1/56
Podstawowe pojęcia cyberbezpieczeństwa
Name | Mastery | Learn | Test | Matching | Spaced |
|---|
No study sessions yet.
CIA
Confidentiality, Integrity, Availability (Poufność, Integralność, Dostępność) – triada podstawowych celów bezpieczeństwa informacji, zapewniająca ochronę danych przed nieuprawnionym dostępem, modyfikacją lub utratą dostępności.
RODO
Rozporządzenie Ogólne o Ochronie Danych Osobowych
(GDPR – General Data ProtectionRegulation)
unijne prawo z 2018 r., regulujące przetwarzanie danych osobowych, z aktualizacjami w 2025 r. dotyczącymi uproszczenia dokumentacji.
SZBI/ISMS
System Zarządzania Bezpieczeństwem Informacji (Information Security Management System) – struktura organizacyjna do zarządzania ryzykiem bezpieczeństwa informacji zgodnie z normą ISO 27001.
PDCA
Plan-Do-Check-Act (Planuj-Wykonaj-Sprawdź-Działaj) – cykl ciągłego doskonalenia używany w zarządzaniu bezpieczeństwem, np. w ISO 27001.
ISO
International Organization for Standardization – międzynarodowa organizacja normalizacyjna; w kontekście kursu odnosi się do rodziny norm ISO/IEC 27000 dotyczących bezpieczeństwa informacji.
NIST
National Institute of Standards and Technology – amerykański instytut standaryzujący; autor Cybersecurity Framework, stosowanego globalnie do zarządzania cyberbezpieczeństwem.
CIS
Center for Internet Security – organizacja non-profit twająca standardy CIS Controls, skupione na podstawowych kontrolach bezpieczeństwa.
COBIT
Control Objectives for Information and Related Technology – framework do zarządzania IT i governance, integrujący bezpieczeństwo z procesami biznesowymi.
PCI DSS
Payment Card Industry Data Security Standard – standard bezpieczeństwa dla przetwarzania danych kart płatniczych, wymagany w sektorze finansowym.
HIPAA
Health Insurance Portability and Accountability Act – amerykańska ustawa o ochronie danych zdrowotnych; analogiczna do RODO w opiece zdrowotnej.
SOX
Sarbanes-Oxley Act – amerykańska ustawa o kontroli finansowej i audytach, z wymogami bezpieczeństwa danych korporacyjnych.
MFA/2FA
Multi-Factor Authentication / Two-Factor Authentication (Uwierzytelnianie wieloskładnikowe / dwuskładnikowe) – metody weryfikacji tożsamości za pomocą co najmniej dwóch czynników (np. hasło + biometria).
RBAC
Role-Based Access Control (Kontrola dostępu oparta na rolach) – model zarządzania uprawnieniami na podstawie ról użytkownika w organizacji.
ABAC
Attribute-Based Access Control (Kontrola dostępu oparta na atrybutach) – zaawansowany model dostępu dynamicznie oceniany na podstawie atrybutów użytkownika, zasobu i środowiska.
SSO
Single Sign-On (Pojedyncze logowanie) – mechanizm pozwalający na dostęp do wielu systemów za pomocą jednego uwierzytelnienia.
DDoS
Distributed Denial of Service (Rozproszony atak odmowy usługi) – atak sieciowy mający na celu przeciążenie serwera ruchem z wielu źródeł, uniemożliwiając dostęp.
TLS/SSL
Transport Layer Security / Secure Sockets Layer (Transportowa warstwa bezpieczeństwa / Zabezpieczony warstwowy protokół gniazd) – protokoły szyfrujące komunikację w sieci, np. HTTPS.
IPSec
Internet Protocol Security (Bezpieczeństwo protokołu internetowego) – zestaw protokołów do zabezpieczania komunikacji IP, często używany w VPN.
VPN
Virtual Private Network (Wirtualna sieć prywatna) – tunel szyfrujący połączenie internetowe dla bezpiecznego dostępu zdalnego.
NGFW
Next-Generation Firewall (Zapora sieciowa nowej generacji) – zaawansowana zapora integrująca IDS/IPS, filtrowanie treści i kontrolę aplikacji.
IDS/IPS
Intrusion Detection System / Intrusion Prevention System (System wykrywania włamów / System zapobiegania włamom) – narzędzia monitorujące i blokujące podejrzaną aktywność sieciową.
SDP
Software-Defined Perimeter (Oprogramowanie-Definiowany Perimeter) – architektura bezpieczeństwa ograniczająca dostęp do zasobów tylko dla zweryfikowanych użytkowników.
SSDLC
Secure Software Development Lifecycle (Cykl życia rozwoju oprogramowania bezpiecznego) – integracja bezpieczeństwa w całym procesie tworzenia oprogramowania.
SAST
Static Application Security Testing (Statyczne testowanie bezpieczeństwa aplikacji) – analiza kodu źródłowego w poszukiwaniu podatności bez uruchamiania aplikacji.
