Logo
Unionpedia
Komunikacja
pobierz z Google Play
Nowy! Pobierz Unionpedia na urządzeniu z systemem Android™!
Zainstaluj
Szybszy dostęp niż przeglądarce!
 

Bezpieczeństwo teleinformatyczne

Indeks Bezpieczeństwo teleinformatyczne

Q.

105 kontakty: Accenture, Access-control list, Ada (język programowania), Administrator systemów komputerowych, Audyt informatyczny, Audyt wewnętrzny, Automat skończony, Automatyczne dowodzenie twierdzeń, Blokada usług, Bruce Schneier, BS 7799, C++, Common Criteria, Common Vulnerabilities and Exposures, Dane, DDoS, Debugger, Departament Obrony Stanów Zjednoczonych, Ekonomia, Eric Raymond, Exploit, Federal Information Processing Standard, Format string attack, Fortran, Full disclosure, Haker (bezpieczeństwo komputerowe), Hasło (kryptografia), Implementacja (informatyka), Informatyka, Internet, Intrusion Prevention System, ISO/IEC 27001, ISO/IEC 27002, ITSEC, Jakość oprogramowania, Java, Karta kredytowa, Kasowanie danych, Kerberos (informatyka), Klient (informatyka), Klient-serwer, Kod źródłowy, Komputer, Konsensus, Konsola gier wideo, Konto użytkownika, Kontrola dostępu, Kryptologia, Linux, Log (informatyka), ..., Mariner 1, Międzynarodowa Organizacja Normalizacyjna, Microsoft, Microsoft Windows, Mikrojądro, Modem, NASA, Nmap, OpenSSH, OpenSSL, Phishing, Poczta elektroniczna, Polityka bezpieczeństwa informacji, Polska Norma, Printf, Problem stopu, Proces (informatyka), Proces biznesowy, Program antywirusowy, Programista, Protokół komunikacyjny, Prywatność, Przeglądarka internetowa, Przekroczenie zakresu liczb całkowitych, Przepełnienie bufora, Przestępczość komputerowa, Robak komputerowy, Root, Rozliczalność, Ryzyko, Sieć komputerowa, Simple Mail Transfer Protocol, Spam, Stany Zjednoczone, System operacyjny, System teleinformatyczny, TCSEC, Technika informatyczna, Telefon komórkowy, Telekomunikacja, Therac-25, Transport Layer Security, Użytkownik komputera, Usługa sieciowa, Uwierzytelnianie, Własności bezpieczeństwa informacji, Wirus komputerowy, Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego, Wywołanie systemowe, Zamknięte oprogramowanie, Zapewnianie jakości, Zapora sieciowa, Zarządzanie prawami cyfrowymi, Zarządzanie ryzykiem, Zombie (komputer). Rozwiń indeks (55 jeszcze) »

Accenture

Accenture – przedsiębiorstwo zajmujące się doradztwem biznesowym, dostarczające usługi w obszarach strategy & consulting (doradztwo biznesowe i strategiczne), interactive (strategie medialne i marketingowe), technology (doradztwo technologiczne, chmurowe i cyberbezpieczeństwo) i operations (transformacje istniejących modelów biznesowych).

Nowy!!: Bezpieczeństwo teleinformatyczne i Accenture · Zobacz więcej »

Access-control list

Access-control list, ACL (ang., lista kontroli dostępu) – lista uprawnień skojarzonych z obiektem komputerowego systemu plików.

Nowy!!: Bezpieczeństwo teleinformatyczne i Access-control list · Zobacz więcej »

Ada (język programowania)

Ada – strukturalny, kompilowany, imperatywny, statycznie typowany i obiektowy język programowania opracowany przez Jean Ichbiaha i zespół z CII Honeywell Bull w latach 70.

Nowy!!: Bezpieczeństwo teleinformatyczne i Ada (język programowania) · Zobacz więcej »

Administrator systemów komputerowych

szafach serwerowych Administrator systemów komputerowych („zarządca”), żargonowo sysadmin – informatyk zajmujący się zarządzaniem systemem informatycznym i odpowiadający za jego sprawne działanie.

Nowy!!: Bezpieczeństwo teleinformatyczne i Administrator systemów komputerowych · Zobacz więcej »

Audyt informatyczny

Audyt informatyczny – proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chroniąmajątek, utrzymująintegralność danych i dostarczająodpowiednich i rzetelnych informacji, osiągająefektywnie cele organizacji, oszczędnie wykorzystujązasoby i stosująmechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane sącele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub sąone na czas wykrywane a ich skutki na czas korygowane.

Nowy!!: Bezpieczeństwo teleinformatyczne i Audyt informatyczny · Zobacz więcej »

Audyt wewnętrzny

Audyt wewnętrzny – według definicji podanej przez The Institute of Internal Auditors (IIA) – jest niezależnądziałalnościądoradcząi weryfikującą, której celem jest usprawnienie operacyjne organizacji i wniesienie do niej wartości dodanej.

