Algoritmus: Postup, který se používá k řešení určitého úkolu. V kontextu šifrování se jedná o postup, který se používá k transformaci dat do nečitelné podoby. |
Automatické vyhodnocování logů: Použití softwarových nástrojů k analýze a vyhodnocování logů s cílem identifikovat podezřelé aktivity a bezpečnostní hrozby. |
Bezdrátová síť: Počítačová síť, která používá k přenášení dat rádiové vlny. |
Bezpečnostní díra: Slabina v softwaru nebo hardwaru, která může být zneužita k získání neoprávněného přístupu k systému. |
Bezpečnostní opatření: Opatření, která slouží k ochraně informačních systémů a počítačových sítí před hrozbami. |
Bezpečnostní systém: Soubor opatření, procesů a technologií, které slouží k ochraně IT infrastruktury, dat a informací před hrozbami. |
Centralizované logování: Zaznamenávání událostí z více zdrojů do centrálního úložiště, což usnadňuje analýzu a vyhodnocování bezpečnostních incidentů. |
Cloud: Technologie, která umožňuje ukládání a zpracování dat na vzdálených serverech. |
Časově synchronizované logování: Zaznamenávání událostí s přesným časem, což je důležité pro forenzní analýzu a pro korelaci událostí z různých zdrojů. |
Dešifrování: Zpětný proces transformace zašifrovaných dat do čitelné podoby. |
Detekce služeb: Proces, při kterém se zjišťují služby, které běží na jednotlivých zařízeních. |
Dodavatel: Subjekt, který dodává zboží nebo služby. |
Elektronický podpis: Digitální ekvivalent vlastnoručního podpisu, který slouží k ověření identity a k zabezpečení elektronických dokumentů. |
Hacker: Osoba, která se zabývá zkoumáním a testováním počítačových systémů s cílem odhalit jejich slabiny. |
Heslo: Tajný kód, který slouží k ověření identity uživatele a k získání přístupu k chráněným systémům a informacím. Silné heslo by mělo být dostatečně dlouhé, složité a unikátní pro každý účet. |
Hlavní heslo (master password): Jediné heslo, které se používá k přístupu k více systémům a aplikacím. |
Informační systém (IS): Soubor technických a softwarových prostředků, dat a informací, které slouží k podpoře a automatizaci procesů v organizaci. |
IP adresa: Číselná adresa, která identifikuje zařízení v síti. |
Keyspace: Množina všech možných kombinací znaků, ze kterých se skládá heslo. |
Kompromitované heslo: Heslo, které se dostalo do nepovolaných rukou a může být zneužito k získání neoprávněného přístupu. |
Kyberbezpečnost: Soubor opatření, procesů a technologií, které slouží k ochraně IT infrastruktury, dat a informací před kybernetickými hrozbami. |
Kybernetický bezpečnostní incident: Událost, která narušuje bezpečnost informačního systému nebo počítačové sítě. |
Logování: Zaznamenávání událostí v systému, jako jsou přihlášení uživatelů, přístup k souborům nebo změny konfigurace. |
Malware: Škodlivý software, který může poškodit počítačový systém, ukrást data nebo narušit jeho fungování. |
Mimořádná nepředvídatelná a nepřekonatelná překážka: Událost, která znemožňuje splnění smluvní povinnosti a která není způsobena zaviněním dlužníka. |
Nástroje pro odstraňování škodlivého kódu: Softwarové nástroje, které slouží k detekci a odstranění malwaru z počítačového systému. |
Neoprávněný přístup: Získání přístupu k informacím nebo systémům bez oprávnění. |
Nosič informací: Fyzické médium, na kterém jsou uložena data, jako je pevný disk, flash disk nebo CD. |
Plaintext (obyčejný text): Čitelná forma dat, která není zašifrovaná. |
Počítačové heslo: Tajný kód, který slouží k ověření identity uživatele a k získání přístupu k počítačovému systému. |
Počítačové padělání: Vytvoření falešných dat s cílem oklamat ostatní. |
Počítačový systém: Soubor hardwarových a softwarových komponent, které slouží ke zpracování dat. |
Poskytovatel služeb informační společnosti: Subjekt, který poskytuje služby informační společnosti, jako je přístup k internetu, webhosting nebo elektronická komunikace. |
