ⓘ Wolnej encyklopedii. Czy wiesz? strona 508




                                               

Fundacja Bezpieczna Cyberprzestrzeń

Fundacja Bezpieczna Cyberprzestrzeń – polska fundacja, której celem jest działanie na rzecz bezpieczeństwa cyberprzestrzeni, w tym działanie na rzecz poprawy bezpieczeństwa w Internecie. Cele te są realizowane przez działalność w trzech głównych ...

                                               

Genom Cyfrowy

Genom Cyfrowy – zawartość kapsuły czasu umieszczonej w byłej twierdzy wojskowej w pobliżu szwajcarskiego miasteczka Saanen, zwanej Szwajcarskim Fort Knox. Ma ona umożliwić przyszłym pokoleniom odczytanie danych stworzonych i zapisanych za pomocą ...

                                               

Głębokie ukrycie

Głębokie ukrycie – praktyka ochrony danych komputerowych, polegająca na umieszczeniu ich w nieprzewidywalnej i trudnej do odgadnięcia dla przeciętnego użytkownika ścieżce dostępu, zazwyczaj połączone z ukryciem faktu zapisania danych w tejże loka ...

                                               

Haker (bezpieczeństwo komputerowe)

Haker – osoba wyszukująca i ewentualnie wykorzystująca dziury bezpieczeństwa w oprogramowaniu komputerowym, dające dostęp do zabezpieczonych zasobów. W 2011 hakerzy poznali 174 mln rekordów w 855 atakach. Osoby łamiące zabezpieczenia nazywa się t ...

                                               

International Security Systems Association

Information Systems Security Association – założona w 1982 r. międzynarodowa organizacja z siedzibą w Oak Creek, Wisconsin, która promuje zagadnienia bezpiecznego zarządzania zasobami informacyjnymi w firmach i instytucjach. ISSA ma oddziały w 24 ...

                                               

Inżynieria społeczna (informatyka)

Socjotechnika – stosowanie środków psychologicznych i metod manipulacji mających na celu wyłudzenie określonych informacji lub nakłonienie ofiary do realizacji określonych działań. Hackerzy często wykorzystują niewiedzę bądź łatwowierność użytkow ...

                                               

Konto użytkownika

Konto użytkownika – zbiór zasobów i uprawnień w ramach danego systemu przypisanych konkretnemu użytkownikowi systemu komputerowego. We współczesnych systemach operacyjnych konta posiadają unikalną nazwę i hasło. Proces autoryzacji w systemie wyma ...

                                               

Kroll Ontrack

Kroll Ontrack sp. z o.o. – polski oddział Kroll Ontrack Inc., międzynarodowej firmy zajmującej się odzyskiwaniem danych oraz informatyką śledczą. Ma swoją siedzibę w Katowicach.

                                               

Mandatory Access Control

MAC – pojęcie to zostało zdefiniowane w TCSEC jako sposób kontroli dostępu w systemie komputerowym. W MAC wyróżnia się podmioty ang. subject oraz obiekty ang. object. Podmiot to użytkownik lub proces. Obiektami mogą być przykładowo: pliki, katalo ...

                                               

National Security Agency

National Security Agency – amerykańska wewnętrzna agencja wywiadowcza koordynująca m.in. zadania wywiadu elektronicznego, powstała w kwietniu 1952 roku na bazie struktury działającej od 1949 roku, Agencji Bezpieczeństwa Sił Zbrojnych.

                                               

Niebezpiecznik.pl

Niebezpiecznik.pl – polski serwis internetowy, zajmujący się bezpieczeństwem teleinformatycznym i promujący bezpieczne korzystanie z Internetu. Strona Niebezpiecznik.pl została utworzona w 2009 roku przez Piotra Koniecznego, który zarejestrował f ...

                                               

Nigeryjski szwindel

Nigeryjski szwindel – rodzaj spamu-oszustwa polegający na wciągnięciu ofiary w fikcyjny transfer wielkiej kwoty pieniędzy najczęściej z któregoś z krajów afrykańskich.