Nowy!!: Bezpieczeństwo teleinformatyczne i Audyt wewnętrzny · Zobacz więcej »

Automat skończony

Przykład automatu skończonego Automat skończony (ang. finite state machine) – abstrakcyjny, matematyczny, iteracyjny model obliczeń w teorii automatów oparty na tablicy dyskretnych przejść między jego kolejnymi stanami, do opisu których służy diagram stanów.

Nowy!!: Bezpieczeństwo teleinformatyczne i Automat skończony · Zobacz więcej »

Automatyczne dowodzenie twierdzeń

Automatyczne dowodzenie twierdzeń (ang. automated theorem proving) – proces, w którym komputer rozstrzyga czy dane twierdzenie jest dowodliwe w jakiejś teorii, często przy okazji generując jego dowód.

Nowy!!: Bezpieczeństwo teleinformatyczne i Automatyczne dowodzenie twierdzeń · Zobacz więcej »

Blokada usług

Blokada usług (ang. denial of service, DoS) – atak na system komputerowy lub usługę sieciowąw celu uniemożliwienia działania.

Nowy!!: Bezpieczeństwo teleinformatyczne i Blokada usług · Zobacz więcej »

Bruce Schneier

Bruce Schneier Bruce Schneier (ur. 15 stycznia 1963) – amerykański kryptograf i specjalista z zakresu bezpieczeństwa teleinformatycznego.

Nowy!!: Bezpieczeństwo teleinformatyczne i Bruce Schneier · Zobacz więcej »

BS 7799

BS 7799 – brytyjski standard stanowiący podstawę systemów zarządzania bezpieczeństwem informacji opracowany przez BSI w 1995.

Nowy!!: Bezpieczeństwo teleinformatyczne i BS 7799 · Zobacz więcej »

C++

C++ – język programowania ogólnego przeznaczenia.

Nowy!!: Bezpieczeństwo teleinformatyczne i C++ · Zobacz więcej »

Common Criteria

Common Criteria (norma ISO 15408) – norma pozwalająca w sposób formalny weryfikować bezpieczeństwo systemów teleinformatycznych.

Nowy!!: Bezpieczeństwo teleinformatyczne i Common Criteria · Zobacz więcej »

Common Vulnerabilities and Exposures

Common Vulnerabilities and Exposures – słownik identyfikatorów odpowiadających powszechnie znanym podatnościom oraz zagrożeniom, a także standard ich nazewnictwa.

Nowy!!: Bezpieczeństwo teleinformatyczne i Common Vulnerabilities and Exposures · Zobacz więcej »

Dane

Przykład prezentacji danych zbieranych przez sonar morski Dane – zbiory wartości, które przekazująinformacje, opisując ilość, jakość, fakt, statystyki, inne znaczenia lub sekwencje symboli, które mogąbyć dalej interpretowane i przetwarzane.

Nowy!!: Bezpieczeństwo teleinformatyczne i Dane · Zobacz więcej »

DDoS

Atak DDoS przy użyciu narzędzia Stacheldraht Ilustracja przedstawiająca atak DDoS DDoS (rozproszona odmowa usługi) – atak na system komputerowy lub usługę sieciowąw celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).

Nowy!!: Bezpieczeństwo teleinformatyczne i DDoS · Zobacz więcej »

Debugger

Debugger albo debuger– program komputerowy służący do dynamicznej analizy innych programów, w celu odnalezienia i identyfikacji zawartych w nich błędów, zwanych z angielskiego bugami (robakami).

Nowy!!: Bezpieczeństwo teleinformatyczne i Debugger · Zobacz więcej »

Departament Obrony Stanów Zjednoczonych

Departament Obrony Stanów Zjednoczonych – resort rządu Stanów Zjednoczonych, na którym spoczywa obowiązek koordynowania i nadzorowania agencji i funkcji rządu, wiążących się z bezpieczeństwem narodowym i siłami zbrojnymi.

Nowy!!: Bezpieczeństwo teleinformatyczne i Departament Obrony Stanów Zjednoczonych · Zobacz więcej »

Ekonomia

Ekonomia – nauka społeczna analizująca oraz opisująca produkcję, dystrybucję oraz konsumpcję dóbr i usług.

Nowy!!: Bezpieczeństwo teleinformatyczne i Ekonomia · Zobacz więcej »

Eric Raymond

Eric Steven Raymond (ur. 4 grudnia 1957 w Bostonie) – amerykański haker i libertarianin oraz krytyk fantastyki, a zarazem jedna z czołowych postaci ruchu open source.

Nowy!!: Bezpieczeństwo teleinformatyczne i Eric Raymond · Zobacz więcej »

Exploit

Exploit – program mający na celu wykorzystanie istniejących błędów w oprogramowaniu.

