
FRR
Rate błędnych odrzuceń uprawnionej osobie. Zwykle jest to
stosunek liczby błędnych odrzuceń
do ogólnej liczby prób identyfikacji.

Publicznie ogłaszane przez


rząd Stanów Zjednoczonych
federalne standardy przetwarzania
Federal
Federalne standardy informacji, z których korzystają
Information
FIPS przetwarzania cywilne agencje rządowe.
Processing
informacji Organizacją odpowiedzialną za
Standards
ustalanie standardów FIPS jest
Narodowy Instytut Standaryzacji
i Technologii (NIST).

Federal
Information Ustawa federalna o zarządzaniu
FISMA ------
Security bezpieczeństwem informacji
Management Act

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 105 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zespół procesów i procedur


ustanowionych w celu
uniemożliwienia nieuprawnionego
File Protection ------ Ochrona plików
dostępu do pliku, jego skażenia,
usunięcia, zmiany zawartości lub
uszkodzenia.

Protokół komunikacyjny typu klient


- serwer wykorzystujący protokół
sterowania transmisją (TCP)
według modelu TCP/IP,
File Transfer Protokół transferu
FTP umożliwiający dwukierunkowy
Protocol plików
transfer plików w układzie serwer
FTP–klient FTP.

FTP jest zdefiniowany


przez IETF w dokumencie RFC 959.

Rozwiązanie sprzętowe lub


programowe ograniczające
przepływ pakietów pomiędzy
Firewall ------ Zapora sieciowa
segmentami sieci komputerowej
zgodnie z określoną polityką
bezpieczeństwa.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 106 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Części oprogramowania systemu


komputerowego służąca
bezpośredniemu wspieraniu
sprzętu, zapisana w pamięci typu
ROM lub PROM, do której
Oprogramowanie
Firmware ------ użytkownik zwykle nie ma
układowe / sprzętowe
bezpośredniego dostępu.
W układzie hierarchicznym –
oprogramowanie pomiędzy
sprzętem, a systemem
operacyjnym.

Atak powodujący błędne działanie


systemu polegający na przesyłaniu
Flooding ------ Przepełnienie do systemu większej ilości
informacji niż system jest w stanie
obsłużyć.

Metodologia testów, która zakłada


pewną wiedzę na temat
wewnętrznej struktury
Testowanie
Focused Testing ------ i szczegółów realizacji przedmiotu
ukierunkowane
oceny. Znana również, jako
Testowanie Szarego Pudełka (ang.
Gray Box Testing).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 107 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Kopia binarna informacji zawartej


na nośniku komputerowym,
sporządzona w sposób
uniemożliwiający jakiekolwiek
Kopia zmiany na nośniku, z którego
Forensic Copy ------
kryminalistyczna odbywa się kopiowanie i której
poprawność i integralność
w stosunku do oryginału może być
weryfikowana uznanym
algorytmem.

Forum of Forum zespołów


Incident reagowania na Patrz:
FIRST
Response and incydenty https://www.first.org/
Security Teams bezpieczeństwa

Frequently Asked Najczęściej zadawane


FAQ ------
Questions pytania

Interfejs zapewniający
kompatybilność pomiędzy
segmentami sieci komputerowej
Gateway GW Brama
poprzez konwersję szybkości
transmisji, protokołów, kodowania
lub środków zabezpieczeń.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 108 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Połączony zestaw zasobów


informatycznych posiadających te
same bezpośrednie zabezpieczenia
zarządzania, które mają wspólną
funkcjonalność. Zwykle obejmuje
General Support System ogólnego
GSS sprzęt, oprogramowanie,
System wsparcia
informacje, dane, aplikacje, środki
telekomunikacji, udogodnienia
i personel oraz zapewnia wsparcie
dla różnych użytkowników i / lub
aplikacji.

Jednostka używana w informatyce


Giga G Giga oznaczająca odpowiednio 230
bitów lub bajtów.

Zarządzanie
Governance Risk
GRC Ryzyko ------
Compliance
Zgodność

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 109 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Określanie projektu
informatycznego, serwisu
internetowego lub usługi w sieci,
które łączą ze sobą urzędy
państwowe z firmami
(przedsiębiorstwami).

Do narzędzi G2B / A2B należą, np.:


Government to
Business /  serwisy z ofertami przetargów
Administration to G2B / A2B ------ dla instytucji publicznych, gdzie
Business (private firmy mogą zgłaszać swoje
industry) oferty;

 e-deklaracje podatkowe dla firm;

 kanały komunikacji organizacji


państwowych z firmami
(przedsiębiorstwami), np.
elektroniczne skrzynki podawcze,
ePUAP itp.

Projekt informatyczny, serwis


internetowy lub usługi w sieci,
które łączą ze sobą dwie
Government to
organizacje państwowe między
Government
G2G / A2A ------ sobą (np. władze samorządowe na
Administration to
różnych szczeblach – ministerstwo
Administration
i władza samorządowa, władze
wojewódzkie z władzami gminnymi
lub powiatowymi itp.)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 110 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Testowanie szarej Patrz: Testowanie ukierunkowane


Gray Box Testing ------
skrzynki (ang. Focused Testing)

Nieupoważniony użytkownik, który


próbuje uzyskać lub uzyskuje
Hacker ------ Hacker
dostęp do systemu
informatycznego.

Hardware/Sprzęt Fizyczny komponent systemu


Hardware ------
komputerowy informatycznego.

Heating, Ogrzewanie,
Urządzenia (systemy) grzewcze,
Ventilation, And HVAC wentylacja,
wentylacyjne i klimatyzacyjne.
Air Conditioning klimatyzacja

Organizacja struktury systemu


informatycznego zapewniająca
High Availability HA Wysoka dostępność
jego wysoką niezawodność
w zakresie dostępności.

Utrata poufności, integralności lub


dostępności informacji lub systemu
informatycznego, która może mieć
dotkliwy lub katastrofalny skutek
Istotne (znaczące)
High Impact ------ na działalność organizacji, zasoby
zakłócenie
tej organizacji, pojedyncze osoby
lub inne organizacje, w tym może
powodować utratę życia lub
poważne obrażenia.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 111 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

System informatyczny, w którym


co najmniej jednemu z trzech
atrybutów bezpieczeństwa (tj.
High-Impact System o Wysokim
------ poufności, integralności lub
System Poziomie Wpływu
dostępności) przypisuje się Wysoką
wartość potencjalnego wpływu
określonego w NSC 199.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 112 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

W przypadku systemu
informatycznego, potencjalne
wartości wpływu przypisane do
stosownych atrybutów
bezpieczeństwa (poufności,
integralności, dostępności) są to
najwyższe wartości (ang. high
water mark - HWM) spośród tych
atrybutów, które zostały określone
dla poszczególnych rodzajów
informacji przetwarzanych
w danym systemie
informatycznym. Stosowana jest
koncepcja najwyższej wartości,
ponieważ istnieją znaczące
Koncepcja najwyższej zależności pomiędzy atrybutami
High-Water Mark HWM bezpieczeństwa, takimi jak
wartości
poufność, integralność
i dostępność. W większości
przypadków naruszenie jednego
z atrybutów bezpieczeństwa
ostatecznie wpływa również na
pozostałe atrybuty
bezpieczeństwa. W związku z tym
środki bezpieczeństwa nie są
kategoryzowane według
atrybutów bezpieczeństwa.
Natomiast są grupowane
w zabezpieczenia bazowe mające
na celu zapewnienia ogólnej
zdolności ochrony poszczególnych
klas systemów w oparciu o poziom
wpływu na te systemy.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 113 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

System informatyczny (np. WEB


serwer) lub jego podsystem oraz
Honeypot ------ Honeypot
dane, specjalnie przygotowany, aby
stać się celem ataku.

Komponent systemu
Host ------ Host informatycznego posiadający adres
IP.

1. Zapasowy system
informatyczny, utrzymywany
w stanie operacyjnym,
nieużywany do realizacji
bieżącej pracy operacyjnej
organizacji, do którego
w krótkim czasie może być

Gorące zapasowe przekazana realizacja zadań

Hot Site ------ miejsce pracy normalnie wykonywanych


(przetwarzania) w systemie podstawowym.

2. W pełni sprawny, wyposażony


w sprzęt i oprogramowanie
obiekt, z którego można
korzystać w przypadku
zakłócenia pracy systemu
informatycznego
w dotychczasowej lokalizacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 114 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Terminologia stosowana przez


Microsoft w odniesieniu do łatek

Hotfixes ------ Gorące poprawki (ang. Patch)

Patrz: Zarządzanie poprawkami


(ang. Patch management)

Sposób organizacji dostępu do


usług chmury obliczeniowej,
w której poszczególne usługi są
Hybrid Cloud dostarczane, przez co najmniej
------ Chmura hybrydowa
dwie niezależne chmury, zwykle
w układzie chmura prywatna (lub
wspólnotowa) i jedna lub kilka
chmur publicznych.

Środki bezpieczeństwa lub


zabezpieczenie prywatności,
wdrażane w systemie
informatycznym częściowo, jako
zabezpieczenia wspólne,
a częściowo, jako środki
Zabezpieczenie
Hybrid Control ------ bezpieczeństwa specyficzne dla
hybrydowe
danego systemu.

Patrz:

 Zabezpieczenia wspólne (ang.


Common Control)
 Zabezpieczenia specyficzne
systemu (ang. System-Specific
Security Control)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 115 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Hypertext Hipertekstowy język znaczników,


Markup HTML Język html wykorzystywany do tworzenia
Language dokumentów hipertekstowych.

Protokół przesyłania dokumentów


Hypertext
HTTP Protokół http hipertekstowych (protokół sieci
Transfer Protocol
WWW (ang. World Wide Web).

Działanie lub proces, w którym


identyfikowany przedstawia się
Identification ID Identyfikacja systemowi w taki sposób, że
system może go jednoznacznie
rozpoznać.

Identification Proces ustalania tożsamości


I&A Identyfikacja i
and podmiotu wchodzącego
IA uwierzytelnianie
Authentication w interakcję z systemem

Coś (przedmiot, cecha


biometryczna, informacja), co
jednoznacznie reprezentuje
Identifier ID Identyfikator tożsamość użytkownika
w systemie, umożliwiając jego
odróżnienie od innych
użytkowników.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 116 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Opracowanie i wdrożenie
Identyfikuj odpowiednich działań mających na
Identify (CSF
------ (funkcja ram celu stwierdzenie wystąpienia
function)
cyberbezpieczeństwa) zdarzenia związanego z
cyberbezpieczeństwem.

Zbiór atrybutów, poprzez które


użytkownik jest rozpoznawalny
Identity ID Tożsamość i który umożliwia zarządzającemu
tożsamościami rozróżnianie
użytkowników.

Przedmiot pozostający pod


Identity Token ------ Token tożsamości nadzorem użytkownika używany
w procesie uwierzytelnienia.

Szkoda, jakiej można oczekiwać


w wyniku konsekwencji
nieuprawnionego ujawnienia,
nieuprawnionej modyfikacji
Impact ------ Wpływ
informacji lub nieuprawnionego
zniszczenia informacji lub jej utraty
albo niedostępności systemu
informatycznego.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 117 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Kategorie wysokiego,
umiarkowanego lub niskiego
oddziaływania na atrybuty
bezpieczeństwa systemu
informatycznego, ustanowione
w NSC 199, które klasyfikują
Impact Level ------ Poziom wpływu
intensywność potencjalnego
wpływu, jaki może mieć miejsce,
jeśli system informatyczny podlega
określonemu zagrożeniu.

Synonim: Wartość wpływu (ang.


Impact Value)

Patrz: Poziom wpływu (ang. Impact


Impact Value ------ Wartość wpływu
Level)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 118 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zdarzenie, które faktycznie lub


potencjalnie zagraża poufności,
integralności lub dostępności
systemu informatycznego lub
informacji, które system
przetwarza, przechowuje lub
przesyła, a także zdarzenie, które
stanowi naruszenie lub
bezpośrednie zagrożenie
Incident ------ Incydent naruszenia zasad bezpieczeństwa,
procedur bezpieczeństwa lub zasad
dopuszczalnego użytkowania.

Synonim:

 Incydent bezpieczeństwa
informatycznego (ang. Computer
Security Incident),

 Incydent bezpieczeństwa (ang.


Security Incident)

Łagodzenie naruszeń polityki


Incident Handling ------ Obsługa incydentu bezpieczeństwa i zalecanych
praktyk.

Incident Reagowanie na Patrz: Obsługa incydentu (ang.


------
Response Incydenty Incident Handling)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 119 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Z góry określony zestaw instrukcji


i procedur służący do wykrywania,
Incident Plan odpowiedzi na
------ reagowania i ograniczania skutków
Response Plan incydent
cyberataków na systemy
informatyczne organizacji.

Kompleksowy przegląd, analiza


i testowanie (oprogramowania
i/lub sprzętu) wykonywane przez
obiektywną stronę trzecią w celu
Independent Niezależna potwierdzenia (tj. weryfikacji), że
Verification and ------ weryfikacja wymagania są prawidłowo
Validation i walidacja zdefiniowane, oraz zaświadczenia
(tj. walidacji), że system
prawidłowo wdraża wymagane
funkcjonalności i wymagania
bezpieczeństwa.

Oznaka, że incydent mógł wystąpić


Indicator ------ Wskaźnik
lub może aktualnie występować.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 120 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wskaźniki ryzyka to artefakty


kryminalistyczne pochodzące
z włamań, które są identyfikowane
w organizacyjnych systemach
Indicators Of informatycznych (na poziomie
IOC Wskaźniki ryzyka
Compromise hosta lub sieci). IOC dostarczają
organizacjom cennych informacji
na temat obiektów lub systemów
informatycznych, które zostały
naruszone.

Zdolność do jednoznacznego
skojarzenia tożsamości
Individual Indywidualna
------ użytkownika z jego działaniami
Accountability rozliczalność
w systemie i umiejscowienie tych
działań w czasie.

Zgodnie z Art. 8. § 1. Kodeksu


Individuals ------ Osoby fizyczne
Cywilnego

System informatyczny używany do


sterowania procesami
Industrial Control System sterowania
ICS przemysłowymi, takimi jak
System przemysłowego
produkcja, obsługa produktów
i dystrybucja.

Dane wraz z zestawem reguł


Information ------ Informacja
pozwalających na ich interpretację

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 121 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Środki, które zabezpieczają


i chronią informacje i systemy
informatyczne poprzez

Wiarygodność zapewnienie ich dostępności,

Informacji integralności, uwierzytelniania,


Information
IA poufności i niezaprzeczalności.
Assurance
Środki te obejmują zapewnienie
przywrócenia systemów
informatycznych poprzez włączenie
ochrony, wykrywania i zdolności
reagowania.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 122 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Informacje w spoczynku to
reprezentujące je dane
nieaktywne, fizycznie
przechowywane w bazach danych,
magazynach danych, arkuszach
obliczeniowych, archiwach,
kasetach, kopiach zapasowych
poza miejscem przetwarzania
Information At Informacje w
------ (kopie off-site), itp. Informacje
Rest spoczynku
związane z systemem wymagające
ochrony obejmują na przykład
konfiguracje lub zestawy reguł
odnoszących się do zapór
ogniowych, bram, systemów
wykrywania / zapobiegania
włamaniom, routerów filtrujących
i treści uwierzytelniających.

Etapy, przez które przechodzą


informacje, zazwyczaj określane,
Information Life jako tworzenie lub gromadzenie,
------ Cykl życia informacji
Cycle przetwarzanie, rozpowszechnianie,
wykorzystywanie, przechowywanie
oraz niszczenie i usuwanie.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 123 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Podmiot odpowiedzialny za
konkretną informację, w tym za
ustanowienie zabezpieczeń na
Information
------ Właściciel informacji etapie jej wytwarzania,
Owner
klasyfikowania, zbierania,
przetwarzania, rozpowszechniania
i utylizacji.

Osoba w organizacji posiadającą


uprawnienia ustawowe, zarządcze
lub operacyjne w zakresie
Information Właściciel informacji określonych informacji oraz jest
Owner or IO/S lub Władający odpowiedzialna za ustanowienie
Steward informacją polityki i procedur regulujących ich
wytwarzanie, gromadzenie,
przetwarzanie, rozpowszechnianie
i usuwanie.

Informacja i powiązane z nią


Information zasoby takie jak nośniki, osoby,
------ Zasoby informatyczne
Resources wyposażenie, fundusze i
technologie informatyczne.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 124 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Ochrona informacji i systemów


informatycznych przed
nieuprawnionym dostępem,
wykorzystaniem, ujawnieniem,
Information uszkodzeniem, modyfikacją
Bezpieczeństwo
Security INFOSEC i zniszczeniem, w celu zapewnienia
informacji
poufności, integralności
i dostępności.

Patrz: Bezpieczeństwo systemów


informatycznych (ang. Information
Systems Security)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 125 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

1. Wbudowana, integralna część


architektury przedsiębiorstwa,
która opisuje strukturę
i zachowanie procesów
bezpieczeństwa
przedsiębiorstwa, systemów
bezpieczeństwa, personelu
i struktur organizacyjnych,
pokazując ich zgodność z misją
i planami strategicznymi
przedsiębiorstwa.