                                               

Novell Access Manager

Novell Access Manager – jest programem zarządzającym dostępem. Następca programu iChain. Wspiera pojedyncze logowania do aplikacji internetowych, oraz SSL VPN.

                                               

Obrona w głąb (informatyka)

Obrona w głąb − taktyka projektowania zabezpieczeń dla systemów informatycznych. Polega ona na wprowadzeniu wielu, niezależnych warstw zabezpieczeń. Taka nadmiarowość znacząco podnosi poziom ochrony ograniczając skutki błędów i ataków. Idea obron ...

                                               

Phrack

Phrack – jeden z najbardziej znanych sieciowych magazynów crackerskich, powstały 17 listopada 1985 r. Artykuły zawarte w magazynie bardzo często są używane przez profesjonalistów do analizy zabezpieczeń systemów oraz potencjalnych nowych źródeł z ...

                                               

Phreaking

Phreaking – łamanie zabezpieczeń sieci telefonicznych, najczęściej celem uzyskania połączenia darmowego lub tańszego niż tradycyjne. Osoba trudniąca się tą działalnością to phreak lub phreaker. Phreakera należy odróżnić od pajęczarza, który podpi ...

                                               

Piaskownica (bezpieczeństwo informatyczne)

Piaskownica – mechanizm izolacji uruchamianych programów komputerowych od reszty systemu służący poprawie bezpieczeństwa. W szczególności technikę tę wykorzystuje się do uruchamiania programów z niezaufanych źródeł. Na piaskownicę składa się ściś ...

                                               

Piractwo medialne

Piractwo medialne – potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat. Wcześniejszy przykład użycia słowa w podob ...

                                               

Prywatność

Prywatność – zdolność jednostki lub grupy osób do utrzymania swych danych oraz osobistych zwyczajów i zachowań nieujawnionych publicznie.

                                               

Przestępstwo komputerowe

Przestępstwo komputerowe – pospolita nazwa przestępstw, których narzędziem jest komputer lub inne cyfrowe urządzenie informatyczne. Wykorzystanie komputerów w celu, np. kradzieży pieniędzy, towarów, programów, danych, szpiegostwa gospodarczego bą ...

                                               

Role-based access control

RBAC – mechanizm kontroli dostępu w systemach komputerowych. Dla podkreślenia różnicy w stosunku do DAC nazywany również non-discretionary access control. RBAC polega na zdefiniowaniu tzw. ról ang. role dla różnych funkcji w organizacji, z którym ...

                                               

Script kiddie

Script kiddie – w żargonie komputerowym – niedoświadczony cracker, który używa programów i skryptów napisanych przez innych bez dogłębnej znajomości zasad ich działania, po to jedynie, aby uzyskać nieuprawniony dostęp do komputerowych kont użytko ...

                                               

Sherwood Applied Business Security Architecture

SABSA jest metodyką wykorzystywaną przez wiele organizacji na świecie do opracowania architektury bezpieczeństwa, w szczególności dla administracji publicznej. Metodyka SABSA prezentuje biznesowe podejście do kwestii bezpieczeństwa w organizacji. ...

                                               

Sztuka infiltracji

Sztuka Infiltracji – druga książka autorstwa Kevina Mitnicka i Wlliama L. Simona dotycząca hackingu oraz crackingu. Została wydana w 2005 roku. W Polsce ukazała się w czerwcu 2006 roku nakładem Wydawnictwa Albatros, a kilka tygodni później także ...

                                               

Sztuka podstępu

Sztuka podstępu - książka autorstwa Kevina Mitnicka na temat socjotechniki, wydana w roku 2002. W Polsce wydana w roku 2003 przez wydawnictwo Helion, w tłumaczeniu Jarosława Dobrzańskiego. Książka opisuje stosowane przez Mitnicka techniki uzyskiw ...

