Pojęcia od A do Z

2FA

Weryfikacja dwuetapowa (2FA) jest najprostszym rodzajem MFA (uwierzytelnianie wieloskładnikowe)), która wykorzystuje przy uwierzytelnieniu dwa czynniki różnych kategorii (np. hasło i kod z aplikacji online lub tokena).

Administrator Systemu Informatycznego (ASI)

Osoba zarządzająca systemem informatycznym, odpowiedzialna za jego eksploatację, konserwację, działanie, bezpieczeństwo przechowywanych w systemie danych oraz realizację przypisanych użytkownikom uprawnień. ASI jest zazwyczaj powoływany zgodnie z wewnętrznymi zasadami ujętymi w Politykach Bezpieczeństwa Informacji (PBI).

Adres IP (ang. IP address)

Identyfikator (numer identyfikacyjny) nadawany urządzeniom podłączonym do sieci (np. komputerom, tabletom, urządzeniom sieciowym), służący do identyfikacji urządzeń podczas pracy w sieci.

Aktywa

Wszystkie elementy w organizacji, które mają dla niej jakąś wartość: procesy biznesowe, w których przetwarzane są informacje (np. dane osobowe), pracownicy, sprzęt, odbiorcy usług publicznych czy mechanizmy działania w ramach jednostki. Wszystkie aktywa związane z przetwarzaniem danych powinny zostać ujęte w analizie ryzyka.

Aplikacja

Program komputerowy, wykonujący określone czynności i zadania (np. program obsługi magazynu, edytor tekstu lub arkusz kalkulacyjny)

Atak brute-force

Atak polegający na próbach złamania haseł lub kluczy kryptograficznych w celu uzyskania dostępu do zasobów informatycznych. Ta technika charakteryzuje się sprawdzaniem różnych kombinacji popularnych haseł, liczb czy znaków specjalnych w celu odnalezienia prawidłowego klucza.

Ataki socjotechniczne (inżynieria społeczna)

Ataki wykorzystujące metody manipulacji człowiekiem, mające na celu nakłonienie go do podjęcia określonych czynności. Polegają m.in. na przekonaniu Użytkownika do przekazania określonych danych (np. danych logowania do konta bankowego czy haseł zabezpieczających kluczowe dane firmy) lub/i otworzenia dokumentu z załącznika, pobrania pliku, podania poufnych danych na fałszywej stronie internetowej lub otworzenia linku do zainfekowanej strony www. Najpopularniejsze ataki to phishing, smishing, vishing.

BDR (ang. Backup & Disaster Recovery)

Proces kopiowania i przechowywania plików (ich kopii zapasowych) w określonej lokalizacji oraz odzyskiwania lub przywracania tych danych w przypadku wystąpienia sytuacji awaryjnych, takich jak utrata lub uszkodzenie danych (np. przez ich niekontrolowane zaszyfrowanie).

Bot

Program komputerowy lub skrypt, którego zadaniem jest uruchomienie się na określonej grupie komputerów i wykonanie na nich zleconych przez agresorów zautomatyzowanych, niepożądanych działań bez wiedzy użytkownika komputera.

Botnet

Grupa komputerów (botów) zainfekowanych szkodliwym oprogramowaniem, często należących do nieświadomych tego faktu organizacji. Takie zainfekowane komputery wykorzystują moc obliczeniową, energię elektryczną i sieć komputerową właścicieli tych urządzeń bez ich wiedzy, najczęściej do niepożądanych celów, związanych z przeprowadzaniem zaplanowanych ataków, do których jest potrzebna duża moc obliczeniowa rozproszonej sieci urządzeń.

BYOD – (ang. Bring Your Own Device)

Przynieś Swoje Własne Urządzenie – polityka zezwalania pracownikom na legalne wykorzystywanie do celów służbowych ich prywatnych urządzeń przenośnych (laptopów, tabletów i smartfonów) w miejscach pracy i w sieci organizacji, w zgodzie z jej politykami i zasadami dostępu do informacji.

Certyfikacja

wystawienie oświadczenia, opartego na decyzji poprzedzonej przeglądem, że spełnienie wyspecyfikowanych wymagań zostało wykazane przez stronę trzecią w odniesieniu do wyrobów, procesów lub usług.

Certyfikat

wydany przez NASK-PIB dokument poświadczający, że przeprowadzony przez NASK-PIB proces certyfikacji został zakończony z wynikiem pozytywnym.