Nowy!!: Bezpieczeństwo teleinformatyczne i Exploit · Zobacz więcej »

Federal Information Processing Standard

() – publicznie ogłaszane standardy federalnego rządu Stanów Zjednoczonych, z których korzystającywilne agencje rządowe.

Nowy!!: Bezpieczeństwo teleinformatyczne i Federal Information Processing Standard · Zobacz więcej »

Format string attack

Format string attack – atak informatyczny, będący stosunkowo nowątechnikąwykorzystywania błędów programistycznych w aplikacjach.

Nowy!!: Bezpieczeństwo teleinformatyczne i Format string attack · Zobacz więcej »

Fortran

Fortran (od wersji 90 do aktualnej) a dawniej FORTRAN (do wersji 77 włącznie) (od ang. formula translation) – język programowania pierwotnie zaprojektowany do zapisu programów obliczeniowych, był niegdyś językiem proceduralnym, obecnie jest nadal rozwijanym językiem ogólnego przeznaczenia.

Nowy!!: Bezpieczeństwo teleinformatyczne i Fortran · Zobacz więcej »

Full disclosure

Full disclosure (z ang. całkowita jawność) – pogląd, funkcjonujący wśród wielu hakerów zajmujących się zabezpieczeniami, mówiący, że opinia publiczna powinna poznawać wszystkie szczegóły dotyczące nowo odkrytych błędów zabezpieczeń w systemach teleinformatycznych; odwrotność doktryny security through obscurity praktykowanej szczególnie często w Internecie w latach 80.

Nowy!!: Bezpieczeństwo teleinformatyczne i Full disclosure · Zobacz więcej »

Haker (bezpieczeństwo komputerowe)

Haker – osoba wyszukująca i ewentualnie wykorzystująca dziury bezpieczeństwa w oprogramowaniu komputerowym, dające dostęp do zabezpieczonych zasobów.

Nowy!!: Bezpieczeństwo teleinformatyczne i Haker (bezpieczeństwo komputerowe) · Zobacz więcej »

Hasło (kryptografia)

Hasło – ciąg znaków stosowany powszechnie jako tajny parametr w kryptografii oraz uwierzytelnianiu.

Nowy!!: Bezpieczeństwo teleinformatyczne i Hasło (kryptografia) · Zobacz więcej »

Implementacja (informatyka)

Implementacja (wdrożenie, przystosowanie, realizacja, łac.ang. implementation) – w informatyce – proces przekształcania abstrakcyjnego opisu systemu lub programu na obiekt fizyczny: komputer lub działający program zapisany w konkretnym języku programowania; także obiekt fizyczny będący efektem takiego przekształcenia, np.

Nowy!!: Bezpieczeństwo teleinformatyczne i Implementacja (informatyka) · Zobacz więcej »

Informatyka

Informatyka zajmuje się teoretycznymi podstawami informacji, algorytmami i architekturami układów jąprzetwarzających oraz praktycznymi technikami ich stosowania.

Nowy!!: Bezpieczeństwo teleinformatyczne i Informatyka · Zobacz więcej »

Internet

Wizualizacja różnych dróg w części Internetu Internet (skrótowiec od, dosłownie „między-sieć”) – ogólnoświatowy system połączeń między komputerami, określany również jako sieć sieci.

Nowy!!: Bezpieczeństwo teleinformatyczne i Internet · Zobacz więcej »

Intrusion Prevention System

IDS, IPS (– systemy wykrywania i zapobiegania włamaniom) – urządzenia sieciowe zwiększające bezpieczeństwo sieci komputerowych przez wykrywanie (IDS) lub wykrywanie i blokowanie ataków (IPS) w czasie rzeczywistym.

Nowy!!: Bezpieczeństwo teleinformatyczne i Intrusion Prevention System · Zobacz więcej »

ISO/IEC 27001

ISO/IEC 27001 – norma międzynarodowa standaryzująca systemy zarządzania bezpieczeństwem informacji.

Nowy!!: Bezpieczeństwo teleinformatyczne i ISO/IEC 27001 · Zobacz więcej »

ISO/IEC 27002

ISO/IEC 27002 (wcześniej: ISO/IEC 17799) – międzynarodowa norma opublikowana 17 września 2007 r. Określa ona wytyczne związane z ustanowieniem, wdrożeniem, eksploatacją, monitorowaniem, przeglądem, utrzymaniem i doskonaleniem Systemu Zarządzania Bezpieczeństwem Informacji (SZBI - ISMS ang. Information Security Management System).

Nowy!!: Bezpieczeństwo teleinformatyczne i ISO/IEC 27002 · Zobacz więcej »

ITSEC

() – zbiór kryteriów oceny bezpieczeństwa systemów teleinformatycznych wprowadzony w latach 90.

Nowy!!: Bezpieczeństwo teleinformatyczne i ITSEC · Zobacz więcej »

Jakość oprogramowania

Jakość oprogramowania (ang. software quality) – ogół cech produktu programowego, które wpływająna zdolności spełniania przez niego określonych wymagań, m.in.

