wykaz skrótów Digital Subscriber Signaling No.1 cyfrowy system sygnalizacji



Podobne dokumenty
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Promotor: dr inż. Krzysztof Różanowski

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Krzysztof Świtała WPiA UKSW

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Imed El Fray Włodzimierz Chocianowicz

Reforma ochrony danych osobowych RODO/GDPR

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA

Dane osobowe: Co identyfikuje? Zgoda

ISO nowy standard bezpieczeństwa. CryptoCon,

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Szczegółowy opis przedmiotu zamówienia:

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Maciej Byczkowski ENSI 2017 ENSI 2017

MOŻLIWOŚCI TECHNOLOGICZNE I MODYFIKACJI INFORMACJI W SIECIACH TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH. wstęp. Zdzisław Drzycimski

Marcin Soczko. Agenda

POLITYKA BEZPIECZEŃSTWA DANYCH

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych w sieciach elektroenergetycznych

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Dr Michał Tanaś(

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ISO bezpieczeństwo informacji w organizacji

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Architektura systemu teleinformatycznego państwa - w. 2

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Polityka bezpieczeństwa

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Bezpieczeństwo systemów SCADA oraz AMI

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Technik teleinformatyk Technik telekomunikacji

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Telekomunikacja - sektor gospodarczy :

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

epolska XX lat później Daniel Grabski Paweł Walczak

Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Amatorski Klub Sportowy Wybiegani Polkowice

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

Zastosowania PKI dla wirtualnych sieci prywatnych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

PARTNER.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Kompleksowe Przygotowanie do Egzaminu CISMP

Zarządzanie wiedzą. Cechy informacji. Globalna Przestrzeń Informacyjna

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Podstawowe pojęcia dotyczące sieci komputerowych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

dr Beata Zbarachewicz

Transkrypt:

wykaz skrótów 154 AFIS AN AON BBN BCC BCP CCTV CEPiK CODIS CM CRM CZS DDoS DoD DoS DRP DS1 ENISA EPCIP FM GIS GPW GSM GUS HVAC automatyczny system identyfikacji daktyloskopowej Access Network, Access Node sieć dostępu, punkt dostępu Akademia Obrony Narodowej Biuro Bezpieczeństwa Narodowego Bearer Capability Channel identyfikacja parametrów kanału Business Continuity Planning planowanie ciągłości biznesowej Closed-Circuit Television systemy telewizji dozorowej Centralna Ewidencja Pojazdów i Kierowców Combined DNA Index System Churn Management zarządzanie migracją klientów Customer Relationship Management zarządzanie relacjami z klientami centrum zarządzania siecią Distributed Denial of Service rozproszona blokada usług Department of Defense Departament Obrony Denial of Service blokada usług Disaster Recovery Planning planowanie działań odtworzeniowych Digital Subscriber Signaling No.1 cyfrowy system sygnalizacji nr 1 European Network and Information Security Agency Europejska Agencja Bezpieczeństwa Sieci i Informacji (Agenda Unii Europejskiej) Europejski Programem Ochrony Infrastruktury Krytycznej Fraud Management zarządzanie nadużyciami i oszustwami Geographical Information Systems geograficzne systemy informatyczne Giełda Papierów Wartościowych Global System for Mobile Communications globalny system telefonii komórkowej Główny Urząd Statystyczny Heating, Ventilation, Air Conditioning ogrzewanie, wentylacja, klimatyzacja Wykaz skrótów