Chmura obliczeniowa, przetwarzanie w chmurze (ang. cloud computing)

Model przetwarzania danych oparty na wykorzystywaniu usług dostarczonych spoza organizacji. Chmura to usługa oferowana przez zewnętrznego dostawcę, wykorzystująca konieczną infrastrukturę fizyczną, niebędącą własnością organizacji i nieznajdującą się na jej terenie. Eliminuje to konieczność utrzymywania przez organizację własnej infrastruktury informatycznej oraz instalowania i administrowania oprogramowaniem udostępnianym organizacji z zewnątrz chmury.

Cyberbezpieczeństwo

Dziedzina wiedzy zajmująca się zapewnieniem odporności: systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność posiadanych i przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy.
Zapewnienie poufności to zabezpieczenie przed ujawnieniem danych osobom niepowołanym, zwykle realizowane poprzez mechanizmy kontroli dostępu i szyfrowania, w spoczynku, podczas ich przesyłania i przetwarzania. Dbałość o integralność danych oznacza dążenie do zapewnienia, że dane pozostają niezmienione, tzn. zabezpieczone przed nieautoryzowanymi zmianami. Dostępność informacji to możliwość korzystania z nich w dowolnym czasie i bez żadnych utrudnień. Zapewnienie autentyczności to możliwość pewnego potwierdzenia pochodzenia danych.

CSIRT (ang. Computer Security Incident Response Team)

Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego. Ustawa o Krajowym Systemie Cyberbezpieczeństwa  ustanowiła trzy zespoły CSIRT na poziomie krajowym: CSIRT NASK, CSIRT GOV oraz CSIRT MON. Każdy z CSIRT odpowiedzialny jest za koordynację incydentów zgłaszanych przez przyporządkowane zgodnie z ustawą podmioty.

Dane osobowe

Zgodnie z definicją Komisji Europejskiej dane osobowe to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania żyjącej osoby fizycznej. Poszczególne informacje, które w połączeniu ze sobą mogą prowadzić do zidentyfikowania tożsamości danej osoby, także stanowią dane osobowe.

DDoS (ang. Distributed Denial of Service)

Atak na systemy komputerowe lub usługi sieciowe w celu uniemożliwienia ich działania przez przeciążenie infrastruktury alokacją dużej ilości jej zasobów – przeprowadzany równocześnie z wielu komputerów.

