Podstawowe pojęcia cyberbezpieczeństwa

0.0(0)
studied byStudied by 0 people
0.0(0)
full-widthCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/56

flashcard set

Earn XP

Description and Tags

Podstawowe pojęcia cyberbezpieczeństwa

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

57 Terms

1
New cards

CIA

Confidentiality, Integrity, Availability (Poufność, Integralność, Dostępność) – triada podstawowych celów bezpieczeństwa informacji, zapewniająca ochronę danych przed nieuprawnionym dostępem, modyfikacją lub utratą dostępności.

2
New cards

RODO

Rozporządzenie Ogólne o Ochronie Danych Osobowych

3
New cards

(GDPR – General Data ProtectionRegulation)

unijne prawo z 2018 r., regulujące przetwarzanie danych osobowych, z aktualizacjami w 2025 r. dotyczącymi uproszczenia dokumentacji.

4
New cards

SZBI/ISMS

System Zarządzania Bezpieczeństwem Informacji (Information Security Management System) – struktura organizacyjna do zarządzania ryzykiem bezpieczeństwa informacji zgodnie z normą ISO 27001.

5
New cards

PDCA

Plan-Do-Check-Act (Planuj-Wykonaj-Sprawdź-Działaj) – cykl ciągłego doskonalenia używany w zarządzaniu bezpieczeństwem, np. w ISO 27001.

6
New cards

ISO

International Organization for Standardization – międzynarodowa organizacja normalizacyjna; w kontekście kursu odnosi się do rodziny norm ISO/IEC 27000 dotyczących bezpieczeństwa informacji.

7
New cards

NIST

National Institute of Standards and Technology – amerykański instytut standaryzujący; autor Cybersecurity Framework, stosowanego globalnie do zarządzania cyberbezpieczeństwem.

8
New cards

CIS

Center for Internet Security – organizacja non-profit twająca standardy CIS Controls, skupione na podstawowych kontrolach bezpieczeństwa.

9
New cards

COBIT

Control Objectives for Information and Related Technology – framework do zarządzania IT i governance, integrujący bezpieczeństwo z procesami biznesowymi.

10
New cards

PCI DSS

Payment Card Industry Data Security Standard – standard bezpieczeństwa dla przetwarzania danych kart płatniczych, wymagany w sektorze finansowym.

11
New cards

HIPAA

Health Insurance Portability and Accountability Act – amerykańska ustawa o ochronie danych zdrowotnych; analogiczna do RODO w opiece zdrowotnej.

12
New cards

SOX

Sarbanes-Oxley Act – amerykańska ustawa o kontroli finansowej i audytach, z wymogami bezpieczeństwa danych korporacyjnych.

13
New cards

MFA/2FA

Multi-Factor Authentication / Two-Factor Authentication (Uwierzytelnianie wieloskładnikowe / dwuskładnikowe) – metody weryfikacji tożsamości za pomocą co najmniej dwóch czynników (np. hasło + biometria).

14
New cards

RBAC

Role-Based Access Control (Kontrola dostępu oparta na rolach) – model zarządzania uprawnieniami na podstawie ról użytkownika w organizacji.

15
New cards

ABAC

Attribute-Based Access Control (Kontrola dostępu oparta na atrybutach) – zaawansowany model dostępu dynamicznie oceniany na podstawie atrybutów użytkownika, zasobu i środowiska.

16
New cards

SSO

Single Sign-On (Pojedyncze logowanie) – mechanizm pozwalający na dostęp do wielu systemów za pomocą jednego uwierzytelnienia.

17
New cards

DDoS

Distributed Denial of Service (Rozproszony atak odmowy usługi) – atak sieciowy mający na celu przeciążenie serwera ruchem z wielu źródeł, uniemożliwiając dostęp.

18
New cards

TLS/SSL

Transport Layer Security / Secure Sockets Layer (Transportowa warstwa bezpieczeństwa / Zabezpieczony warstwowy protokół gniazd) – protokoły szyfrujące komunikację w sieci, np. HTTPS.

19
New cards

IPSec

Internet Protocol Security (Bezpieczeństwo protokołu internetowego) – zestaw protokołów do zabezpieczania komunikacji IP, często używany w VPN.

20
New cards

VPN

Virtual Private Network (Wirtualna sieć prywatna) – tunel szyfrujący połączenie internetowe dla bezpiecznego dostępu zdalnego.

21
New cards

NGFW

Next-Generation Firewall (Zapora sieciowa nowej generacji) – zaawansowana zapora integrująca IDS/IPS, filtrowanie treści i kontrolę aplikacji.

22
New cards

IDS/IPS

Intrusion Detection System / Intrusion Prevention System (System wykrywania włamów / System zapobiegania włamom) – narzędzia monitorujące i blokujące podejrzaną aktywność sieciową.

23
New cards

SDP

Software-Defined Perimeter (Oprogramowanie-Definiowany Perimeter) – architektura bezpieczeństwa ograniczająca dostęp do zasobów tylko dla zweryfikowanych użytkowników.

24
New cards

SSDLC

Secure Software Development Lifecycle (Cykl życia rozwoju oprogramowania bezpiecznego) – integracja bezpieczeństwa w całym procesie tworzenia oprogramowania.

25
New cards

SAST

Static Application Security Testing (Statyczne testowanie bezpieczeństwa aplikacji) – analiza kodu źródłowego w poszukiwaniu podatności bez uruchamiania aplikacji.

