Słownik Cyberbezpieczeństwa 

Adres IP 

Unikalny numer przypisany każdemu urządzeniu podłączonemu do Internetu, umożliwiający identyfikację i lokalizację urządzenia w sieci. Adresy IP są używane zarówno w sieciach lokalnych, jak i w Internecie, umożliwiając komunikację między różnymi urządzeniami, takimi jak komputery, smartfony, routery itp. 

Adresy IP występują w dwóch głównych wersjach:

  • IPv4: to adres w postaci czterech liczb oddzielonych kropkami (np. 192.168.0.1). Każda liczba mieści się w zakresie od 0 do 255.
  • IPv6: to nowsza wersja, która umożliwia znacznie więcej unikalnych adresów. Jest dłuższy i wygląda jak seria liczb i liter rozdzielonych dwukropkami (np. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).

Adware

Oprogramowanie wyświetlające niechciane reklamy na urządzeniu użytkownika. Adware często gromadzi dane o nawykach użytkownika w sieci, aby dopasować reklamy.

Antywirus

Oprogramowanie mające na celu wykrywanie, usuwanie i zapobieganie złośliwemu oprogramowaniu (malware) w systemie komputerowym.

APT (Advanced Persistent Threat)

Zaawansowane, długotrwałe zagrożenie, które polega na ciągłej i nieprzerwanej obecności atakującego w systemie ofiary. APT są często stosowane przez grupy sponsorowane przez państwa do przeprowadzania szpiegostwa lub wykradania danych.

Atak Brute Force

Rodzaj ataku na systemy komputerowe, w którym haker próbuje złamać hasło, testując wszystkie możliwe kombinacje znaków, aż znajdzie właściwe. To czasochłonna, ale często skuteczna metoda łamania haseł.

Atak DoS/DDoS

DoS (Denial of Service) – atak na system komputerowy, który ma na celu przeciążenie zasobów i unieruchomienie usługi lub serwera.
DDoS (Distributed Denial of Service) – rozproszony atak DoS, w którym wykorzystuje się wiele komputerów lub urządzeń, często przejętych przez atakującego.

Atak “na prezesa” (CEO fraud)

Oszustwo, w którym atakujący podszywa się pod prezesa lub innego wysokiego rangą pracownika firmy, próbując nakłonić pracowników do przelania pieniędzy lub przekazania poufnych danych.

Autoryzacja

Proces weryfikacji uprawnień użytkownika lub systemu do uzyskania dostępu do zasobów, takich jak pliki, aplikacje lub usługi. Autoryzacja następuje po uwierzytelnieniu.

B

Backdoor

Ukryty dostęp do systemu komputerowego lub oprogramowania, umożliwiający nieautoryzowany dostęp, często pozostawiony przez atakujących.

Backup (kopia zapasowa)

Zapasowa kopia danych przechowywana w bezpiecznym miejscu, która służy do przywrócenia utraconych lub uszkodzonych danych w przypadku awarii systemu, ataku lub innej sytuacji kryzysowej.

Gdzie przechowywać backup?

  • Na dyskach zewnętrznych: Przechowywanie danych na dyskach zewnętrznych lub serwerach sieciowych.
  • W chmurze: Używanie usług chmurowych, takich jak Google Drive, Dropbox, czy Amazon S3, do przechowywania kopii zapasowych online.
  • Na serwerach NAS (Network-Attached Storage): Sieciowe magazyny danych używane w firmach i większych sieciach domowych.

Bezpieczeństwo Informacji

Zbiór praktyk, narzędzi i polityk mających na celu ochronę informacji przed nieautoryzowanym dostępem, naruszeniem integralności, wyciekiem lub utratą. Składa się na nie m.in. szyfrowanie, uwierzytelnianie, kontrola dostępu oraz monitoring.

Blockchain

Zdecentralizowana, rozproszona baza danych (rejestr), w której zapisywane są transakcje w blokach. Każdy blok jest połączony z poprzednim za pomocą kryptograficznego haszu, co zapewnia integralność i niezmienność danych.

