4. Wstęp do cyberbezpieczeństwa w organizacji Flashcards
(2 cards)
1
Q
Wrażliwe zasoby w kontekście organizacji
A
- Zasoby informacyjne firmy
- informacje finansowe
- dane klientów
- specyfikacja techniczna
- wyniki badań naukowych
- materiały produkcyjne i gotowy produkt
2
Q
Definicje wektorów i powierzchni ataku
A
Wektor cyberataku (attack vector)
- metoda wykorzystywana przez atakującego w celu
uzyskania dostępu do systemu IT - wektor aktywny bezpośrednio ingeruje w
działanie systemu - wektor pasywny uzyskuje dostęp bez wiedzy
podmiotu
Powierzchnia cyberataku (attack surface)
- punkty zaczepienia w organizacji, które atakujący
może wykorzystać do nieautoryzowanego dostępu - Powierzchnia cyfrowa: sieci, aplikacje,
protokoły, API, kod, hasła - Powierzchnia fizyczna: hardware, włamania,
ingerencja w urządzenia - Powierzchnia socjotechniczna: osoby z
uprawnieniami/dostępem do zasobów