                                               

Tiger team

Tiger Team – zespół doświadczonych ekspertów z dziedziny bezpieczeństwa systemów komputerowych lub hakerów, zatrudniony dla odnalezienia słabych punktów sieci korporacyjnej i odkrycia luk w jej zabezpieczeniach. Członkowie tych zespołów, chcąc do ...

                                               

Trust on first use

TOFU lub TUFU - model oznaczający taką konfigurację oprogramowania sieciowego, dzięki któremu klucz publiczny hosta nie jest weryfikowany przy pierwszym połączeniu z nowym serwerem, lecz ta procedura jest wymagana przy każdym kolejnym połączeniu. ...

                                               

Uwierzytelnianie

Uwierzytelnianie – proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za kt ...

                                               

Użytkownik komputera

Użytkownik komputera – osoba korzystająca z systemu komputerowego. W rozumieniu informatycznym, a więc takim, które ma zastosowanie w oprogramowaniu, użytkownik jest podmiotem posiadającym unikatową nazwę służącą do jego identyfikacji w celu umoż ...

                                               

Zarządzanie prawami do informacji

Zarządzanie prawami do informacji - ogólna nazwa technologii informatycznych służących do ograniczania dostępu do dokumentów elektronicznych objętych różnymi formami utajnienia. Szczególnym przypadkiem zarządzania prawami do informacji są systemy ...

                                               

Zasada najmniejszego uprzywilejowania

Zasada najmniejszego uprzywilejowania – zasada wymagająca, aby na danym poziomie abstrakcji każdy element systemu informatycznego miał dostęp tylko do tych informacji i zasobów, które są niezbędne do spełnienia wyznaczonego mu celu lub zadania. P ...

                                               

Zombie (komputer)

Zombie – komputer przyłączony do internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez inną osobę. Celem takiego działania jest zazwyczaj wykorzystanie komputera do działań sprzecznych z prawem, ja ...

                                               

Bezpieczeństwo międzynarodowe

Bezpieczeństwo międzynarodowe − pojęcie z zakresu teorii stosunków międzynarodowych charakteryzujące bezpieczeństwo całej zbiorowości państw oraz system międzynarodowy, w jakim państwa te występują. Termin ten używany jest również dla określenia ...

                                               

Bezpieczeństwo człowieka

Bezpieczeństwo człowieka – zajmuje się obroną człowieka, jako jednostki, zapewnia mu poczucie bezpieczeństwa, co odróżnia je od bezpieczeństwa narodowego, które traktuje człowieka jako część zbiorowości i koncentruje się na obronie kraju przed za ...

                                               

Bezpieczeństwo regionalne na półkuli zachodniej

Organizacja Państw Amerykańskich w ramach bezpieczeństwa regionalnego działa w trzech kierunkach: promowanie demokratycznego porządku budowa zaufania między państwami członkowskimi walka z zagrożeniami transnarodowymi Podczas Zgromadzenia Ogólneg ...

                                               

Copenhagen Research Group

Kopenhaska grupa badawcza – inaczej znana jako szkoła kopenhaska, grupa naukowców w przeważającej części zajmująca stanowiska w Copenhagen Peace Research Institute zajmująca się problematyką bezpieczeństwa w stosunkach międzynarodowych.

                                               

Dylemat bezpieczeństwa

Dylemat bezpieczeństwa – koncepcja o zasadniczym znaczeniu dla studiów nad bezpieczeństwem, forma dylematu więźnia. Wyraża egzystencjonalny warunek niepewności. Według Johna H. Herza, amerykańskiego badacza stosunków międzynarodowych i prawa, dzi ...

                                               

Grupa Australijska

Grupa Australijska – nieformalna organizacja utworzona w 1985 roku w celu redukcji rozprzestrzeniania broni biologicznej i chemicznej poprzez kontrolę eksportu i wzajemną pomoc w ujednolicaniu państwowych przepisów eksportowych w zakresie związan ...

