Encyklopedia Cyberbezpieczeństwa
Atak typu man-in-the-middle (MITM)
Atak typu man-in-the-middle (MITM) to atak, w którym agresor potajemnie przekazuje i ewentualnie zmienia komunikację między dwiema stronami, podczas ich bezpośredniej komunikacji. Przykładem może...
Autentykacja (Uwierzytalnianie)
Słowniki języka polskiego oraz słowniki techniczne, nie odnotowują wyrazu autentykacja, który mimo tego jest bardzo często używany w tekstach z branży IT. Wiąże się...
Autoryzacja
Autoryzacja to proces przyznania zezwolenia na wykonywanie określonych czynności. Celem procesu autoryzacji jest sprawdzenie poziomu dostępu, oraz udostępnienie podmiotowi dostępu do zasobów, do których...
Brute Force
Brute Force to metoda odgadywania hasła (lub klucza używanego do szyfrowania wiadomości), która polega na systematycznym próbowaniu dużej ilości możliwych kombinacji znaków, aż do...
Centrum Operacji Bezpieczeństwa (SOC)
Centrum Operacji Bezpieczeństwa (SOC) to obiekt, w którym systemy informacyjne przedsiębiorstwa takie jak:strony internetowe,aplikacje,bazy danych,centra danych,serwery,sieci,komputery stacjonarne,inne punkty końcowe,są monitorowane, oceniane i bronione przez...
Child Grooming
Obecnie coraz więcej młodych ludzi korzysta w aktywny sposób z zasobów Internetu. Dzieci wykorzystują sieć nie tylko do nauki, ale także do czerpania z...
Cross-site scripting (XSS)
Cross-site scripting jest jednym z popularnych metod ataku hakerskiego na konkretny serwis WWW. Jest to wyjątkowo podstępny sposób na to, by skłonić daną witrynę...
Cryptojacking
Cryptojacking polega na wykorzystaniu mocy obliczeniowej zaatakowanego przez hakerów urządzenia do "kopania" kryptowalut. Dzieje się to bez zgody i wiedzy właściciela atakowanego sprzętu. "Kopanie"...
CSIRT NASK
Jest to Krajowy Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, prowadzony przez Naukową i Akademicką Sieć Komputerową – Państwowy Instytut Badawczy z siedzibą w Warszawie....
Cyberprzemoc – Cyberbullying
Cyberprzemoc to wykorzystywanie środków elektronicznych, głównie komunikatorów i platform społecznościowych, do nękania i prześladowania ofiary.Cyberprzemoc stała się poważnym problemem, dotykającym zwłaszcza młodych ludzi,...
Cyberprzestrzeń
Cyberprzestrzeń według definicji wprowadzonej przez rząd Wielkiej Brytanii to: "wirtualna przestrzeń wszystkich systemów technologii informacyjnej powiązanych na poziomie danych w skali globalnej. Fundament cyberprzestrzeni...
Cyberstalking
Cyberstalking to coraz powszechniejsze zjawisko w sieci. Jest to neologizm, który powstał nie tak dawno, głównie na potrzeby określenia pewnego zespołu zachowań, podejmowanych przez...
Cyfrowa kryminalistyka
Kryminalistyka cyfrowa, część szerszego pola cyberbezpieczeństwa, odnosi się do nauki i praktyki pozyskiwania, analizy oraz prezentacji danych z urządzeń cyfrowych, które mogą służyć jako...
Dane poufne
Poufne dane to - w najprostszym wyjaśnieniu - informacje, które nie są powszechnie znane. Są one specyficzne dla każdego użytkownika i tylko on powinien...
Deszyfrowanie
Deszyfrowanie to proces przekształcania tekstu zaszyfrowanego na tekst jawny, tak aby był on możliwy do odczytania przez człowieka. Jest to odwrotność szyfrowania, czyli przekształcania...
Granica bezpieczeństwa
Granica bezpieczeństwa jest cyfrową granicą zdefiniowaną dla systemu lub domeny, w ramach której stosowana jest określona polityka i architektura bezpieczeństwa.
Indicators of Compromise (IOC)
Indicators of Compromise (pol. Wskaźniki skompromitowania) to zbiór fragmentów danych kryminalistycznych, pochodzących z wpisów w dzienniku systemowym lub plików, które identyfikują się jako potencjalnie...
Infrastruktura krytyczna
Infrastruktura krytyczna (IK) to rzeczywiste i cybernetyczne systemy (obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Nie każdy strategiczny obiekt należy do...