2. Zbiór fizycznych i logicznych


reprezentacji istotnych dla
bezpieczeństwa (tj. struktury)
Information Architektura architektury systemu, który
Security ------ bezpieczeństwa przekazuje informacje o tym,
Architecture informacji w jaki sposób system jest
podzielony na domeny
bezpieczeństwa i wykorzystuje
elementy istotne dla
bezpieczeństwa do
egzekwowania polityki
bezpieczeństwa w obrębie
i pomiędzy domenami
bezpieczeństwa w oparciu
o sposób, w jaki dane
i informacje muszą być
chronione.

Uwaga: Architektura
bezpieczeństwa odzwierciedla
domeny bezpieczeństwa,

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 126 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

umieszczenie elementów istotnych


dla bezpieczeństwa w domenach
bezpieczeństwa, wzajemne
powiązania i relacje zaufania
pomiędzy elementami istotnymi
dla bezpieczeństwa oraz
zachowanie i interakcje pomiędzy
elementami istotnymi dla
bezpieczeństwa. Architektura
bezpieczeństwa, podobnie jak i
architektura systemu, może być
wyrażona na różnych poziomach
abstrakcji i w różnych zakresach.

Synonim: Architektura
bezpieczeństwa (ang. security
architecture).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 127 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Utrzymywanie stałej świadomości


w zakresie bezpieczeństwa
informacji, podatności i zagrożeń,
w celu wspierania decyzji
dotyczących zarządzania ryzykiem
organizacyjnym. Uwaga: Terminy
"ciągły" i "stały" w tym kontekście
oznaczają, że środki
bezpieczeństwa i ryzyko
organizacyjne są oceniane
i analizowane z częstotliwością
wystarczającą do wsparcia decyzji

Information Strategia ciągłego dotyczących bezpieczeństwa


opartych na ryzyku, aby
Security monitorowania
ISCM odpowiednio chronić informacje
Continuous bezpieczeństwa
organizacyjne.
Monitoring informacji
Patrz:

 Ciągłe monitorowanie
bezpieczeństwa informacji
organizacyjnych (ang.
Organizational Information
Security Continuous
Monitoring)
 Zautomatyzowane
monitorowanie
bezpieczeństwa (ang.
automated security
monitoring).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 128 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Globalny zestaw przepisów


Zasady dyrektyw, regulacji, zarządzeń
Information
------ bezpieczeństwa i praktyk określających jak
Security Policy
informacji organizacja zarządza, chroni
i przetwarza informacje.

Formalny dokument, który zawiera


przegląd wymagań bezpieczeństwa
zawartych w programie
Plan programu bezpieczeństwa informacji
Information
bezpieczeństwa w organizacji oraz opisuje program
Security Program ------
informacji zarządzania zabezpieczeniami
Plan
i zabezpieczeniami wspólnymi
istniejącymi lub planowanymi do
wdrożenia w celu spełnienia tych
wymagań.

Ryzyko dla operacji


organizacyjnych (w tym misji,
funkcji, wizerunku, reputacji),
aktywów organizacyjnych, osób,
Ryzyko innych organizacji i Państwa ze
Information
------ bezpieczeństwa względu na możliwość
Security Risk
informacji nieuprawnionego dostępu,
wykorzystania, ujawnienia,
zakłócenia, modyfikacji lub
zniszczenia informacji i/lub
systemów.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 129 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Organizacja typu non-profit, która


zapewnia centralne zasoby do
gromadzenia informacji
Information
Centrum Wymiany o cyberzagrożeniach dla
Sharing and ISAC
Informacji i Analiz infrastruktury krytycznej oraz
Analysis Center
zapewnia dwustronną wymianę
informacji między sektorem
prywatnym i publicznym.

Określony zestaw zasobów


utworzonych w celu gromadzenia,
System informatyczny
przetwarzania, konserwacji,
Information (system
IS użytkowania, udostępniania,
System teleinformatyczny /
rozpowszechniania lub usuwania
system informacyjny)
informacji.

Synonim: System (ang. System)

Information Granica systemu Patrz: Granica autoryzacji (ang.


------
System Boundary informatycznego Authorization Boundary)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 130 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Obejmują sprzęt, oprogramowanie


lub elementy oprogramowania
układowego (np. Voice over
Internet Protocol, kod mobilny,

Information kopiarki cyfrowe, drukarki, skanery,


Komponenty systemu
System ISC urządzenia optyczne, technologie
informatycznego
Components bezprzewodowe, urządzenia
mobilne).

Synonim: Produkt systemu


informatycznego (ang. Information
Technology Product)

Zasady zarządzania i procedury


zaprojektowane w celu utrzymania
lub przywrócenia operacji
Plan awaryjny biznesowych, w tym operacji
Information
systemu komputerowych, niekiedy w
System ISCP
informatycznego zapasowej lokalizacji, w przypadku
Contingency Plan
awarii systemu informatycznego
lub katastrofy.

Patrz: Planowanie awaryjne (ang.


Contingency Planing)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 131 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Nazwa obejmująca wszystkie etapy


rozwojowe systemu
Information informacyjnego: analizę,
Cykl życia systemu
System Life Cycle ------ projektowanie, wytwarzanie,
informacyjnego
testowanie, wdrażanie do
eksploatacji, eksploatację,
wycofanie z eksploatacji.

Podmiot odpowiedzialny
Information Właściciel systemu całościowo za zamówienia, rozwój,
System Owner / ISO / SO informatycznego / integrację, modyfikację lub obsługę
System Owner Właściciel systemu i utrzymanie systemu
informatycznego.

Information
Odporność systemu
System ------ Patrz: Odporność (ang. Resilience)
informatycznego
Resilience

Osoba odpowiedzialna za
Information
wiarygodność informacyjną
System Security ISSM ------
programu, struktury, systemu lub
Manager
obszaru działania organizacji.

Information
System Security ISSO ------ Patrz: System Security Oficer - SSO
Officer

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 132 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Patrz:

Information Plan bezpieczeństwa  Plan bezpieczeństwa systemu


System Security ISSP systemu (ang. System Security Plan)
Plan informatycznego
 Plan bezpieczeństwa (ang.
Security Plan)

Information Użytkownik systemu


ISU Patrz: Użytkownik (ang. User)
System User informatycznego

Ryzyka bezpieczeństwa związane


z systemami informatycznymi to
ryzyka, które powstają w związku
z istnieniem zagrożeń i podatności
na te zagrożenia i które mogą

Ryzyka powodować utratę poufności,


Information
bezpieczeństwa integralności lub dostępności
System-related ------
związane z systemem informacji lub dostępności
Security Risks
informatycznym systemów informatycznych
i dotyczą możliwego wpływu na
organizacje (w tym na aktywa,
misję, funkcje, wizerunek lub
reputację), osoby i społeczeństwo.

Patrz: Ryzyko (ang. Risk)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 133 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Ochrona systemów
informatycznych przed
nieautoryzowanym dostępem lub
modyfikacją przetwarzanych,
przekazywanych
i przechowywanych informacji,

Bezpieczeństwo oraz przed odmową


Information upoważnionym użytkownikom
INFOSEC systemów
Systems Security dostępu do usługi, polegająca na
informatycznych
stosowaniu środków niezbędnych
do wykrywania, dokumentowania
i przeciwdziałania tym
zagrożeniom.

Patrz: Wiarygodność informacji

(ang. Information Assurance)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 134 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Dowolny sprzęt lub połączony


system lub podsystem sprzętu,
wykorzystywany do
automatycznego pozyskiwania,
przechowywania, modyfikacji,
zarządzania, przemieszczania,
kontroli, wyświetlania,
przełączania, wymiany, transmisji
lub odbioru danych lub informacji
przez organizację. W rozumieniu
poprzedniego zdania, sprzęt jest
wykorzystywany przez organizację,
Technologia jeżeli sprzęt jest używany przez
informacyjna organizację lub jest
Information
IT (Technologia wykorzystywany przez jej
Technology
informatyczna / podwykonawcę na podstawie
Infrastruktura IT) umowy z podwykonawcą, która:
(i) wymaga użycia takiego sprzętu;
lub (ii) w znacznym stopniu
wymaga użycia takiego sprzętu do
wykonania usługi lub dostarczenia
produktu. Pojęcie techniki
informacyjnej obejmuje
komputery, sprzęt pomocniczy,
oprogramowanie (software),
oprogramowanie układowe
(firmware) i podobne procedury,
usługi (w tym usługi wsparcia)
i powiązane zasoby.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 135 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Jedno z sześciu laboratoriów


badawczych w ramach
Narodowego Instytutu
Standaryzacji i Technologii (NIST),
Information jest uznanym na całym świecie
Laboratorium
Technology ITL i zaufanym źródłem wysokiej
informatyczne
Laboratory jakości niezależnych i bezstronnych
badań oraz danych.

Patrz:

https://www.nist.gov/itl

Dający się wyróżnić składnik


zasobów technologii
informatycznych (np. sprzęt,

Information oprogramowanie,
Komponent systemu
Technology ------ oprogramowanie układowe), który
informatycznego
Product stanowi element architektury
systemu informatycznego.

Synonim: Komponent systemu


(ang. System Component)

Information Bezpieczeństwo Synonim: Bezpieczeństwo


Technology ------ systemu komputerowe (ang. Computer
Security informatycznego Security – COMPUSEC).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 136 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Konkretna kategoria informacji (np.


informacja osobista, informacja
medyczna, informacja prawnie
zastrzeżona, informacja finansowa,
informacja śledcza, wrażliwa
informacja o dostawcy, informacja
Information Type ------ Typ informacji związana z zarządzaniem
bezpieczeństwem), określona przez
organizację, lub – w niektórych
przypadkach – przez przepisy
prawa, zarządzenia wykonawcze,
dyrektywy, zasady lub inne
regulacje.

Miara ważności informacji bazująca


na takich czynnikach jak:
krytyczność tej informacji dla misji
organizacji, wrażliwość wynikająca
Information
------ Wartość informacji z klasyfikacji, referencyjność dla
Value
innych podmiotów, trwałość
w czasie, wpływ na organizację
w wyniku utraty atrybutów
bezpieczeństwa.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 137 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

„Injection” to podatność
polegająca na wstrzyknięciu
danych, które zmuszają aplikację
do nieprawidłowego, często
szkodliwego działania.

Nieprawidłowe działanie
niejednokrotnie jest spowodowane
brakiem odpowiedniej filtracji
Injection Attack INJ Atak typu „injection”
parametrów pochodzących od
użytkownika. Do rodzajów
wstrzyknięć należą m.in.:

- SQL Injection;

- OS Command Injection;

- LDAP Injection;

- XPATH Injection.

Np. urządzenie Wejścia/ Wyjścia


Input/Output I/O Wejście/wyjście
lub dane Wejściowe/Wyjściowe

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 138 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zagrożenie wynikające z tego, że


podmiot uprawniony do dostępu
do informacji lub systemu, który
świadomie lub nieświadomie,
Zagrożenie
Insider Threat ------ może szkodzić systemowi poprzez
wewnętrzne
zniszczenie, ujawnienie,
modyfikację informacji lub
spowodowanie odmowy
świadczenia usług.

Institute of Patrz:
Instytut Inżynierów
Electrical and
IEEE Elektryków i https://www.ieee.pl/
Electronics
Elektroników
Engineers https://www.ieee.org/

Atrybut bezpieczeństwa informacji


oznaczający, że informacja nie
uległa nieuprawnionej modyfikacji
Integrity lub zniszczeniu, w tym świadczący
------ Integralność
o niezaprzeczalności
i autentyczności informacji.

Synonim: Integralność danych


(ang. Data Integrity)

Wartość wyliczona na podstawie


Integrity Check Wartość (liczba)
treści informacji umożliwiająca
Value kontrolna
wykrycie modyfikacji tej informacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 139 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Interagency Sprawozdanie
IR ------
Report międzyresortowe

Dokument, który reguluje istotne


dla bezpieczeństwa aspekty
zamierzonego połączenia między
systemem organizacji, a systemem
zewnętrznym. Reguluje ona
zabezpieczenia interfejsu między
dwoma systemami działającymi
Interconnection Umowa o
w dwóch różnych organizacjach.
Security ISA bezpiecznym
Zawiera niezbędne informacje
Agreement połączeniu systemów
opisowe, techniczne, proceduralne
i planistyczne. Zwykle jest
poprzedzony formalnym
podpisaniem MOA/MOU, który
definiuje role wysokiego poziomu
i obowiązki w zarządzaniu
połączeniem między systemami.

Zbiór reguł, standardów, struktur


danych umożliwiających wymianę
Interface ------ Interfejs informacji pomiędzy urządzeniami,
systemami informatycznymi lub
modułami programów.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 140 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Sieć, dla której: ustanowienie,


utrzymanie i wdrażanie
zabezpieczeń pozostaje pod
bezpośrednią kontrolą personelu
organizacji lub jej kontraktorów;
lub zastosowano technologie
kryptograficzne w przypadku
przesyłania danych poprzez
obszary pozostające poza kontrolą
Internal Network ------ Sieć wewnętrzna
organizacji w celu zapewnienia
poufności i integralności
przesyłanej informacji. Sieć
wewnętrzna jest zwykle własnością
organizacji, aczkolwiek możliwa
jest sytuacja, gdy sieć nie jest
własnością organizacji, ale w takim
przypadku musi być przez nią
nadzorowana.

Sprawozdanie
Internal Report
wewnętrzne lub
or Interagency IR ------
sprawozdanie
Report
międzyorganizacyjne

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 141 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Globalna organizacja opracowująca


i publikująca międzynarodowe
normy z zakresu technik
International Międzynarodowa
elektrycznych i elektronicznych
Electrotechnical IEC komisja
oraz dziedzin z nimi związanych,
Commission elektrotechniczna
będące podstawą norm krajowych
oraz odniesieniem dla przetargów
i kontraktów międzynarodowych.

International Międzynarodowa Organizacja pozarządowa


Organization For ISO organizacja zrzeszająca krajowe organizacje
Standardization normalizacyjna normalizacyjne

Internet jest globalną siecią


komputerową łączącą ze sobą
komputery i sieci wewnętrzne
różnych podmiotów, w której:
Internet ------ Internet standardy protokołów określa IAB
(Internet Architecture Board),
nazwami i adresami zarządza
ICANN (Internet Corporation for
Assigned Names and Numbers).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 142 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Organizacja, która wyłoniła się


z Internet Engineering Task Force
(IETF) w celu zaprowadzenia
Internet Assigned porządku w nazwach domen
Organizacja nadająca
Numbers IANA i adresach IP komputerów
adresy IP
Authority przyłączonych do Internetu.

Patrz:

http://www.iana.org/

Nieformalne, międzynarodowe
stowarzyszenie osób
zainteresowanych ustanawianiem
Internet Grupa Robocza ds. standardów technicznych
Engineering Task IETF Inżynierii i organizacyjnych w Internecie oraz
Force Internetowej sieciami komputerowymi.

Patrz:

https://www.ietf.org/

Protokół transmisji danych od


źródła do celu w sieciach
Internet Protocol IP Protokół internetowy z komutacją pakietów oraz system
tworzenia połączeń w takiej sieci
określony w publikacji RFC.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 143 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Usługa sieciowa umożliwiająca


rozmowę na tematycznych lub
Internet Relay towarzyskich kanałach
IRC Czat internetowy
Chat komunikacyjnych, jak również
prywatną, z inną podłączoną
aktualnie osobą.

Internet Service Dostawca usługi Podmiot oferujący usługę dostępu


ISP
Provider dostępu do Internetu do sieci Internet.

Rodzaj metody oceny, która


charakteryzuje się procesem
prowadzenia dyskusji z osobami
lub grupami w ramach organizacji
w celu ułatwienia zrozumienia,
Wywiad / rozmowa osiągnięcia wyjaśnienia lub
Interview ------
kwalifikacyjna doprowadzenia do umiejscowienia
dowodów, których wyniki są
wykorzystywane do wspierania
ustanawianych środków
bezpieczeństwa i skuteczności
zabezpieczeń prywatności.

Prywatna sieć komputerowa


Intranet ------ Sieć intranet
wykorzystująca technologie web.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 144 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Niedozwolony czyn polegający na


obejściu lub przełamaniu
mechanizmów zabezpieczeń
Intrusion ------ Włamanie
systemu.

Synonim: Penetracja (ang.


Penetration)

Oprogramowanie, które
automatyzuje proces
Intrusion monitorowania zdarzeń
System Wykrywania i
Detection and występujących w systemie lub sieci
IDPS Zapobiegania
Prevention informatycznej, analizuje je pod
Włamaniom
System kątem oznak możliwych
incydentów i próbuje zatrzymać
ewentualne wykryte incydenty.

Mechanizm sprzętowy lub


programowy pozwalający na
Intrusion pozyskiwanie i analizowanie
System wykrywania
Detection IDS informacji z różnych obszarów
włamań
Systems systemu informatycznego w celu
wykrycia możliwych naruszeń
bezpieczeństwa.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 145 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Mechanizm sprzętowy lub


programowy pozwalający na
Intrusion pozyskiwanie i analizowanie
System wykrywania
Detection IDS informacji z różnych obszarów
włamań
Systems systemu informatycznego w celu
wykrycia możliwych naruszeń
bezpieczeństwa.

System, który wykrywa włamania


Intrusion lub próby włamania, ale jest też
System prewencji
Prevention IPS zdolny do przeciwdziałania tym
włamań
System próbom, najlepiej zanim osiągną
one zamierzony cel.

Zestaw protokołów służących


zabezpieczeniu transmisji poprzez
Internet na poziomie warstwy
Protokół szyfrowania trzeciej modelu sieciowego OSI,
IP Security IPSEC
danych wykorzystujących techniki
kryptograficzne do szyfrowania
każdego z pakietów IP oraz
uzgadniania kluczy symetrycznych.

IT Security Atrybut Patrz: Atrybut bezpieczeństwa


------
Objective bezpieczeństwa IT (ang. Security Objective)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 146 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

1. Określony zestaw zasobów


utworzonych w celu
gromadzenia, przetwarzania,
konserwacji, użytkowania,
udostępniania,
rozpowszechniania lub
usuwania informacji.
2. Każdy zorganizowany zespół
zasobów i procedur
połączonych i regulowanych
System
przez interakcję lub
informatyczny/
współzależność w celu
IT System ------ System
wykonania zestawu
teleinformatyczny /
określonych funkcji.
System IT
Uwaga: Obejmują również
wyspecjalizowane systemy, takie
jak systemy sterowania
przemysłowo-procesowego,
systemy komutacji łączy
(operatorskie centrale
telefoniczne) i abonenckie centrale
telefoniczne (PBX) oraz systemy
kontroli środowiska.

Synonim: System (ang. System)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 147 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Jailbreak systemu to proces


usuwania ograniczeń narzuconych
przez producenta na urządzenia
Jailbreak ------ Jailbreak
działające pod danym systemem
operacyjnym, poprzez używanie
własnych jąder systemu.

Atak polegający na zakłócaniu


odbioru transmisji poprzez
Jamming ------ Zagłuszanie
interferencję sygnału zakłócającego
z sygnałem użytkowym.

Joint Autoryzacja przeprowadzana przez


------ Autoryzacja wspólna
Authorization kilka osób autoryzujących

Informacja umożliwiająca
wykonywanie operacji
Key ------ Klucz kryptograficznej (np. szyfrowania,
deszyfrowania, podpisywania,
weryfikacji podpisu itp.)

Klucz publiczny i odpowiadający


mu klucz prywatny,
Key Pair ------ Para kluczy
wykorzystywane w kryptografii
asymetrycznej.

Para kluczy wykorzystywana


Key-
Para kluczy do w ustanowieniu klucza
Establishment ------
ustanowienia klucza symetrycznego sesji
Key Pair
Patrz: Para kluczy (ang. Key Pair)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 148 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Proces służący do podglądania lub


Keystroke Monitorowanie zapisywania naciśnięć klawiszy na
------
Monitoring Klawiatury klawiaturze oraz odpowiedzi
systemu na naciśnięcia.

Patrz: Etykieta zabezpieczająca


Label ------ Etykieta
(ang. Security Label)

Zasada stanowiąca, że zasoby


i uprawnienia przyznawane są
Zasada minimalnych użytkownikowi w minimalnym
Least Privilege ------
uprawnień zakresie, umożliwiającym realizację
tylko jego, ściśle określonych,
zadań w systemie.

Logiczny dostęp użytkownika lub


procesu do systemu
Local Access ------ Dostęp lokalny informatycznego z pominięciem
wykorzystania zewnętrznej sieci
komputerowej.

Sieć komputerowa łącząca sprzęt


Local Area Lokalna sieć informatyczny na określonym
LAN
Network komputerowa obszarze (blok, szkoła,
laboratorium, biuro).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 149 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Fragment kodu celowo


wprowadzony do systemu
informatycznego, który przejawia
Logic Bomb ------ Bomba logiczna szkodliwe działanie po zaistnieniu
specjalnych warunków w systemie
(np. upływu czasu, określonego
zdarzenia).

Utrata każdego z atrybutów


informacji albo utrata dostępu do
systemu uznana jest za mającą
niewielki wpływ na działalność
Low Impact ------ Wpływ niski
organizacji, jej zasoby,
użytkowników, inne organizacje lub
interes bezpieczeństwa
narodowego.

System informatyczny, w którym


wszystkim trzem atrybutom
bezpieczeństwa (tj. poufności,
Low-Impact System o Niskim
------ integralności i dostępności)
System Poziomie Wpływu
przypisuje się niską wartość
potencjalnego wpływu określonego
w NSC 199.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 150 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Magnetyczna reprezentacja
Magnetic szczątkowej informacji
Magnetyzm
Remanence ------ pozostającej na nośniku
szczątkowy
magnetycznym po tym jak nośnik
podlegał kasowaniu.

Mail eXchange MX ------ ------

Aplikacja, która wymaga


szczególnej ochrony ze względu na
ryzyko i skalę szkód wynikających
z utraty, niewłaściwego użycia lub
nieautoryzowanego dostępu lub
modyfikacji informacji w aplikacji.
Uwaga: Wszystkie aplikacje
organizacyjne wymagają
stosownego poziomu ochrony.
Major
MA Aplikacja główna Niektóre aplikacje, ze względu na
Application
zawarte w nich informacje,
wymagają jednak specjalnego
nadzoru nad zarządzaniem nimi
i powinny być traktowane, jako
główne. Odpowiednie
bezpieczeństwo innych aplikacji
powinno być zapewnione przez
zabezpieczenie systemów,
w których działają.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 151 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

System informatyczny, który


wymaga szczególnego zarządzania
ze względu na jego znaczenie dla
misji organizacji; wysokie koszty
Major
Główny system rozwoju, eksploatacji lub
Information ------
informatyczny konserwacji; lub jego znaczącą rolę
System
w administrowaniu programami
organizacji, finansami,
nieruchomościami lub innymi
zasobami.

Małe programy aplikacyjne


pobierane i wykonywane
Malicious
------ Złośliwe aplety automatycznie realizujące
Applets
nieuprawnione działania
w systemie informatycznym.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 152 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Oprogramowanie lub firmware


celowo stworzone do
nieuprawnionych działań
w systemie informatycznym
mających szkodliwy wpływ na
bezpieczeństwo informacji lub
systemu. Zalicza się do niego
Malicious Code ------ Kod złośliwy
wirusy, robaki, konie trojańskie,
a także inne rodzaje kodu, które
infekują hosty systemu.
Oprogramowanie szpiegujące oraz
pewne formy adware także są
zaliczane do oprogramowania
złośliwego.

Sprzęt, firmware lub


oprogramowanie, które celowo
Malicious Logic ------ Szkodliwa logika wprowadzane są do systemu
informatycznego w celu
spowodowania szkód.

Łącznie: kod złośliwy, złośliwe


aplety, złośliwa logika.

Synonim:
Oprogramowanie
Malware ------  Kod złośliwy (ang. Malicious
złośliwe
code)

 Szkodliwa logika
(ang. Malicious logic)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 153 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zapewnia zlecane na zewnątrz


Managed Dostawca usług w
monitorowanie i zarządzanie
Security Services MSSP zakresie zarządzania
urządzeniami i systemami
Provider bezpieczeństwem
bezpieczeństwa.

Środki bezpieczeństwa (tj.


zabezpieczenia lub środki zaradcze)
systemu informatycznego, które
Management Zarządzanie środkami
------ koncentrują się na zarządzaniu
Controls bezpieczeństwa
ryzykiem i zarządzaniu
bezpieczeństwem systemu
informatycznego.

Rodzaj ataku, w którym atakujący


włącza się w transmisję pomiędzy
MITM
uprawnionymi podmiotami i
Man-In-The-
MITTMA Atak typu MIM dokonuje w czasie jej trwania
Middle Attack
MITM nieuprawnionych modyfikacji,
w tym podszycia się pod
uczestników wymiany.

Rodzaj zagrożenia wywołanego


przez nieuprawnioną osobę chcącą
uzyskać dostęp do systemu lub
Masquerading ------ Maskarada
chcąca wykonać złośliwe działanie
poprzez podszycie się pod osobę
uprawnioną.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 154 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Reprezentuje całkowity czas, jaki


właściciel systemu jest skłonny
zaakceptować w związku
Maximum Maksymalny
z przerwaniem lub zakłóceniem
Allowable MAO dopuszczalny czas
procesu biznesowego,
Outage przestoju
uwzględniając wszystkie czynniki
dotyczące wpływu przerwy lub
zakłócenia na te procesy.

Okres czasu, przez który realizacja


Maximum procesu biznesowego może zostać
Maksymalna
Tolerable MTD zakłócona bez powodowania
tolerowana przerwa
Downtime znacznej szkody dla celu działania
organizacji.

Urządzenia fizyczne, w tym między


innymi taśmy magnetyczne, dyski
optyczne, dyski magnetyczne,
układy pamięci integracji dużej
skali (ang. Large-Scale Integration -
Media ------ Nośniki
LSI), wydruki (ale nie zawierające
nośników ekranu), na których
informacje są rejestrowane,
przechowywane lub drukowane
w systemie informatycznym.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 155 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Adres sprzętowy, który


jednoznacznie identyfikuje każdy
składnik sieci opartej na IEEE 802.
Media Access Sprzętowy adres karty W sieciach, które nie są zgodne ze
MAC Address
Control Address sieciowej standardami IEEE 802, ale są
zgodne z modelem referencyjnym
OSI, adres węzła jest nazywany
adresem DLC (Data Link Control).

Jednostka natężenia strumienia


danych w medium transmisyjnym
(np. pomiędzy dwoma
komputerami) oraz jednostka
Megabits Per
Mbps Megabity na sekundę przepustowości, czyli maksymalnej
Second
ilości informacji, jaka może być
przesyłana przez dany kanał
telekomunikacyjny w jednostce
czasu. Mega oznacza wartość 220.

Jednostka używana w informatyce


Megabyte MB Megabajt
oznaczająca milion bajtów.

Dokument, który tworzy stosunek


Memorandum Of Porozumienie o
MOA prawny między dwiema stronami
Agreement współpracy
dążącymi do wspólnego celu.

Oficjalne, pisane na bieżąco


Memorandum Of sprawozdanie przebiegu
MOU Protokół uzgodnień
Understanding rozmaitych posiedzeń, zebrań,
obrad, wyborów itp.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 156 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Odzyskiwanie danych na podstawie


Memory
------ Oczyszczanie pamięci szczątkowej informacji na
Scavenging
nośnikach danych.

Aplikacja, inna niż aplikacja główna,


która wymaga zwrócenia uwagi na
bezpieczeństwo ze względu na
Aplikacja pomocnicza ryzyko i skalę szkód wynikających
Minor / aplikacja z utraty, niewłaściwego użycia lub
------
Application o mniejszym nieautoryzowanego dostępu do
znaczeniu informacji w aplikacji lub ich
modyfikacji. Drobne aplikacje są
zazwyczaj zawarte, jako część
systemu ogólnego wsparcia.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 157 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Np. umieszczanie przez organizacje


wprowadzających w błąd
informacji dotyczących
konkretnych środków
bezpieczeństwa wdrożonych
w zewnętrznych systemach
informatycznych. Inną techniką jest
Misleading Informacje
------ stosowanie sieci dezinformujących
Information dezinformujące
(np. Honeynetów, środowisk
wirtualnych), które naśladują
rzeczywiste aspekty systemów
informatycznych organizacji, ale
wykorzystują na przykład
nieaktualne konfiguracje
oprogramowania.

Mission Essential Funkcje kluczowego


MEF ------
Functions działania

Program lub jego część


otrzymywane z zewnętrznego
systemu informatycznego,
transmitowane poprzez sieć
Mobile Code ------ Kod mobilny komputerową i wykonywane
w systemie lokalnym bez
wcześniejszej instalacji lub
polecenia wykonania po stronie
odbiorczej.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 158 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Technologie oprogramowania,
które zapewniają mechanizmy do
Mobile Code Technologie kodu
------ tworzenia i wykorzystania kodu
Technologies mobilnego
mobilnego (np. Java, JavaScript,
ActiveX, VBScript).

Mobile Internet Przenośne urządzenia


MID ------
Devices dostępowe

Utrata poufności, integralności lub


dostępności informacji albo
dostępności systemu, która może
mieć dotkliwy lub katastrofalny
skutek na działalność organizacji,
Moderate Impact ------ Umiarkowany skutek
zasoby tej organizacji, pojedyncze
osoby lub inne organizacje, jednak
nie będzie powodować utraty życia
lub nie będzie powodować
poważnych obrażeń.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 159 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

System informatyczny, w którym


przynajmniej jednemu atrybutowi
bezpieczeństwa (tj. poufności,
integralności i dostępności)
System przypisuje się umiarkowaną
Moderate-Impact
------ o Umiarkowanym wartość potencjalnego wpływu
System
Poziomie Wpływu określonego w NSC 199,
a żadnemu z atrybutów
bezpieczeństwa nie przypisuje się
wysokiej wartości potencjalnego
wpływu.

National Archives Krajowa


and Records NARA Administracja Patrz: https://www.archives.gov/
Administration Archiwów i Rejestrów

Stanowi zbiór wymagań prawnych,


organizacyjnych i technicznych
zapewniających
cyberbezpieczeństwo. Ma na celu
National Narodowy podniesienie poziomu odporności
Cybersecurity NSC Standard systemów informatycznych
Standard Cyberbezpieczeństwa administracji publicznej i sektora
prywatnego oraz osiągnięcie
zdolności do skutecznego
zapobiegania i reagowania na
incydenty.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 160 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Usługa, która ma kluczowe


znaczenie dla utrzymania
krytycznej działalności społecznej
lub gospodarczej, wymieniona
National w wykazie usług kluczowych
Krajowe usługi
Essential NEF (rozporządzenie
kluczowe
Functions rady ministrów z dnia 11 września
2018 r. w sprawie wykazu usług
kluczowych oraz progów istotności
skutku zakłócającego incydentu dla
świadczenia usług kluczowych).

Dotyczy zidentyfikowanej
infrastruktury krytycznej,
umieszczonej w jednolitym wykazie
Narodowy program
National obiektów, instalacji, urządzeń i
ochrony
Infrastructure NIPP usług wchodzących w skład
infrastruktury
Protection Plan infrastruktury krytycznej z
krytycznej
podziałem na systemy, o którym
mowa w art. 5b ust. 7 pkt 1 ustawy
o zarządzaniu kryzysowym.

National Institute Narodowy instytut Amerykańska agencja federalna


Of Standards And NIST standaryzacji i spełniająca funkcję analogiczną do
Technology technologii Głównego Urzędu Miar

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 161 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Patrz:
National Krajowa referencyjna
https://www.nist.gov/itl/ssd/softw
Software NSRL biblioteka
are-quality-group/national-
Reference Library oprogramowania
software-reference-library-nsrl

Krajowa baza danych


National
dotyczących Patrz:
Vulnerability NVD
podatności na https://nvd.nist.gov/
Database
zagrożenia

Zasada przydzielania dostępu do


informacji polegająca na tym, że
Zasada wiedzy
Need-To-Know ------ użytkownik ma dostęp tylko do
koniecznej
tych informacji, które są mu
niezbędne do realizacji jego zadań.

System wdrożony z zestawem


połączonych ze sobą
komponentów. Do takich
komponentów mogą należeć
Network ------ Sieć informatyczna routery, koncentratory,
okablowanie, sterowniki
telekomunikacyjne, kluczowe
centra dystrybucyjne i techniczne
urządzenia sterujące.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 162 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Dostęp do zasobów informacyjnych


organizacji przez użytkownika lub
Network Access ------ Dostęp sieciowy proces inicjowany w imieniu
użytkownika z wykorzystaniem
sieci informatycznej.

Technika przesyłania ruchu


sieciowego poprzez router, która
wiąże się ze zmianą źródłowych lub
Network Address Translacja adresów
NAT docelowych adresów IP, zwykle
Translation sieciowych
również numerów portów
TCP/UDP pakietów IP podczas ich
przepływu.

Urządzenie, które pozwala dołączyć


Network Front-
------ Brzeg sieci komputer zdalny lub sieć
End
zewnętrzną do sieci wewnętrznej.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 163 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Przedsiębiorca lub inny podmiot


uprawniony do wykonywania
działalności gospodarczej na
podstawie odrębnych przepisów,
który wykonuje działalność
gospodarczą polegającą na
dostarczaniu sieci
telekomunikacyjnych, świadczeniu
usług towarzyszących lub
Network Service Przedsiębiorca
NSP świadczeniu usług
Provider telekomunikacyjny
telekomunikacyjnych, przy czym
przedsiębiorca telekomunikacyjny,
uprawniony do: a) świadczenia
usług telekomunikacyjnych, zwany
jest „dostawcą usług”,
b) dostarczania publicznych sieci
telekomunikacyjnych lub
świadczenia usług towarzyszących,
zwany jest „operatorem”.

Zespół współpracujących ze sobą


urządzeń informatycznych i
oprogramowania, zapewniający
System sieciowy
Network System ------ przetwarzanie i przechowywanie,
(informatyczny)
a także wysyłanie i odbieranie
danych poprzez sieci
komputerowe.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 164 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Network Time Protokół Patrz:


NTP
Protocol synchronizacji czasu https://www.ntp.org

Technika penetracji, w wyniku


której inna sieć komputerowa
Network
------ Przeplot sieciowy podłącza się do systemu
Weaving
informatycznego unikając wykrycia
i śledzenia jej aktywności.

Technologia umożliwiająca
Urządzenie
Network- podłączenie zasobów pamięci
NAS magazynujące
Attached Storage dyskowych bezpośrednio do sieci
dołączone do sieci
informatycznej.

Teren, pomieszczenie, obszar,


gdzie określona aktywność
No-Lone Zone NLZ Strefa NLZ wymaga przebywania co najmniej
dwóch osób posiadających
stosowne dopuszczenia.

Jedna z form źródła zagrożenia


systemów informatycznych. Źródła
zagrożeń odnoszące się do
Non- Adversarial samoistnych awarii lub przekłamań
------ Zagrożenie losowe
Threat sprzętu, klęsk żywiołowych lub
niezamierzonych błędnych działań
podejmowanych przez
użytkowników i administratorów.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 165 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Umowa, w której strony


zobowiązują się do wymiany
poufnych materiałów lub wiedzy
z zastrzeżeniem ich dalszego
Non-Disclosure
NDA Umowa o poufności nierozpowszechniania. Często
Agreement
bywa ona częścią innej umowy i
wówczas zwana jest
klauzulą poufności. Może być
wzajemna lub jednostronna.

Zapewnienie, że nadawca
informacji posiada dowód jej
dostarczenia, a odbiorca informacji
posiada dowód tożsamości
Non-Repudiation ------ Niezaprzeczalność
nadawcy, a zatem żadna ze stron
komunikacji nie może zaprzeczyć
faktowi, że taka komunikacja miała
miejsce.

Obejmują np. dokumentację


dotyczącą zasobów ludzkich,
dokumentującą naruszenia zasad
Nontechnical organizacyjnych (np. przypadki
------ Źródła nietechniczne
Sources molestowania seksualnego,
niewłaściwe wykorzystanie
zasobów informacji
organizacyjnych).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 166 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Np. urządzenia, pliki, rekordy,


Object ------ Obiekt
domeny.

Określa procedury pierwszej reakcji


przeznaczone dla osób
Occupant przebywających w obiekcie na
OEP Plan ewakuacji
Emergency Plan wypadek zagrożenia lub incydentu
dla zdrowia i bezpieczeństwa
personelu, środowiska lub mienia.

Ciągła ocena skuteczności


wdrażania środków
bezpieczeństwa lub zabezpieczeń
prywatności; w odniesieniu do
Ongoing środków bezpieczeństwa, podzbiór
------ Ocena bieżąca
Assessment działań w zakresie ciągłego
monitorowania bezpieczeństwa
informacji (ang. Information
Security Continuous Monitoring -
ISCM).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 167 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Główna aplikacja sterująca, który


uruchamia komputer. Jest to
pierwszy program ładowany po
włączeniu komputera, a jego
główny komponent, jądro, cały
czas znajduje się w pamięci. System
Operating operacyjny wyznacza standardy dla
OS System operacyjny
System wszystkich programów
aplikacyjnych (np. serwera WWW),
które działają w komputerze.
Aplikacje komunikują się
z systemem operacyjnym dla
większości operacji interfejsu
użytkownika i zarządzania plikami.

Środki bezpieczeństwa (tj.


zabezpieczenia lub środki zaradcze)
systemu informatycznego, który
Operational Zabezpieczenia jest przede wszystkim wdrażany
------
Controls operacyjne i wykonywany przez ludzi
(w przeciwieństwie do
zabezpieczeń wdrażanych przez
system).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 168 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Programowalne systemy lub


urządzenia, które oddziałują na
środowisko fizyczne (lub zarządzają
urządzeniami, które oddziałują na
środowisko fizyczne). Te
systemy/urządzenia wykrywają lub
powodują bezpośrednie zmiany
Operational Technologia poprzez monitorowanie i/lub
Technology OT operacyjna / Procesy kontrolę urządzeń, procesów

przemysłowe i zdarzeń. Przykłady obejmują


przemysłowe systemy sterowania,
systemy zarządzania budynkiem,
systemy kontroli przeciwpożarowej
i mechanizmy kontroli dostępu
fizycznego.

Synonim: Technologia operacyjna


(ang. Operations Technology)

Patrz: Technologia operacyjna /


Operations Technologia
OT Procesy przemysłowe (ang.
Technology operacyjna
Operational Technology)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 169 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Organizacja – wyspecjalizowana
jednostka organizacyjna
o dowolnej wielkości, złożoności
lub pozycjonowaniu w ramach
struktury organizacyjnej (np.
Organization ------ Organizacja / podmiot
przedsiębiorstwo, urząd, itp., lub
w stosownych przypadkach,
którykolwiek z elementów
operacyjnych przedsiębiorstwa,
urzędu, itp.).

Losowe techniki wprowadzające


w błąd obejmują np. wykonywanie
określonych rutynowych czynności
Organization -
o różnych porach dnia, stosowanie
Defined
Losowe techniki różnych technologii
Techniques To ------
wprowadzania w błąd informatycznych (np. przeglądarek,
Introduce
wyszukiwarek), korzystanie
Randomness
z różnych dostawców oraz
zmienianie ról i obowiązków
personelu organizacyjnego.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 170 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Bieżący monitoring wystarczający


do zapewnienia i zagwarantowania
skuteczności środków
bezpieczeństwa systemów, sieci
i cyberprzestrzeni, poprzez ocenę
Organizational wdrożenia środków
Ciągłe monitorowanie
Information bezpieczeństwa i stanu
bezpieczeństwa
Security ------ bezpieczeństwa organizacyjnego
informacji w
Continuous zgodnie z organizacyjną tolerancją
podmiocie
Monitoring ryzyka - oraz w ramach struktury
raportowania, zaprojektowanej do
podejmowania w czasie
rzeczywistym decyzji w zakresie
zarządzania ryzykiem w oparciu
o dane.

System informacyjny używany lub


Organizational obsługiwany przez organizację
System informatyczny
Information wykonawczą, przez usługodawcę
------ organizacji /
System organizacji wykonawczej lub przez
podmiotu
inną organizację w imieniu
organizacji wykonawczej.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 171 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zestaw minimalnych zabezpieczeń


Dostosowany dostosowany do referencyjnego
organizacyjnie zestaw (typu) systemu informatycznego,
minimalnych wykorzystujący nakładki i/lub
Organizationally-
zabezpieczeń / specyficzne dla systemu
Tailored Control ------
Dostosowane dostosowanie zabezpieczeń,
Baseline
organizacyjnie i przeznaczony do wykorzystania
zabezpieczenia przy wyborze zabezpieczeń dla
bazowe wielu systemów w jednej lub kilku
organizacjach.

Zmienna część zabezpieczenia


podstawowego lub zabezpieczenia
rozszerzonego, która może być
zainicjowana przez organizację
Parametr podczas procesu dostosowywania
Organization-
zabezpieczenia poprzez przypisanie wartości
defined Control ------
zdefiniowany przez zdefiniowanej przez organizację lub
Parameter
organizację wybranie wartości z wcześniej
zdefiniowanej listy dostarczonej
jako część zabezpieczenia
podstawowego lub zabezpieczenia
rozszerzonego.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 172 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Odnosi się do zastosowania dwóch


oddzielnych ścieżek
Out-Of-Band Uwierzytelnianie komunikacyjnych do identyfikacji
OOBA
Authentication „poza pasmem” i uwierzytelnienia użytkowników
lub urządzeń w systemie
informatycznym.

Kanały pozapasmowe obejmują np.


dostęp lokalny (RS, USB, itp.) do
systemów informatycznych, ścieżki
sieciowe fizycznie oddzielone od
ścieżek sieciowych
wykorzystywanych do ruchu
operacyjnego lub ścieżki
nieelektroniczne (serwisy
pocztowe). Kanały pozapasmowe
mogą być wykorzystywane do
Out-Of-Band dostarczania lub przesyłania
------ Kanały pozapasmowe wiadomości organizacyjnych takich
Channels
jak: identyfikatory /
uwierzytelniacze, zmiany
zarządzania konfiguracją sprzętu,
oprogramowanie układowe lub
aplikacje, informacje o zarządzaniu
kluczami kryptograficznymi,
aktualizacje zabezpieczeń, kopie
zapasowe systemu / danych,
informacje o konserwacji oraz
aktualizacje ochrony przed
złośliwym kodem.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 173 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Nieuprawniony podmiot na
zewnątrz organizacji, który posiada
potencjał wyrządzenia szkody
Outside(R) Zagrożenie
------ w postaci uszkodzenia, ujawnienia,
Threat zewnętrzne
modyfikacji informacji lub
w postaci odmowy świadczenia
usług.

Specyfikacja środków
bezpieczeństwa lub ochrony
prywatności, zabezpieczeń
rozszerzonych, dodatkowych
wskazówek i inne informacje
pomocnicze wykorzystywane
w procesie dostosowywania, które
mają na celu uzupełnienie (i dalsze
Overlay ------ Nakładka
udoskonalenie) zestawu
minimalnych zabezpieczeń.
Specyfikacja nakładek może być
bardziej lub mniej rygorystyczna
niż pierwotna specyfikacja zestawu
minimalnych zabezpieczeń i może
być stosowana do wielu systemów
informatycznych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 174 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Programowy proces zastępowania


danych poprzednio składowanych
Overwrite
------ Procedura nadpisania na nośniku nowymi danymi
Procedure
o określonej strukturze lub danymi
losowymi.

Oprogramowanie służące do
obserwowania i zapisywania
Packet Sniffer ------ Szperacz
informacji transmitowanych przez
sieć komputerową.

Osoba, organizacja, urządzenie lub

Party ------ Strona proces.

Synonim: Podmiot (ang. Entity)

Atak, który nie powoduje utraty


integralności lub dostępności
Passive Attack ------ Atak pasywny
informacji, a powoduje utratę
poufności.

Próbuje uzyskać dostęp do dużej


Password Atak typu „password liczby kont (nazw użytkowników)
Spraying spraying” używających kilka powszechnie
używanych haseł.

Patrz: Zarządzanie poprawkami


Patch ------ Poprawka
(ang. Patch management)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 175 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Proces, na który składa się:


powiadamianie o nowych
poprawkach; identyfikowanie
niezbędnych poprawek;
dostarczanie poprawek;
instalowanie poprawek;

Patch Zarządzanie weryfikowanie poprawności


------
Management poprawkami działania systemu operacyjnego lub
oprogramowania aplikacyjnego po
zainstalowaniu poprawek.

Te poprawki są nazywane łatkami


(ang. patch), gorącymi poprawkami
(ang. Hotfixes) i dodatkami
serwisowymi (ang. Service pack).

Norma bezpieczeństwa wydana


przez Payment Card Industry
Security Standards Council. Norma
Payment Card powstała w celu zapewnienia
Industry Data PCI DSS ------ wysokiego i spójnego poziomu
Security Standard bezpieczeństwa we wszystkich
środowiskach, w których
przetwarzane są dane
posiadaczy kart płatniczych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 176 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zdarzenie lub kombinacja wielu


zdarzeń istotnych dla
bezpieczeństwa, które powodują
wystąpienie incydentu
bezpieczeństwa, w którym intruz

Penetration ------ Penetracja uzyskuje lub próbuje uzyskać


dostęp do zasobu systemowego
lub systemu bez uzyskania na to
zgody.

Synonim: Włamanie (ang.


Intrusion)

Rodzaj badania mającego na celu


zebranie jak największej ilości
Penetration Testowanie informacji o badanym obiekcie,
------
Testing penetracyjne a jeżeli tego wymaga badanie i są
takie możliwości, próby
przełamania jego zabezpieczeń.

Informacja, której znaczenie dla


Dane o krótkim czasie
Perishable Data ------ organizacji ulega obniżeniu wraz
przydatności
z upływem czasu.

Personal
Osobisty numer
Identification PIN ------
identyfikacyjny
Number

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 177 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Informację, która może być


wykorzystana do rozróżniania lub
identyfikowania tożsamości osoby
Personally
fizycznej, samodzielnie lub w
Identifiable PII Dane osobowe
połączeniu z innymi informacjami,
Information
które są powiązane lub możliwe do
powiązania z konkretną osobą
fizyczną.

Rodzaj ataku kombinowanego, na


który składają się: przygotowanie
złośliwej strony WWW oraz
Wyłudzanie działania socjotechniczne mające
Phishing ------
informacji na celu spowodowanie
skorzystania z usług oferowanych
na tej stronie przez atakowany
podmiot.

Obejmują np. klucze, zamki,


kombinacje i czytniki kart.
Zabezpieczenia ogólnodostępnych
obszarów w obiektach
Physical Access Urządzenia dostępu organizacyjnych obejmują np.
------
Devices fizycznego kamery, monitorowanie przez
ochronę i izolowanie wybranych
systemów informatycznych i / lub
elementów systemu
w zabezpieczonych obszarach.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 178 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Obejmują, np. fizyczne urządzenia


kontroli dostępu, fizyczne alarmy
Physical Security Fizyczne środki włamaniowe, sprzęt do
PSC
Controls bezpieczeństwa monitorowania / nadzoru oraz
pracowników ochrony (procedury
rozmieszczania i obsługi).

Dokument identyfikujący zadania,


które należy wykonać. Opisuje
zasoby wymagane do wykonania
Plan Of Action POAM
Plan i etapy działania elementów planu, wszystkie kroki
And Milestones POA&M
wymagane do realizacji zadań
i zaplanowane daty zakończenia
poszczególnych etapów działania.

Podstawowy sprzęt (urządzenie)


i oprogramowanie (system
Platform ------ Platforma
operacyjny), na którym można
uruchamiać aplikacje.

Osoba lub zespół pełniący funkcję


koordynatora lub punktu
Point Of Contact POC Punkt kontaktowy
kontaktowego dla danego działania
lub programu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 179 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Mechanizm analizujący wnioski


o dostęp do zasobów
i porównujący je z polityką mającą
zastosowanie do wszystkich
Policy Decision
PDP Punkt decyzyjny zasad wniosków o dostęp do tych
Point
zasobów, aby określić, czy dany
wnioskodawca, który złożył
rozpatrywany wniosek, powinien
uzyskać konkretny dostęp.

Mechanizm (np. mechanizm


kontroli dostępu do systemu
Policy plików lub serwera WWW), który
Enforcement PEP Punkt realizacji zasad aktualnie zapewnia ochronę (w
Point zakresie kontroli dostępu) zasobów
udostępnianych przez usługi
WWW.

Logiczny komponent architektury


„Zero zaufania” odpowiedzialny za
Policy Engine PE Silnik zasad podjęcie ostatecznej decyzji
o przyznaniu dostępu do zasobów
dla danego podmiotu.

Proces łączenia się z portami


komputera przez oprogramowanie
Port Scanning ------ Skanowanie portów
skanujące (tzw. skaner) w celu
określenia, które z nich są aktywne.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 180 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Przenośne urządzenie, które


można podłączyć do systemu
informatycznego (IS), komputera
lub sieci w celu zapewnienia
przechowywania danych.
Urządzenia te podłączane są do IS
poprzez chipy procesorowe i mogą
ładować oprogramowanie
sterownika, stwarzając większe
zagrożenie bezpieczeństwa dla IS
niż nośniki niezwiązane
z urządzeniem, takie jak dyski
optyczne lub karty pamięci flash.

Portable Storage Przenośna pamięć Przykłady przenośnej pamięci


PSD
Device masowa masowej obejmują między innymi:
dyski flash USB, zewnętrzne dyski
twarde i zewnętrzne dyski SSD.
Przenośne urządzenia pamięci
masowej zawierają również karty
pamięci, które mają dodatkowe
funkcje oprócz standardowego
przechowywania danych i
szyfrowanego przechowywania
danych, takie jak wbudowana
transmiter Wi-Fi i globalny system
pozycjonowania (GPS).

Patrz: Nośnik wymienny (ang.


Removable media)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 181 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Można oczekiwać, że utrata


poufności, integralności lub
dostępności będzie miała
ograniczony negatywny wpływ,
Potential Impact ------ Potencjalny wpływ poważny negatywny wpływ lub
drastycznie / katastrofalnie
negatywny wpływ na operacje
organizacyjne, aktywa
organizacyjne lub osoby fizyczne.

Oznaka, że napastnik może


Precursor ------ Wskaźnik / zwiastun przygotowywać się do wywołania
incydentu.

Prywatność informacji zapewniana


jest przez prawidłowe i spójne
gromadzenie, przetwarzanie,
Privacy ------ Prywatność przesyłanie, wykorzystywanie
i rozrządzenie dysponowanymi
danymi osobowymi w całym cyklu
życia.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 182 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Osoba, grupa lub organizacja


odpowiedzialna za te aspekty
architektury korporacyjnej, które
Architekt ochrony zapewniają zgodność z wymogami
Privacy Architect PA prywatności i ochrony ochrony prywatności i zarządzają
danych osobowych zagrożeniami dla prywatności osób
fizycznych związanymi
z przetwarzaniem danych
osobowych.

Wbudowana, integralna część


architektury korporacyjnej (EA),
która opisuje strukturę i
właściwości procesów ochrony
Privacy Architektura prywatności w przedsiębiorstwie,
------
Architecture prywatności środki techniczne, personel i
podjednostki organizacyjne,
odzwierciedlając ich zgodność
z misją przedsiębiorstwa i jego
planami strategicznymi.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 183 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Połączenie wzajemnie
wzmacniających się środków
prywatności (tj. zabezpieczeń
i środków zaradczych) wdrażanych
za pomocą środków technicznych
(tj. funkcjonalności sprzętu,
Zdolność do ochrony
Privacy Capability ------ oprogramowania
prywatności
i oprogramowania sprzętowego),
środków fizycznych (tj. urządzeń
fizycznych i środków ochronnych)
oraz środków proceduralnych (tj.
procedur wykonywanych przez
osoby fizyczne).

Obejmuje wszystkie dostępne


środki ochrony prywatności
Privacy Strategia ciągłego
wdrożone w całej organizacji na
Continuous PCM monitorowania
wszystkich poziomach zarządzania
Monitoring prywatności
ryzykiem (tj. organizacja,
misja/proces biznesowy i system).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 184 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Administracyjne, techniczne
i fizyczne zabezpieczenia
stosowane w ramach systemu lub
organizacji w celu zapewnienia
zgodności z obowiązującymi
wymogami w zakresie ochrony
prywatności i zarządzania
zagrożeniami dla prywatności.

Uwaga: Zabezpieczenia mogą być


Zabezpieczenie
Privacy Control ------ wybrane do osiągnięcia wielu
prywatności
celów; te, które są wybrane do
osiągnięcia zarówno celów
bezpieczeństwa, jak i prywatności,
wymagają określonego stopnia
współdziałania pomiędzy
programem bezpieczeństwa
informacji organizacji,
a programem ochrony
prywatności.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 185 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Ocena środków bezpieczeństwa


w zakresie ochrony prywatności
w celu określenia zakresu, w jakim
środki te są prawidłowo wdrażane,
Privacy Control Ocena zabezpieczeń działają zgodnie z założeniami
------
Assessment prywatności i przynoszą pożądane rezultaty
w odniesieniu do spełniania
wymogów ochrony prywatności
dotyczących system
informatycznego lub organizacji.

Osoba fizyczna, grupa lub


Oceniający organizacja odpowiedzialna za
Privacy Control
------ zabezpieczenia przeprowadzenie oceny środków
Assessor
prywatności ochrony (zabezpieczeń)
prywatności.

Zestaw minimalnych Zbiór zabezpieczeń indywidualnie


zabezpieczeń zebranych lub zestawionych przez
Privacy Control prywatności / grupę, organizację lub wspólnotę
------
Baseline Bazowe interesów w celu zaspokojenia

zabezpieczenia potrzeb ochrony prywatności osób

prywatności fizycznych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 186 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zwiększenie siły ochrony


prywatności poprzez:
Zabezpieczenia (i) skonstruowanie dodatkowych,
Privacy Control
------ rozszerzone ale powiązanych funkcji do
Enhancements
prywatności podstawowych zabezpieczeń; i/lub
(ii) zwiększenia mocy
podstawowych zabezpieczeń.

Sytuacja, w której system


informatyczny lub aplikacja
uzyskuje ochronę przed środkami
ochrony prywatności, które są
opracowywane, wdrażane,
oceniane, zatwierdzane

Dziedziczenie i monitorowane przez podmioty


Privacy Control
------ zabezpieczeń inne niż te, które są
Inheritance
prywatności odpowiedzialne za system lub
aplikację; podmioty wewnętrzne
lub zewnętrzne w stosunku do
organizacji, w której znajduje się
system lub aplikacja.

Patrz: Zabezpieczenie wspólne


(ang. Common Control)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 187 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Analiza sposobu przetwarzania


informacji: (i) w celu zapewnienia
zgodności z obowiązującymi
wymogami prawnymi,
regulacyjnymi i zasadami
dotyczącymi prywatności;
(ii) określenie ryzyka I skutków
gromadzenia, utrzymywania
Privacy Impact Ocena wpływu na
PIA i rozpowszechniania informacji
Assessment prywatność
w możliwej do zidentyfikowania
formie w elektronicznym systemie
informacyjnym; oraz (iii) badanie
i ocena zabezpieczeń
i alternatywnych procesów
przetwarzania informacji w celu
ograniczenia potencjalnych
zagrożeń prywatności.

Informacje, które opisują postawę


Privacy Informacje o
------ prywatności systemu
Information prywatności
informatycznego lub organizacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 188 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Dokument formalny, który zawiera


przegląd wymagań dotyczących
ochrony prywatności w odniesieniu
do systemu lub programu
informatycznego oraz opisuje
Plan ochrony środki ochrony prywatności
Privacy Plan ------
prywatności obowiązujące lub planowane
w celu spełnienia tych wymagań.
Plan ochrony prywatności może
być zintegrowany z planem
bezpieczeństwa organizacji lub
opracowany, jako oddzielny plan.

Stan ochrony prywatności


reprezentuje stan systemów
informatycznych i zasobów
informacyjnych w organizacji (np.
personelu, sprzętu, funduszy
i technologii informatycznych)
opartych na wiarygodnych
Stan ochrony zasobach informacyjnych (np.
Privacy Posture ------
prywatności ludzie, sprzęt, oprogramowanie,
zasady, procedury) oraz możliwości
dostosowania się do
obowiązujących wymagań
dotyczących ochrony prywatności
i zarządzania ryzykiem związanym
z ochroną prywatności oraz
reagowania na zmiany sytuacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 189 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Oficjalny dokument, który zawiera


przegląd programu ochrony
prywatności organizacji, w tym opis
struktury programu ochrony
prywatności, zasoby przeznaczone
na program ochrony prywatności,
rolę SAOP oraz innych urzędników
i pracowników zajmujących się
ochroną prywatności, strategiczne
Privacy Program Plan programu
------ cele i zadania programu ochrony
Plan ochrony prywatności
prywatności, a także program
zarządzania zabezpieczeniami
i zabezpieczeniami wspólnymi
istniejącymi lub planowanymi do
wdrożenia w celu spełnienia
obowiązujących wymagań
dotyczących ochrony prywatności
i zarządzania zagrożeniami dla
prywatności.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 190 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wymagania dotyczące ochrony


prywatności Wymagania nałożone
na organizację, program
informatyczny lub system
informatyczny, które wynikają
z obowiązujących przepisów
prawa, rozporządzeń
wykonawczych, dyrektyw, zasad,
Privacy Wymagania dotyczące
------ standardów, instrukcji, przepisów,
Requirements ochrony prywatności
procedur lub misji
organizacji/sprawy biznesowej,
które powinny zapewnić, że
ochrona prywatności jest wdrażana
w procesie zbierania, użytkowania,
udostępniania, przechowywania,
przekazywania i usuwania
informacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 191 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Sposób wdrażania chmury


obliczeniowej, w którym
infrastruktura jest udostępniana do
wyłącznego użytku przez jedną
organizację obejmującą wielu
odbiorców usług, może być
Private Cloud ------ Chmura prywatna
własnością tej organizacji, strony
trzeciej lub ich kombinacji bądź
może być przez niezarządzana
i obsługiwana oraz zainstalowana
w siedzibie tej organizacji lub poza
nią.

Prawo do określonego działania


Privilege ------ Przywilej przyznane osobie, programowi lub
procesowi.

Konto w systemie informatycznym


Privileged Konto
------ z poszerzonymi uprawnieniami
Account uprzywilejowane
w systemie.

Proces, który jest upoważniony do


Privileged Proces
------ wykonania funkcji, do których
Process uprzywilejowany
zwykły proces nie ma uprawnień.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 192 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Użytkownik, który jest uprawniony


do wykonywania funkcji, do
których zwykły użytkownik nie ma
uprawnień.
Użytkownik
Privileged User ------ Synonim:
uprzywilejowany
 Użytkownik uprzywilejowany
(ang. Root User)

 Użytkownik uprzywilejowany
(ang. Superuser)

Pomiar charakterystyki
oczekiwanej działalności,
Profiling ------ Profilowanie
umożliwiający łatwiejszą
identyfikację jej zmian.

Patrz: Właściciel systemu


Program
PM Menadżer programu informatycznego (ang. Information
Manager
System Owner)

Opracowanie i wdrożenie
Chroń
odpowiednich środków
Protect (CSF (funkcja ram bezpieczeństwa w celu
------
function) cyberbezpieczeństwa) zapewnienia świadczenia usług
w zakresie infrastruktury
krytycznej.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 193 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

System kabli miedzianych lub


światłowodów, który zawiera
odpowiednie mechanizmy
Protective zabezpieczeń i/lub środki
Chroniony system
Distribution ------ przeciwdziałania (np. akustyczne,
dystrybucji
System elektryczne, elektromagnetyczne
i fizyczne), aby umożliwić jego
wykorzystanie do przekazywania
nieszyfrowanych informacji.

Zbiór reguł, formatów, zasad


semantyki i syntaktyki pozwalający
Protocol ------ Protokół
systemom informatycznym
wymieniać informacje.

Aplikacja, która pośredniczy


w połączeniu pomiędzy klientem
i serwerem. Proxy zwykle ukrywa
przed serwerem adres IP klienta,
zastępując go własnym. Informacja
o tym, z jakim serwerem
komunikował się klient znajduje się
Proxy ------ Proxy
w dzienniku zdarzeń proxy. Proxy
może również filtrować ruch od
klienta do serwera uniemożliwiając
ustanowienie połączenia
z określonymi serwerami lub
umożliwiać połączenia tylko
z wybranymi serwerami.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 194 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Serwer, który obsługuje żądania


swoich klientów poprzez
Serwer proxy (serwer
Proxy Server ------ przesyłanie tych żądań do innych
pośredniczący)
serwerów z własnym adresem
sieciowym.

Sposób wdrażania chmury


obliczeniowej, w którym
infrastruktura jest udostępniana do
użytku publicznego, może być
Public Cloud własnością organizacji biznesowej,
------ Chmura publiczna
akademickiej lub rządowej lub ich
kombinacji bądź może być przez
niezarządzana i obsługiwana oraz
jest zainstalowana w siedzibie
dostawcy chmury.

Oprogramowanie nieposiadające
ochrony prawnej w zakresie
Public Domain Oprogramowanie własności intelektualnej, a także
------
Software domeny publicznej żadnych ograniczeń prawnych,
które ograniczałyby jego swobodne
użytkowanie.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 195 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zbiór osób, polityk, procedur


i systemów informatycznych
niezbędnych do świadczenia usług
Public Key Infrastruktura klucza uwierzytelniania, szyfrowania,
PKI
Infrastructure publicznego integralności i niezaprzeczalności
za pośrednictwem kryptografii
klucza publicznego i prywatnego
oraz certyfikatów elektronicznych

Postępowanie mające na celu takie


usunięcie danych z nośnika, tak, że
Purge ------ Kasowanie
stają się one nie do odtworzenia
nawet metodami laboratoryjnymi.

Zgodnie z zaleceniem ITU-T E.800


całość charakterystyk usługi
Quality Of telekomunikacyjnej stanowiących
QoS Jakość usługi
Service podstawę do wypełnienia
wyrażonych i zaspokajanych
potrzeb użytkownika tej usługi.

Rodzaj szkodliwego
oprogramowania, powodującego
Ransomwere ------ Ransomwere utratę dostępności informacji, za
przywrócenie której atakujący żąda
od zaatakowanego okupu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 196 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Natychmiastowa odpowiedź na
próbę penetracji systemu, która to
próba jest wykrywana

Real Time Reakcja w czasie i diagnozowana w czasie, który


------
Reaction rzeczywistym uniemożliwia dostęp do systemu.

Reakcja na zdarzenie w czasie


nieprzekraczającym ustalonego dla
tego zdarzenia limitu czasu reakcji.

Proaktywna metoda komunikacji


międzysieciowej w celu ułatwienia
udostępniania danych dotyczących
obsługi incydentów przy
jednoczesnym zintegrowaniu
istniejących mechanizmów
wykrywania, śledzenia,
Zabezpieczenia
Real-Time Inter- identyfikacji źródeł i łagodzenia
RID międzysieciowe czasu
Network Defense skutków w celu stworzenia
rzeczywistego
kompletnego rozwiązania
w zakresie obsługi incydentów.
Wykorzystywana jest do
komunikacji między zespołami
reagowania na incydenty związane
z bezpieczeństwem
komputerowym (CSIRT).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 197 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Umowa, która pozwala dwóm (lub


więcej) organizacjom tworzyć
Reciprocal
------ Umowa wzajemna zapasowe miejsca pracy
Agreement
(przetwarzania) lub przechowywać
kopie zapasowe.

Porozumienie pomiędzy
współpracującymi organizacjami
w sprawie wzajemnego uznawania
ocen bezpieczeństwa w celu
Relacje wzajemne / ponownego wykorzystania
Reciprocity ------
wzajemność zasobów systemu informatycznego
i/lub wzajemnego uznawania
ocenionej pozycji w zakresie
bezpieczeństwa wymienianych
informacji.

Zapis danych na nośniku, takim jak


Record ------ Zapis taśma magnetyczna, dysk
magnetyczny lub dysk optyczny.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 198 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wszystkie książki, dokumenty,


mapy, fotografie, materiały do
odczytu maszynowego lub inne
materiały dokumentalne,
niezależnie od formy fizycznej lub
cech, wykonane lub otrzymane
przez organizację na mocy prawa
lub w związku z transakcją
Records ------ Dokumentacja działalności publicznej i zachowane
lub odpowiednie do zachowania
przez tę organizację lub jej
prawowitego następcę, jako
dowód organizacji, funkcji, zasad,
decyzji, procedur, lub innych
działań organizacji lub ze względu
na wartość informacyjną zawartych
w nich danych.

Opracowanie i wdrożenie
odpowiednich działań w celu
Odzyskuj utrzymania planów odporności
Recover (CSF
------ (funkcja ram i przywrócenia wszelkich zdolności
function)
cyberbezpieczeństwa) lub usług, które zostały osłabione
w wyniku zdarzenia związanego
z cyberbezpieczeństwem.

Moment w czasie określający stan


Recovery Point Punkt odtworzenia
RPO danych, które zostaną odzyskane
Objective danych
po awarii.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 199 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Czas potrzebny do przywrócenia


Recovery Time
RTO Czas odzyskiwania systemu do pracy, w tym do
Objective
odzyskania danych.

Sposób wykorzystania w systemie


Redundant Array informatycznym dwóch lub
Nadmiarowa macierz
Of Independent RAID większej liczby dysków twardych,
niezależnych dysków
Disks w którym dyski te współpracują
pomiędzy sobą

Szczątkowa informacja pozostająca


na nośniku po jego wyczyszczeniu.
Patrz:
Remanence ------ Pozostałość
• Magnetyzm szczątkowy (ang.
Magnetic Remanence),
• Czyszczenie (ang. Clearing).

Działanie mające na celu


Remediation ------ Korygowanie minimalizowanie skutków realizacji
zagrożenia.

Dostęp do systemów
informatycznych przez
Remote Access ------ Zdalny dostęp uprawnionego użytkownika, który
łączy się z systemem poprzez
zewnętrzną sieć komputerową.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 200 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Czynności diagnostyczne lub


utrzymaniowe w systemie
Remote informatycznym wykonywane
------ Zdalna diagnostyka
Diagnostics przez upoważnione podmioty
komunikujące się z tym systemem
poprzez sieć publiczną.

Czynności konserwacyjne
Zdalna
Remote prowadzone przez osoby
------ konserwacja/utrzyma
Maintenance komunikujące się spoza granic
nie
systemu informatycznego.

Elektroniczny nośnik danych, który


może być w prosty sposób

Removable podłączany i odłączany do/z


------ Nośnik wymienny
Media komputera.

Patrz: Przenośna pamięć masowa


(ang. Portable Storage Device)

Atak polegający na podstawieniu


fałszywej sesji uwierzytelniania,
przejęciu danych
Replay Attacks ------ Atak powtórzeniowy
uwierzytelniających i ponownym
podstawieniu, tym razem
oryginalnej, sesji uwierzytelniania.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 201 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zbiór technicznych oraz


organizacyjnych dokumentów
Request for
RFC Prośba o komentarz mających formę memorandum,
Comment
związanych z Internetem oraz
sieciami komputerowymi.

Ryzyko po wdrożeniu
Residual Risk ------ Ryzyko szczątkowe
zabezpieczeń.

Dane pozostające na nośniku po


zakończeniu określonej operacji
w systemie, ale przed
rozmagnesowaniem lub
Residue ------ Pozostałość
nadpisaniem (np. dane w buforach
roboczych, dane pozostające
w niewykorzystanej części klastra
pamięci dyskowej).

Zdolność do szybkiego
dostosowywania się i odzyskiwania
zdolności do działania po znanych
lub nieznanych zmianach
środowiska, poprzez całościowe

Resilience ------ Odporność wdrożenie zarządzania ryzykiem,


planowania awaryjnego i ciągłości
działania.

Synonim: Odporność systemu


informatycznego (ang. Information
System Resilience)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 202 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Opracowanie i wdrożenie
odpowiednich środków
Reaguj
Respond (CSF pozwalających na podjęcie działań
------ (funkcja ram
function) w związku z wykrytym zdarzeniem
cyberbezpieczeństwa)
związanym
z cyberbezpieczeństwem.

Skutek niepewności w odniesieniu


Risk ------ Ryzyko
do ustalonego celu.

Decyzja uprawnionej osoby


Risk Acceptance ------ Akceptacja ryzyka
o akceptacji poziomu ryzyka.

Systematyczne podejście mające


na celu zidentyfikowanie w
Risk Analysis ------ Analiza ryzyka systemie źródeł ryzyka i przypisanie
zidentyfikowanym ryzykom
wartości.

Proces identyfikacji, analizy i oceny


Risk Assessment RA Szacowanie ryzyka
ryzyka.

Proces porównywania wyników


analizy ryzyka z kryteriami w celu
Risk Evaluation RE Ocena ryzyka stwierdzenia, czy ryzyko i/lub jego
poziom są akceptowane albo
tolerowane

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 203 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Osoba (lub grupa osób, kierowana


przez wyższego rangą urzędnika
w jednostce organizacyjnej)
odpowiedzialna za zarządzanie
ryzykiem.

Posiada w całej organizacji


uprawnienia nadzoru i kontroli
w zakresie zarządzania ryzykiem.

Podstawowe zadania: okresowa (tj.


wynikająca z zapisów polityki
bezpieczeństwa) kontrola poziomu
ryzyka w organizacji; okresowa
Risk Executive Zarządzanie ryzykiem
RE weryfikacja wartości poziomu
(Function) (funkcja) akceptacji ryzyka; okresowa
weryfikacja kluczowych
wskaźników ryzyka; weryfikacja
spójności administrowania
ryzykiem we wszystkich obszarach
działalności organizacji; kontrola
zgodności działań w zakresie
minimalizacji ryzyka z celami
biznesowymi organizacji; nadzór
nad działaniami właścicieli ryzyka
w zakresie zarządzania ryzykiem;
nadzór nad prowadzeniem rejestru
ryzyka organizacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 204 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Proces zarządczy związany


z działaniami organizacji (w tym
misją, funkcjami, wizerunkiem lub
reputacją), zasobami organizacji
lub osobami fizycznymi
wynikającymi z działania systemu
informatycznego. Obejmuje: ocenę
ryzyka; analizę kosztów i korzyści;
wybór, wdrożenie i ocenę środków
Risk
------ Zarządzanie ryzykiem bezpieczeństwa; oraz formalne
Management
upoważnienie do obsługi systemu.
Proces uwzględnia skuteczność,
wydajność i ograniczenia
wynikające z przepisów prawa,
dyrektyw, zasad.

Patrz: Zdolność, Zarządzanie oraz


Szacowanie Ryzyka (ang.
Capability, Manage and Assess
Risk)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 205 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Ustrukturyzowane podejście
stosowane do nadzorowania ryzyka
dla organizacji i zarządzania nim.
Risk Zapewnia metodyczny i
Ramy zarządzania
Management RMF ustrukturyzowany proces, który
ryzykiem
Framework integruje działania w zakresie
bezpieczeństwa informacji
i zarządzania ryzykiem w cyklu
życia systemu.

Proces wyboru i wdrażania


środków mających na celu
Risk Mitigation ------ Ograniczanie ryzyka
zmniejszenie wartości poziomu
ryzyka.

Akceptacja, unikanie, ograniczanie,


dzielenie się lub przenoszenie
Risk Response ------ Reakcja na ryzyko ryzyka na działania organizacji,
aktywa organizacji, osoby fizyczne,
inne organizacje lub Państwo.

Decyzja uprawnionej osoby


o akceptacji poziomu ryzyka mimo
Risk Tolerance ------ Tolerowanie ryzyka tego, że wartość jego poziomu
przekracza dopuszczalny próg
akceptacji.

Root User Użytkownik poziomu Użytkownik o najwyższych


------
root uprawnieniach w systemie

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 206 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zestaw narzędzi programistycznych


używanych przez atakującego do
uzyskania nieuprawnionego
Rootkit ------ Program typu rootkit
dostępu do systemu
informatycznego z najwyższymi
uprawnieniami administratora.

Środki określone w celu spełnienia


wymogów bezpieczeństwa (tj.
poufności, integralności i
dostępności) określonych dla
systemu informatycznego. Środki
bezpieczeństwa mogą obejmować
funkcje zabezpieczeń, ograniczenia
zarządzania, bezpieczeństwo
Środki
personelu i bezpieczeństwo
Safegurds ------ bezpieczeństwa /
zabezpieczenia struktur fizycznych, obszarów
i urządzeń.

Patrz:

• Środki przeciwdziałania (ang.


Countermeasures),
• Zabezpieczenia / Środki
bezpieczeństwa (ang. Security
controls)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 207 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Stan będący rezultatem


ustanowienia i utrzymywania przez
organizację zabezpieczeń
Safety ------ Bezpieczeństwo
umożliwiających osiągnięcie
poziomów ryzyka o
akceptowalnych wartościach.

Środowisko programowe
umożliwiające uruchamianie
programów w sposób
Sandboxing / Środowisko izolowane uniemożliwiający
------
Sandbox („piaskownica”) rozprzestrzenianie się
ewentualnych zagrożeń (np. gdy
uruchamiany program to kod
złośliwy) poza to środowisko.

Proces usuwania informacji


z nośnika w taki sposób, że
odzyskiwanie informacji nie jest
Sanitization ------ Sanityzacja
możliwe. Obejmuje usunięcie
wszystkich etykiet, oznaczeń
i dzienników aktywności.

Przeglądanie przez odpowiednio


skonstruowany program (tzw.
skaner) zadanego zakresu adresów
Scanning ------ Skanowanie
IP i wykonywanie
zaprogramowanych (zwykle
konfigurowalnych) działań.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 208 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Rodzaj złośliwego oprogramowania


generującego fałszywe komunikaty
o zagrożeniu systemu i skłaniające
atakowanego do zainstalowania
Scareware ------ Scareware
oprogramowania
przeciwdziałającego temu
pozornemu zagrożeniu, które
w istocie jest malware’m.

Przeglądanie zawartości nośników


z zamiarem poszukiwania
Scavenging ------ Wygrzebywanie
pozostałości na tych nośnikach
w celu pozyskiwania danych.

Część wytycznych dotyczących


dostosowywania (ang. tailoring),
dostarczająca organizacjom
szczególnych rozważań na temat
możliwości zastosowania
i wdrożenia zabezpieczeń
Zastosowanie
w zestawie minimalnych
Scoping rozważań dotyczących
------ zabezpieczeń. Rozważania te
Considerations zakresu stosowania i
obejmują politykę/regulacje,
wdrażania
technologię, infrastrukturę
fizyczną, alokację elementów
systemu, gotowość/środowisko,
publiczny dostęp, skalowalność,
zabezpieczenia wspólne i atrybuty
bezpieczeństwa.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 209 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zapewniają organizacjom,
związane z technologią,
infrastrukturą, dostępem
publicznym, skalowalnością,
Procedury ustalania
ogólnymi zabezpieczeniami
Scoping Guidance ------ zakresu działania
systemu i ryzykiem, rozwiązania
systemu
dotyczące stosowania i wdrażania
poszczególnych form
indywidualnych podstawowych
mechanizmów zabezpieczeń.

Funkcja skrótu, dla której


w praktyce niewykonalne jest:
odtworzenie wiadomości
stanowiącej argument funkcji na
Secure Hash Bezpieczna funkcja
SHA podstawie wartości funkcji;
Algorithm skrótu
znalezienie dwóch różnych
wiadomości stanowiących
argument funkcji, które dadzą taka
samą wartość funkcji.

Protokół używany do zapewnienia


prywatności (poufności) podczas
Secure Socket
SSL Protokół SSL transmisji poprzez sieć publiczna
Layer
(Internet). Protokół SSL zapewnia
również uwierzytelnienie serwera.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 210 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Proces ustanawiania
i utrzymywania zabezpieczeń
Security SEC Bezpieczeństwo w postępowaniu z ryzykiem mający
na celu osiągnięcie
bezpieczeństwa.

Obejmują np. identyfikację nowego


zagrożenia, na które podatne są
Security - Zdarzenia istotne dla systemy informatyczne organizacji,
------
Relevant Events bezpieczeństwa oraz instalację nowego sprzętu,
aplikacji lub oprogramowania
układowego.

Osoba, grupa lub organizacja


odpowiedzialna za zapewnienie, że
wymagania dotyczące
bezpieczeństwa informacji
niezbędne do ochrony
podstawowych misji i procesów
Architekt biznesowych organizacji są
Security Architect SecA bezpieczeństwa odpowiednio uwzględnione we
informacji wszystkich aspektach architektury
korporacyjnej, w tym modeli
referencyjnych, architektury
segmentów i rozwiązań oraz
wynikających z nich systemów
informatycznych wspierających te
misje i procesy biznesowe.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 211 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Patrz: Architektura bezpieczeństwa


Security Architektura
------ informacji (ang. Information
Architecture bezpieczeństwa
Security Architecture)

Nazwa protokołu, zatwierdzonego


przez OASIS (Organization for the
Advancement of Structured
Information Standards)
i wykorzystywanego do
Security pośredniczenia w uwierzytelnianiu
Assertion i automatycznego przekazywania
SAML ------
Markup między systemami i aplikacjami
Language informacji o uprawnieniach
użytkowników. Protokół ten bazuje
na standardzie XML. Najważniejszą
cechą SAML jest próba rozwiązania
problemu wielokrotnego
logowania do stron WWW.

Cecha lub właściwość obiektu (np.


zasobu informacyjnego) lub
Security Atrybut systemu, z którym obiekt jest
------
Attribute bezpieczeństwa związany (np. przetwarzany)
podlegająca wartościowaniu
w kontekście bezpieczeństwa.

Security Autoryzacja Patrz: Autoryzacja (ang.


------
Authorization bezpieczeństwa Authorization)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 212 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Połączenie wzajemnie
wzmacniających się środków
bezpieczeństwa (tj. zabezpieczeń
i środków zaradczych) wdrażanych
za pomocą środków technicznych
Security (tj. funkcjonalności sprzętu,
------ Zdolność do ochrony
Capability aplikacji i oprogramowania
układowego), fizycznych (tj.
urządzeń fizycznych i środków
ochronnych) oraz proceduralnych
(tj. procedur wykonywanych przez
personel).

Proces określania kategorii


bezpieczeństwa informacji lub
Security Kategoryzacja systemu informatycznego.
------
Categorization bezpieczeństwa Metodyki kategoryzacji
bezpieczeństwa są opisane
w standardzie NSC 199.

Charakterystyka informacji lub


systemu informatycznego oparta
na ocenie potencjalnego wpływu
utraty poufności, integralności lub
Kategoria
Security Category SC dostępności takich informacji lub
bezpieczeństwa
systemu informatycznego na
działalność organizacji, jej zasoby
lub na osoby fizyczne.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 213 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Metoda z zastosowaniem
określonych standardów w celu
Security Content Automatyczny umożliwienia zautomatyzowanego
Automation SCAP protokół zabezpieczeń zarządzania podatnościami,
Protocol zawartości pomiarem i oceną zgodności
z zasadami systemów wdrożonych
w organizacji.

Testowanie i ocena środków


bezpieczeństwa w celu określenia
zakresu, w jakim zabezpieczenia te
są prawidłowo wdrażane, działają
Security Control Ocena środków zgodnie z przeznaczeniem i
------
Assessment bezpieczeństwa przynoszą pożądane rezultaty
w odniesieniu do spełniania
wymogów bezpieczeństwa
systemu informatycznego lub
organizacji.

Osoba, grupa lub organizacja


Security Control Oceniający środki odpowiedzialna za
------
Assessor bezpieczeństwa przeprowadzenie oceny środków
bezpieczeństwa (zabezpieczeń).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 214 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zestaw minimalnych zabezpieczeń


definiowanych dla systemu
informatycznego, o niskim,
umiarkowanym lub o dużym
wpływie na atrybuty
bezpieczeństwa informacji
(poufność, integralność,
dostępność). Ustanowiony

Zestaw minimalnych w wyniku podjętych działań

zabezpieczeń / planowania strategicznego

Security Control Bazowe środki bezpieczeństwa informacji w celu


------
Baselines bezpieczeństwa / określenia jednej lub kilku

Zabezpieczenia kategoryzacji zabezpieczeń; ten

bazowe zestaw zabezpieczeń jest


początkowym zbiorem środków
bezpieczeństwa wybranym dla
określonego systemu
informatycznego po określeniu
kategoryzacji zabezpieczeń
systemu.

Potoczne nazewnictwo techniczne:


„bejslajny”.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 215 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Instrukcje stosowania zabezpieczeń


do: (i) implementacji dodatkowych,
Security Control Zabezpieczenia ale powiązanych, funkcjonalności
------
Enhancements rozszerzone do podstawowych zabezpieczeń;
i/lub (ii) zwiększenia mocy
podstawowych zabezpieczeń.

Sytuacja, w której system


informatyczny lub aplikacja jest
chroniona środkami
bezpieczeństwa (lub elementami
środków bezpieczeństwa), które są
opracowywane, wdrażane,
oceniane, zatwierdzane
Security Control Dziedziczenie
i monitorowane przez podmioty
Inheritance ------ środków
inne niż te, które są
bezpieczeństwa
odpowiedzialne za system lub
aplikację; podmioty wewnętrzne
lub zewnętrzne w stosunku do
organizacji, w której znajduje się
system lub aplikacja.

Patrz: Zabezpieczenie wspólne


(ang. Common Control).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 216 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Środki zarządcze, organizacyjne lub


Zabezpieczenia /
technologiczne stosowane w celu
Środki
zapewnienia poufności,
Security Controls ------ Bezpieczeństwa /
integralności i dostępności
Mechanizmy
informacji i/lub dostępności
zabezpieczeń
systemu informatycznego.

Analiza przeprowadzona przez


pracownika organizacji, często na
etapie ciągłego monitorowania
Security Impact Analiza wpływu na procesu certyfikacji i akredytacji
SIA
Analysis bezpieczeństwo bezpieczeństwa, w celu określenia,
w jakim stopniu zmiany w systemie
informatycznym wpłynęły na
poziom bezpieczeństwa systemu.

Incydent
Security Incident ------ Patrz: Incydent (ang. Incident)
bezpieczeństwa

Informacje w ramach systemu,


które mogą mieć potencjalny
wpływ na działanie funkcji
bezpieczeństwa lub na świadczenie
Security Informacje dotyczące
------ usług bezpieczeństwa w sposób,
Information bezpieczeństwa
który mógłby doprowadzić do
niewdrożenia polityki
bezpieczeństwa systemu lub
utrzymania izolacji kodu i danych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 217 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Aplikacja zapewniająca możliwość


zbierania danych dotyczących
Security Bezpieczeństwo
bezpieczeństwa z komponentów
Information and Informacji
SIEM systemu informatycznego
Event i Zarządzanie
i przedstawiania tych danych jako
Management Zdarzeniami
informacji użytecznych za pomocą
jednego interfejsu.

Wyraźne lub dorozumiane


oznaczanie struktury danych lub
nośnika wyjściowego skojarzonego
z systemem informatycznym

Etykieta reprezentującym kategorię


Security Label ------
zabezpieczająca zabezpieczeń NSC 199, lub
oznaczenie kategorii
bezpieczeństwa informacji lub
systemu informatycznego.

Patrz: Etykieta (ang. Label)

Mechanizmy zarządzania,
operacyjne i techniczne (tj.
zabezpieczenia lub środki zaradcze)
Security Mechanizmy przewidziane dla systemu
------
Mechanism zabezpieczeń informatycznego w celu ochrony
poufności, integralności
i dostępności systemu i jego
informacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 218 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Security Atrybut Poufność, integralność lub


------
Objective bezpieczeństwa dostępność.

Grupa osób składająca się


z analityków bezpieczeństwa,
wyposażona w odpowiednie środki
technologiczne, zorganizowana
w celu monitorowania zdarzeń
w systemie informatycznym
w poszukiwaniu potencjalnych
incydentów bezpieczeństwa
komputerowego i podejmowania
bezzwłocznych działań mających na
Security Operacyjne centrum
SOC celu powstrzymywanie i zwalczanie
Operation Center bezpieczeństwa
skutków wynikających z tych
incydentów, a także pozyskania
informacji na temat ich istoty. SOC
w celu powstrzymania ataku lub
ograniczenia jego zasięgu, a także
w celu zabezpieczenia śladów na
potrzeby kryminalistyki
komputerowej, ma możliwość
oddziaływania na konfigurację
systemu.

Security Patrz: Granice akredytacji systemu


------ Obwód zabezpieczeń
Perimeter (ang. Accreditation Boundary).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 219 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Patrz: Plan bezpieczeństwa


Security Plan ------ Plan bezpieczeństwa systemu (ang. System Security
Plan)

Dokument opisujący jak


organizacja zarządza, zabezpiecza
i realizuje kluczowe procesy
Polityka / zasady
Security Policy ------ biznesowe.
bezpieczeństwa
Zorganizowane działania mające
doprowadzić do osiągnięcia
założonego celu(-ów) biznesowych.

Wymagania nakładane na system


informatyczny, które pochodzą
z obowiązujących przepisów
prawa, zarządzeń wykonawczych,
dyrektyw, zasad, norm, instrukcji,
Security Wymagania
------ przepisów lub procedur lub misji
Requirements bezpieczeństwa
organizacyjnej /sprawy biznesowej.
Powinny zapewnić poufność,
integralność i dostępność
przetwarzanych, przechowywanych
lub przekazywanych informacji.

Opis minimalnych wymagań


Security Podstawowe
niezbędnych do uzyskania
Requirements ------ (bazowe) wymagania
akceptowalnego poziomu ryzyka
Baseline bezpieczeństwa
w systemie informatycznym.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 220 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Dostarcza wytyczne dla organizacji


odpowiedzialnych za zarządzanie
i administrowanie
bezpieczeństwem systemów
i związanych z nimi środowisk
operacyjnych. Dokument ten
Zarządzania
Security-focused koncentruje się na implementacji
konfiguracją
Configuration SecCM aspektów bezpieczeństwa
zorientowaną na
Management systemowego w zarządzaniu
bezpieczeństwo
konfiguracją, i jako taki, termin
"zarządzanie konfiguracją
skoncentrowane na
bezpieczeństwie” jest używany dla
podkreślenia koncentracji na
bezpieczeństwie informacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 221 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Parametr zabezpieczenia, który


umożliwia organizacji wybór
wartości z listy wstępnie
zdefiniowanych wartości
dostarczonych jako część
zabezpieczenia lub rozszerzenia
zabezpieczenia (np. wybór w celu
Selection ograniczenia lub zakazu działania).
------ Deklaracja wyboru
Statement
Patrz:

• Oświadczenie o przydzieleniu
(ang. Assignment Statement)

• Parametr zabezpieczenia
zdefiniowany przez organizację
(ang. organization-defined
control parameter)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 222 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Osoba posiadająca wiedzę we


wszystkich obszarów jednostki
organizacyjnej i jest
odpowiedzialna za dostosowanie
procesów zarządzania
bezpieczeństwem informacji do
procesów planowania
Senior
strategicznego, operacyjnego
Accountable
SAORM ------ i budżetowego. Kieruje i zarządza
Official For Risk
funkcją wykonawczą ds. ryzyka (RE)
Management
w organizacji i jest odpowiedzialna
za dostosowanie procesów
zarządzania ryzykiem w zakresie
bezpieczeństwa informacji i
ochrony prywatności do procesów
planowania strategicznego,
operacyjnego i budżetowego.

Kluczowa osoba w jednostce


organizacyjnej odpowiedzialna za
bezpieczeństwo informacji. Inaczej
Senior Agency Chief Information Security Officer
Information SAISO ------ (CISO); lub Senior Information
Security Officer Security Officer (SISO) –
w zależności od kultury
organizacyjnej jednostki
organizacyjnej.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 223 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Osoba odpowiedzialna za
Senior Agency
prywatność i ochronę danych
Official For SAOP ------
osobowych w jednostce
Privacy
organizacyjnej.

Senior
Patrz: Senior Agency Information
Information SISO ------
Security Officer (SAISO)
Security Officer

Miara ważności przypisana do


informacji przez jej właściciela
Sensitivity ------ Wrażliwość
w celu oznaczenia jego wymagań
w zakresie ochrony.

Czujniki wbudowane w urządzenia


mobilne obejmują na przykład
Sensor Mobile Czujniki urządzeń kamery, mikrofony, mechanizmy
------
Devices mobilnych globalnego systemu
pozycjonowania (GPS)
i akcelerometry.

Umowa utrzymania ustalonego


Service Level Umowa gwarancji
SLA między klientem i usługodawcą,
Agreement świadczenia usługi
poziomu jakości usług.

Odnosi się do aranżacji,


koordynacji i zarządzania
Service
Orkiestracja usług infrastrukturą w celu świadczenia
Orchestration
różnych usług w oraz spełnienia
wymagań IT i biznesowych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 224 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Termin Microsoft odnoszący się


zbioru poprawek zintegrowanych

Service Pack SP Dodatki serwisowe w pojedynczą dużą aktualizację.

Patrz: Zarządzanie poprawkami


(ang. Patch management)

Pomieszczenie lub obudowa


Shielded Obudowa skonstruowane w celu obniżenia
------
Enclosure ekranowana ulotu elektromagnetycznego albo
akustycznego.

Wartość liczbowa identyfikująca


Signature ------ Sygnatura obiekt, przypisana do niego według
określonej reguły.

Protokół komunikacyjny
wykorzystujący XML do kodowania
Simple Object wywołań i zazwyczaj protokół
SOAP ------
Access Protocol HTTP do ich przenoszenia; możliwe
jest jednak wykorzystanie innych
protokołów do transportu danych.

Działanie zmierzające do uzyskania


Social
------ Inżynieria społeczna pożądanego zachowania jednostek
Engineering
i grup społecznych

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 225 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Programy komputerowe i związane


z nimi dane, które mogą być

Aplikacja / software / dynamicznie zapisywane lub


Software ------
program modyfikowane podczas
wykonywania.

Patrz: Aplikacja (ang. aplication)

Poziom zaufania do tego, że


oprogramowanie jest wolne od
Software Wiarygodność podatności, zarówno
SWA
Assurance oprogramowania wprowadzonych intencjonalnie jak
i przypadkowo w całym cyklu
życiowym tego oprogramowania.

Koncepcja architektury
sieci polegająca na wydzieleniu
z inteligentnego urządzenia
sieciowego (tj. zarządczo-
Software Defined Sieć definiowana sterującego komponentu)
SDN
Network programowo i pozostawienie dla tego
urządzenia wyłącznie zadań
polegających na przesyłaniu
danych w pakietach pomiędzy
portami.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 226 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zwana także „Black Cloud”, to


podejście do bezpieczeństwa
komputerowego, które
ewoluowało z prac wykonanych
w Agencji ds. Systemów Informacji
Obronnej w ramach inicjatywy
Global Information Grid Black Core

Software Defined Obwód zdefiniowany Network.


SDP
Perimeter programowo Zdefiniowany programowo obwód
(SDP) to sposób na ukrycie
infrastruktury podłączonej do
Internetu (serwery, routery itp.),
tak aby osoby zewnętrzne i hakerzy
nie mogli go zobaczyć, niezależnie
od tego, czy jest on hostowany
lokalnie czy w chmurze.

Informacje zbędne dla jej


odbiorców. Formy spamu: spam
korespondencyjny, oszukiwanie
SPAM ------ Spam
wyszukiwarek internetowych,
samoczynnie otwierające się
reklamy na stronach WWW.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 227 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Potoczny termin, używany do opisu


każdego silnie ukierunkowanego
(w pełni spersonalizowanego
i poprzedzonego wywiadem
Ataki
Spear Phishing środowiskowym) ataku
------ spersonalizowanego
Attacks phishingowego (wyłudzającego
wyłudzania informacji
informację).

Jest bardziej wyrafinowaną formą


standardowego ataku
phishingowego.

Special Patrz:
SP Publikacja specjalna
Publication Search | CSRC (nist.gov)

Obiekt oceny, który zawiera


artefakty oparte na dokumentach
(np. polityki, procedury, plany,
wymagania bezpieczeństwa
Specification ------ Specyfikacja
systemu, specyfikacje
funkcjonalne, projekty
architektoniczne) związane
z systemem informatycznym.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 228 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Rodzaj wymogu, który zapewnia


specyfikację dla określonej
zdolności, która realizuje całość lub
Specification Specyfikacja
------ część zabezpieczeń i która może
Requirement techniczna
być oceniana (tj. jako część procesu
weryfikacji, walidacji, testowania
i oceny).

Incydent bezpieczeństwa,
w wyniku którego następuje
przesłanie informacji do systemu,
który nie posiada akredytacji do
przetwarzania takiej informacji.
Spillage ------ Wyciek
Patrz:

• Skażenie (ang. Contamination)


• Wyciek danych (ang. Data
Spillage)

Klasa ataków, podczas których


wysyłający fałszuje swój adres
w celu uzyskania nielegalnego
dostępu do systemu, albo nakłania
uprawnionego użytkownika do
Spoofing ------ Spoofing
nieprawidłowych zachowań
w systemie.

Formami spoofing’u są min.:


podszywanie się, maskarada,
podłączanie się, naśladowanie.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 229 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Oprogramowanie instalowane
w systemie informatycznym w celu
Oprogramowanie
Spyware ------ zbierania informacji na temat osób
szpiegujące
lub organizacji bez ich wiedzy,
rodzaj kodu złośliwego.

Zestaw instrukcji służących do


Standard opisu procesu lub procedury, które
Standardowa
Operating SOP wykonują określoną operację lub
procedura operacyjna
Procedure jednoznaczną reakcję na dane
zdarzenie.

Rodzaj wymagania, które


Statement of reprezentuje czynność
Specyfikacja
Work ------ wykonywaną podczas
wymagań pracy
Requirement funkcjonowania operacyjnego lub
podczas rozwoju systemu.

Pojęcie określające ukrywanie


informacji w innej informacji,
Steganography ------ Steganografia zapisanej w innym formacie niż
informacja ukrywana (np. tekstu
w pliku graficznym).

Obszar sieci zapewniający


Storage Area Sieciowa pamięć
SAN systemom komputerowym dostęp
Network masowa
do zasobów pamięci masowej.

Użytkownik lub proces działający


Subject ------ Podmiot
w imieniu użytkownika.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 230 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Główna sekcja lub komponent


systemu informatycznego
zawierający informacje, techniki
Subsystem ------ Podsystem
informatyczne i personel, która/y
pełni jedną lub więcej określonych
funkcji.

Użytkownik Patrz: Użytkownik uprzywilejowany


Superuser ------
uprzywilejowany (ang. Privileged user)

Sieci lub systemy używane do


Supervisory
Nadzorczy system sterowania produkcją przemysłową
Control And Data
SCADA sterowania i lub do zarządzania infrastrukturą
Acquisition
pozyskiwania danych taką jak rurociągi czy systemy
System
energetyczne.

System składający się z zasad


organizacyjnych, ludzi, działań,
informacji, niekiedy w wymiarze
Supply Chain ------ Łańcuch dostaw
międzynarodowym, który
zapewnia dostarczanie odbiorcom
usług lub produktów.

Działanie mające na celu


wprowadzenie podatności do
Supply Chain Atak na łańcuch obiektu, jego zniszczenie lub
------
Attack dostaw nieuprawnione wykorzystanie, na
etapie dostarczania tego obiektu
do miejsca przeznaczenia.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 231 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

1. Ryzyko wynikające z utraty


poufności, integralności lub
dostępności informacji lub
systemów informatycznych
i odzwierciedlające potencjalny
niekorzystny wpływ na
działalność organizacji (w tym
misję, funkcje, wizerunek lub
reputację), aktywa organizacji,
osoby, inne organizacje
i Państwo.

2. Ryzyko, że przeciwnik może


Ryzyko związane
Supply Chain Risk ------ sabotować, złośliwie
z łańcuchem dostaw
wprowadzać niepożądane
funkcje lub w inny sposób
podważać projekt, integralność,
wytwarzanie, produkcję,
dystrybucję, instalację, działanie
lub konserwację dostarczanego
elementu lub systemu w celu
inwigilowania, odmowy
działania, zakłócania lub innego
rodzaju pogarszania
funkcjonowania, użytkowania lub
eksploatacji systemu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 232 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wdrażanie procesów, narzędzi lub


technik w celu zminimalizowania
niekorzystnego wpływu ataków,
które pozwalają przeciwnikowi na
wykorzystanie wprowadzonych
przed instalacją implantów lub
innych podatności w celu infiltracji
Supply Chain Risk Zarządzanie ryzykiem
SCRM danych lub manipulowania
Management w łańcuchu dostaw
sprzętem informatycznym,
oprogramowaniem, systemami
operacyjnymi, urządzeniami
peryferyjnymi (produktami
informatycznymi) lub usługami
w dowolnym momencie cyklu życia
produktu.

Technologia sieci transportu


informacji, charakteryzująca się
tym, że wszystkie urządzenia
działające w sieci SDH, pracujące
Synchronous Tryb transmisji
SDH w trybie bezawaryjnym, są
Digital Hierarchy synchronicznej
zsynchronizowane zarówno do
nadrzędnego zegara (PRC) jak i do
siebie nawzajem (w odróżnieniu od
takich technologii jak, np. ATM).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 233 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Patrz:

• System informatyczny /
System ------ System teleinformatyczny (ang.
Information System),
• System IT (ang. IT System)

Patrz:

• Granica systemu
informatycznego (ang.
Information System Boundary);

System Boundary ------ Granica systemu • Granica autoryzacji


bezpieczeństwa (ang. Security
Authorization Boundary);

• Granica autoryzacji (ang.


Authorization Boundary).

Patrz: Komponent systemu


System
------ Komponent systemu informatycznego (ang. Information
Component
System Component)

Cykl życia systemu to działania


związane z systemem obejmujące
inicjację, projektowanie albo
System
przejęcie systemu, wdrożenie,
Development Life SDLC Cykl życia systemu
eksploatację i utrzymanie,
Cycle
a ostatecznie jego wycofanie
z eksploatacji, które zwykle inicjuje
uruchomienie kolejnego systemu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 234 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Składnik zbioru pozycji


składających się na system.

Uwaga 1: Elementem systemu


może być dyskretny składnik,
produkt, usługa, podsystem,
system, infrastruktura lub
przedsiębiorstwo.

Uwaga 2: Każdy element systemu


jest wdrażany w celu spełnienia
określonych wymagań.

Uwaga 3: Powtarzalny charakter


terminu pozwala na stosowanie
terminu system w równym stopniu
w odniesieniu do odrębnego
komponentu lub dużego,
System Element ------ Element systemu złożonego, rozproszonego
geograficznie systemu.
Uwaga 4: Elementy systemu są
realizowane przez: sprzęt, aplikacje
i oprogramowanie układowe, które
wykonują operacje na
danych/informacji; struktury
fizyczne, urządzenia i komponenty
w środowisku pracy; oraz ludzi,
procesy i procedury obsługi,
podtrzymywania i wspierania
elementów systemu.
Uwaga 5: Elementy systemu i
zasoby informatyczne (ang.
information resources) są
terminami wymiennymi.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 235 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Osoba odpowiedzialna za
prywatność i ochronę danych
osobowych w systemie
teleinformatycznym /
informatycznym jednostki
System Privacy
SPO ------ organizacyjnej. Zapewnia zgodność
Officer
z wymogami ochrony prywatności
i zarządza ryzykiem utraty
prywatności przez osoby fizyczne
związanym z przetwarzaniem
danych osobowych.

Chronologia powstania, rozwoju,


własności, lokalizacji oraz zmian
w systemie lub komponencie
systemu i powiązanych danych.
System Może ona również obejmować
------ Pochodzenie systemu
Provenance personel i procesy wykorzystywane
do interakcji z systemem,
komponentem lub powiązanymi
danymi lub do wprowadzania
w nich zmian.

Osoba w organizacji, której


przypisano odpowiedzialność za
System Security zapewnienie utrzymania
SSO ------
Officer odpowiedniego poziomu
bezpieczeństwa operacyjnego dla
systemu informatycznego.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 236 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Oficjalny dokument, który zawiera


przegląd wymagań dotyczących
zabezpieczeń dla systemu
informatycznego i opisuje
mechanizmy zabezpieczeń
System Security Plan bezpieczeństwa
SSP wykorzystywanych lub
Plan systemu
planowanych do spełnienia tych
wymagań.

Synonim: Plan Bezpieczeństwa


Systemu Informatycznego (ang.
Information System Security Plan)

Ryzyko dla osoby lub osób


związanych z tworzeniem,
gromadzeniem,
wykorzystywaniem,
Ryzyko utraty
System-Related przetwarzaniem,
------ prywatności związane
Privacy Risk przechowywaniem, utrzymaniem,
z systemem
rozpowszechnianiem, ujawnianiem
i usuwaniem danych osobowych
przez organizację.

Patrz: Ryzyko (ang. Risk).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 237 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Ryzyko, które powstaje w wyniku


utraty poufności, integralności lub
dostępności informacji lub

Ryzyko związane systemów i które uwzględnia


System-Related
------ z bezpieczeństwem wpływ na organizację (w tym na
Security Risk
systemu aktywa, misję, funkcje, wizerunek
lub reputację), osoby, inne
organizacje i Państwo.

Patrz: Ryzyko (ang. Risk).