26
New cards

DAST

Dynamic Application Security Testing (Dynamiczne testowanie bezpieczeństwa aplikacji) – testowanie działającej aplikacji na podatności.

27
New cards

IAST

Interactive Application Security Testing (Interaktywne testowanie bezpieczeństwa aplikacji) – hybrydowe testowanie łączące SAST i DAST w czasie rzeczywistym.

28
New cards

WAF

Web Application Firewall (Zapora aplikacji webowej) – system chroniący aplikacje webowe przed atakami, np. SQL injection.

29
New cards

APT

Advanced Persistent Threat (Zaawansowane trwałe zagrożenie) – długotrwały, ukierunkowany atak cybernetyczny, często sponsorowany państwowo.

30
New cards

SIEM

Security Information and Event Management (Zarządzanie informacjami i zdarzeniami bezpieczeństwa) – system agregujący i analizujący logi do wykrywania zagrożeń.

31
New cards

SOAR

Security Orchestration, Automation and Response (Orkiestracja, automatyzacja i reakcja bezpieczeństwa) – platforma automatyzująca reakcje na incydenty.

32
New cards

SOC

Security Operations Center (Centrum operacji bezpieczeństwa) – zespół monitorujący i reagujący na zagrożenia w czasie rzeczywistym.

33
New cards

AI/ML

Artificial Intelligence / Machine Learning (Sztuczna inteligencja / Uczenie maszynowe) – technologie używane do automatycznego wykrywania anomalii w danych bezpieczeństwa.

34
New cards

CSPM

Cloud Security Posture Management (Zarządzanie postawą bezpieczeństwa chmury) – narzędzia do monitorowania konfiguracji w środowiskach chmurowych.

35
New cards

IaC

Infrastructure as Code (Infrastruktura jako kod) – podejście do zarządzania zasobami IT poprzez kod, z naciskiem na bezpieczeństwo.

36
New cards

CI/CD

Continuous Integration / Continuous Delivery (Ciągła integracja / Ciągłe dostarczanie) – praktyki DevOps z integracją testów bezpieczeństwa.

37
New cards

IoT

Internet of Things (Internet Rzeczy) – sieć połączonych urządzeń fizycznych; w kursie rozszerzone na IIoT (Industrial IoT – Przemysłowy Internet Rzeczy).

38
New cards

SCADA

Supervisory Control and Data Acquisition (Nadzór i pozyskiwanie danych) – systemy sterowania przemysłowego, podatne na ataki.

39
New cards

PKI

Public Key Infrastructure (Infrastruktura klucza publicznego) – system zarządzania kluczami kryptograficznymi dla podpisów cyfrowych i szyfrowania.

40
New cards

PETs

Privacy-Enhancing Technologies (Technologie zwiększające prywatność) – metody minimalizujące przetwarzanie danych osobowych, np. szyfrowanie homomorficzne.

41
New cards

XR

Extended Reality (Rozszerzona rzeczywistość) – obejmuje VR, AR i MR; wyzwania bezpieczeństwa w immersyjnych środowiskach.

42
New cards

UE

Unia Europejska – kontekst regulacji jak NIS2 i RODO.

43
New cards

EOG

Europejski Obszar Gospodarczy – obszar obejmujący UE plus kraje EFTA, kluczowy dla transferu danych w RODO.

44
New cards

DPIA

Data Protection Impact Assessment (Ocena skutków dla ochrony danych) – obowiązkowa analiza ryzyka przetwarzania danych wrażliwych wg RODO.

45
New cards

IOD

Inspektor Ochrony Danych (Data Protection Officer) – osoba nadzorująca zgodność z RODO w organizacji.

46
New cards

BCP

Business Continuity Plan (Plan ciągłości działania) – strategia zapewnienia ciągłości biznesu podczas incydentów.

47
New cards

DRP

Disaster Recovery Plan (Plan odzyskiwania po awarii) – procedury przywracania systemów po poważnych awariach.

48
New cards

BIA

Business Impact Analysis (Analiza wpływu na działalność) – ocena skutków przerw w działalności dla BCP/DRP.

49
New cards

CSIRT

Computer Security Incident Response Team (Zespół reagowania na incydenty bezpieczeństwa komputerowego) – grupa zajmująca się incydentami cybernetycznymi.

50
New cards

KPIs

Key Performance Indicators (Kluczowe wskaźniki wydajności) – metryki mierzące skuteczność działań bezpieczeństwa.

51
New cards

ROI

Return on Investment (Zwrot z inwestycji) – analiza opłacalności wydatków na cyberbezpieczeństwo.

52
New cards

BEC

Business Email Compromise (Kompromitacja e-maili biznesowych) – ataki socjotechniczne na e-maile firmowe w celu wyłudzenia pieniędzy.

53
New cards

OWASP

Open Web Application Security Project – organizacja non-profit rozwijająca standardy bezpieczeństwa aplikacji webowych, np. OWASP Top 10.

54
New cards

CEH

Certified Ethical Hacker – certyfikat potwierdzający umiejętności etycznego hakowania.

55
New cards

CISSP

Certified Information Systems Security Professional – prestiżowy certyfikat w dziedzinie bezpieczeństwa IT.

56
New cards

VM

Virtual Machine (Maszyna wirtualna) – symulowane środowisko obliczeniowe, np. w VirtualBox lub VMware.

57
New cards

IT

Information Technology (Technologie informacyjne) – ogólny termin na technologie przetwarzania informacji.