Słowniczek - moojpanie/CyberPodstawy GitHub Wiki

Terms and definitions from Course 2, Module 2

  • Asset: An item perceived as having value to an organization

  • Zasób: przedmiot postrzegany jako mający wartość dla organizacji

  • Attack vectors: The pathways attackers use to penetrate security defenses

  • Wektory ataku: ścieżki wykorzystywane przez atakujących do penetrowania zabezpieczeń

  • Authentication: The process of verifying who someone is

  • Uwierzytelnianie: proces sprawdzania, kim dana osoba jest

  • Authorization: The concept of granting access to specific resources in a system

  • Autoryzacja: Koncepcja przyznawania dostępu do określonych zasobów w systemie

  • Availability: The idea that data is accessible to those who are authorized to access it

  • Dostępność: koncepcja mówiąca, że ​​dane są dostępne dla osób upoważnionych do dostępu do nich

  • Biometrics: The unique physical characteristics that can be used to verify a person’s identity

  • Dane biometryczne: unikalne cechy fizyczne, które można wykorzystać do weryfikacji tożsamości osoby

  • Confidentiality: The idea that only authorized users can access specific assets or data

  • Poufność: koncepcja mówiąca, że ​​tylko autoryzowani użytkownicy mogą uzyskać dostęp do określonych zasobów lub danych

  • Confidentiality, integrity, availability (CIA) triad: A model that helps inform how organizations consider risk when setting up systems and security policies

  • Triada poufności, integralności i dostępności (CIA): model, który pomaga informować, w jaki sposób organizacje uwzględniają ryzyko podczas konfigurowania systemów i zasad bezpieczeństwa

  • Detect: A NIST core function related to identifying potential security incidents and improving monitoring capabilities to increase the speed and efficiency of detections

  • Wykrywanie: podstawowa funkcja NIST związana z identyfikowaniem potencjalnych incydentów związanych z bezpieczeństwem i ulepszaniem możliwości monitorowania w celu zwiększenia szybkości i efektywności wykrywania

  • Encryption: The process of converting data from a readable format to an encoded format

  • Szyfrowanie: proces konwersji danych z formatu czytelnego na format zakodowany

  • Identify: A NIST core function related to management of cybersecurity risk and its effect on an organization’s people and assets

  • Zidentyfikuj : Podstawową funkcję NIST związaną z zarządzaniem ryzykiem cyberbezpieczeństwa i jego wpływem na ludzi i aktywa organizacji

  • Integrity: The idea that the data is correct, authentic, and reliable

  • Integralność: idea, że ​​dane są poprawne, autentyczne i wiarygodne

  • National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF): A voluntary framework that consists of standards, guidelines, and best practices to manage cybersecurity risk

  • Narodowy Instytut Standardów i Technologii (NIST) Ramy cyberbezpieczeństwa (CSF): dobrowolne ramy składające się ze standardów, wytycznych i najlepszych praktyk w zakresie zarządzania ryzykiem cyberbezpieczeństwa

  • National Institute of Standards and Technology (NIST) Special Publication (S.P.) 800-53: A unified framework for protecting the security of information systems within the U.S. federal government

  • Publikacja specjalna Narodowego Instytutu Standardów i Technologii (NIST) (SP) 800-53: Ujednolicone ramy ochrony bezpieczeństwa systemów informatycznych w rządzie federalnym USA

  • Open Web Application Security Project/Open Worldwide Application Security Project (OWASP): A non-profit organization focused on improving software security

  • Projekt Open Web Application Security Project/Open Worldwide Application Security Project (OWASP): organizacja non-profit skupiająca się na poprawie bezpieczeństwa oprogramowania

  • Protect: A NIST core function used to protect an organization through the implementation of policies, procedures, training, and tools that help mitigate cybersecurity threats

  • Ochrona: podstawowa funkcja NIST używana do ochrony organizacji poprzez wdrażanie polityk, procedur, szkoleń i narzędzi, które pomagają łagodzić zagrożenia cyberbezpieczeństwa

  • Recover: A NIST core function related to returning affected systems back to normal operation

  • Odzyskaj: podstawowa funkcja NIST związana z przywróceniem normalnego działania systemów, których dotyczy problem

  • Respond: A NIST core function related to making sure that the proper procedures are used to contain, neutralize, and analyze security incidents, and implement improvements to the security process

  • Reagowanie: podstawowa funkcja NIST związana z upewnianiem się, że stosowane są odpowiednie procedury w celu powstrzymywania, neutralizowania i analizowania incydentów związanych z bezpieczeństwem oraz wdrażania ulepszeń w procesie bezpieczeństwa

  • Risk: Anything that can impact the confidentiality, integrity, or availability of an asset