Integralność danych
Integralność danych to szerokie pojęcie, które odnosi się do utrzymania i zapewnienia jakości danych. Obejmuje ono dokładność i spójność danych w całym cyklu ich...
Internet rzeczy – IoT
Terminu IoT – Internet rzeczy (ang. Internet of Things) używa się do opisywania przedmiotów codziennego użytku, które są podłączone do Internetu. Urządzenia te automatycznie...
Kod źródłowy
Kod źródłowy to pojęcie, które jest świetnie znane każdemu programiście. Jednocześnie dla osób, które nie są na co dzień związane z branżą IT, jest...
Kontrola rodzicielska
Kontrola rodzicielska to funkcje, które mogą być zawarte w usługach telewizji cyfrowej, grach komputerowych czy na urządzeniach mobilnych. Umożliwiają one rodzicom ograniczenie dostępu do...
Loopback SYN / LAND
Atak "Loopback SYN" lub "LAND" jest szczególnym przypadkiem ataku typ Syn flood. Atakujący wysyła pakiet TCP z flagą SYN ze zmienionym adresem nadawcy (w...
Malvertising
Malvertising polega na wykorzystaniu reklam internetowych do dystrybucji złośliwych programów. Cyberprzestępcy umieszczają specjalny skrypt w banerze lub przekierowują użytkowników (którzy klikną w reklamę), na...
MITRE ATT&CK
MITRE ATT&CK framework to kompleksowa matryca technik i taktyk, wykorzystywanych przez łowców zagrożeń, obrońców oraz „red teamerów” do lepszej klasyfikacji ataków i oceny ryzyka...
Net-NTLMv2
Net-NTLMv2 to jedna z wersji protokołu autentykacji NTLM (NT LAN Manager), który jest stosowany w systemach operacyjnych Windows do uwierzytelniania użytkowników i zapewnienia bezpiecznego...
Network-based (cyber) Security
Network-based (cyber) Security to usługi cyberbezpieczeństwa dostępne na rynku masowym, które działają w sieci CSP, a nie w punkcie końcowym, takim jak komputer czy...
Otwarte oprogramowanie (Open Source)
Korzystając z sieci zarówno w celach biznesowych jak i prywatnych często korzystają z oprogramowania, czyli konkretnego kodu źródłowego, którego twórcy dostęp trzymają w ścisłej...
Process Hollowing
Process Hollowing to atak, w którym atakujący usuwa kod w pliku wykonywalnym i zastępuje go złośliwym kodem. Atak jest wykorzystywany przez hakerów do tego,...
Protokół TCP
Protokół TCP czyli Transmission Control Protocol to jeden z najważniejszych protokołów w odniesieniu do transmisji danych pomiędzy dwoma maszynami. Teoretycznie, jest to protokół połączeniowy,...
Protokół zdalnego pulpitu – RDP
Protokół zdalnego pulpitu (RDP ang. Remote Desktop Protocol) to protokół służący do zdalnego łączenia się z komputerami z systemem Windows. Umożliwia on interakcję z...
Ransomware
Ransomware to szkodliwe oprogramowanie, które szyfruje dane lub blokuje do nich dostęp, żądając od użytkownika zapłaty za odblokowanie lub odszyfrowanie danych. Za cel może...
Reagowanie na incydenty bezpieczeństwa
Reagowanie na incydenty bezpieczeństwa to zaplanowane podejście do reagowania i zarządzania reakcją po cyberataku lub naruszeniu sieci bezpieczeństwa. Celem takiego podejścia jest posiadanie jasnych...
Secure Socket Layer (SSL)
Certyfikat SSL (Secure Sockets Layer), obecnie częściej nazywany TLS (Transport Layer Security), to technologia bezpieczeństwa, która jest kluczowa dla każdej strony internetowej. Jego głównym...
Security Information and Event Management (SIEM)
SIEM (Security Information and Event Management) to formalny proces, dzięki któremu bezpieczeństwo przedsiębiorstwa jest stale monitorowe i oceniane. SIEM pomaga automatycznie identyfikować systemy, które...
Spear Phishing
W dzisiejszym świecie każdy z nas może pochwalić się powszechnym dostępem do Internetu. Zwykle z zasobów sieci korzystamy bez większego zastanowienia i uwzględnienia tego,...