                                               

Habitus bezpieczeństwa

Habitus bezpieczeństwa – według Pierrea Bourdieu oznacza przestrzeń publiczną, w ramach której aktorzy zacieśniają związki ze sobą, tworząc kompleksową sieć relacji nierówności, władzy i dobrobytu. W konsekwencji różnica między tym co wewnątrz a ...

                                               

Interwencja humanitarna

Interwencja humanitarna – groźba lub działanie podjęte przez państwo, grupę w jego obrębie, grupę państw bądź też organizację międzynarodową, które przy użyciu siły interweniują w sprawy wewnętrzne innego państwa, głównie w celu ochrony jego obyw ...

                                               

Komitet Antyterrorystyczny

Komitet Antyterrorystyczny – pomocnicza struktura ONZ odpowiedzialna za bezpieczeństwo międzynarodowe, powołana 28 września 2001 na podstawie Rezolucji 1373, w związku z atakami terrorystycznymi 11 września 2001 w Stanach Zjednoczonych. Celem Kom ...

                                               

Manifest Russella-Einsteina

Manifest Russella-Einsteina – apel napisany przez Bertranda Russella i wystosowany 9 lipca 1955 r. w Londynie przez niego i Alberta Einsteina do uczonych z całego świata, by zjednoczyli się w dążeniu do zrealizowania światowego pokoju przez rozbr ...

                                               

Regionalny kompleks bezpieczeństwa

Regionalny kompleks bezpieczeństwa – to grupa państw, których główne problemy bezpieczeństwa oraz ich percepcja są do tego stopnia ze sobą powiązane, że bezpieczeństwa narodowego żadnego z nich nie można rozpatrywać oddzielnie. Termin ten, związa ...

                                               

Sekurytyzacja (stosunki międzynarodowe)

Sekurytyzacja – to w stosunkach międzynarodowych skrajna wersja upolitycznienia, która umożliwia zastosowanie nadzwyczajnych środków w imię bezpieczeństwa. Ten kto zwraca uwagę na zagrożenie jakiegoś obiektu to aktor, który dokonuje sekurytyzacji ...

                                               

Status non-belligerent

Status non-belligerent – kategoria polityczna oznaczająca państwo, które nie bierze bezpośredniego udziału w wojnie, ale popiera jedną ze stron konfliktu politycznie bądź materialnie, np. dostarczając sprzęt wojenny. Termin wprowadzony przez Beni ...

                                               

Strona wojująca

Strona wojująca – państwo lub podmiot nie będący państwem, uczestniczący w wojnie lub konflikcie zbrojnym. Formalne stosowanie nie musi oznaczać, że strona wojująca jest agresorem. W prawie międzynarodowym i w relacjach międzypaństwowych neutraln ...

                                               

Studia nad bezpieczeństwem

Studia nad bezpieczeństwem – dziedzina, która głównie się zajmuje bezpieczeństwem międzynarodowym i państwowym oraz bada czynniki, które zaburzają stan pokoju.

                                               

System bezpieczeństwa zbiorowego

System bezpieczeństwa zbiorowego - system instytucjonalny, którego celem jest zapobieganie konfliktom pomiędzy państwami członkowskimi. Obejmuje on swym zasięgiem wszystkie państwa danego obszaru, niezależnie od ich różnorodności. Pierwszą histor ...

                                               

Szkoła kopenhaska (stosunki międzynarodowe)

Szkoła kopenhaska w stosunkach międzynarodowych – wpływowy, wszechstronny i rygorystyczny sposób na dochodzenie do wiedzy o bezpieczeństwie i stosunkach międzynarodowych. Pierwszy raz nazwy użył w 1994 r. Bill McSweeney w recenzji prac zespołu pr ...

                                               

Szkoła walijska

Szkoła walijska – jeden ze sposobów na dochodzenie do wiedzy o bezpieczeństwie i stosunkach międzynarodowych obok szkoły kopenhaskiej i paryskiej. Tworzą ją badacze skupieni wokół zasłużonego dla rozwoju nauki o stosunkach międzynarodowych Walijs ...