ICT IDS/IPS IK IMS IP ISDN ISMS ITU ITU-T KIT KSIP LE LOS MAN MKS MPLS MS MSWiA MTBF MTR MTTR OSI PABX PB POH PSTN RA SDH SLA Information and Communication Technology technologie telekomunikacji i informatyki Intruder Detection/Prevention Systems infrastruktura krytyczna IP Multimedia System Internet Protocol address Integrated Services Digital Network sieć cyfrowa z integracją usług Information Security Management System system zarządzania bezpieczeństwem informacji International Telecommunications Union Międzynarodowa Unia Telekomunikacyjna International Telecommunication Union Telecommunication Międzynarodowa Unia Telekomunikacyjna Sekcja Telekomunikacji krytyczna infrastruktura telekomunikacyjna Krajowy System Informacyjny Policji Local Exchange lokalna centrala Loss of Signal brak sygnału wejściowego Metropolitan Area Network sieć miejska Master Key System system klucza matki Multiprotocol Label Switching wieloprotokołowa komutacja etykiet Member State status członka Ministerstwo Spraw Wewnętrznych i Administracji Mean Time Between Failure średni czas pomiędzy awariami Mean Time to Repair średni czas naprawy Mean Time To Repair średni czas naprawy Open Systems Interconnection model referencyjny połączonych systemów otwartych Private Branch Exchange wewnętrzna centrala abonencka polityka bezpieczeństwa Path Overhead nagłówek ścieżki Public Switched Telephone Network publiczna komutowana sieć telefoniczna Revenue Assurance zapewnienie przychodów Synchronous Digital Hierarchy synchroniczna hierarchia systemów cyfrowych Service Level Agrement gwarantowany poziom jakości 155

TCOK TDM TK TI TMN UKE UPS VPN WDM WiMax WLAN obsługi telefoniczne centrum obsługi klienta Time Domain Multiplexing multipleksacja w dziedzinie czasu telekomunikacja teleinformatyka Telecommunication Management Network telekomunikacyjne sieci zarządzające Urząd Komunikacji Elektronicznej Unit Power System systemy zasilania awaryjnego Virtual Private Network wirtualne sieci prywatne Wave Domain Multiplexing multipleksacja długości fali Wireless Max bezprzewodowa sieć typu MAX Wireless Local Area Network bezprzewodowa sieć lokalna 156 SŁOWNIK TERMINÓW aktywa teleinformatyczne struktura organizacyjna, polityki (zasady) działania, strategia, planowanie, zakres uprawnień i odpowiedzialności, normy i praktyki, procedury, procesy i zasoby (ludzkie, finansowe, sprzętowe: systemy telekomunikacyjne i informatyczne, aplikacje programowe, obiekty budowlane, tabor transportowy) w systemie informatycznym lub w działalności informatycznej analiza podatności systemu identyfikacja słabych punktów oraz usterek systemu analiza ryzyka główny proces zarządzania ryzykiem, identyfikuje ryzyko, które ma być kontrolowane lub akceptowane. Analiza ryzyka obejmuje ocenę wartości zasobów, zagrożeń, podatności i następstw w aspekcie naruszenia poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności atrybuty bezpieczeństwa informacji poufność, integralność, dostępność, rozliczalność(niezaprzeczalność) Słownik terminów

bezpieczeństwo aktywów wszystkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, niezawodności aktywów, a także ich rozliczalności bezpieczeństwo energetyczne zapewnienie wielu źródeł zasilania dla niezbędnych do funkcjonowania elementów bezpieczeństwo teleinformatyczne zbiór zagadnień z dziedziny informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów i sieci komputerowych, rozpatrywany z perspektywy poufności, integralności i dostępności danych; jest określane jako wszelkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności bezpieczna metodologia odpowiedni proces planowania i określania warunków brzegowych dla infrastruktury bezpieczny system teleinformatyczny wyidealizowane urządzenie, które poprawnie i w całości realizuje tylko i wyłącznie cele zgodne z intencjami właściciela biały wywiad forma pracy wywiadowczej, polegająca na gromadzeniu informacji pochodzących z ogólnie dostępnych źródeł cyberprzestępczość niezgodne z prawem działania z wykorzystaniem systemów teleinformatycznych (np. kradzież własności intelektualnej), także: zorganizowana działalność przestępcza, przekraczająca granice państw, skierowana przeciwko zawartości danych oraz prawom autorskim (Traktat Rady Europy); oszustwa, fałszerstwa, nieautoryzowane wejścia do systemów komputerowych, popełniane przy użyciu komputera, sieci oraz oprogramowania. (ONZ, Symantec) cyberterroryzm niezgodne z prawem działania, których celem jest destrukcja infrastruktury państwowej lub poważne zagrożenie dla społeczeństwa dostępność gwarancja uprawnionego dostępu do informacji zawsze, gdy jest to niezbędne 157

