4. Wstęp do cyberbezpieczeństwa w organizacji Flashcards

(2 cards)

1
Q

Wrażliwe zasoby w kontekście organizacji

A
  • Zasoby informacyjne firmy
  • informacje finansowe
  • dane klientów
  • specyfikacja techniczna
  • wyniki badań naukowych
  • materiały produkcyjne i gotowy produkt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definicje wektorów i powierzchni ataku

A

Wektor cyberataku (attack vector)

  • metoda wykorzystywana przez atakującego w celu
    uzyskania dostępu do systemu IT
  • wektor aktywny bezpośrednio ingeruje w
    działanie systemu
  • wektor pasywny uzyskuje dostęp bez wiedzy
    podmiotu

Powierzchnia cyberataku (attack surface)

  • punkty zaczepienia w organizacji, które atakujący
    może wykorzystać do nieautoryzowanego dostępu
  • Powierzchnia cyfrowa: sieci, aplikacje,
    protokoły, API, kod, hasła
  • Powierzchnia fizyczna: hardware, włamania,
    ingerencja w urządzenia
  • Powierzchnia socjotechniczna: osoby z
    uprawnieniami/dostępem do zasobów
How well did you know this?
1
Not at all
2
3
4
5
Perfectly