Potlačení dat: Znepřístupnění dat, například jejich smazáním, přesunutím do jiné složky nebo zašifrováním. |
Povinnost mlčenlivosti: Povinnost nezveřejňovat informace, které se osoba dozvěděla v souvislosti se svým zaměstnáním, povoláním nebo funkcí. |
Pracovní stanice: Počítač, který se používá k práci s aplikacemi a daty. |
Provozovatel: Osoba, která má na starosti provoz informačního systému. |
Přístupová práva: Určují, k jakým informacím a funkcem má uživatel přístup. |
Přístupový bod: Zařízení, které umožňuje bezdrátovým zařízením připojení k počítačové síti. |
Přístupový kód: Tajný kód, který slouží k získání přístupu k chráněným informacím nebo funkcím. |
Router: Zařízení, které propojuje různé sítě a řídí tok dat mezi nimi. |
řízení kontinuity činností: Proces, který zajišťuje fungování organizace i v případě mimořádných událostí. |
Segmentace sítě: Rozdělení sítě na menší části (segmenty), aby se omezilo šíření bezpečnostních hrozeb a zvýšila se bezpečnost. |
Server: Počítač, který poskytuje služby ostatním počítačům v síti. |
Síť: Soubor propojených počítačů a dalších zařízení, které si mohou vyměňovat data. |
Síťové události: Události, které se odehrávají v počítačové síti, jako je síťový provoz, pokusy o připojení nebo detekce útoků. |
Síťové zařízení: Hardwarové zařízení, které se používá k propojení počítačů a dalších zařízení v síti, jako jsou routery, switche a přístupové body. |
Skenování sítě: Proces, při kterém se zjišťují aktivní zařízení v síti a jejich IP adresy. |
Slovníkový útok: Typ útoku na hesla, při kterém útočník zkouší jako hesla slova ze slovníku. |
Slovníkový výraz: Slovo, které je uvedeno ve slovníku. V kontextu bezpečnosti se jedná o nevhodný typ hesla, protože je snadno uhodnutelný. |
Smluvní povinnost: Povinnost, která vyplývá ze smlouvy. |
Sociální inženýrství: Manipulativní technika, která využívá lidskou psychologii k získání citlivých informací nebo k páchání podvodů. |
Správce: Osoba, která má na starosti správu informačního systému. |
Switch: Zařízení, které propojuje zařízení v jedné síti a řídí tok dat mezi nimi. |
Šifrování: Proces transformace dat do nečitelné podoby s cílem ochránit je před neoprávněným přístupem. |
Technický dluh: Metafora pro nahromadění problémů v IT infrastruktuře, které vznikají v důsledku zanedbávání údržby, aktualizací nebo bezpečnostních opatření. |
Tok dat: Směr a způsob, jakým se data pohybují v síti. |
Topologie sítě: Uspořádání prvků v síti a jejich vzájemné propojení. |
Trojský kůň: Typ malwaru, který se maskuje jako neškodný program, ale ve skutečnosti obsahuje škodlivý kód. |
Uživatel: Osoba, která používá počítačový systém nebo informační systém. |
Uživatelské jméno: Jedinečný identifikátor, který slouží k identifikaci uživatele v systému. |
Uživatelský účet: Záznam v systému, který identifikuje uživatele a obsahuje jeho přístupová práva. |
Virtuální věc: Digitální objekt, který má hodnotu pro uživatele, jako je herní postava, virtuální měna nebo digitální sběratelský předmět. |
Vstupní fráze (passphrase): Typ hesla, které se skládá z více slov nebo fráze. |
Význam IS: Důležitost informačního systému pro fungování organizace a pro plnění jejích cílů. |
War driving: Hledání nezabezpečených bezdrátových sítí pomocí notebooku a antény. |
Zadní vrátka: Skrytá funkce v softwaru nebo hardwaru, která umožňuje neoprávněný přístup k systému. |
Základní služba: Služba informační společnosti, která je kriticky důležitá pro fungování společnosti a státu. |
Záložní soubory: Kopie důležitých dat, které slouží k obnově dat v případě ztráty nebo poškození originálních dat. |
Zásah do dat: Neoprávněná manipulace s daty, která může vést k jejich poškození, ztrátě nebo zneužití. |
Slovníček vybraných pojmů
20. 8. 2024
/
Články