Nowy!!: Bezpieczeństwo teleinformatyczne i Jakość oprogramowania · Zobacz więcej »

Java

Java (wym. dżawa) – współbieżny, oparty na klasach, obiektowy język programowania ogólnego zastosowania.

Nowy!!: Bezpieczeństwo teleinformatyczne i Java · Zobacz więcej »

Karta kredytowa

Karty kredytowe (na górze Visa, na dole karta Mastercard) Karta kredytowa – karta płatnicza, której wydanie jest związane z przyznaniem limitu kredytowego przez wydawcę karty, np.

Nowy!!: Bezpieczeństwo teleinformatyczne i Karta kredytowa · Zobacz więcej »

Kasowanie danych

Kasowanie danych – czynność usuwania zawartości nośnika komputerowego w sposób, który utrudnia lub uniemożliwia ich późniejsze odtworzenie osobom trzecim (porównaj: usuwanie pliku).

Nowy!!: Bezpieczeństwo teleinformatyczne i Kasowanie danych · Zobacz więcej »

Kerberos (informatyka)

Kerberos – protokół uwierzytelniania i autoryzacji w sieci komputerowej z zastosowaniem centrum dystrybucji kluczy, zaprojektowany w Massachusetts Institute of Technology (MIT).

Nowy!!: Bezpieczeństwo teleinformatyczne i Kerberos (informatyka) · Zobacz więcej »

Klient (informatyka)

Klient – program komputerowy występujący w roli klienta wobec usług dostarczanych przez serwer.

Nowy!!: Bezpieczeństwo teleinformatyczne i Klient (informatyka) · Zobacz więcej »

Klient-serwer

Klient-serwer – architektura systemu komputerowego, w szczególności oprogramowania, umożliwiająca podział zadań (ról).

Nowy!!: Bezpieczeństwo teleinformatyczne i Klient-serwer · Zobacz więcej »

Kod źródłowy

Kod źródłowy – szczegółowe instrukcje programu komputerowego za pomocąokreślonego języka programowania, opisujące operacje, jakie powinien wykonać komputer na zgromadzonych lub otrzymanych danych.

Nowy!!: Bezpieczeństwo teleinformatyczne i Kod źródłowy · Zobacz więcej »

Komputer

Komputer Apple iMac G4 Fundacji Wikimedia Komputer EC-1035 Wyprodukowany w Polsce komputer R-32 Przekaźnikowy Harvard Mark I Komputer ENIAC wraz z obsługą. Komputer kryptologiczny Colossus Mark II Replika pierwszego komputera z programem przechowywanym w pamięci. '''Museum of Science and Industry''' w Manchesterze w Wielkiej Brytanii. Minikomputer K-202 IBM System 360 model 20 (360/20) notebooka firmy IBM Konsola superkomputera CDC 6600 Zeus (fragment) Komputer (od Nazwa, w użyciu od XVII wieku, oznaczała początkowo rachmistrza (od czasownika, obliczać). Pod koniec XIX wieku zaczęto jej używać w odniesieniu do maszyn liczących.); dawniej: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna – maszyna przeznaczona do przetwarzania informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

Nowy!!: Bezpieczeństwo teleinformatyczne i Komputer · Zobacz więcej »

Konsensus

Konsensus, konsens (od łac. consensus, czyli zgoda) – w wąskim rozumieniu synonim pojęcia określającego zgodę powszechnąmiędzy członkami danej społeczności.

Nowy!!: Bezpieczeństwo teleinformatyczne i Konsensus · Zobacz więcej »

Konsola gier wideo

Konsola gier wideo – komputer o wyspecjalizowanej architekturze przeznaczony głównie do uruchamiania gier.

Nowy!!: Bezpieczeństwo teleinformatyczne i Konsola gier wideo · Zobacz więcej »

Konto użytkownika

Konto użytkownika – zbiór zasobów i uprawnień w ramach danego systemu przypisanych konkretnemu użytkownikowi systemu komputerowego.

Nowy!!: Bezpieczeństwo teleinformatyczne i Konto użytkownika · Zobacz więcej »

Kontrola dostępu

Kontrola dostępu – środki mające na celu zapewnienie dostępu do zasobów tylko uprawnionym jednostkom.

Nowy!!: Bezpieczeństwo teleinformatyczne i Kontrola dostępu · Zobacz więcej »

Kryptologia

II wojny światowej do szyfrowania wiadomości sztabowych wysokiego szczebla Kryptologia (z gr. κρυπτός kryptos, „ukryty”, i λόγος logos, „rozum”, „słowo”) – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem.

Nowy!!: Bezpieczeństwo teleinformatyczne i Kryptologia · Zobacz więcej »

Linux

Linux – rodzina uniksopodobnych systemów operacyjnych opartych na jądrze Linux.