e-usługi publiczne

Usługi lokalizowane na różnych platformach i portalach rządowych. Są to m.in.: mObywatel (aplikacja mobilna, jak i strona internetowa), portal Gov.pl, portal dla firm Biznes.gov.pl, Platforma Usług Elektronicznych Zakładu Ubezpieczeń Społecznych (PUE ZUS) czy e-Urząd skarbowy. Publiczne portale usługowe, kierowane do różnych odbiorców, to m.in.:
  • Biznes.gov.pl – serwis przeznaczony dla osób zamierzających rozpocząć i prowadzących działalność gospodarczą. Za pomocą serwisu osoby prowadzące firmę mogą składać wnioski do instytucji państwowych drogą elektroniczną, oszczędzając przy tym czas i pieniądze.
  • E-Urząd skarbowy – portal podatkowy dla każdego, kto chce złożyć zeznanie podatkowe przez Internet lub uzyskać informacje o podatkach. Umożliwia również złożenie wniosku o rozliczenie PIT-37 przez urząd skarbowy.
  • eKRS – portal, na którym można złożyć elektroniczny wniosek o wpis do Krajowego Rejestru Sądowego spółki z ograniczoną odpowiedzialnością, spółki jawnej i spółki komandytowej. Można również zmienić dane w zarejestrowanych już spółkach oraz złożyć sprawozdanie finansowe spółki.
  • eKW (system Elektronicznych Ksiąg Wieczystych) – portal, na którym można m.in. przeglądać treść ksiąg wieczystych, złożyć wniosek o odpis, wyciąg albo zaświadczenie o zamknięciu księgi wieczystej, sprawdzić, czy odpisy, wyciągi i zaświadczenia o zamknięciu księgi, uzyskane drogą elektroniczną, są aktualne i prawdziwe.
  • E-krus – portal adresowany do osób ubezpieczonych w Kasie Rolniczego Ubezpieczenia Społecznego. Rolnicy, zarówno ubezpieczeni, jak i płatnicy składek w KRUS, mogą założyć konto na portalu i uzyskać dostęp do podstawowych danych o przebiegu swojego ubezpieczenia, opłaconych składkach czy osobach zgłoszonych do ubezpieczenia.
  • emp@tia – portal informacyjno-usługowy, na którym można m.in. zapoznać się z informacjami dotyczącymi świadczeń z pomocy społecznej, rodzinnych, z funduszu alimentacyjnego, a także złożyć wnioski np. o 500+ czy becikowe.
  • Geoportal – portal umożliwiający dostęp do danych przestrzennych i map topograficznych (mapy.geoportal.gov.pl). Na portalu dostępne są także informacje przestrzenne oraz usługi, o których mowa w dyrektywie INSPIRE.
  • Platforma Usług Elektronicznych Skarbowo-Celnych (PUESC) – pojedynczy punkt dostępu do e-usług Krajowej Administracji Skarbowej z zakresu obsługi i kontroli obrotu towarowego z państwami trzecimi i obrotu wyrobami akcyzowymi.
  • Platforma Usług Elektronicznych Zakładu Ubezpieczeń Społecznych (PUE ZUS) – portal dla osób ubezpieczonych, płatników składek, lekarzy, a także innych świadczeniobiorców (na przykład emerytów i rencistów). Na PUE ZUS można na przykład umówić się na wizytę w placówce ZUS, wysłać wnioski, sprawdzać swoje zwolnienia lekarskie, sprawdzić, czy pracodawca zgłosił nas do ubezpieczeń
  • Portal Ubezpieczeniowego Funduszu Gwarancyjnego, na którym można m.in. sprawdzić ubezpieczenie OC sprawcy wypadku, numer szkody, otrzymać informację o przebiegu ubezpieczenia OC, historii szkód komunikacyjnych.
  • Portal pacjent gov.pl – ogólnopolski serwis dla pacjentów, który udostępnia dane gromadzone przez Narodowy Fundusz Zdrowia. W Internetowym Koncie Pacjenta można uzyskać dostęp do informacji m.in. na temat swojego leczenia i udzielonych świadczeń, zrefundowanych leków, swojego miejsca na liście oczekujących na poradę lekarską czy przyjęcia do szpitala (w zakresie niektórych świadczeń).
  • Portal praca gov.pl – oferuje usługi elektroniczne publicznych służb zatrudnienia. Portal kierowany jest do bezrobotnych, osób poszukujących pracy oraz do pracodawców, którzy poszukają pracowników. Oferty pracy oraz informacje o rynku pracy dostępne są na portalu.

Firewall

Inaczej zapora sieciowa (lub ogniowa) – zapora sieciowa, urządzenie (fizyczne lub wirtualne), które zapewnia filtrację lub separację ruchu pomiędzy kilkoma sieciami i znajdującymi się w nich urządzeniami.

ICT (ang. Information and Communication Technology)

Technologie informacyjne i komunikacyjne, które zamiennie nazywamy technologiami informacyjno-komunikacyjnymi (TIK) lub teleinformatycznymi lub cyfrowymi. Pojęcie odnosi się do rodziny technologii, które przetwarzają, gromadzą i przesyłają informacje w postaci elektronicznej.

Jailbreaking

Proces usuwania ograniczeń wprowadzonych przez producenta urządzenia. Jailbreaking jest zazwyczaj wykonywany na urządzeniach z systemem iOS. Polega na usunięciu ograniczeń wprowadzonych przez producenta umożliwiając instalację oprogramowania firm trzecich spoza dedykowanego źródła. Zasadniczo jailbreaking pozwala na korzystanie z oprogramowania, którego nie zatwierdził producent systemu.

Jednostka certyfikująca

jednostka oceniająca zgodność jako strona trzecia, działająca w programach certyfikacji; w przypadku Programu Firma Bezpieczna Cyfrowo oznacza NASK – PIB.

Kod-token

Ciąg cyfr wygenerowany przez Token (urządzenie elektroniczne – generator kodów jednorazowych) służący do uwierzytelniania, np. przy logowaniu do systemów lub transakcjach internetowych, najczęściej bankowych.

Kopia zapasowa (ang. Backup)

Oznacza przygotowanie zabezpieczenia danych. Dane są przechowywane na innym nośniku i można je przywrócić. Może to być konieczne np. z powodu usterki, przypadkowego usunięcia lub ataku ransomware. Kopia zapasowa danych może być tworzona automatycznie przez oprogramowanie lub ręcznie przez użytkownika. Istnieją różne metody i opcje tworzenia kopii zapasowej.

Kontenery MDM

Logiczne obszary utworzone na urządzeniach mobilnych przez oprogramowanie do zarządzania urządzeniami mobilnymi (Mobile Device Management), które umożliwiają separacje danych służbowych i prywatnych użytkownika. Zapewniają zwiększenie kontroli i bezpieczeństwa danych korporacyjnych.

Kontrola dostępu

Podstawowy element zabezpieczeń, który formalizuje to, kto może uzyskać dostęp do określonych aplikacji, danych i zasobów, oraz określa warunki wymagane do uzyskania tego dostępu; zasady i procedury nadawania użytkownikom uprawnień i dostępów do zasobów i danych niezbędnych do pełnienia ich funkcji czy realizowania zadań.

Kompetencja

Połączenie trzech atrybutów: wiedzy, umiejętności i postawy. W skład kompetencji wchodzą: wiedza (zbiór faktów, praw, teorii, zasad i doświadczeń), umiejętności, (zdolność do wykorzystania wiedzy podczas realizacji różnego rodzaju zadań) oraz umiejętności społeczne (zdolność do projektowania i kształtowania własnego rozwoju oraz autonomicznego i odpowiedzialnego udziału w życiu społecznym i zawodowym)

Kompetencje cyfrowe (ang. digital competences)

Obejmują krytyczne i odpowiedzialne korzystanie z technologii cyfrowych i wykorzystywanie ich do uczenia się, pracy i udziału w życiu społecznym. Kompetencje cyfrowe obejmują zarówno obsługę komputera i programów, ale także umiejętności korzystania z danych i informacji, umiejętności porozumiewania się i współpracy, tworzenie treści cyfrowych, programowanie oraz kompetencje związane z cyberbezpieczeństwem. W skład kompetencji cyfrowych wchodzą:
  • Kompetencje informatyczne, obejmujące posługiwanie się komputerem i innymi urządzeniami elektronicznymi, bezpieczne korzystanie z internetu, aplikacji i  oprogramowania, nowych inteligentnych technologii cyfrowych oraz umiejętność stosowania metod pochodzących z informatyki przy programowaniu i tworzeniu rozwiązań informatycznych dla problemów z różnych dziedzin (myślenie komputacyjne)
  • Kompetencje informacyjno-komunikacyjne, polegające na umiejętności wyszukiwania informacji, rozumienia jej, a także selekcji i oceny krytycznej, jak również komunikowania się na odległość za pomocą technologii cyfrowych
  • Kompetencje funkcjonalne, czyli realne wykorzystanie powyższych kompetencji w różnych sferach codziennego życia, takich jak finanse, praca i rozwój zawodowy, utrzymywanie relacji, zdrowie, hobby, zaangażowanie obywatelskie, życie duchowe itd., zgodnie z zasadami bezpiecznego korzystania z technologii cyfrowych.

Kompetencje przyszłości

Do tej grupy zalicza się kompetencje techniczne, poznawcze i społeczne (zwłaszcza krytyczne myślenie, kreatywność, komunikację i kooperację) oraz postawy ułatwiające funkcjonowanie w warunkach przyśpieszonej zmiany społecznej i gospodarczej (w tym elastyczność, wytrzymałość oraz nastawienie na uczenie się przez całe życie). Kompetencje przyszłości to termin szerszy niż kompetencje cyfrowe, ponieważ obejmują nie tylko umiejętności związane z tworzeniem i używaniem technologii. Najczęściej obok kompetencji cyfrowych wymienia się jeszcze dwie główne kategorie kompetencji przyszłości tj. kompetencje społeczno-emocjonalne oraz kompetencje poznawcze.

Malware (ang. Malicious Woftware)

Złośliwe oprogramowanie, które prowadzi szkodliwe działania, np. przejmuje kontrolę nad urządzeniami, kradnie dane, hasła, pliki, np. wirus, trojan, rootkit, oprogramowanie szyfrujące, ransomware, worm, keylogger itp.

MDM (ang. Mobile Device Management)

Oprogramowanie, które umożliwia administratorom IT monitorowanie, zarządzanie i zabezpieczanie służbowych urządzeń mobilnych, takich jak smartfon czy tablet. MDM pozwala zespołom IT na zdalną aktualizację i zabezpieczanie urządzeń mobilnych za pośrednictwem centralnej konsoli zarządzania. W zakres tego zarządzania może wchodzić: zarządzanie aplikacjami, wymuszanie zmian haseł, wymuszanie aktualizacji urządzeń, definiowanie polityk ściśle określających zakres działań użytkowników na urządzeniach mobilnych w celu zapewnienia im systemowych mechanizmów bezpieczeństwa.

Oprogramowanie

Obejmuje systemy operacyjne, aplikacje komercyjne i udostępniane nieodpłatnie, narzędzia i biblioteki programistyczne, oprogramowanie sieciowe oraz oprogramowanie sprzętowe urządzeń infrastruktury sieciowej, serwerów i stacji roboczych.

Oprogramowanie antywirusowe

Oprogramowanie, którego celem jest skanowanie, wykrywanie, rozpoznawanie oraz usuwanie złośliwego oprogramowania (malware) z komputera lub innego urządzenia, na którym zostało zainstalowane.

Phising

Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań.
Phishing jest bardzo prostym rodzajem ataku. Nie wymaga szukania luk w zabezpieczeniach, ani posiadania zaawansowanej wiedzy technicznej. Phishing bazuje na najsłabszym ogniwie ochrony sieci komputerowej, czyli błędach użytkownika. Twórcy fałszywych informacji podszywają się pod realnie istniejące instytucje, nakłaniając użytkownika do udzielenia osobistych informacji.

Podpis elektroniczny

Sposób potwierdzenia autentyczności dokumentu lub podpisu, który został zastosowany w świecie cyfrowym. Podobnie, jak tradycyjny podpis odręczny, podpis elektroniczny pozwala na stwierdzenie tożsamości osoby, która go zastosowała oraz na potwierdzenie autentyczności dokumentu lub treści, do których podpis został dołączony. Podpis elektroniczny jest zabezpieczony przed fałszerstwem i dostępem niepowołanych osób, a w przypadku próby zmiany treści dokumentu podpis elektroniczny automatycznie zostanie uznany za nieważny.

Polityka Bezpieczeństwa Informacji (PBI)

Dokument określający metody, narzędzia, praktyki i zasady, których należy używać i przestrzegać w celu zapewnienia bezpieczeństwa informacji danej organizacji.

Polityka haseł

Dokument, który opisuje zasady tworzenia, przechowywania oraz posługiwania się hasłami jako środkami bezpieczeństwa danych osobowych.

Powiadomienia push

Komunikat przesyłany do użytkownika, np. w postaci komunikatu wyświetlanego na ekranie smartfona. Uwierzytelnianie użytkownika następuje poprzez wysyłanie powiadomienia push bezpośrednio do bezpiecznej aplikacji na urządzeniu użytkownika. Powiadomienie takie informuje, że ma miejsce próba uwierzytelnienia. Użytkownik może zatwierdzać lub odmawiać dostępu, zazwyczaj za pomocą prostego naciśnięcia przycisku.

Praca zdalna

Polega na wykonywaniu pracy całkowicie lub częściowo w miejscu wskazanym przez pracownika (w tym pod adresem zamieszkania pracownika) i każdorazowo uzgodnionym z pracodawcą. Praca zdalna może być uzgodniona: przy zawieraniu umowy o pracę albo w trakcie zatrudnienia (w formie zmiany warunków umowy o pracę; nie będzie wymagana forma pisemna). Kodeks pracy przewiduje zarówno pracę zdalną całkowitą, jak i hybrydową (częściowo w domu, częściowo w firmie), stosownie do potrzeb konkretnego pracownika i pracodawcy.

Przemysł 4.0

Termin używany dla określenia zmiany w gospodarce, rozwijanej w wyniku tzw. czwartej rewolucji przemysłowej, której efektem jest usieciowienie biznesu, produkcji, społeczeństwa poprzez wykorzystanie technologii cyfrowych i łączności.

Pulpit RDP (ang. Remote Desktop Protocol)

Protokół Zdalnego Dostępu, protokół, który umożliwia uzyskanie połączenia za pomocą interfejsu graficznego użytkownika systemu operacyjnego. Pulpit zdalny może być wykorzystywany do pracy zdalnej, umożliwiając podłączenie się do komputera znajdującego się w biurze ze sprzętu domowego.

Ransomware

Złośliwe oprogramowanie, które powoduje zablokowanie/zaszyfrowanie zasobów czy systemów danej organizacji. Program przedostaje się do sieci danej firmy poprzez pobranie zainfekowanego pliku przez pracownika. W celu odzyskania ważnych plików, ofiara jest zmuszana do opłacenia okupu, który często nie gwarantuje odzyskania zasobów.

Robak komputerowy

Szkodliwe oprogramowanie, które potrzebuje interakcji ofiary poprzez uruchomienie wysłanego pliku lub linku strony internetowej przez atakującego. Robaki komputerowe uruchamiają się bez wiedzy użytkowników i zwykle mają zdolność samoistnego
powielania i rozprzestrzenia się w sieci organizacji.

Rooting

Proces uzyskiwania „dostępu do roota” (użytkownika uprzywilejowanego) urządzenia. Proces podobny do jailbreaking, ale wykonywany zwykle na urządzeniach z systemem Android.

Serwery

Fizyczny, logiczny lub wirtualny komputer, który dostarcza dane lub usługi do innych komputerów w ramach infrastruktury IT oraz działalności organizacji.

System Informatyczny / teleinformatyczny

Zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego w rozumieniu przepisów Ustawy z 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U. z 2022 r. poz. 1648 i 1933).

Sieć VLAN (ang. Virtual Local Area Network)

Jest to technologia, która pozwala w ramach jednej fizycznej sieci lokalnej, tworzyć wiele sieci logicznych (sieci wirtualnych). Umożliwia to podział sieci na segmenty przy użyciu przełączników poprzez separację ruchu między określonymi grupami portów.

Środki identyfikacji elektronicznej

Narzędzia umożliwiające potwierdzenie tożsamości użytkownika w świecie cyfrowym. Są one niezbędne do korzystania z elektronicznych usług publicznych. Najważniejsze środki identyfikacji elektronicznej to:
  • Profil zaufany – bezpłatne narzędzie umożliwiające uwierzytelnianie tożsamości użytkownika w systemach teleinformatycznych urzędów oraz innych instytucji publicznych.
  • Podpis kwalifikowany – elektroniczna forma podpisu, która umożliwia stwierdzenie tożsamości osoby podpisującej dokument, a także zapewnia autentyczność i integralność dokumentu.
  • E-dowód – dowód osobisty wyposażony w warstwę elektroniczną , czyli elektroniczny chip, w którego pamięci są między innymi dane identyfikacyjne właściciela, w tym jego zdjęcie biometryczne.
  • Karta chipowa – karta plastikowa wyposażona w mikroprocesor, umożliwiająca uwierzytelnianie tożsamości użytkownika.
  • Token – urządzenie elektroniczne służące do generowania kodów jednorazowych, które umożliwiają uwierzytelnienie tożsamości użytkownika.
  • Biometria – systemy oparte na rozpoznawaniu biometrycznym, takie jak rozpoznawanie twarzy, linii papilarnych czy tęczówki oka
  • Hasło jednorazowe – kod generowany przez aplikację lub wysyłany SMS-em, który umożliwia uwierzytelnienie tożsamości użytkownika.

Technologie cyfrowe

Technologie wykorzystujące technikę cyfrową i systemy informatyczne, obejmujące tzw. technologie założycielskie (Internet, komputer, technologie mobilne) oraz wciąż rozwijające się technologie intensyfikujące tj. Internet Rzeczy, przetwarzanie w chmurze, algorytmy sztucznej inteligencji, wirtualna i rozszerzona rzeczywistość, Big Data, druk 3D, blockchain, cyberbezpieczeństwo, technologie symulacji, systemy integracji danych i inne. Urządzenia – obejmują wszelkie rodzaje sprzętu sieciowego, serwerów, sieci oraz urządzeń użytkownika końcowego, takich jak komputery stacjonarne, laptopy, tablety i smartfony.