infiltracja działanie osób nieupoważnionych, które ma na celu zapewnienie sobie dostępu lub pozyskanie informacji znajdującej się w zasobach danej sieci teleinformatycznej. Infiltracja odbywa się różnymi metodami i środkami, szczególnie poprzez przenikanie do celowo wybranych (najbardziej wrażliwych lub słabo chronionych) elementów sieci informacja jawna informacja powszechnie znana lub która nie jest chroniona przed dostępem osób nieuprawnionych. Informacja jawna powinna być integralna i dostępna informacja niejawna ustawa o ochronie informacji niejawnych z 22.01.1999 roku, tekst jednolity z 2005 roku, DzU nr 196, poz 1631 informacja poufna informacja chroniona przed nieuprawnionym dostępem. Informacja poufna musi być integralna, dostępna i rozliczalna infrastruktura środki technologiczne elementy zapewniające funkcjonowanie organizacji, przetwarzanie i przesyłanie informacji infrastruktura teleinformatyczna infrastruktura składająca się z systemów i sieci teleinformatycznych. Umożliwia ona świadczenie usług on-line poprzez urządzenia telekomunikacyjne oraz serwery wraz z zainstalowanym na nich oprogramowaniem infrastruktura krytyczna (KIT) zespół sieci oraz struktur komunikacyjnych, które uszkodzone lub zniszczone, w sposób istotny wpłynęłyby na funkcjonowanie państwa (społeczeństwa). To część infrastruktury obejmująca materialne lub informacyjno-technologiczne urządzenia, sieci, usługi i dobra. Naruszenie jej lub zniszczenie mogłoby spowodować poważne skutki dla zdrowia, bezpieczeństwa państwa i jego obywateli, a także dla prawidłowego funkcjonowania organów władzy i administracji publicznej oraz instytucji i przedsiębiorców integralność ochrona przed modyfikacją lub zniekształceniem informacji przez osobę nieuprawnioną kanał telekomunikacyjny droga przesyłowa sygnału, zespół urządzeń umożliwiający przesyłanie sygnałów od nadajnika do odbiornika 158 Słownik terminów

klauzula tajności sposób oznaczenia informacji klasyfikowanych, determinujący wymagany poziom i rodzaj ochrony tych informacji, a także (ustawa o ochronie informacji niejawnych z 22.01.1999 roku, tekst jednolity z 2005 roku, DzU nr 196, poz. 1631) kod złośliwy program lub fragment wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny program komputerowy, m.in. w celu reprodukcji samego siebie bez zgody użytkownika komercyjny system teleinformatyczny (system TI) całość środków technicznych i organizacyjnych, które służą pozyskiwaniu, przechowywaniu i przetwarzaniu informacji w celu osiągnięcia zysku ekonomicznego kryptografia dziedzina zajmująca się utajnianiem informacji przez jej szyfrowanie; także ogół technik szyfrowania informacji krytyczna infrastruktura teleinformatyczna (KITI) systemy i sieci teleinformatyczne niezbędne do prowadzenia podstawowych działań gospodarczych i funkcjonowania instytucji publicznych państwa krytyczne aktywa teleinformatyczne zasoby teleinformatyczne niezbędne do utrzymania bezpieczeństwa ekonomicznego państwa oraz wykorzystywane w systemie ochrony zdrowia i bezpieczeństwa publicznego model DoD patrz model TCP/IP model TCP/IP model odniesienia zwany modelem DoD wyróżnia cztery warstwy: łącza, sieciową, transportową i aplikacyjną normy: BS 7799 brytyjski standard stanowiący podstawę systemów zarządzania bezpieczeństwem informacji. 20 stycznia 2005 r. została zatwierdzona do publikacji polskojęzyczna wersja normy BS 7799-2:1999, ma oznaczenie PN-I-17799-2:2005 ISO/IEC 27001 norma, która została opracowana 14 października 2005 r. (wcześniej znana jako brytyjska norma BS 7799-2). Zawiera wymagania odnośnie do ustanowienia, wdrożenia, eksploatacji, monitorowania, prze- 159