Bot

Samodzielnie działający program komputerowy, który wykonuje zadania w Internecie, takie jak indeksowanie stron internetowych czy wysyłanie spamu. Może być częścią botnetu wykorzystywanego do ataków DDoS.

Botnet

Sieć komputerów zainfekowanych złośliwym oprogramowaniem, kontrolowanych przez jednego atakującego (tzw. "botmastera") w celu przeprowadzania zorganizowanych ataków.

Bot społecznościowy

Automatyczny program działający w serwisach społecznościowych, który imituje ludzką aktywność. Może być wykorzystywany do rozprzestrzeniania spamu, propagandy, dezinformacji lub przeprowadzania ataków.

C

Captcha 

Czyli Completely Automated Public Turing test to tell Computers and Humans Apart.

To mechanizm zabezpieczający, który wymaga od użytkownika potwierdzenia, że jest człowiekiem, np. poprzez rozwiązanie zadania polegającego na identyfikacji obrazków lub wpisaniu tekstu z obrazka. Chroni przed botami.

Certyfikat SSL/TLS

Mechanizm zabezpieczający transmisję danych w Internecie poprzez szyfrowanie połączenia między przeglądarką użytkownika a serwerem. Certyfikaty SSL/TLS zapewniają poufność i integralność danych.

Chmura obliczeniowa (Cloud computing)

Usługa przechowywania i przetwarzania danych za pośrednictwem internetu, zamiast na lokalnych urządzeniach. Popularne platformy chmurowe umożliwiają przechowywanie plików oraz aplikacji na zdalnych serwerach, do których można uzyskać dostęp z dowolnego miejsca na świecie. Przykładem może być: OneDrive, Google Drive. 

Cryptojacking

Nieautoryzowane wykorzystanie urządzenia ofiary do wydobywania kryptowalut. Atakujący uruchamiają złośliwe oprogramowanie na komputerze, aby wykorzystać jego zasoby obliczeniowe do generowania kryptowalut.

CSS (Cascading Style Sheets)

Język służący do opisywania wyglądu i formatu stron internetowych. CSS definiuje m.in. kolory, czcionki i układ elementów strony.

CVE (Common Vulnerabilities and Exposures)

Unikalny identyfikator przydzielany znanym lukom w zabezpieczeniach oprogramowania lub sprzętu, pozwalający na ich śledzenie i analizowanie.

Cyberbezpieczeństwo

To dziedzina zajmująca się ochroną systemów komputerowych, sieci i danych przed nieuprawnionym dostępem, wykorzystaniem, ujawnieniem, zakłóceniem, zniszczeniem, modyfikacją lub podrobieniem. W praktyce oznacza to zabezpieczenie naszych urządzeń, kont online i informacji przed cyberatakami. Cyberbezpieczeństwo obejmuje zarówno techniczne, jak i organizacyjne środki zabezpieczające.

Cyberprzestrzeń

Wirtualne środowisko utworzone przez połączone sieci komputerowe i zasoby cyfrowe. Cyberprzestrzeń obejmuje Internet, systemy komputerowe, sieci oraz dane. 

D

Data Breach

Naruszenie bezpieczeństwa, w wyniku którego nieautoryzowane osoby uzyskują dostęp do poufnych danych, takich jak dane osobowe, numery kart kredytowych czy hasła.

Deepfake

Zaawansowana technika bazująca na sztucznej inteligencji, pozwalająca na tworzenie fałszywych obrazów, wideo lub dźwięków, które wyglądają jak autentyczne. Może być wykorzystywana w cyberatakach lub dezinformacji.

Dezinformacja

Celowo rozpowszechniane fałszywe lub wprowadzające w błąd informacje, mające na celu manipulację opinią publiczną, wywołanie chaosu lub szkodzenie jednostkom, organizacjom czy państwom. Dezinformacja często towarzyszy kampaniom cybernetycznym.