DAST
Dynamic Application Security Testing (Dynamiczne testowanie bezpieczeństwa aplikacji) – testowanie działającej aplikacji na podatności.
IAST
Interactive Application Security Testing (Interaktywne testowanie bezpieczeństwa aplikacji) – hybrydowe testowanie łączące SAST i DAST w czasie rzeczywistym.
WAF
Web Application Firewall (Zapora aplikacji webowej) – system chroniący aplikacje webowe przed atakami, np. SQL injection.
APT
Advanced Persistent Threat (Zaawansowane trwałe zagrożenie) – długotrwały, ukierunkowany atak cybernetyczny, często sponsorowany państwowo.
SIEM
Security Information and Event Management (Zarządzanie informacjami i zdarzeniami bezpieczeństwa) – system agregujący i analizujący logi do wykrywania zagrożeń.
SOAR
Security Orchestration, Automation and Response (Orkiestracja, automatyzacja i reakcja bezpieczeństwa) – platforma automatyzująca reakcje na incydenty.
SOC
Security Operations Center (Centrum operacji bezpieczeństwa) – zespół monitorujący i reagujący na zagrożenia w czasie rzeczywistym.
AI/ML
Artificial Intelligence / Machine Learning (Sztuczna inteligencja / Uczenie maszynowe) – technologie używane do automatycznego wykrywania anomalii w danych bezpieczeństwa.
CSPM
Cloud Security Posture Management (Zarządzanie postawą bezpieczeństwa chmury) – narzędzia do monitorowania konfiguracji w środowiskach chmurowych.
IaC
Infrastructure as Code (Infrastruktura jako kod) – podejście do zarządzania zasobami IT poprzez kod, z naciskiem na bezpieczeństwo.
CI/CD
Continuous Integration / Continuous Delivery (Ciągła integracja / Ciągłe dostarczanie) – praktyki DevOps z integracją testów bezpieczeństwa.
IoT
Internet of Things (Internet Rzeczy) – sieć połączonych urządzeń fizycznych; w kursie rozszerzone na IIoT (Industrial IoT – Przemysłowy Internet Rzeczy).
SCADA
Supervisory Control and Data Acquisition (Nadzór i pozyskiwanie danych) – systemy sterowania przemysłowego, podatne na ataki.
PKI
Public Key Infrastructure (Infrastruktura klucza publicznego) – system zarządzania kluczami kryptograficznymi dla podpisów cyfrowych i szyfrowania.
PETs
Privacy-Enhancing Technologies (Technologie zwiększające prywatność) – metody minimalizujące przetwarzanie danych osobowych, np. szyfrowanie homomorficzne.
XR
Extended Reality (Rozszerzona rzeczywistość) – obejmuje VR, AR i MR; wyzwania bezpieczeństwa w immersyjnych środowiskach.
UE
Unia Europejska – kontekst regulacji jak NIS2 i RODO.
EOG
Europejski Obszar Gospodarczy – obszar obejmujący UE plus kraje EFTA, kluczowy dla transferu danych w RODO.
DPIA
Data Protection Impact Assessment (Ocena skutków dla ochrony danych) – obowiązkowa analiza ryzyka przetwarzania danych wrażliwych wg RODO.
IOD
Inspektor Ochrony Danych (Data Protection Officer) – osoba nadzorująca zgodność z RODO w organizacji.
BCP
Business Continuity Plan (Plan ciągłości działania) – strategia zapewnienia ciągłości biznesu podczas incydentów.
DRP
Disaster Recovery Plan (Plan odzyskiwania po awarii) – procedury przywracania systemów po poważnych awariach.
BIA
Business Impact Analysis (Analiza wpływu na działalność) – ocena skutków przerw w działalności dla BCP/DRP.
CSIRT
Computer Security Incident Response Team (Zespół reagowania na incydenty bezpieczeństwa komputerowego) – grupa zajmująca się incydentami cybernetycznymi.
KPIs
Key Performance Indicators (Kluczowe wskaźniki wydajności) – metryki mierzące skuteczność działań bezpieczeństwa.
ROI
Return on Investment (Zwrot z inwestycji) – analiza opłacalności wydatków na cyberbezpieczeństwo.
BEC
Business Email Compromise (Kompromitacja e-maili biznesowych) – ataki socjotechniczne na e-maile firmowe w celu wyłudzenia pieniędzy.
OWASP
Open Web Application Security Project – organizacja non-profit rozwijająca standardy bezpieczeństwa aplikacji webowych, np. OWASP Top 10.
CEH
Certified Ethical Hacker – certyfikat potwierdzający umiejętności etycznego hakowania.
CISSP
Certified Information Systems Security Professional – prestiżowy certyfikat w dziedzinie bezpieczeństwa IT.
VM
Virtual Machine (Maszyna wirtualna) – symulowane środowisko obliczeniowe, np. w VirtualBox lub VMware.
IT
Information Technology (Technologie informacyjne) – ogólny termin na technologie przetwarzania informacji.