glądu, utrzymania i doskonalenia Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 17799 Technologie informacyjne zasady postępowania w zarządzaniu bezpieczeństwem informacji ISO/IEC 15408-1 Technologie informacyjne. Techniki bezpieczeństwa kryteria oceny bezpieczeństwa informacji. Wprowadzenie i opis ogólny ISO/IEC 15408-2 Technologie informacyjne. Techniki bezpieczeństwa kryteria oceny bezpieczeństwa informacji. Wymagania bezpieczeństwa funkcjonalnego ISO/IEC 15408-3 Technologie informacyjne. Techniki bezpieczeństwa kryteria oceny bezpieczeństwa informacji. Wymagania zapewnienia bezpieczeństwa PN-I-02000 Technika informatyczna. Zabezpieczenia w systemach informatycznych ISO/IEC/TR 13335-1/PN-I-13335-1 Wytyczne do zarządzania bezpieczeństwem systemów informatycznych: - terminologia, związki między pojęciami, - podstawowe modele ISO/IEC/TR 13335-2 Planowanie i zarządzanie bezpieczeństwem systemów informatycznych: - różne podejścia do prowadzenia analizy ryzyka, - plany zabezpieczeń, - rola szkoleń i działań uświadamiających, - stanowiska pracy w instytucji związane z bezpieczeństwem ISO/IEC/TR 13335-3 Techniki zarządzania bezpieczeństwem systemów informatycznych: - formułowanie trójpoziomowej polityki bezpieczeństwa, - rozwinięcie problematyki analizy ryzyka, - rozwinięcie problematyki implementacji planu zabezpieczeń, - reagowanie na incydenty 160 Słownik terminów

ISO/IEC/TR 13335-4 Wybór zabezpieczeń: - klasyfikacja i charakterystyka różnych form zabezpieczeń, - dobór zabezpieczeń ze względu na rodzaj zagrożenia i rodzaj systemu ISO/IEC/WD 13335-5 Zabezpieczenie dla połączeń z sieciami zewnętrznymi: - dobór zabezpieczeń stosowanych do ochrony styku systemu z siecią zewnętrzną oprogramowanie złośliwe synonimy: wirus komputerowy, złośliwy program, wirus klasyczny; program lub kod zdolny do przenikania do systemów, dysków lub indywidualnych plików, zazwyczaj bez wiedzy i zgody użytkownika. Po skutecznej infekcji dalsze działanie zależy od określonego typu wirusa i obejmuje: replikację jedynie w zainfekowanym systemie, infekcję dalszych plików podczas ich uruchamiania lub tworzenia, kasowanie lub uszkadzanie danych w systemach i plikach, marnowanie zasobów systemowych bez powodowania szkód. Termin program złośliwy obejmuje wirusy klasyczne, robaki, konie trojańskie i inne szkodniki organizacja formalny podmiot sprawujący kontrolę nad daną infrastrukturą telekomunikacyjną personel pracownicy zarządzający daną infrastrukturą, korzystający z niej i ją utrzymujący placówka obiekty fizyczne należące do organizacji (budynki, obiekty techniczne) podatność warunek lub zbiór warunków, które mogą umożliwić zagrożeniu wpływ na zasoby polityka bezpieczeństwa założenia, standardy, procedury, wytyczne, normatywy bezpiecznego korzystania z infrastruktury w ramach danej organizacji; zbiór dozwolonych czynności w ramach systemu, ustalenia, dobór standardów, procedur, wytycznych i regulacji, które są realizowane za pomocą środków kontroli polityka bezpieczeństwa informacyjnego polityka zapewniająca ochronę istniejących systemów teleinformatycznych, jak również gwarantujących 161