  • Ryzyko: wszystko, co może mieć wpływ na poufność, integralność lub dostępność zasobu

  • Security audit: A review of an organization's security controls, policies, and procedures against a set of expectations

  • Audyt bezpieczeństwa: przegląd kontroli bezpieczeństwa, zasad i procedur organizacji pod kątem zestawu oczekiwań

  • Security controls: Safeguards designed to reduce specific security risks

  • Kontrole bezpieczeństwa: zabezpieczenia zaprojektowane w celu ograniczenia określonych zagrożeń bezpieczeństwa

  • Security frameworks: Guidelines used for building plans to help mitigate risk and threats to data and privacy

  • Ramy bezpieczeństwa: wytyczne stosowane przy tworzeniu planów pomagających ograniczyć ryzyko i zagrożenia dla danych i prywatności

  • Security posture: An organization’s ability to manage its defense of critical assets and data and react to change

  • Stan bezpieczeństwa: zdolność organizacji do zarządzania obroną krytycznych zasobów i danych oraz reagowania na zmiany

  • Threat: Any circumstance or event that can negatively impact assets

  • Zagrożenie: każda okoliczność lub zdarzenie, które może mieć negatywny wpływ na aktywa

  • Incident response: An organization’s quick attempt to identify an attack, contain the damage, and correct the effects of a security breach

  • Reakcja na incydent: szybka próba zidentyfikowania ataku przez organizację, powstrzymania szkód i naprawienia skutków naruszenia bezpieczeństwa

  • Playbook: Podręcznik zawierający szczegółowe informacje na temat wszelkich działań operacyjnych

  • Playbook: A manual that provides details about any operational action

A

  • Assess: The fifth step of the NIST RMF that means to determine if established controls are implemented correctly

  • Ocena: Piąty krok NIST RMF, który oznacza ustalenie, czy ustanowione mechanizmy kontrolne są prawidłowo wdrożon

  • Asset: An item perceived as having value to an organization

  • Zasób: Element postrzegany jako mający wartość dla organizacji

  • Attack vectors: The pathways attackers use to penetrate security defenses

  • Wektory ataku: Drogi wykorzystywane przez atakujących do penetrowania zabezpiecze

  • Authentication: The process of verifying who someone is

  • Uwierzytelnianie: Proces sprawdzania, kim jest dana osoba

  • Authorization: The concept of granting access to specific resources in a system

  • Autoryzacja: koncepcja przyznawania dostępu do określonych zasobów w systemie

  • Authorize: The sixth step of the NIST RMF that refers to being accountable for the

  • security and privacy risks that might exist in an organization

  • Availability: The idea that data is accessible to those who are authorized to access it

  • Dostępność: koncepcja, że ​​dane są dostępne dla tych, którzy mają do niego dostęp

B

  • Biometrics: The unique physical characteristics that can be used to verify a person’s identity

  • Biometria: unikalne cechy fizyczne, które można wykorzystać do weryfikacji danej osoby

  • Business continuity: An organization's ability to maintain their everyday productivity by establishing risk disaster recovery plans

  • Ciągłość biznesowa: zdolność organizacji do utrzymania codziennej produktywności poprzez ustanowienie planów odzyskiwania po awarii

C

  • Categorize: The second step of the NIST RMF that is used to develop risk management processes and tasks

  • Kategoryzacja: Drugi etap NIST RMF, który służy do opracowywania procesów i zadań zarządzania ryzykiem

  • Chronicle: A cloud-native tool designed to retain, analyze, and search data

  • Chronicle: narzędzie działające w chmurze, zaprojektowane do przechowywania, analizowania i wyszukiwania danych

  • Confidentiality: The idea that only authorized users can access specific assets or data

  • Poufność: koncepcja mówiąca, że tylko autoryzowani użytkownicy mogą uzyskać dostęp do określonych zasobów lub danych

  • Confidentiality, integrity, availability (CIA) triad: A model that helps inform how organizations consider risk when setting up systems and security policies

  • Triada poufności, integralności i dostępności (CIA): model, który pomaga informować, w jaki sposób organizacje uwzględniają ryzyko podczas konfigurowania systemów i zasad bezpieczeństwa

D

  • Detect: A NIST core function related to identifying potential security incidents and improving monitoring capabilities to increase the speed and efficiency of detections
  • Wykrywanie: podstawowa funkcja NIST związana z identyfikowaniem potencjalnych incydentów związanych z bezpieczeństwem i ulepszaniem możliwości monitorowania w celu zwiększenia szybkości i efektywności wykrywania

E

  • Encryption: The process of converting data from a readable format to an encoded format