Nowy!!: Bezpieczeństwo teleinformatyczne i Linux · Zobacz więcej »

Log (informatyka)

Log (inaczej: dziennik, plik dziennika, rejestr zdarzeń) – chronologiczny zapis zawierający informację o zdarzeniach i działaniach dotyczących systemu informatycznego, systemu komputerowego czy komputera.

Nowy!!: Bezpieczeństwo teleinformatyczne i Log (informatyka) · Zobacz więcej »

Mariner 1

Mariner 1 (R-1) – pierwsza sonda kosmiczna programu Mariner amerykańskiej agencji kosmicznej NASA.

Nowy!!: Bezpieczeństwo teleinformatyczne i Mariner 1 · Zobacz więcej »

Międzynarodowa Organizacja Normalizacyjna

Międzynarodowa Organizacja Normalizacyjna (ang. International Organization for Standardization; International Standards Organization, ISO) – organizacja pozarządowa zrzeszająca krajowe organizacje normalizacyjne.

Nowy!!: Bezpieczeństwo teleinformatyczne i Międzynarodowa Organizacja Normalizacyjna · Zobacz więcej »

Microsoft

Microsoft Corporation – amerykańskie przedsiębiorstwo informatyczne.

Nowy!!: Bezpieczeństwo teleinformatyczne i Microsoft · Zobacz więcej »

Microsoft Windows

Microsoft Windows („okna”, IPA) – rodzina systemów operacyjnych stworzonych przez firmę Microsoft. Systemy rodziny Windows działająna telefonach, smartfonach, serwerach, systemach wbudowanych oraz na komputerach osobistych, z którymi sąnajczęściej kojarzone. Prezentację pierwszego graficznego środowiska pracy z rodziny Windows firmy Microsoft przeprowadzono w listopadzie 1984. Wówczas była to graficzna nakładka na system operacyjny MS-DOS, powstała w odpowiedzi na rosnącąpopularność graficznych interfejsów użytkownika, takich jakie prezentowały na przykład komputery Macintosh. Nakładka, a później system operacyjny Windows po pewnym czasie zdominowała światowy rynek komputerów osobistych. Pierwszym stabilnym wydaniem był Windows 1.01. Windows 1.00 był wersjąbeta, nigdy nie wydaną.

Nowy!!: Bezpieczeństwo teleinformatyczne i Microsoft Windows · Zobacz więcej »

Mikrojądro

Model komunikacji mikrojądra z aplikacjami. Mikrojądro – rodzaj jądra systemu operacyjnego, które zawiera tylko najbardziej niezbędne elementy, takie jak funkcje zarządzania wątkami, komunikacjąmiędzyprocesowąoraz obsługąprzerwań i wyjątków.

Nowy!!: Bezpieczeństwo teleinformatyczne i Mikrojądro · Zobacz więcej »

Modem

Modemy zewnętrzne patrząc od góry:- 2x ZyXEL Elite 2864 (ISDN, V.90 server+client),- USR Courier V.32bis (21600 bps),- Hayes Smartmodem Optima 9600 (9600 bps),- ZyXEL U-1496E (16800 bps),- IBM 5858-01 (synchronous Mainframe-Modem, 2400 bps) Modem (od modulator-demodulator) – urządzenie elektroniczne, które moduluje sygnał w celu zakodowania informacji cyfrowych, tak by mogły być przesyłane w wybranym medium transmisyjnym, a także demoduluje tak zakodowany sygnał w celu dekodowania odbieranych danych.

Nowy!!: Bezpieczeństwo teleinformatyczne i Modem · Zobacz więcej »

NASA

Flaga NASA NASA (od ang. National Aeronautics and Space Administration), Narodowa Agencja Aeronautyki i Przestrzeni Kosmicznej – agencja rządu Stanów Zjednoczonych odpowiedzialna za narodowy program lotów kosmicznych, ustanowiona 29 lipca 1958 roku na mocy National Aeronautics and Space Act, zastępując poprzednika – National Advisory Committee for Aeronautics.

Nowy!!: Bezpieczeństwo teleinformatyczne i NASA · Zobacz więcej »

Nmap

Nmap (z) – wolny i otwartoźródłowy program komputerowy autorstwa Fyodora (Gordon Lyon), służący do skanowania portów i wykrywania usług w sieci.

Nowy!!: Bezpieczeństwo teleinformatyczne i Nmap · Zobacz więcej »

OpenSSH

OpenSSH (Open Secure Shell) – zestaw programów komputerowych zapewniających szyfrowanąkomunikację w sieci komputerowej dzięki protokołowi SSH.

Nowy!!: Bezpieczeństwo teleinformatyczne i OpenSSH · Zobacz więcej »

OpenSSL

OpenSSL – wieloplatformowa, otwarta implementacja protokołów SSL (wersji 2 i 3) i TLS (wersji 1) oraz algorytmów kryptograficznych ogólnego przeznaczenia.

Nowy!!: Bezpieczeństwo teleinformatyczne i OpenSSL · Zobacz więcej »

Phishing

alt.