DNS (Domain Name System)

System przekształcający czytelne dla ludzi nazwy domen (np. www.przyklad.pl) na adresy IP zrozumiałe dla urządzeń sieciowych. DNS działa jak książka telefoniczna Internetu.

Domena

Unikalny adres identyfikujący witrynę internetową, np. www.przyklad.pl. Domena składa się z nazwy i rozszerzenia, takiego jak .com, .org, .gov.

Dostępność danych (Availability)

Zapewnienie, że dane i systemy są dostępne dla uprawnionych użytkowników w momencie, kiedy są potrzebne. Skuteczna dostępność minimalizuje ryzyko przerw w działaniu usług, które mogą prowadzić do strat operacyjnych.

E

EDR (Endpoint Detection and Response)

Narzędzie bezpieczeństwa, które monitoruje urządzenia końcowe (komputery, serwery) w celu wykrywania i reagowania na zagrożenia. EDR rejestruje podejrzane działania i umożliwia ich szybkie zneutralizowanie.

Ekstranet

Prywatna sieć komputerowa, która umożliwia bezpieczny dostęp do wewnętrznych zasobów organizacji dla zewnętrznych partnerów, dostawców lub klientów. Ekstranet jest dostępny przez internet, ale dostęp do niego wymaga autoryzacji.

Exploit

Oprogramowanie lub technika wykorzystująca lukę w zabezpieczeniach systemu, w celu uzyskania nieautoryzowanego dostępu lub wyrządzenia szkód.

F

Fake news (fałszywe wiadomości)

Zmyślone lub zmanipulowane informacje przedstawiane jako prawdziwe wiadomości, rozpowszechniane w celu wprowadzenia w błąd odbiorców. Fake news mogą być wykorzystywane do celów politycznych, finansowych lub manipulacji społecznych, szczególnie w mediach społecznościowych.

Firewall (Zapora sieciowa)

Urządzenie lub oprogramowanie, które monitoruje i kontroluje ruch sieciowy w celu blokowania nieautoryzowanego dostępu do systemu.

G

Generator haseł

Narzędzie, które automatycznie tworzy silne, trudne do złamania hasła, zwykle składające się z losowych ciągów liter, cyfr i symboli. Dzięki temu użytkownicy mogą zwiększyć poziom bezpieczeństwa swoich kont.

H

Hasło

Sekwencja znaków (litery, cyfry, symbole) używana do uwierzytelnienia tożsamości użytkownika i zabezpieczenia dostępu do systemu lub konta. Silne hasło powinno być trudne do odgadnięcia i łatwe do zapamiętania.

Hasło jednorazowe (One Time Password - OTP)

Unikalny kod, który może być użyty tylko raz do zalogowania się do systemu lub autoryzacji transakcji. Hasła jednorazowe zwiększają bezpieczeństwo, eliminując ryzyko ponownego użycia tego samego hasła w przyszłości przez osoby nieuprawnione.

Haszowanie

Proces konwersji danych wejściowych (np. hasła) na unikalny ciąg znaków o stałej długości, znany jako wartość haszowa. Wartość ta nie pozwala na odzyskanie oryginalnych danych, co zwiększa bezpieczeństwo przechowywania haseł.

Help Desk

Zespół lub system wsparcia technicznego, który zapewnia pomoc użytkownikom w rozwiązywaniu problemów związanych z IT, np. z oprogramowaniem, sprzętem, dostępem do systemów czy problemami bezpieczeństwa.

Hiperłącze

Element tekstowy lub graficzny na stronie internetowej, który prowadzi do innej strony lub zasobu w internecie po kliknięciu. Hiperłącza są podstawowym elementem nawigacji w sieci.

Honeypot

System komputerowy stworzony do celowego przyciągania ataków hakerskich, w celu monitorowania i analizowania ich technik oraz działań.

Hosting

Usługa udostępniania zasobów serwera (moc obliczeniowa, przestrzeń dyskowa, połączenie internetowe) w celu przechowywania i udostępniania stron internetowych lub aplikacji w sieci. Firma hostingowa zapewnia infrastrukturę techniczną potrzebną do działania witryny internetowej.

