Słowniczek - moojpanie/CyberPodstawy GitHub Wiki
Terms and definitions from Course 2, Module 2
-
Asset: An item perceived as having value to an organization
-
Zasób: przedmiot postrzegany jako mający wartość dla organizacji
-
Attack vectors: The pathways attackers use to penetrate security defenses
-
Wektory ataku: ścieżki wykorzystywane przez atakujących do penetrowania zabezpieczeń
-
Authentication: The process of verifying who someone is
-
Uwierzytelnianie: proces sprawdzania, kim dana osoba jest
-
Authorization: The concept of granting access to specific resources in a system
-
Autoryzacja: Koncepcja przyznawania dostępu do określonych zasobów w systemie
-
Availability: The idea that data is accessible to those who are authorized to access it
-
Dostępność: koncepcja mówiąca, że dane są dostępne dla osób upoważnionych do dostępu do nich
-
Biometrics: The unique physical characteristics that can be used to verify a person’s identity
-
Dane biometryczne: unikalne cechy fizyczne, które można wykorzystać do weryfikacji tożsamości osoby
-
Confidentiality: The idea that only authorized users can access specific assets or data
-
Poufność: koncepcja mówiąca, że tylko autoryzowani użytkownicy mogą uzyskać dostęp do określonych zasobów lub danych
-
Confidentiality, integrity, availability (CIA) triad: A model that helps inform how organizations consider risk when setting up systems and security policies
-
Triada poufności, integralności i dostępności (CIA): model, który pomaga informować, w jaki sposób organizacje uwzględniają ryzyko podczas konfigurowania systemów i zasad bezpieczeństwa
-
Detect: A NIST core function related to identifying potential security incidents and improving monitoring capabilities to increase the speed and efficiency of detections
-
Wykrywanie: podstawowa funkcja NIST związana z identyfikowaniem potencjalnych incydentów związanych z bezpieczeństwem i ulepszaniem możliwości monitorowania w celu zwiększenia szybkości i efektywności wykrywania
-
Encryption: The process of converting data from a readable format to an encoded format
-
Szyfrowanie: proces konwersji danych z formatu czytelnego na format zakodowany
-
Identify: A NIST core function related to management of cybersecurity risk and its effect on an organization’s people and assets
-
Zidentyfikuj : Podstawową funkcję NIST związaną z zarządzaniem ryzykiem cyberbezpieczeństwa i jego wpływem na ludzi i aktywa organizacji
-
Integrity: The idea that the data is correct, authentic, and reliable
-
Integralność: idea, że dane są poprawne, autentyczne i wiarygodne
-
National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF): A voluntary framework that consists of standards, guidelines, and best practices to manage cybersecurity risk
-
Narodowy Instytut Standardów i Technologii (NIST) Ramy cyberbezpieczeństwa (CSF): dobrowolne ramy składające się ze standardów, wytycznych i najlepszych praktyk w zakresie zarządzania ryzykiem cyberbezpieczeństwa
-
National Institute of Standards and Technology (NIST) Special Publication (S.P.) 800-53: A unified framework for protecting the security of information systems within the U.S. federal government
-
Publikacja specjalna Narodowego Instytutu Standardów i Technologii (NIST) (SP) 800-53: Ujednolicone ramy ochrony bezpieczeństwa systemów informatycznych w rządzie federalnym USA
-
Open Web Application Security Project/Open Worldwide Application Security Project (OWASP): A non-profit organization focused on improving software security
-
Projekt Open Web Application Security Project/Open Worldwide Application Security Project (OWASP): organizacja non-profit skupiająca się na poprawie bezpieczeństwa oprogramowania
-
Protect: A NIST core function used to protect an organization through the implementation of policies, procedures, training, and tools that help mitigate cybersecurity threats
-
Ochrona: podstawowa funkcja NIST używana do ochrony organizacji poprzez wdrażanie polityk, procedur, szkoleń i narzędzi, które pomagają łagodzić zagrożenia cyberbezpieczeństwa
-
Recover: A NIST core function related to returning affected systems back to normal operation
-
Odzyskaj: podstawowa funkcja NIST związana z przywróceniem normalnego działania systemów, których dotyczy problem
-
Respond: A NIST core function related to making sure that the proper procedures are used to contain, neutralize, and analyze security incidents, and implement improvements to the security process
-
Reagowanie: podstawowa funkcja NIST związana z upewnianiem się, że stosowane są odpowiednie procedury w celu powstrzymywania, neutralizowania i analizowania incydentów związanych z bezpieczeństwem oraz wdrażania ulepszeń w procesie bezpieczeństwa
-