System nazw domen (DNS)
System nazw domen (ang. Domain Name System - DNS) jest jednym z fundamentów Internetu. Działa on w tle i dopasowuje nazwy stron internetowych, które...
System zapobiegania włamaniom (IPS)
System zapobiegania włamaniom (IPS) to system bezpieczeństwa sieciowego. Został on zaprojektowany w celu zapobiegania penetracji sieci przez złośliwe podmioty.Systemy zapobiegania włamaniom stale monitorują sieć,...
Szara lista – Greylist
Szara lista (ang. Greylist) to jedna z metod ochrony naszych kont poczty elektronicznej przed niechcianymi wiadomościami i spamem. Zawiera ona elementy, które są tymczasowo...
Test penetracyjny – Pen testing
Test penetracyjny jest to praktyka celowego podważania bezpieczeństwa systemu komputerowego, sieci bądź aplikacji, aby odkryć luki, które mógłby wykorzystać haker podczas cyberataku.Jakie analizy przeprowadza...
Transformacja cyfrowa
Transformacja cyfrowa to proces wykorzystania technologii cyfrowych do tworzenia lub modyfikowania metod biznesowych oraz doświadczeń klientów. Wykonuje się ją, aby nadążyć za aktualnymi wymaganiami...
URL Blacklist
URL Blacklist jest niczym innym jak tylko czarną listą stron, które są oznaczone jako niebezpieczne. W efekcie, wejście na nie może zakończyć się przeprowadzeniem...
Urządzenie sieciowe in-line
Urządzenie sieciowe in-line to takie, które odbiera pakiety, a następnie przekazuje je do miejsca ich przeznaczenia.Do urządzeń sieciowych in-line należą routery, przełączniki, zapory...
Uwierzytelnianie biometryczne
Uwierzytelnianie biometryczne wciąż budzi wiele wątpliwości, mimo że dzięki nowoczesnym technologiom, praktycznie każdy z nas w jakiś sposób z niego korzysta. Jest to przede...
Uwierzytelnianie dwuskładnikowe (2FA)
Uwierzytelnianie dwuskładnikowe - często skracane do 2FA - to nic innego jak metoda weryfikacji użytkowników, a dokładniej ich tożsamości. W przypadku tej metody włączone...
Uwierzytelnianie FIDO
Uwierzytelnianie FIDO (Fast Identity Online) to zestaw otwartych standardów uwierzytelniania, które umożliwiają dostawcy usług wykorzystanie istniejących technologii do potwierdzenia tożsamości bez hasła. Fast Identity...
Uwierzytelnianie wieloskładnikowe (MFA)
Uwierzytelnianie wieloskładnikowe, czyli MFA to jeden ze sposobów na zabezpieczenie się przed atakami hakerskimi, a w szczególności przed phishingiem czy wyłudzeniem uwierzytelnień. Samo wdrożenie...
Wektor ataku
Wektor ataku to zbiór wszystkich podatnych punktów, dzięki którym atakujący może dostać się do systemu docelowego.Wektory ataku obejmują podatne punkty w technologii, jak...
Wykrywanie i reagowanie
Wykrywanie i reagowanie to rozwiązania w kategorii cyberbezpieczeństwa. Wykorzystywane są one przez organizacje do wykrywania złośliwej aktywności sieciowej oraz przeprowadzania dochodzeń kryminalistycznych. Wykonuje się...
Zagrożenie wewnętrzne
Zagrożenie wewnętrzne to sytuacja, w której autoryzowany użytkownik systemu (zazwyczaj jest to pracownik) stanowi zagrożenie dla organizacji. Dzieje się tak, ponieważ posiada autoryzowany dostęp...
Zapora sieciowa
Zapora sieciowa jest systemem bezpieczeństwa, który tworzy wirtualną granicę wokół sieci stacji roboczych, zapobiegając przenikaniu do niej niebezpiecznych robaków oraz wirusów. Ma zdefiniowany zestaw...
Zarządzanie Tożsamością i Dostępem (IAM)
Zarządzanie Tożsamością i Dostępem (IAM) jest to proces wykorzystywany przez organizacje, w celu przyznawania lub odmawiania dostępu do systemu bezpieczeństwa. IAM jest integracją systemów...
Zespół Reagowania na incydenty (IRT)
Zespół Reagowania na incydenty (IRT) to grupa specjalistów IT, która jest odpowiedzialna za przygotowanie i reagowanie na wszelkiego rodzaju sytuacje kryzysowe w organizacji. Obowiązki...