I

IAM (Identity and Access Management)

Zestaw narzędzi i polityk, które służą do zarządzania tożsamościami użytkowników oraz kontrolowania ich dostępu do zasobów cyfrowych w organizacji.

Incydent bezpieczeństwa

Zdarzenie, które narusza zasady bezpieczeństwa systemu komputerowego, sieci lub danych. Incydenty bezpieczeństwa obejmują ataki hakerskie, wycieki danych, wirusy oraz próby nieautoryzowanego dostępu do systemów.

Infekcja systemu

Sytuacja, w której system komputerowy zostaje zainfekowany złośliwym oprogramowaniem, takim jak wirusy, trojany czy ransomware. Infekcja może prowadzić do uszkodzenia systemu, utraty danych lub kradzieży informacji.

Infrastruktura IT

Zestaw zasobów technologicznych, takich jak serwery, urządzenia sieciowe, oprogramowanie i centra danych, które są wykorzystywane do przechowywania, przetwarzania i przesyłania danych w organizacji.

Integralność danych

Zasada mówiąca o tym, że dane muszą być dokładne, spójne i niezmienione w sposób nieautoryzowany. Integralność danych zapobiega przypadkowemu lub celowemu zafałszowaniu informacji.

Interfejs

Punkt styku między użytkownikiem a systemem komputerowym lub między dwoma systemami informatycznymi. Może to być graficzny interfejs użytkownika (GUI), przez który użytkownicy komunikują się z aplikacjami, lub programowy interfejs (API), umożliwiający współpracę między różnymi systemami.

Intranet

Wewnętrzna sieć komputerowa, dostępna wyłącznie dla pracowników danej organizacji. Służy do wymiany informacji, współpracy, oraz udostępniania wewnętrznych zasobów, takich jak dokumenty, aplikacje czy bazy danych.

J

JavaScript Injection

Typ ataku polegający na wstrzyknięciu złośliwego kodu JavaScript do strony internetowej. Celem jest manipulacja stroną lub wykradanie danych użytkowników. Jest to jedna z form ataku typu Injection.

K

Keylogger

Rodzaj złośliwego oprogramowania lub sprzętu, które rejestruje każde naciśnięcie klawisza na klawiaturze ofiary, aby zdobyć poufne informacje, takie jak hasła czy numery kart kredytowych.

Klucz U2F (Universal 2nd Factor)
To fizyczne urządzenie używane jako drugi czynnik uwierzytelniania w celu zwiększenia bezpieczeństwa logowania do usług online. U2F to otwarty standard uwierzytelniania, który umożliwia użytkownikom logowanie przy pomocy sprzętowego klucza, najczęściej podłączanego przez USB, NFC lub Bluetooth.

Kradzież tożsamości

Przestępstwo polegające na przejęciu danych osobowych innej osoby w celu podszywania się pod nią i uzyskania korzyści materialnych, np. poprzez otwarcie kont bankowych, zaciąganie kredytów lub dokonywanie oszustw.

Kultura bezpieczeństwa

Świadomość i zaangażowanie pracowników organizacji w przestrzeganie zasad i praktyk bezpieczeństwa, które chronią dane oraz systemy przed zagrożeniami. Kultura bezpieczeństwa jest kluczowa dla skutecznego zarządzania ryzykiem.

L

Logi

Zapis działań i operacji w systemie komputerowym lub sieci. Logi są wykorzystywane do monitorowania aktywności, identyfikowania problemów oraz śledzenia potencjalnych prób nieautoryzowanego dostępu.

Ludzka zapora (Human Firewall)

Świadome zachowanie i procedury stosowane przez pracowników w celu ochrony organizacji przed zagrożeniami cybernetycznymi. Ludzka zapora obejmuje edukację w zakresie cyberbezpieczeństwa, taką jak rozpoznawanie prób phishingu i stosowanie silnych haseł.