Risk: Anything that can impact the confidentiality, integrity, or availability of an asset
-
Ryzyko: wszystko, co może mieć wpływ na poufność, integralność lub dostępność zasobu
-
Security audit: A review of an organization's security controls, policies, and procedures against a set of expectations
-
Audyt bezpieczeństwa: przegląd kontroli bezpieczeństwa, zasad i procedur organizacji pod kątem zestawu oczekiwań
-
Security controls: Safeguards designed to reduce specific security risks
-
Kontrole bezpieczeństwa: zabezpieczenia zaprojektowane w celu ograniczenia określonych zagrożeń bezpieczeństwa
-
Security frameworks: Guidelines used for building plans to help mitigate risk and threats to data and privacy
-
Ramy bezpieczeństwa: wytyczne stosowane przy tworzeniu planów pomagających ograniczyć ryzyko i zagrożenia dla danych i prywatności
-
Security posture: An organization’s ability to manage its defense of critical assets and data and react to change
-
Stan bezpieczeństwa: zdolność organizacji do zarządzania obroną krytycznych zasobów i danych oraz reagowania na zmiany
-
Threat: Any circumstance or event that can negatively impact assets
-
Zagrożenie: każda okoliczność lub zdarzenie, które może mieć negatywny wpływ na aktywa
-
Incident response: An organization’s quick attempt to identify an attack, contain the damage, and correct the effects of a security breach
-
Reakcja na incydent: szybka próba zidentyfikowania ataku przez organizację, powstrzymania szkód i naprawienia skutków naruszenia bezpieczeństwa
-
Playbook: Podręcznik zawierający szczegółowe informacje na temat wszelkich działań operacyjnych
-
Playbook: A manual that provides details about any operational action
A
-
Assess: The fifth step of the NIST RMF that means to determine if established controls are implemented correctly
-
Ocena: Piąty krok NIST RMF, który oznacza ustalenie, czy ustanowione mechanizmy kontrolne są prawidłowo wdrożon
-
Asset: An item perceived as having value to an organization
-
Zasób: Element postrzegany jako mający wartość dla organizacji
-
Attack vectors: The pathways attackers use to penetrate security defenses
-
Wektory ataku: Drogi wykorzystywane przez atakujących do penetrowania zabezpiecze
-
Authentication: The process of verifying who someone is
-
Uwierzytelnianie: Proces sprawdzania, kim jest dana osoba
-
Authorization: The concept of granting access to specific resources in a system
-
Autoryzacja: koncepcja przyznawania dostępu do określonych zasobów w systemie
-
Authorize: The sixth step of the NIST RMF that refers to being accountable for the
-
security and privacy risks that might exist in an organization
-
Availability: The idea that data is accessible to those who are authorized to access it
-
Dostępność: koncepcja, że dane są dostępne dla tych, którzy mają do niego dostęp
B
-
Biometrics: The unique physical characteristics that can be used to verify a person’s identity
-
Biometria: unikalne cechy fizyczne, które można wykorzystać do weryfikacji danej osoby
-
Business continuity: An organization's ability to maintain their everyday productivity by establishing risk disaster recovery plans
-
Ciągłość biznesowa: zdolność organizacji do utrzymania codziennej produktywności poprzez ustanowienie planów odzyskiwania po awarii
C
-
Categorize: The second step of the NIST RMF that is used to develop risk management processes and tasks
-
Kategoryzacja: Drugi etap NIST RMF, który służy do opracowywania procesów i zadań zarządzania ryzykiem
-
Chronicle: A cloud-native tool designed to retain, analyze, and search data
-
Chronicle: narzędzie działające w chmurze, zaprojektowane do przechowywania, analizowania i wyszukiwania danych
-
Confidentiality: The idea that only authorized users can access specific assets or data
-
Poufność: koncepcja mówiąca, że tylko autoryzowani użytkownicy mogą uzyskać dostęp do określonych zasobów lub danych
-
Confidentiality, integrity, availability (CIA) triad: A model that helps inform how organizations consider risk when setting up systems and security policies
-
Triada poufności, integralności i dostępności (CIA): model, który pomaga informować, w jaki sposób organizacje uwzględniają ryzyko podczas konfigurowania systemów i zasad bezpieczeństwa
D
- Detect: A NIST core function related to identifying potential security incidents and improving monitoring capabilities to increase the speed and efficiency of detections
- Wykrywanie: podstawowa funkcja NIST związana z identyfikowaniem potencjalnych incydentów związanych z bezpieczeństwem i ulepszaniem możliwości monitorowania w celu zwiększenia szybkości i efektywności wykrywania
E
-
Encryption: The process of converting data from a readable format to an encoded format
-
Szyfrowanie: proces konwersji danych z formatu czytelnego na format zakodowany
