Wczoraj , Dziś … Jutro








Specjalista ds. Cyberbezpieczeństwa




Cyberbezpieczeństwo : Podstawy



• Czym dokładnie jest cyberbezpieczeństwo

• Poznanie typowych cyberataków

• Ludzie, przed którymi musisz się bronić

• Ocena aktualnej postawy w zakresie cyberbezpieczeństwa

• Zwiększenie bezpieczeństwa fizycznego

• Zabezpieczenie kont

• Hasła

• Zapobieganie inżynierii społecznej

• Zabezpieczanie małej firmy

• Cyberbezpieczeństwo i duże firmy

• Identyfikacja naruszenia bezpieczeństwa

• Odzyskiwanie po naruszeniu bezpieczeństwa

• Tworzenie kopii zapasowych

• Resetowanie urządzenia

• Przywracanie z kopii zapasowych

• Kariera w dziedzinie cyberbezpieczeństwa

• Nowe technologie niosą ze sobą nowe zagrożenia

• Dziesięć sposobów na poprawę bezpieczeństwa




Cyberbezpieczeństwo : Leksykon

LINK ]




Cybersecurity : Leksykon



Szacuje się, że hakerzy kontrolują ponad 10% komputerów w Internecie. Dyskusja na temat tworzenia hacków i cyberataków jest zaciemniona przez brak standardowych definicji i ogólne nieporozumienie co do tego, jak źli aktorzy mogą faktycznie wykorzystać cyber-technologię jako broń w prawdziwym świecie. Leksykon Cyberbezpieczeństwa został opracowany specjalnie w celu zapoznania menedżerów budynków z podatnością przemysłowych systemów sterowania (i systemów SCADA) na atak cyber-fizyczny. Architekci, inżynierowie i inżynierowie obiektów muszą wiedzieć, jak chronić swoje budynki przed cyber-fizycznym atakiem, zdobywając więcej informacji na temat "powierzchni ataku" cybernetycznego, która jest sumą wszystkich "wektorów ataku". