| Algoritmus: Postup, který se používá k řešení určitého úkolu. V kontextu šifrování se jedná o postup, který se používá k transformaci dat do nečitelné podoby. |
| Automatické vyhodnocování logů: Použití softwarových nástrojů k analýze a vyhodnocování logů s cílem identifikovat podezřelé aktivity a bezpečnostní hrozby. |
| Bezdrátová síť: Počítačová síť, která používá k přenášení dat rádiové vlny. |
| Bezpečnostní díra: Slabina v softwaru nebo hardwaru, která může být zneužita k získání neoprávněného přístupu k systému. |
| Bezpečnostní opatření: Opatření, která slouží k ochraně informačních systémů a počítačových sítí před hrozbami. |
| Bezpečnostní systém: Soubor opatření, procesů a technologií, které slouží k ochraně IT infrastruktury, dat a informací před hrozbami. |
| Centralizované logování: Zaznamenávání událostí z více zdrojů do centrálního úložiště, což usnadňuje analýzu a vyhodnocování bezpečnostních incidentů. |
| Cloud: Technologie, která umožňuje ukládání a zpracování dat na vzdálených serverech. |
| Časově synchronizované logování: Zaznamenávání událostí s přesným časem, což je důležité pro forenzní analýzu a pro korelaci událostí z různých zdrojů. |
| Dešifrování: Zpětný proces transformace zašifrovaných dat do čitelné podoby. |
| Detekce služeb: Proces, při kterém se zjišťují služby, které běží na jednotlivých zařízeních. |
| Dodavatel: Subjekt, který dodává zboží nebo služby. |
| Elektronický podpis: Digitální ekvivalent vlastnoručního podpisu, který slouží k ověření identity a k zabezpečení elektronických dokumentů. |
| Hacker: Osoba, která se zabývá zkoumáním a testováním počítačových systémů s cílem odhalit jejich slabiny. |
| Heslo: Tajný kód, který slouží k ověření identity uživatele a k získání přístupu k chráněným systémům a informacím. Silné heslo by mělo být dostatečně dlouhé, složité a unikátní pro každý účet. |
| Hlavní heslo (master password): Jediné heslo, které se používá k přístupu k více systémům a aplikacím. |
| Informační systém (IS): Soubor technických a softwarových prostředků, dat a informací, které slouží k podpoře a automatizaci procesů v organizaci. |
| IP adresa: Číselná adresa, která identifikuje zařízení v síti. |
| Keyspace: Množina všech možných kombinací znaků, ze kterých se skládá heslo. |
| Kompromitované heslo: Heslo, které se dostalo do nepovolaných rukou a může být zneužito k získání neoprávněného přístupu. |
| Kyberbezpečnost: Soubor opatření, procesů a technologií, které slouží k ochraně IT infrastruktury, dat a informací před kybernetickými hrozbami. |
| Kybernetický bezpečnostní incident: Událost, která narušuje bezpečnost informačního systému nebo počítačové sítě. |
| Logování: Zaznamenávání událostí v systému, jako jsou přihlášení uživatelů, přístup k souborům nebo změny konfigurace. |
| Malware: Škodlivý software, který může poškodit počítačový systém, ukrást data nebo narušit jeho fungování. |
| Mimořádná nepředvídatelná a nepřekonatelná překážka: Událost, která znemožňuje splnění smluvní povinnosti a která není způsobena zaviněním dlužníka. |
| Nástroje pro odstraňování škodlivého kódu: Softwarové nástroje, které slouží k detekci a odstranění malwaru z počítačového systému. |
| Neoprávněný přístup: Získání přístupu k informacím nebo systémům bez oprávnění. |
| Nosič informací: Fyzické médium, na kterém jsou uložena data, jako je pevný disk, flash disk nebo CD. |
| Plaintext (obyčejný text): Čitelná forma dat, která není zašifrovaná. |
| Počítačové heslo: Tajný kód, který slouží k ověření identity uživatele a k získání přístupu k počítačovému systému. |
| Počítačové padělání: Vytvoření falešných dat s cílem oklamat ostatní. |
| Počítačový systém: Soubor hardwarových a softwarových komponent, které slouží ke zpracování dat. |
| Poskytovatel služeb informační společnosti: Subjekt, který poskytuje služby informační společnosti, jako je přístup k internetu, webhosting nebo elektronická komunikace. |
| Potlačení dat: Znepřístupnění dat, například jejich smazáním, přesunutím do jiné složky nebo zašifrováním. |
| Povinnost mlčenlivosti: Povinnost nezveřejňovat informace, které se osoba dozvěděla v souvislosti se svým zaměstnáním, povoláním nebo funkcí. |
| Pracovní stanice: Počítač, který se používá k práci s aplikacemi a daty. |
| Provozovatel: Osoba, která má na starosti provoz informačního systému. |
| Přístupová práva: Určují, k jakým informacím a funkcem má uživatel přístup. |
| Přístupový bod: Zařízení, které umožňuje bezdrátovým zařízením připojení k počítačové síti. |
| Přístupový kód: Tajný kód, který slouží k získání přístupu k chráněným informacím nebo funkcím. |
| Router: Zařízení, které propojuje různé sítě a řídí tok dat mezi nimi. |
| řízení kontinuity činností: Proces, který zajišťuje fungování organizace i v případě mimořádných událostí. |
| Segmentace sítě: Rozdělení sítě na menší části (segmenty), aby se omezilo šíření bezpečnostních hrozeb a zvýšila se bezpečnost. |
| Server: Počítač, který poskytuje služby ostatním počítačům v síti. |
| Síť: Soubor propojených počítačů a dalších zařízení, které si mohou vyměňovat data. |
| Síťové události: Události, které se odehrávají v počítačové síti, jako je síťový provoz, pokusy o připojení nebo detekce útoků. |
| Síťové zařízení: Hardwarové zařízení, které se používá k propojení počítačů a dalších zařízení v síti, jako jsou routery, switche a přístupové body. |
| Skenování sítě: Proces, při kterém se zjišťují aktivní zařízení v síti a jejich IP adresy. |
| Slovníkový útok: Typ útoku na hesla, při kterém útočník zkouší jako hesla slova ze slovníku. |
| Slovníkový výraz: Slovo, které je uvedeno ve slovníku. V kontextu bezpečnosti se jedná o nevhodný typ hesla, protože je snadno uhodnutelný. |
| Smluvní povinnost: Povinnost, která vyplývá ze smlouvy. |
| Sociální inženýrství: Manipulativní technika, která využívá lidskou psychologii k získání citlivých informací nebo k páchání podvodů. |
| Správce: Osoba, která má na starosti správu informačního systému. |
| Switch: Zařízení, které propojuje zařízení v jedné síti a řídí tok dat mezi nimi. |
| Šifrování: Proces transformace dat do nečitelné podoby s cílem ochránit je před neoprávněným přístupem. |
| Technický dluh: Metafora pro nahromadění problémů v IT infrastruktuře, které vznikají v důsledku zanedbávání údržby, aktualizací nebo bezpečnostních opatření. |
| Tok dat: Směr a způsob, jakým se data pohybují v síti. |
| Topologie sítě: Uspořádání prvků v síti a jejich vzájemné propojení. |
| Trojský kůň: Typ malwaru, který se maskuje jako neškodný program, ale ve skutečnosti obsahuje škodlivý kód. |
| Uživatel: Osoba, která používá počítačový systém nebo informační systém. |
| Uživatelské jméno: Jedinečný identifikátor, který slouží k identifikaci uživatele v systému. |
| Uživatelský účet: Záznam v systému, který identifikuje uživatele a obsahuje jeho přístupová práva. |
| Virtuální věc: Digitální objekt, který má hodnotu pro uživatele, jako je herní postava, virtuální měna nebo digitální sběratelský předmět. |
| Vstupní fráze (passphrase): Typ hesla, které se skládá z více slov nebo fráze. |
| Význam IS: Důležitost informačního systému pro fungování organizace a pro plnění jejích cílů. |
| War driving: Hledání nezabezpečených bezdrátových sítí pomocí notebooku a antény. |
| Zadní vrátka: Skrytá funkce v softwaru nebo hardwaru, která umožňuje neoprávněný přístup k systému. |
| Základní služba: Služba informační společnosti, která je kriticky důležitá pro fungování společnosti a státu. |
| Záložní soubory: Kopie důležitých dat, které slouží k obnově dat v případě ztráty nebo poškození originálních dat. |
| Zásah do dat: Neoprávněná manipulace s daty, která může vést k jejich poškození, ztrátě nebo zneužití. |
Slovníček vybraných pojmů
20. 8. 2024
/
Články