Luki w zabezpieczeniach

Słabość w systemie komputerowym, oprogramowaniu lub sieci, którą cyberprzestępcy mogą wykorzystać do przeprowadzenia ataku. Luki te mogą wynikać z błędów w kodzie, błędnej konfiguracji lub zaniedbania w aktualizacjach.

Ł

Łamacz haseł (Password Cracker)

Narzędzie lub oprogramowanie służące do odzyskiwania haseł poprzez próby ich złamania. Łamacze haseł wykorzystują różne metody, takie jak atak Brute Force, ataki słownikowe lub analiza wcześniejszych wycieków danych. Używane są zarówno przez specjalistów ds. bezpieczeństwa do testowania siły haseł, jak i przez cyberprzestępców w celu uzyskania nieautoryzowanego dostępu do kont użytkowników.

M

Malware

Ogólny termin obejmujący wszelkie złośliwe oprogramowanie, w tym wirusy, trojany, ransomware, spyware i inne programy służące do uszkadzania, wykradania danych lub szpiegowania użytkowników.

Manager haseł

Oprogramowanie lub aplikacja, które bezpiecznie przechowują hasła użytkownika, generują silne hasła i automatycznie wypełniają formularze logowania, minimalizując ryzyko zapamiętywania wielu haseł. Pozwala na bezpieczne przechowywanie haseł w jednym miejscu. 

MitM (Man-in-the-Middle)

Atak, w którym atakujący przechwytuje i może modyfikować komunikację między dwiema stronami, które myślą, że komunikują się bezpośrednio ze sobą. Celem jest kradzież danych lub wstrzykiwanie złośliwego kodu.

N

Naruszenie bezpieczeństwa / prywatności

Zdarzenie, w którym dochodzi do nieuprawnionego dostępu, ujawnienia, modyfikacji lub zniszczenia danych. Może to prowadzić do wycieku danych osobowych lub innych poufnych informacji.

Nieautoryzowany dostęp

Dostęp do systemu, sieci lub danych bez zgody właściciela. Może prowadzić do naruszenia bezpieczeństwa i wycieku danych.

Norma ISO 27001

Międzynarodowa norma zarządzania bezpieczeństwem informacji, która określa wymagania dotyczące ustanowienia, wdrożenia, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji (ISMS). Norma ta pomaga organizacjom chronić dane w sposób zgodny z najlepszymi praktykami.

O

Ochrona danych

Proces zabezpieczania danych przed nieautoryzowanym dostępem, modyfikacją lub usunięciem. Obejmuje zarówno techniczne, jak i organizacyjne środki ochrony, takie jak szyfrowanie czy polityki bezpieczeństwa.

Oprogramowanie (Software)

Zbiór instrukcji i danych, które umożliwiają komputerom i urządzeniom wykonywanie określonych zadań. Oprogramowanie dzieli się na systemowe (np. systemy operacyjne) i aplikacyjne (np. programy użytkowe). Może być podatne na ataki, dlatego regularne aktualizacje i poprawki są kluczowe dla bezpieczeństwa.

Oszustwo aukcyjne

Forma cyberprzestępczości, w której oszustwo jest dokonywane w ramach aukcji internetowych. Przestępcy mogą próbować sprzedawać nieistniejące produkty lub nie wysyłać zamówionych towarów po otrzymaniu płatności.

Oszustwo w mediach społecznościowych

Działania mające na celu wyłudzenie danych osobowych, pieniędzy lub zaufania poprzez fałszywe konta, wiadomości lub oferty w mediach społecznościowych. Przykłady to fałszywe konkursy, phishing, czy podszywanie się pod inne osoby lub firmy.

P

Pentesty (Penetration Testing)

Kontrolowane, symulowane testy zabezpieczeń systemu komputerowego lub sieci mające na celu wykrycie luk bezpieczeństwa. Testerzy próbują włamać się do systemu w celu zidentyfikowania potencjalnych zagrożeń.