Nowy!!: Bezpieczeństwo teleinformatyczne i Phishing · Zobacz więcej »

Poczta elektroniczna

Poczta elektroniczna, e-poczta, pot.

Nowy!!: Bezpieczeństwo teleinformatyczne i Poczta elektroniczna · Zobacz więcej »

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji (PBI) – zbiór spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł, procedur i zasad, według których dana organizacja zarządza i udostępnia swoje zasoby informacji.

Nowy!!: Bezpieczeństwo teleinformatyczne i Polityka bezpieczeństwa informacji · Zobacz więcej »

Polska Norma

Polska Norma (oznaczana symbolem PN) – norma o zasięgu krajowym, przyjęta w drodze konsensu (tzw. nikt z uprawnionych nie zgłasza uzasadnionych zastrzeżeń) i zatwierdzona przez krajowąjednostkę normalizacyjną– Polski Komitet Normalizacyjny (PKN).

Nowy!!: Bezpieczeństwo teleinformatyczne i Polska Norma · Zobacz więcej »

Printf

printf – rodzina funkcji służących do tworzenia i zapisywania tekstu na podstawie szablonu i zestawu argumentów, które sąw ten szablon wstawiane.

Nowy!!: Bezpieczeństwo teleinformatyczne i Printf · Zobacz więcej »

Problem stopu

Problem stopu – zagadnienie algorytmiczne odpowiadające, dla danego algorytmu, na pytanie, czy realizujący go program zatrzyma się (w skończonym czasie); pytanie może dotyczyć konkretnych danych wejściowych albo wszystkich możliwych.

Nowy!!: Bezpieczeństwo teleinformatyczne i Problem stopu · Zobacz więcej »

Proces (informatyka)

Lista procesów wyświetlona przez htop Proces – egzemplarz wykonywanego programu.

Nowy!!: Bezpieczeństwo teleinformatyczne i Proces (informatyka) · Zobacz więcej »

Proces biznesowy

Proces biznesowy lub metoda biznesowa – seria powiązanych ze sobądziałań lub zadań, które rozwiązująokreślony problem lub prowadządo osiągnięcia określonego efektu.

Nowy!!: Bezpieczeństwo teleinformatyczne i Proces biznesowy · Zobacz więcej »

Program antywirusowy

Program antywirusowy – program komputerowy, którego zadaniem jest wykrywanie, zwalczanie, usuwanie i odizolowanie wirusów komputerowych.

Nowy!!: Bezpieczeństwo teleinformatyczne i Program antywirusowy · Zobacz więcej »

Programista

Programistka pisząca kod w języku Java w narzędziu JUnit Programista komputerowy, programista, deweloper, potocznie koder – osoba pisząca programy komputerowe w języku programowania.

Nowy!!: Bezpieczeństwo teleinformatyczne i Programista · Zobacz więcej »

Protokół komunikacyjny

Protokół komunikacyjny – zbiór ścisłych reguł oraz kroków postępowania, które sąautomatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych.

Nowy!!: Bezpieczeństwo teleinformatyczne i Protokół komunikacyjny · Zobacz więcej »

Prywatność

Prywatność (z łac. privatus 'osobisty, dotyczący osoby, zwyczajny, nie dotyczący państwa') – prawo jednostki do życia własnym życiem układanym według własnej woli z ograniczeniem do minimum wszelkiej ingerencji zewnętrznej.

Nowy!!: Bezpieczeństwo teleinformatyczne i Prywatność · Zobacz więcej »

Przeglądarka internetowa

Artykuł Wikipedii wyświetlony w przeglądarce internetowej Firefox Przeglądarka internetowa – program komputerowy służący do pobierania i wyświetlania stron internetowych udostępnianych przez serwery WWW, a także odtwarzania plików multimedialnych.

Nowy!!: Bezpieczeństwo teleinformatyczne i Przeglądarka internetowa · Zobacz więcej »

Przekroczenie zakresu liczb całkowitych

Przekroczenie zakresu liczb całkowitych (ang. integer overflow) – błąd programistyczny spowodowany nieprawidłowym oszacowaniem zakresu wartości, które może przyjąć zmienna w trakcie pracy programu.

Nowy!!: Bezpieczeństwo teleinformatyczne i Przekroczenie zakresu liczb całkowitych · Zobacz więcej »

Przepełnienie bufora

Przepełnienie bufora – błąd programistyczny polegający na zapisaniu do wyznaczonego obszaru pamięci (bufora) większej ilości danych niż zarezerwował na ten cel programista.

Nowy!!: Bezpieczeństwo teleinformatyczne i Przepełnienie bufora · Zobacz więcej »

Przestępczość komputerowa

Międzynarodowa Organizacja Policji Kryminalnych „Interpol” określa przestępczość komputerowąjako przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia.