-
External threat: Anything outside the organization that has the potential to harm organizational assets
-
Zagrożenie zewnętrzne: wszystko, co znajduje się na zewnątrz organizacji i może potencjalnie zaszkodzić jej aktywom
I
-
Identify: A NIST core function related to management of cybersecurity risk and its effect on an organization’s people and assets
-
Zidentyfikuj: podstawową funkcję NIST związaną z zarządzaniem ryzykiem cyberbezpieczeństwa i jego wpływem na ludzi i aktywa organizacji
-
Implement: The fourth step of the NIST RMF that means to implement security and privacy plans for an organization
-
Wdrożenie: Czwarty krok NIST RMF, który oznacza wdrożenie planów bezpieczeństwa i prywatności dla organizacji
-
Incident response: An organization’s quick attempt to identify an attack, contain the damage, and correct the effects of a security breach
-
Reakcja na incydent: szybka próba zidentyfikowania ataku przez organizację, powstrzymania szkód i skorygowania skutków naruszenia bezpieczeństwa
-
Integrity: The idea that the data is correct, authentic, and reliable
-
Integralność: idea, że dane są poprawne, autentyczne i wiarygodne
-
Internal threat: A current or former employee, external vendor, or trusted partner who poses a security risk
-
Zagrożenie wewnętrzne: obecny lub były pracownik, dostawca zewnętrzny lub zaufany partner, który stwarza zagrożenie dla bezpieczeństwa
L
- Log: A record of events that occur within an organization’s systems
- Dziennik: zapis zdarzeń zachodzących w systemach organizacji
M
-
Metrics: Key technical attributes such as response time, availability, and failure rate, which are used to assess the performance of a software application
-
Metryki: kluczowe atrybuty techniczne, takie jak czas reakcji, dostępność i wskaźnik awaryjności, które służą do oceny wydajności aplikacji
-
Monitor: The seventh step of the NIST RMF that means be aware of how systems are operating
-
Monitor: Siódmy krok NIST RMF, który oznacza bycie świadomym tego, jak działają systemy
N
-
National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF): A voluntary framework that consists of standards, guidelines, and best practices to manage cybersecurity risk
-
Narodowy Instytut Standardów i Technologii (NIST) Ramy cyberbezpieczeństwa (CSF): dobrowolne ramy składające się ze standardów, wytycznych i najlepszych praktyk w zakresie zarządzania ryzykiem cyberbezpieczeństwa
-
National Institute of Standards and Technology (NIST) Special Publication (S.P.) 800-53: A unified framework for protecting the security of information systems within the U.S. federal government
-
Publikacja specjalna Narodowego Instytutu Standardów i Technologii (NIST) (S.P.) 800-53: Ujednolicone ramy ochrony bezpieczeństwa systemów informatycznych w rządzie federalnym USA
O
-
Open Web Application Security Project/Open Worldwide Application Security Project (OWASP): A non-profit organization focused on improving software security
-
Projekt Open Web Application Security/Open Worldwide Application Security Projekt (OWASP): Organizacja non-profit skupiająca się na poprawie bezpieczeństwa oprogramowania
-
Operating system (OS): The interface between computer hardware and the user
-
System operacyjny (OS): Interfejs pomiędzy sprzętem komputerowym a użytkownikiem
P
-
Playbook: A manual that provides details about any operational action
-
Playbook: Podręcznik zawierający szczegółowe informacje na temat wszelkich działań operacyjnych
-
Prepare: The first step of the NIST RMF related to activities that are necessary to manage security and privacy risks before a breach occurs
-
Przygotuj: Pierwszy krok NIST RMF związany z działaniami niezbędnymi do zarządzania zagrożeniami dla bezpieczeństwa i prywatności przed wystąpieniem naruszenia
-
Protect: A NIST core function used to protect an organization through the implementation of policies, procedures, training, and tools that help mitigate cybersecurity threats
-
Ochrona: podstawowa funkcja NIST używana do ochrony organizacji poprzez wdrażanie polityk, procedur, szkoleń i narzędzi, które pomagają łagodzić zagrożenia cyberbezpieczeństwa
R
-
Ransomware: A malicious attack where threat actors encrypt an organization’s data and demand payment to restore access
-
Ransomware: złośliwy atak, podczas którego ugrupowania zagrażające szyfrują dane organizacji i żądają zapłaty za przywrócenie dostępu
-
Recover: A NIST core function related to returning affected systems back to normal operation
-
Odzyskaj: podstawowa funkcja NIST związana z przywróceniem normalnego działania systemów, których dotyczy problem
-
Respond: A NIST core function related to making sure that the proper procedures are used to contain, neutralize, and analyze security incidents, and implement improvements to the security process