Phishing

Atak socjotechniczny, w którym atakujący podszywa się pod zaufaną osobę lub organizację, w celu wyłudzenia poufnych informacji, takich jak dane logowania, dane karty kredytowej itp.

Pliki Cookie

Niewielkie pliki tekstowe przechowywane na urządzeniu użytkownika przez strony internetowe, które odwiedza. Pliki cookie są używane do przechowywania informacji o sesji użytkownika, preferencjach lub aktywności, co pomaga w personalizacji stron internetowych. Mogą być wykorzystywane do śledzenia zachowań użytkowników, co budzi obawy o prywatność.

Polityka Czystego Biurka

Zasady w organizacji, które nakładają na pracowników obowiązek przechowywania poufnych dokumentów i urządzeń w bezpiecznym miejscu, gdy nie są używane, aby zapobiegać przypadkowym wyciekom danych.

Polityka haseł

Zestaw zasad i wymogów dotyczących tworzenia i zarządzania hasłami w organizacji, mający na celu zwiększenie bezpieczeństwa kont użytkowników. Może obejmować długość hasła, złożoność oraz częstotliwość zmiany.

Poufność danych

Zasada, która gwarantuje, że informacje są dostępne jedynie dla uprawnionych osób i chronione przed nieautoryzowanym dostępem. Poufność danych jest kluczowym elementem w zapobieganiu wyciekom informacji.

Protokół URL

To pierwsza część adresu, która określa, w jaki sposób przebiega komunikacja między przeglądarką internetową, a serwerem. Pole z protokołem kończy się znakami “://”. Większość adresów stron internetowych używa protokołu HTTPS i zaczyna się od https://. Oznacza to, że ruch do takiej strony jest szyfrowany.

Q

QRishing

Atak polegający na wykorzystaniu fałszywych kodów QR, które po zeskanowaniu kierują użytkownika na złośliwe strony internetowe w celu wyłudzenia danych lub zainstalowania złośliwego oprogramowania.

R

Ransomware

Rodzaj złośliwego oprogramowania, które szyfruje pliki na zainfekowanym urządzeniu i żąda okupu za przywrócenie dostępu do nich.

RAT (Remote Access Trojan)

Rodzaj trojana, który daje atakującemu pełną kontrolę nad zainfekowanym komputerem. RAT-y są używane do szpiegowania użytkownika, kradzieży danych lub instalowania innego złośliwego oprogramowania.

Rootkit

Złośliwe oprogramowanie umożliwiające atakującemu ukrycie swojego działania w systemie komputerowym, zapewniając mu ukryty dostęp do systemu i możliwość zdalnej kontroli nad nim.

Router Wi-Fi

Urządzenie sieciowe, które łączy urządzenia w sieci lokalnej (LAN) z internetem za pomocą bezprzewodowej transmisji danych (Wi-Fi). Router Wi-Fi odpowiada za przekierowywanie ruchu internetowego, a także pełni funkcję zapory sieciowej (firewall) dla zabezpieczenia sieci.

S

Sesja

Okres aktywności użytkownika w systemie, aplikacji lub na stronie internetowej od momentu zalogowania do momentu wylogowania. Sesje mogą być zarządzane i zabezpieczane za pomocą tokenów sesyjnych, aby chronić przed przejęciem sesji przez atakujących.

SIEM (Security Information and Event Management)

System zarządzania bezpieczeństwem informacji i zdarzeniami, który zbiera, analizuje i monitoruje dane z różnych źródeł w celu identyfikacji zagrożeń bezpieczeństwa.

SMishing

Odmiana phishingu, w której atakujący próbuje wyłudzić poufne informacje, wysyłając fałszywe wiadomości SMS. Użytkownicy są zachęcani do kliknięcia złośliwego linku lub podania danych osobowych. Wiadomości wyglądają jak prawdziwe SMS-y od banku lub innej firmy. Przestępcy chcą w ten sposób wyłudzić wrażliwe dane, np. numer karty kredytowej.