Nowy!!: Bezpieczeństwo teleinformatyczne i Przestępczość komputerowa · Zobacz więcej »

Robak komputerowy

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Nowy!!: Bezpieczeństwo teleinformatyczne i Robak komputerowy · Zobacz więcej »

Root

Root (z ang. dosłownie korzeń) – tradycyjna nazwa uniksowego konta, które ma pełnąkontrolę nad systemem operacyjnym.

Nowy!!: Bezpieczeństwo teleinformatyczne i Root · Zobacz więcej »

Rozliczalność

Rozliczalność (ang. accountability) – właściwość systemu pozwalająca przypisać określone działanie w systemie do osoby fizycznej lub procesu oraz umiejscowić je w czasie.

Nowy!!: Bezpieczeństwo teleinformatyczne i Rozliczalność · Zobacz więcej »

Ryzyko

Ryzyko – wskaźnik stanu lub zdarzenia, które może prowadzić do strat lub zysków.

Nowy!!: Bezpieczeństwo teleinformatyczne i Ryzyko · Zobacz więcej »

Sieć komputerowa

Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych z sobąkanałami komunikacyjnymi oraz oprogramowanie wykorzystywane w tej sieci.

Nowy!!: Bezpieczeństwo teleinformatyczne i Sieć komputerowa · Zobacz więcej »

Simple Mail Transfer Protocol

SMTP – protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w Internecie.

Nowy!!: Bezpieczeństwo teleinformatyczne i Simple Mail Transfer Protocol · Zobacz więcej »

Spam

folderze programu KMail Spam („mielonka”) – niechciane lub niepotrzebne wiadomości elektroniczne.

Nowy!!: Bezpieczeństwo teleinformatyczne i Spam · Zobacz więcej »

Stany Zjednoczone

Stany Zjednoczone Ameryki, Stany Zjednoczone, potocznie Ameryka (ang. United States of America, USA; United States, US; pot. America), do 11 lipca 1778 r. Stany Zjednoczone Ameryki Północnej – państwo federacyjne w Ameryce Północnej składające się z 50 stanów, graniczące z Kanadąod północy, Meksykiem od południa, Oceanem Spokojnym od zachodu, Oceanem Arktycznym od północnego zachodu i Oceanem Atlantyckim od wschodu.

Nowy!!: Bezpieczeństwo teleinformatyczne i Stany Zjednoczone · Zobacz więcej »

System operacyjny

System operacyjny (skrót) – oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań, najczęściej w formie programów.

Nowy!!: Bezpieczeństwo teleinformatyczne i System operacyjny · Zobacz więcej »

System teleinformatyczny

System teleinformatyczny – oznacza każdy system umożliwiający przetwarzanie informacji w formie elektronicznej, w tym wszystkie zasoby niezbędne do jego działania, a także infrastrukturę, organizację, pracowników i zasoby informatyczne.

Nowy!!: Bezpieczeństwo teleinformatyczne i System teleinformatyczny · Zobacz więcej »

TCSEC

Trusted Computer System Evaluation Criteria (TCSEC, Orange Book) – dokument powstały z inicjatywy Agencji Bezpieczeństwa Narodowego Departamentu Obrony USA oraz Narodowego Biura Standaryzacji.

Nowy!!: Bezpieczeństwo teleinformatyczne i TCSEC · Zobacz więcej »

Technika informatyczna

Technika informatyczna, technika informacyjna, technologia informatyczna, technologia informacyjna, TI (od ang. information technology, IT) – dyscyplina informatyczna i branża na rynku pracy zajmująca się stosowaniem technologii obliczeniowych (oprogramowanie i sprzęt komputerowy) w biznesie, instytucjach państwowych, opiece zdrowotnej, szkołach i innych typach organizacji.

Nowy!!: Bezpieczeństwo teleinformatyczne i Technika informatyczna · Zobacz więcej »

Telefon komórkowy

Nokia 2600 Samsung GT-E2121B zapałek IPhone 5s. Telefon komórkowy, pot.

Nowy!!: Bezpieczeństwo teleinformatyczne i Telefon komórkowy · Zobacz więcej »

Telekomunikacja

Telekomunikacja – dziedzina techniki i nauki, zajmująca się transmisjąinformacji na odległość przy użyciu środków łączności.

Nowy!!: Bezpieczeństwo teleinformatyczne i Telekomunikacja · Zobacz więcej »

Therac-25

Interfejs użytkownika maszyny Therac-25 – stosowana w latach 80.

Nowy!!: Bezpieczeństwo teleinformatyczne i Therac-25 · Zobacz więcej »

Transport Layer Security

TLS – przyjęte jako standard w Internecie rozwinięcie protokołu SSL (ang.), zaprojektowanego pierwotnie przez Netscape Communications.

Nowy!!: Bezpieczeństwo teleinformatyczne i Transport Layer Security · Zobacz więcej »

Użytkownik komputera

Użytkownik jako element systemu. Użytkownik komputera, użytkownik systemu (dalej: użytkownik) – osoba korzystająca z systemu komputerowegoJargon File entry for; osoba, grupa osób, instytucja, organizacja lub nawet oddzielny system, który ma prawo do użytkowania systemu komputerowego.