-
Reagowanie: podstawowa funkcja NIST związana z upewnianiem się, że stosowane są odpowiednie procedury w celu powstrzymywania, neutralizowania i analizowania incydentów związanych z bezpieczeństwem oraz wdrażania ulepszeń w procesie bezpieczeństwa
-
Risk: Anything that can impact the confidentiality, integrity, or availability of an asset
-
Ryzyko: wszystko, co może mieć wpływ na poufność, integralność lub dostępność zasobu
-
Risk mitigation: The process of having the right procedures and rules in place to quickly reduce the impact of a risk like a breach
-
Łagodzenie ryzyka: proces posiadania odpowiednich procedur i zasad w celu szybkiego ograniczenia skutków ryzyka, takiego jak naruszenie
S
-
Security audit: A review of an organization's security controls, policies, and procedures against a set of expectations
-
Audyt bezpieczeństwa: przegląd kontroli bezpieczeństwa, zasad i procedur organizacji pod kątem zestawu oczekiwań
-
Security controls: Safeguards designed to reduce specific security risks
-
Kontrole bezpieczeństwa: zabezpieczenia zaprojektowane w celu ograniczenia określonych zagrożeń bezpieczeństwa
-
Security frameworks: Guidelines used for building plans to help mitigate risk and threats to data and privacy
-
Ramy bezpieczeństwa: wytyczne stosowane przy tworzeniu planów pomagających ograniczyć ryzyko i zagrożenia dla danych i prywatności
-
Security information and event management (SIEM): An application that collects and analyzes log data to monitor critical activities in an organization
-
Zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM): Aplikacja gromadząca i analizująca dane z dzienników w celu monitorowania krytycznych działań w organizacji
-
Security orchestration, automation, and response (SOAR): A collection of applications, tools, and workflows that use automation to respond to security events
-
Koordynacja, automatyzacja i reakcja zabezpieczeń (SOAR): zbiór aplikacji, narzędzi i przepływów pracy wykorzystujących automatyzację do reagowania na zdarzenia związane z bezpieczeństwem
-
Security posture: An organization’s ability to manage its defense of critical assets and data and react to change
-
Stan bezpieczeństwa: zdolność organizacji do zarządzania obroną krytycznych zasobów i danych oraz reagowania na zmiany
-
Select: The third step of the NIST RMF that means to choose, customize, and capture documentation of the controls that protect an organization
-
Wybierz: Trzeci krok NIST RMF, który oznacza wybór, dostosowanie i przechwycenie dokumentacji kontroli chroniącej organizację
-
Shared responsibility: The idea that all individuals within an organization take an active role in lowering risk and maintaining both physical and virtual security
-
Wspólna odpowiedzialność: idea, zgodnie z którą wszystkie osoby w organizacji odgrywają aktywną rolę w obniżaniu ryzyka i utrzymywaniu bezpieczeństwa fizycznego i wirtualnego
-
SIEM tools: A software platform that collects, analyzes, and correlates security data from various sources across your IT infrastructure that helps identify and respond to security threats in real-time, investigate security incidents, and comply with security regulations
-
Narzędzia SIEM: platforma oprogramowania, która gromadzi, analizuje i koreluje dane dotyczące bezpieczeństwa z różnych źródeł w całej infrastrukturze IT, co pomaga identyfikować zagrożenia bezpieczeństwa i reagować na nie w czasie rzeczywistym, badać zdarzenia związane z bezpieczeństwem i zapewniać zgodność z przepisami bezpieczeństwa
-
Social engineering: A manipulation technique that exploits human error to gain private information, access, or valuables
-
Inżynieria społeczna: technika manipulacji wykorzystująca błąd ludzki w celu uzyskania prywatnych informacji, dostępu lub wartościowych przedmiotów
-
Splunk Cloud: A cloud-hosted tool used to collect, search, and monitor log data
-
Splunk Cloud: narzędzie hostowane w chmurze służące do gromadzenia, wyszukiwania i monitorowania danych dzienników
-
Splunk Enterprise: A self-hosted tool used to retain, analyze, and search an organization's log data to provide security information and alerts in real-time
-
Splunk Enterprise: samodzielne narzędzie służące do przechowywania, analizowania i przeszukiwania danych dziennika organizacji w celu dostarczania informacji o bezpieczeństwie i alertów w czasie rzeczywistym
T
- Threat: Any circumstance or event that can negatively impact assets
- Zagrożenie: każda okoliczność lub zdarzenie, które może mieć negatywny wpływ na aktywa
V
- Vulnerability: A weakness that can be exploited by a threat
- Podatność: słabość, która może zostać wykorzystana przez zagrożenie