  • Szyfrowanie: proces konwersji danych z formatu czytelnego na format zakodowany

  • External threat: Anything outside the organization that has the potential to harm organizational assets

  • Zagrożenie zewnętrzne: wszystko, co znajduje się na zewnątrz organizacji i może potencjalnie zaszkodzić jej aktywom

I

  • Identify: A NIST core function related to management of cybersecurity risk and its effect on an organization’s people and assets

  • Zidentyfikuj: podstawową funkcję NIST związaną z zarządzaniem ryzykiem cyberbezpieczeństwa i jego wpływem na ludzi i aktywa organizacji

  • Implement: The fourth step of the NIST RMF that means to implement security and privacy plans for an organization

  • Wdrożenie: Czwarty krok NIST RMF, który oznacza wdrożenie planów bezpieczeństwa i prywatności dla organizacji

  • Incident response: An organization’s quick attempt to identify an attack, contain the damage, and correct the effects of a security breach

  • Reakcja na incydent: szybka próba zidentyfikowania ataku przez organizację, powstrzymania szkód i skorygowania skutków naruszenia bezpieczeństwa

  • Integrity: The idea that the data is correct, authentic, and reliable

  • Integralność: idea, że dane są poprawne, autentyczne i wiarygodne

  • Internal threat: A current or former employee, external vendor, or trusted partner who poses a security risk

  • Zagrożenie wewnętrzne: obecny lub były pracownik, dostawca zewnętrzny lub zaufany partner, który stwarza zagrożenie dla bezpieczeństwa

L

  • Log: A record of events that occur within an organization’s systems
  • Dziennik: zapis zdarzeń zachodzących w systemach organizacji

M

  • Metrics: Key technical attributes such as response time, availability, and failure rate, which are used to assess the performance of a software application

  • Metryki: kluczowe atrybuty techniczne, takie jak czas reakcji, dostępność i wskaźnik awaryjności, które służą do oceny wydajności aplikacji

  • Monitor: The seventh step of the NIST RMF that means be aware of how systems are operating

  • Monitor: Siódmy krok NIST RMF, który oznacza bycie świadomym tego, jak działają systemy

N

  • National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF): A voluntary framework that consists of standards, guidelines, and best practices to manage cybersecurity risk

  • Narodowy Instytut Standardów i Technologii (NIST) Ramy cyberbezpieczeństwa (CSF): dobrowolne ramy składające się ze standardów, wytycznych i najlepszych praktyk w zakresie zarządzania ryzykiem cyberbezpieczeństwa

  • National Institute of Standards and Technology (NIST) Special Publication (S.P.) 800-53: A unified framework for protecting the security of information systems within the U.S. federal government

  • Publikacja specjalna Narodowego Instytutu Standardów i Technologii (NIST) (S.P.) 800-53: Ujednolicone ramy ochrony bezpieczeństwa systemów informatycznych w rządzie federalnym USA

O

  • Open Web Application Security Project/Open Worldwide Application Security Project (OWASP): A non-profit organization focused on improving software security

  • Projekt Open Web Application Security/Open Worldwide Application Security Projekt (OWASP): Organizacja non-profit skupiająca się na poprawie bezpieczeństwa oprogramowania

  • Operating system (OS): The interface between computer hardware and the user

  • System operacyjny (OS): Interfejs pomiędzy sprzętem komputerowym a użytkownikiem

P

  • Playbook: A manual that provides details about any operational action

  • Playbook: Podręcznik zawierający szczegółowe informacje na temat wszelkich działań operacyjnych

  • Prepare: The first step of the NIST RMF related to activities that are necessary to manage security and privacy risks before a breach occurs

  • Przygotuj: Pierwszy krok NIST RMF związany z działaniami niezbędnymi do zarządzania zagrożeniami dla bezpieczeństwa i prywatności przed wystąpieniem naruszenia

  • Protect: A NIST core function used to protect an organization through the implementation of policies, procedures, training, and tools that help mitigate cybersecurity threats

  • Ochrona: podstawowa funkcja NIST używana do ochrony organizacji poprzez wdrażanie polityk, procedur, szkoleń i narzędzi, które pomagają łagodzić zagrożenia cyberbezpieczeństwa

R

  • Ransomware: A malicious attack where threat actors encrypt an organization’s data and demand payment to restore access

  • Ransomware: złośliwy atak, podczas którego ugrupowania zagrażające szyfrują dane organizacji i żądają zapłaty za przywrócenie dostępu

  • Recover: A NIST core function related to returning affected systems back to normal operation

  • Odzyskaj: podstawowa funkcja NIST związana z przywróceniem normalnego działania systemów, których dotyczy problem

  • Respond: A NIST core function related to making sure that the proper procedures are used to contain, neutralize, and analyze security incidents, and implement improvements to the security process