Osoba odpowiedzialna za czynności


związane z zapewnieniem
zgodności z wymaganiami
Inżynier ochrony
Systems Privacy w zakresie ochrony prywatności
SPE prywatności i danych
Engineer i zarządzaniem zagrożeniami dla
osobowych
prywatności osób fizycznych
związanymi z przetwarzaniem
danych osobowych.

Proces, który uwzględnia


i udoskonala wymogi
bezpieczeństwa i zapewnia ich
Inżynieria
Systems Security integrację z produktami i
------ bezpieczeństwa
Engineering systemami informatycznymi
systemów
poprzez ukierunkowane
projektowanie lub konfigurację
zabezpieczeń.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 238 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Zabezpieczenie systemu
System-Specific Zabezpieczenie informatycznego, które nie zostało
------
Security Control specyficzne systemu zastosowane, jako zabezpieczenie
ogólne wielu systemów.

Zbiór ustanowionych środków


bezpieczeństwa wynikających
Dostosowanie do
z zastosowania wytycznych
poziomu minimalnych
Tailored Security dotyczących dostosowania do
------ zabezpieczeń
Control Baseline poziomu minimalnych
(bazowych
zabezpieczeń.
zabezpieczeń)
Patrz: Dostosowywanie (ang.
Tailoring).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 239 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Proces, za pomocą którego poziom


minimalnych zabezpieczeń jest
modyfikowany poprzez:
(i) określenie i wyznaczenie
wspólnych zabezpieczeń;
(ii) zastosowanie rozważań
dotyczących zakresu stosowania
i wdrażania minimalnych
(podstawowych) zabezpieczeń;
(iii) wybór zabezpieczeń
kompensacyjnych; (iv) przypisanie
określonych wartości do
zdefiniowanych przez organizację
Tailoring ------ Dostosowywanie
parametrów zabezpieczeń;
(v) uzupełnienie podstawowych
(minimalnych) zabezpieczeń
o dodatkowe środki
bezpieczeństwa lub zabezpieczenia
rozszerzone; oraz (vi) dostarczenie
dodatkowych specyfikacji w celu
wdrożenia stosownych
zabezpieczeń.

[Uwaga: Niektóre czynności


dostosowywania mogą być również
stosowane do zabezpieczeń
prywatności].

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 240 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Proces, w ramach którego


procedury oceny określone w NSC
800-53A są dostosowywane lub
rozszerzane tak, aby odpowiadały
Tailoring charakterystyce ocenianego
Dostosowywanie
(Assessment ------ systemu informatycznego,
(procedury oceny)
Procedures) zapewniając organizacjom
elastyczność niezbędną do
spełnienia określonych wymagań
organizacyjnych i unikania zbyt
ograniczonych metod oceny.

Celowe działanie skutkujące


modyfikacją w systemie mającą na
Tampering ------ Manipulacja / sabotaż
celu zmuszenie systemu do
określonego działania.

Środki bezpieczeństwa (tj.


zabezpieczenia lub środki zaradcze)
dla systemu informatycznego,
które są wdrażane i wykonywane
Technical Zabezpieczenia głównie przez system
------
Controls techniczne informatyczny za pomocą
mechanizmów zawartych
w sprzęcie, oprogramowaniu lub
składnikach oprogramowania
układowego systemu.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 241 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Techniki obejmujące wykrywanie


obecności urządzeń / zagrożeń
podglądu i podsłuchu oraz
identyfikowanie technicznych
niedociągnięć w zakresie
Techniczne bezpieczeństwa, które mogłyby
Technical
zabezpieczenia przed ułatwić przeprowadzanie
Surveillance TSCM
podglądem i penetracji technicznych
Countermeasures
podsłuchem zdefiniowanych przez organizację
obiektów / lokalizacji.
Zabezpieczenie to zazwyczaj
obejmuje dokładne badania
wizualne, elektroniczne i fizyczne
badanych obiektów / lokalizacji.

Rodzaj metody oceny, która


charakteryzuje się procesem
wykonywania jednego lub więcej
obiektów oceny w określonych
warunkach, w celu porównania
Test ------ Test zachowań rzeczywistych z
oczekiwanymi, których wyniki są
następnie wykorzystywane do
wsparcia określania środków
bezpieczeństwa lub zabezpieczeń
prywatności.

Test, Training, Testowanie, szkolenie


TT&E -----------------
And Exercise i ćwiczenie

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 242 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Plan określający kroki, jakie należy


podjąć w celu zapewnienia, że
pracownicy są przeszkoleni
w zakresie ich ról i obowiązków
zawartych w planie IT, plany IT są
Test, Training, Plan testowania,
TT&E PLAN wykonywane w celu sprawdzenia
And Exercise Plan szkolenia i ćwiczeń
ich rentowności, a komponenty lub
systemy informatyczne są
testowane w celu potwierdzenia
ich działania w kontekście planu
informatycznego.

Zasady przedstawiające
wewnętrzne i zewnętrzne
Test, Training, wymagania organizacji związane ze
Zasady testowania,
And Exercise TT&E POLICY szkoleniem personelu,
szkolenia i ćwiczeń
Policy wykonywaniem planów IT oraz
testowaniem składników i
systemów IT.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 243 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Wszelkie okoliczności lub zdarzenia


mogące mieć negatywny wpływ na
operacje organizacyjne (w tym
misję, funkcje, wizerunek lub
reputację), zasoby organizacyjne
lub osoby fizyczne za
pośrednictwem systemu
informatycznego poprzez
nieautoryzowany dostęp,

Threat ------ Zagrożenie zniszczenie, ujawnienie,


modyfikację informacji i/lub
odmowę usługi. Ponadto,
możliwość pomyślnego
wykorzystania luki w
zabezpieczeniach określonego
systemu informatycznego przez
źródło zagrożenia.

Synonim: Cyberzagrożenie (ang.


Cyber Threat)

Patrz: Źródło zagrożeń (ang. Threat


Threat Agent Czynnik zagrożenia
Source).

Threat Formalny opis i ocena zagrożenia


Ocena zagrożenia
Assessment systemu informatycznego.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 244 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Intencja i metoda ukierunkowane


na celowe wykorzystanie
podatności w zabezpieczeniach lub
sytuacje i metody, które mogą
Threat Source ------ Źródło zagrożenia
przypadkowo wykorzystać
podatność.

Synonim: Agent zagrożeń (ang.


Threat Agent).

Program wprowadzony do systemu


z zamiarem wyrządzenia szkód
Time Bomb ------ Bomba czasowa uaktywniający się w określonym
momencie czasu. Rodzaj bomby
logicznej.

Przedmiot będący w wyłącznym


Token ------ Token posiadaniu osoby i służący jej do
uwierzytelnienia.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 245 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Stowarzyszenie utworzone
w październiku 1994 roku
z połączenia RARE (fr. Réseaux
Associés pour la Recherche
Trans-European Européenne) i EARN (ang.
Transeuropejskie
Research and European Academic and Research
Stowarzyszenie Sieci
Education TERENA Network), zajmujące się promocją
Badawczych
Networking zasobów informacyjnych dla
i Edukacyjnych
Association potrzeb badań naukowych i
edukacji.

Patrz:

https://www.terena.org/

Stany przejściowe systemów


Stan przejściowy
Transitional informatycznych obejmują np.
------ systemu
States Of System uruchomienie, restart, zamknięcie
informatycznego
i przerwanie działania systemu.

Standard określający sposób


nawiązywania i prowadzenia
Transmission Protokół kontroli
TCP komunikacji sieciowej, za
Control Protocol transmisji
pośrednictwem której programy
aplikacyjne mogą wymieniać dane.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 246 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

TCP/IP jest zestawem protokołów


Transmission komunikacyjnych używanych do
Protokół kontroli
Control łączenia hostów w Internecie.
TCP/IP transmisji/ protokół
Protocol/Internet TCP/IP wykorzystuje kilka
internetowy
Protocol protokołów, z których dwa główne
to TCP i IP.

Oprogramowanie wydające się


mieć użytkowy charakter jednak
Trojan Horse ------ Koń trojański - trojan
posiadające również ukryte funkcje
szkodliwe.

Patrz:
Trusted Internet Zaufane połączenia
TIC https://www.cisa.gov/trusted-
Connections internetowe
internet-connections

Mechanizmy, za pomocą których


użytkownicy mogą komunikować
się za pośrednictwem urządzeń
wejściowych bezpośrednio
Trusted Paths ------ Zaufane ścieżki
z funkcjami bezpieczeństwa
systemów informatycznych
z niezbędną gwarancją wsparcia
zasad bezpieczeństwa informacji.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 247 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Urządzenie zabezpieczające, które


zawiera wygenerowane przez
komputer klucze szyfrowania. Jest
to rozwiązanie sprzętowe, które
zapobiega próbom niepożądanego
przejęcia haseł logowania, kluczy
szyfrowania i innych poufnych
danych. Funkcje zabezpieczeń
zapewniane przez moduł TPM są
obsługiwane wewnętrznie przez:

 Mieszanie;

 Generowanie losowych liczb;

 Asymetryczne generowanie
kluczy;
Trusted Platform Sprzętowy moduł
TPM  Asymetryczne szyfrowanie /
Module bezpieczeństwa
odszyfrowywanie;

W trakcie procesu produkcyjnego


układów elektronicznych każdy
moduł TPM ma inicjalizowany
unikalny podpis, który zwiększa
efektywność zaufania /
bezpieczeństwa. Aby można było
korzystać z modułu TPM, musi on
mieć właściciela. Użytkownik
modułu TPM musi być fizycznie
obecny w celu przejęcia
własności. Po zakończeniu
procedury i zastosowaniu
unikatowego właściciela moduł
TPM jest aktywowany.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 248 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Czynniki wpływające na
wiarygodność systemów
informatycznych obejmują:
(i) funkcjonalność zabezpieczeń (tj.
funkcje zabezpieczeń, funkcje i/lub
Trustworthiness ------ Zaufanie mechanizmy stosowane w
systemie i jego środowisku
działania); oraz (ii) zapewnienie
bezpieczeństwa (tj. pewność, że
zastosowane funkcje
bezpieczeństwa są skuteczne)

Stopień, w jakim system


informatyczny (w tym elementy
technologii informatycznej
wykorzystywane do jego budowy)
może chronić poufność,
Trustworthiness Zaufanie
------ integralność i dostępność
(System) (system)
informacji przetwarzanych,
przechowywanych lub
przekazywanych przez system
w pełnym zakresie zagrożeń
i prywatności osób fizycznych.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 249 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

System informatyczny, uznawany


za zdolny do działania w ramach
określonych poziomów ryzyka
Trustworthy
Zaufany system pomimo zakłóceń w środowisku,
Information ------
informatyczny błędów ludzkich, awarii
System
strukturalnych i celowych ataków,
które mogą wystąpić w jego
środowisku działania.

Technologia umożliwiająca jednej


sieci komputerowej przeslanie
danych poprzez inną sieć.
Tunelowanie odbywa się poprzez
Tunneling ------ Tunelowanie
enkapsulację protokołu sieciowego
sieci tunelowanej wewnątrz
pakietów przenoszonych przez sieć
tunelującą.

Wykonywanie czynności w
systemie informatycznym, przez co
Two-Person Kontrola „dwóch par najmniej dwie upoważnione osoby,
TPC
Control oczu” z których każda ma możliwość
skorygowania błędu popełnionego
przez tą drugą.

Ujednolicony format adresowania


Uniform
URL Standard URL i identyfikowania zasobów
Resource Locator
Internetu

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 250 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Utrzymanie zasilania urządzeń


Uninterruptible Zasilanie w przypadku zaniku lub
UPS
Power Supply bezprzerwowe nieprawidłowych parametrów
zasilania sieciowego.

Osoba lub proces indywidualny


(systemowy) upoważniony do
uzyskania dostępu do systemu
informatycznego.

User ------ Użytkownik Synonim:

 Podmiot (ang. Entity)

 Użytkownik systemu
informatycznego (ang.
Information System User)

Jeden z protokołów internetowych.


User Datagram Protokół pakietów
UDP UDP stosowany jest w warstwie
Protocol użytkownika
transportowej modelu OSI.

Sieć informatyczna wydzielona


Virtual Local Area
VLAN Wirtualna sieć lokalna logicznie w ramach innej, większej
Network
sieci fizycznej LAN.

Sieć zapewniająca bezpieczne


Virtual Private Wirtualna sieć połączenie pomiędzy segmentami,
VPN
Network prywatna wykorzystująca technikę
tunelowania.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 251 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Technologia wirtualizacji pamięci


masowej w technologii taśm
Virtual Tape Wirtualna biblioteka magnetycznych, zwykle na
VTL
Library taśmowa pamięciach dyskowych, używana
zazwyczaj do tworzenia kopii
zapasowych i odzyskiwania danych.

Fragment kodu programu, zwykle


dołączony do jakiegoś pliku
wykonywalnego lub skryptu bez
Virus wiedzy jego użytkownika, zdolny
------ Wirus
do samodzielnego replikowania się
w sieciach komputerowych, zwykle
stanowiący oprogramowanie
złośliwe.

Słabość systemu informatycznego,


procedur bezpieczeństwa systemu,
Podatność
wewnętrznych zabezpieczeń lub
Vulnerability ------ (Luka w
implementacji, która może zostać
Zabezpieczeniach)
wykorzystane lub wywołane przez
źródło zagrożenia.

Patrz: Ocena podatności na


Vulnerability
------ Analiza podatności zagrożenia (ang. Vulnerability
Analysis
Assessment)

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 252 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Formalny opis i ocena podatności


w zabezpieczeniach systemu

Vulnerability informatycznego.
------ Ocena podatności
Assessment Synonim: Analiza podatności na
zagrożenia (ang. Vulnerability
Analysis)

1. Zapasowy system
informatyczny, utrzymywany
w stanie operacyjnym,
nieużywany do realizacji
bieżącej pracy operacyjnej
organizacji, do którego w
krótkim czasie może być
przekazana realizacja zadań
normalnie wykonywanych w

Ciepłe zapasowe systemie podstawowym, jednak

Warm Site ------ miejsce pracy nieposiadający aktualnych

(przetwarzania) danych i wymagający ich


odtworzenia.

2. Miejsce do pracy, które jest


częściowo wyposażone
w systemy informatyczne
i sprzęt telekomunikacyjny
umożliwiające przeniesienie
operacji w przypadku
znacznego zakłócenia w
dotychczasowym miejscu pracy.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 253 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Kod złośliwy, niewidoczny dla


użytkownika, umieszczony
w kodzie strony internetowej, co
powoduje pobranie takiego kodu
Web Bug
------ Pluskwa Web wraz ze stroną. Zwykle umożliwia
śledzenie aktywności użytkownika
w Internecie, określenie typu
i wersji przeglądarki i systemu
operacyjnego oraz plików cookie.

White Box Testowanie białej Patrz: Kompleksowe testy (ang.


------
Testing skrzynki Comprehensive Testing)

Sieć fizyczna lub logiczna, która


zapewnia wymianę danych
większej liczbie niezależnych
Wide Area Rozległa sieć użytkowników (zazwyczaj
WAN
Network informatyczna obsługiwanych przez sieć lokalną
LAN) i która jest zazwyczaj
rozłożona na większym obszarze
geograficznym niż sieć LAN.

Standard szyfrowania stosowany


WiFi Protected
WPA WPA w sieciach bezprzewodowych
Access
standardu IEEE 802.11

Termin ogólny odnoszący się do


bezprzewodowej sieci lokalnej
Wireless WIFI Sieć bezprzewodowa
stosującej różne wersje protokołu
IEEE 802.11.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 254 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Program posiadający zdolność


samodzielnego rozprzestrzeniania
Worm ------ Robak się w sieciach komputerowych,
zwykle stanowiący
oprogramowanie złośliwe.

Zbiór koncepcji i idei mających na


celu zapewnienie bezpiecznego
dostęp do zasobów niezależnie od
ich lokalizacji, przydzielania
minimalnych wymaganych
Zero Trust ZT Zerowe zaufanie uprawnień, ścisłego przestrzegania
reguł kontroli dostępu oraz
monitorowania całego ruchu
sieciowego, również tego z sieci
wewnętrznej (domyślnie
uznawanego za podejrzany).

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 255 z 256


SŁOWNIK KLUCZOWYCH POJĘĆ Z ZAKRESU CYBERBEZPIECZEŃSTWA
NSC 7298 WER. 1.0

Akronim
Terminologia
terminologii Terminologia polska Opis
angielska
angielskiej

Plan cyberbezpieczeństwa
podmiotu, który wykorzystuje
koncepcje zerowego zaufania
i obejmuje relacje między
komponentami, planowanie
Zero Trust Architektura przepływu pracy i polityki dostępu.
ZTA
Architecture „zerowego zaufania” Architektura zero zaufania jest
infrastrukturą sieciową (fizyczną
i wirtualną) oraz politykami
operacyjnymi, które są stosowane
w podmiocie jako produkt planu
architektury zero zaufania.

PEŁNOMOCNIK RZĄDU DS. CYBERBEZPIECZEŃSTWA 256 z 256

You might also like