Usługa cyfrowa

Usługa świadczona drogą elektroniczną w rozumieniu przepisów ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2017 r. poz. 1219 oraz z 2018 r. poz. 650), wymienioną w załączniku nr 2 do ustawy

Urządzenie typu Thin Client

Połączony z serwerem terminal, który pracuje w ramach sieci. Nie ma dysku twardego ani napędów, lecz pracuje na centralnym serwerze. Terminale Thin Client, podobnie jak jeszcze bardziej zredukowane terminale Zero Client, służą tylko do wprowadzania danych. Dane są przesyłane na serwer i tam przetwarzane.

Urządzenia sieciowe

Grupa urządzeń, które pozwalają na przesyłanie danych przez sieć komputerową, takich jak przełączniki sieciowe, rutery itp.

Urządzenia końcowe

Wszystkie urządzenia przeznaczone do podłączenia do sieci, które komunikują się z urządzeniami sieciowymi, korzystają z sieci lub udostępniają usługi innym urządzeniom końcowym. Do tej grupy należą komputery przenośne (notebooki, laptopy, netbooki), oraz stacjonarne (komputery, serwery, konsole do gier, smartfony, inteligentne telewizory, drukarki itp.).

Uwierzytelnianie, autentyfikacja (ang. Authentication)

Proces polegający na potwierdzeniu zadeklarowanej tożsamości osoby lub podmiotu biorącego udział w komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dana osoba lub podmiot jest w rzeczywistości tym, za kogo się podaje.

Uwierzytelnianie wieloskładnikowe

Metoda uwierzytelniania, w której użytkownik, aby dostać się do zasobów (np. aplikacji mobilnej, konta online lub sieci VPN), musi uwierzytelnić się na co najmniej dwa różne sposoby (np. hasło i kod z aplikacji, użycie klucza, karty zbliżeniowej lub mikroprocesorowej). W przypadku zaawansowanych systemów tych elementów weryfikacji może być więcej. Najprostszym rodzajem MFA jest weryfikacja dwuetapowa (2FA), która wykorzystuje przy uwierzytelnieniu dwa czynniki różnych kategorii (np. hasło i kod z aplikacji online lub tokena).

Wniosek o certyfikację

standardowy formularz wypełniany przez klienta, określający zakres usług certyfikacyjnych, jakie ma wykonać jednostka certyfikująca, wraz ze wszelkimi innymi informacjami dotyczącymi wykonania usług certyfikacyjnych na warunkach wskazanych w umowie.

VDI (ang. Virtual Desktop Infrastructure)

Infrastruktura Pulpitu Wirtualnego – infrastruktura IT, która umożliwia dostęp do systemów komputerowych przedsiębiorstwa z niemal dowolnego urządzenia (takiego jak komputer osobisty, smartfon lub tablet). W środowisku VDI dane znajdują się na serwerze, a nie na urządzeniu końcowym. Chroni to dane, jeśli urządzenie końcowe zostanie kiedykolwiek skradzione lub jego bezpieczeństwo zostanie naruszone. Scentralizowany format VDI ułatwia centralne zarządzanie, łatanie, aktualizację i konfigurację wszystkich wirtualnych desktopów w systemie.

VPN (ang. Virtual Private Network)

Wirtualna sieć prywatna lub rozwiązanie, które umożliwia zdalne, bezpieczne (szyfrowane) połączenie z siecią komputerową organizacji i jej zasobami przez niechronione i niezaufane sieci publiczne.

Wirusy komputerowe

Szkodliwe oprogramowanie, które może przedostać się do komputera użytkownika bez jego wiedzy czy pozwolenia oraz wyrządzić szkody. Ten rodzaj złośliwego oprogramowania ma zdolność powielania
się w danej sieci i infekowania innych komputerów.

Zapora sieciowa

patrz firewall

Złośliwe oprogramowanie

To szkodliwe aplikacje lub kody, które uniemożliwiają lub zakłócają normalne korzystanie z urządzeń końcowych. Gdy urządzenie zostanie zainfekowane złośliwym oprogramowaniem, może dojść do nieautoryzowanego dostępu, zaatakowania danych lub zablokowania urządzenia w przypadku niezapłacenia okupu. Złośliwe oprogramowanie jest często wykorzystywane w połączeniu z innymi rodzajami ataków, takimi jak „phishing” (pozyskiwanie informacji za pomocą podstępu w zaufaniu) i strony sieci społecznościowych (które mogą być wykorzystywane do pozyskiwania informacji przydatnych dla hakera) w celu przeprowadzenia ukierunkowanego ataku na organizację (patrz malware).