162 państwu i podmiotom, które chroni, posiadanie, przetrwanie i swobodę rozwoju poufność ochrona przed ujawnieniem informacji nieuprawnionemu odbiorcy Prawo telekomunikacyjne w polskim prawie zawarte w ustawie z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (DzU nr 171, poz. 1800). Wprowadza ono szereg specyficznych określeń dotyczących telekomunikacji, wdraża podstawowe dyrektywy Wspólnot Europejskich z dziedziny telekomunikacji, tworzy również wyspecjalizowany urząd administracji rządowej, zajmujący się sprawami telekomunikacji Urząd Komunikacji Elektronicznej. Prawo telekomunikacyjne wchodzi w skład prawa nowych technologii redundancja nadmiar informacji w komunikacie sformułowanym w danym kodzie rozliczalność możliwość określenia i weryfikacji odpowiedzialności za działania, usługi i realizowane funkcje sabotaż dezorganizacja pracy, zniszczenie lub uszkodzenie sieci teleinformatycznej sieć teleinformatyczna organizacyjne i techniczne połączenie systemów teleinformatycznych wraz z łączącymi je urządzeniami i liniami telekomunikacyjnymi sieć telekomunikacyjna systemy transmisyjne oraz urządzenia komutacyjne lub przekierowujące, a także inne zasoby, które umożliwiają nadawanie, odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju. Sieć telekomunikacyjna to także obiekt techniczny, będący zbiorem węzłów oraz łączy pomiędzy węzłami. Sieć telekomunikacyjna służy do przekazywania danych, informacji lub wiadomości w celu komunikacji pomiędzy dwoma lub wieloma określonymi punktami system zarządzania bezpieczeństwem informacji MISS część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka bizneso- Słownik terminów

wego; odnosi się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji. ISMS obejmuje strukturę organizacyjną, polityki, działania planistyczne, zakres odpowiedzialności, praktyki, procedury, procesy i zasoby. szacowanie ryzyka szacowanie zagrożeń i ich wpływu oraz podatności informacji i urządzeń do przetwarzania informacji, a także prawdopodobieństwa ich wystąpienia szczególne wymagania bezpieczeństwa (SWB) metodyka opracowania dokumentacji dla wojskowych systemów i sieci teleinfromatycznych szyfrowanie przekształcanie informacji do postaci nieczytelnej w celu zapewnienia jej poufności. Szyfrowanie wymaga dostarczenia klucza do odszyfrowania informacji przez odbiorcę szyfrowanie danych metoda zabezpieczania danych podczas ich transmisji. Polega na zmianie postaci przesyłanych danych, dzięki czemu stają się one bezużyteczne dla osoby, która nie posiada dostępu do programu rozkodowującego (klucza) środek zaradczy środek redukujący rozpoznane zagrożenie uszkodzenie danych zniekształcenie lub usunięcie danych spowodowane awarią systemu komputerowego, przypadkami losowymi bądź też atakiem na system zagrożenie wydarzenie, którego wystąpienie ma niepożądany wpływ na poprawny stan obiektu zapora sieciowa rozwiązanie sprzętowo-programowe jako mechanizm ochronno-kontrolny umieszczany na styku dwóch sieci komputerowych w celu uniemożliwienia nieuprawnionego dostępu, np. do sieci lokalnej z zewnątrz zarządzanie bezpieczeństwem informacji (systemów informatycznych) obejmuje zespół procesów zmierzających do osiągnięcia i utrzymywania ustalonego poziomu bezpieczeństwa, tzn. poziomu poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności 163

zarządzanie jakością okresowe lub stałe sprawdzanie i zapewnianie spełnienia ustalonych wymogów, są to wszystkie działania, które odnoszą się do przygotowania i przeprowadzenia planowania, kierowania i zabezpieczania jakości zarządzanie kryzysowe zespół przedsięwzięć organizacyjnych, logistycznych i finansowych, których celem jest zapobieganie powstawaniu sytuacji kryzysowych, zapewnienie sprawności struktur decyzyjnych na wszystkich szczeblach zarządzania, ciągłej gotowości sił i środków do podjęcia działań, sprawnego reagowania oraz likwidacji skutków zaistniałej sytuacji zarządzanie ryzykiem proces identyfikowania, kontrolowania i minimalizowania lub eliminowania ryzyka dotyczącego bezpieczeństwa, które może dotyczyć systemów informacyjnych, z zachowaniem akceptowalnego poziomu kosztów zarządzanie zmianami proces wykorzystywany do identyfikacji nowych wymagań bezpieczeństwa wówczas, gdy w systemie informatycznym występują zmiany zasada wiedzy koniecznej udzielanie informacji niejawnych tylko w stopniu wymaganym na danym stanowisku pracy zespół interwencyjny uprawniona grupa ludzi podejmująca określone działania po otrzymaniu umówionego sygnału 164 Słownik terminów