Nowy!!: Bezpieczeństwo teleinformatyczne i Użytkownik komputera · Zobacz więcej »

Usługa sieciowa

Usługa sieciowa – właściwość systemu teleinformatycznego polegająca na powtarzalnym wykonywaniu przez ten system z góry określonych funkcji po otrzymaniu, za pomocąsieci teleinformatycznej, danych uporządkowanych w określonej strukturze.

Nowy!!: Bezpieczeństwo teleinformatyczne i Usługa sieciowa · Zobacz więcej »

Uwierzytelnianie

Uwierzytelnianie (niepopr. „autentykacja”, rzadziej „autentyfikacja”) – proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji.

Nowy!!: Bezpieczeństwo teleinformatyczne i Uwierzytelnianie · Zobacz więcej »

Własności bezpieczeństwa informacji

Bezpieczeństwo teleinformatyczne odnosi się do systemów teleinformatycznych i związane jest ściśle ze spełnieniem pewnych właściwości, które zwane sąatrybutami bezpieczeństwa lub funkcjami bezpieczeństwa w systemach i ich otoczeniu, pozwalające na osiągnięcie tzw.

Nowy!!: Bezpieczeństwo teleinformatyczne i Własności bezpieczeństwa informacji · Zobacz więcej »

Wirus komputerowy

Wirus komputerowy – program komputerowy posiadający zdolność powielania się, tak jak prawdziwy wirus, stąd jego nazwa.

Nowy!!: Bezpieczeństwo teleinformatyczne i Wirus komputerowy · Zobacz więcej »

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna, Wydział Inżynierii Lądowej i Geodezji Wojskowe Centrum Badawczo-Dydaktyczne Logistyki WAT Radiowe-Centrum Dydaktyczno-Naukowe WAT Podchorążowie podczas nauki, lata 80. XX wieku Studentka WAT podczas zajęć Wojskowa Akademia Techniczna im.

Nowy!!: Bezpieczeństwo teleinformatyczne i Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego · Zobacz więcej »

Wywołanie systemowe

Wywołanie systemowe – stanowi interfejs między wykonywanym programem a (posiadającym zwykle wyższe uprawnienia) jądrem systemu operacyjnego.

Nowy!!: Bezpieczeństwo teleinformatyczne i Wywołanie systemowe · Zobacz więcej »

Zamknięte oprogramowanie

Oprogramowanie zamknięte, własnościowe, prawnie zastrzeżone (ang. proprietary software) – oprogramowanie objęte restrykcjami dotyczącymi używania, kopiowania lub modyfikacji, rozpowszechniane zwykle w postaci binarnej, bez kodu źródłowego.

Nowy!!: Bezpieczeństwo teleinformatyczne i Zamknięte oprogramowanie · Zobacz więcej »

Zapewnianie jakości

Zapewnianie jakości, QA – planowe i systematyczne działania niezbędne do zapewnienia spełnienia wymagań jakości końcowego produktu w procesie jego tworzenia.

Nowy!!: Bezpieczeństwo teleinformatyczne i Zapewnianie jakości · Zobacz więcej »

Zapora sieciowa

Zapora sieciowa między LAN i WAN Zapora sieciowa (– ściana ogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.

Nowy!!: Bezpieczeństwo teleinformatyczne i Zapora sieciowa · Zobacz więcej »

Zarządzanie prawami cyfrowymi

Zarządzanie prawami cyfrowymi (z ang. digital rights management, DRM) – system zabezpieczeń oparty na mechanizmach kryptograficznych lub innych metodach ukrywania treści mający przeciwdziałać używaniu danych w formacie elektronicznym w sposób sprzeczny z woląich wydawcy.

Nowy!!: Bezpieczeństwo teleinformatyczne i Zarządzanie prawami cyfrowymi · Zobacz więcej »

Zarządzanie ryzykiem

Zarządzanie ryzykiem – według międzynarodowej normy ISO 31000:2009, oraz polskiej normy PN-ISO 31000:2018-08 skoordynowane działania dotyczące kierowania i nadzorowania organizacjąw odniesieniu do ryzyka.

Nowy!!: Bezpieczeństwo teleinformatyczne i Zarządzanie ryzykiem · Zobacz więcej »

Zombie (komputer)

Zombie (komputer-zombie) – komputer przyłączony do internetu, w którym bez wiedzy jego posiadacza został zainstalowany program sterowany z zewnątrz przez innąosobę.

Nowy!!: Bezpieczeństwo teleinformatyczne i Zombie (komputer) · Zobacz więcej »

Przekierowuje tutaj:

Bezpieczeństwo komputerowe, Bezpieczeństwo sieci, Bezpieczeństwo systemów informatycznych.

TowarzyskiPrzybywający
Hej! Jesteśmy na Facebooku teraz! »