  • Reagowanie: podstawowa funkcja NIST związana z upewnianiem się, że stosowane są odpowiednie procedury w celu powstrzymywania, neutralizowania i analizowania incydentów związanych z bezpieczeństwem oraz wdrażania ulepszeń w procesie bezpieczeństwa

  • Risk: Anything that can impact the confidentiality, integrity, or availability of an asset

  • Ryzyko: wszystko, co może mieć wpływ na poufność, integralność lub dostępność zasobu

  • Risk mitigation: The process of having the right procedures and rules in place to quickly reduce the impact of a risk like a breach

  • Łagodzenie ryzyka: proces posiadania odpowiednich procedur i zasad w celu szybkiego ograniczenia skutków ryzyka, takiego jak naruszenie

S

  • Security audit: A review of an organization's security controls, policies, and procedures against a set of expectations

  • Audyt bezpieczeństwa: przegląd kontroli bezpieczeństwa, zasad i procedur organizacji pod kątem zestawu oczekiwań

  • Security controls: Safeguards designed to reduce specific security risks

  • Kontrole bezpieczeństwa: zabezpieczenia zaprojektowane w celu ograniczenia określonych zagrożeń bezpieczeństwa

  • Security frameworks: Guidelines used for building plans to help mitigate risk and threats to data and privacy

  • Ramy bezpieczeństwa: wytyczne stosowane przy tworzeniu planów pomagających ograniczyć ryzyko i zagrożenia dla danych i prywatności

  • Security information and event management (SIEM): An application that collects and analyzes log data to monitor critical activities in an organization

  • Zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM): Aplikacja gromadząca i analizująca dane z dzienników w celu monitorowania krytycznych działań w organizacji

  • Security orchestration, automation, and response (SOAR): A collection of applications, tools, and workflows that use automation to respond to security events

  • Koordynacja, automatyzacja i reakcja zabezpieczeń (SOAR): zbiór aplikacji, narzędzi i przepływów pracy wykorzystujących automatyzację do reagowania na zdarzenia związane z bezpieczeństwem

  • Security posture: An organization’s ability to manage its defense of critical assets and data and react to change

  • Stan bezpieczeństwa: zdolność organizacji do zarządzania obroną krytycznych zasobów i danych oraz reagowania na zmiany

  • Select: The third step of the NIST RMF that means to choose, customize, and capture documentation of the controls that protect an organization

  • Wybierz: Trzeci krok NIST RMF, który oznacza wybór, dostosowanie i przechwycenie dokumentacji kontroli chroniącej organizację

  • Shared responsibility: The idea that all individuals within an organization take an active role in lowering risk and maintaining both physical and virtual security

  • Wspólna odpowiedzialność: idea, zgodnie z którą wszystkie osoby w organizacji odgrywają aktywną rolę w obniżaniu ryzyka i utrzymywaniu bezpieczeństwa fizycznego i wirtualnego

  • SIEM tools: A software platform that collects, analyzes, and correlates security data from various sources across your IT infrastructure that helps identify and respond to security threats in real-time, investigate security incidents, and comply with security regulations

  • Narzędzia SIEM: platforma oprogramowania, która gromadzi, analizuje i koreluje dane dotyczące bezpieczeństwa z różnych źródeł w całej infrastrukturze IT, co pomaga identyfikować zagrożenia bezpieczeństwa i reagować na nie w czasie rzeczywistym, badać zdarzenia związane z bezpieczeństwem i zapewniać zgodność z przepisami bezpieczeństwa

  • Social engineering: A manipulation technique that exploits human error to gain private information, access, or valuables

  • Inżynieria społeczna: technika manipulacji wykorzystująca błąd ludzki w celu uzyskania prywatnych informacji, dostępu lub wartościowych przedmiotów

  • Splunk Cloud: A cloud-hosted tool used to collect, search, and monitor log data

  • Splunk Cloud: narzędzie hostowane w chmurze służące do gromadzenia, wyszukiwania i monitorowania danych dzienników

  • Splunk Enterprise: A self-hosted tool used to retain, analyze, and search an organization's log data to provide security information and alerts in real-time

  • Splunk Enterprise: samodzielne narzędzie służące do przechowywania, analizowania i przeszukiwania danych dziennika organizacji w celu dostarczania informacji o bezpieczeństwie i alertów w czasie rzeczywistym

T

  • Threat: Any circumstance or event that can negatively impact assets
  • Zagrożenie: każda okoliczność lub zdarzenie, które może mieć negatywny wpływ na aktywa

V

  • Vulnerability: A weakness that can be exploited by a threat
  • Podatność: słabość, która może zostać wykorzystana przez zagrożenie