SOC (Security Operations Center)

Zespół lub centrum zajmujące się monitorowaniem i reagowaniem na incydenty bezpieczeństwa w organizacji.

SOC 2

Standard bezpieczeństwa, który określa zasady zarządzania danymi i kontroli dostępu dla firm, koncentrując się na bezpieczeństwie, dostępności, integralności przetwarzania oraz poufności.

Social Engineering (Inżynieria Społeczna lub Socjotechnika)

Techniki manipulacji psychologicznej stosowane przez atakujących w celu nakłonienia ofiar do podania poufnych informacji lub wykonania określonych działań, np. otwarcia złośliwego załącznika. Cyberprzestępcy wykorzystują tą technikę, aby manipulować ludźmi i wyłudzić od nich informacje. Mogą udawać kogoś, kogo znasz, lub wysyłać fałszywe wiadomości e-mail.

Spear Phishing

Ukierunkowana forma phishingu, w której atakujący personalizuje wiadomości, aby oszukać określoną osobę lub organizację, np. podszywając się pod zaufane źródło z wewnątrz organizacji.

Spoofing

Technika podszywania się pod innego użytkownika, system lub usługę, aby uzyskać dostęp do danych lub oszukać ofiarę. Przykładami są spoofing adresów e-mail, IP lub numerów telefonów.

Spyware

Złośliwe oprogramowanie, które śledzi aktywność użytkownika na komputerze lub w sieci bez jego wiedzy, zbierając dane takie jak hasła, historia przeglądania czy dane logowania.

SQL Injection

Atak na aplikację internetową, w którym atakujący wstrzykuje złośliwe zapytania SQL do bazy danych poprzez luki w zabezpieczeniach formularzy lub adresów URL, uzyskując dostęp do poufnych informacji lub modyfikując dane.

Subdomena

Część domeny głównej, która dodaje dodatkowy poziom adresowania. To kluczowy element adresu, gdyż pozwala określić właściciela danego serwisu i tym samym odróżnić fałszywą stronę od prawdziwej. Ma ona format: NAZWA_DOMENY.ROZSZERZENIE - czyli np. firma.com. 

Szyfrowanie danych

Proces przekształcenia informacji w postać, która jest nieczytelna dla nieautoryzowanych osób. Dane można odszyfrować tylko za pomocą odpowiedniego klucza szyfrującego (np. hasła).

Ś

Ścieżka URL

Część adresu URL, która wskazuje dokładne położenie zasobu na serwerze, np. www.firma.com/strony/aktualnosci. Ścieżka znajduje się w adresie zaraz po domenie i zaczyna się znakiem ”/”.

T

Token

Elektroniczny element uwierzytelniania używany do potwierdzenia tożsamości użytkownika w systemie. Tokeny mogą być fizyczne (jak karty dostępu) lub cyfrowe (jak jednorazowe kody w aplikacjach mobilnych).

Transmisja danych

Proces przesyłania informacji między urządzeniami w sieci komputerowej. Transmisja danych powinna być odpowiednio zabezpieczona, na przykład poprzez szyfrowanie, aby chronić je przed przechwyceniem przez nieautoryzowane podmioty.

Triada CIA (Confidentiality, Integrity, Availability)

Podstawowy model w cyberbezpieczeństwie, określający trzy kluczowe aspekty bezpieczeństwa danych:

  • Poufność (Confidentiality) – zapewnienie, że dostęp do danych mają jedynie uprawnione osoby.
  • Integralność (Integrity) – zapewnienie, że dane są dokładne i nie zostały nieautoryzowanie zmienione.
  • Dostępność (Availability) – zapewnienie, że dane są dostępne dla uprawnionych użytkowników w dowolnym momencie.

Trojan

Rodzaj złośliwego oprogramowania, które podszywa się pod legalne oprogramowanie lub pliki, ale po uruchomieniu na komputerze użytkownika wykonuje złośliwe operacje, takie jak kradzież danych, instalowanie innych szkodliwych programów czy otwieranie backdoorów.

U

Uczenie maszynowe (Machine Learning)

Poddziedzina sztucznej inteligencji (AI), w której komputery uczą się na podstawie danych i doświadczeń, aby podejmować decyzje bez konieczności programowania każdego kroku. W kontekście cyberbezpieczeństwa, uczenie maszynowe może być wykorzystywane do wykrywania zagrożeń, analizy ataków i automatyzacji ochrony.

Uwierzytelnianie dwuskładnikowe (2FA)

Czyli Two-Factor-Authentication. Proces uwierzytelniania, który wymaga dwóch niezależnych czynników potwierdzających tożsamość użytkownika, takich jak hasło oraz kod jednorazowy wysyłany na telefon lub generowany przez aplikację.

Uwierzytelnianie wieloskładnikowe (MFA)

Proces uwierzytelniania użytkownika wymagający podania dwóch lub więcej niezależnych czynników w celu potwierdzenia jego tożsamości. Czynniki mogą obejmować coś, co użytkownik zna (hasło), coś, co posiada (np. telefon komórkowy), lub coś, czym jest (np. odcisk palca).

V

Vishing

Odmiana phishingu, w której atakujący wykorzystuje rozmowy telefoniczne do wyłudzania poufnych informacji, takich jak dane osobowe czy dane kart płatniczych, podszywając się pod zaufane instytucje.

VPN (Virtual Private Network)

Technologia umożliwiająca bezpieczne i zaszyfrowane połączenie z siecią publiczną (np. Internetem), dzięki czemu użytkownik może chronić swoją prywatność oraz dane przed nieautoryzowanym dostępem.

W

Worm (Robak)

Rodzaj złośliwego oprogramowania, które potrafi samo się kopiować i rozprzestrzeniać na inne komputery bez ingerencji użytkownika. Robaki mogą powodować zniszczenia lub wprowadzać inne złośliwe oprogramowanie.

Wyciek danych

Nieautoryzowane ujawnienie poufnych danych, takich jak dane osobowe, finansowe czy medyczne. Wyciek danych może być wynikiem ataku hakerskiego, błędu ludzkiego lub luki w zabezpieczeniach.

X

XSS (Cross-Site Scripting)

Rodzaj ataku na aplikacje internetowe, w którym atakujący wstrzykuje złośliwy kod JavaScript w strony internetowe, w celu wykradania danych użytkowników lub przeprowadzania innych złośliwych działań.

Z

Zarządzanie ryzykiem

Proces identyfikowania, oceny i kontroli zagrożeń dla zasobów organizacji. Zarządzanie ryzykiem obejmuje działania prewencyjne, planowanie reakcji na incydenty oraz minimalizowanie skutków naruszeń bezpieczeństwa.

Zero Trust

Model bezpieczeństwa IT, w którym żadna osoba ani urządzenie nie jest automatycznie uważane za zaufane, nawet jeśli znajduje się wewnątrz sieci organizacji. Każdy dostęp musi być weryfikowany i monitorowany.

Zero-Day

Określenie luki w zabezpieczeniach, która została odkryta przez atakującego, ale nie została jeszcze naprawiona przez dostawcę oprogramowania. Exploity zero-day są szczególnie niebezpieczne, ponieważ nie istnieje jeszcze żadna łatka ani aktualizacja zabezpieczeń.

Złośliwy link (Malicious Link)

Hiperłącze, które prowadzi do złośliwej strony internetowej, często zaprojektowanej do rozprzestrzeniania wirusów, wyłudzania danych osobowych (phishing) lub instalowania złośliwego oprogramowania na urządzeniu użytkownika. Kliknięcie złośliwego linku może prowadzić do infekcji systemu lub kradzieży danych.

Sprawdź nasze inne artykuły!

Wszystkie artykuły

Przewijanie do góry

Odkryj więcej z Misja: Cyberbezpieczeństwo

Zasubskrybuj już teraz, aby czytać dalej i uzyskać dostęp do pełnego archiwum.

Czytaj dalej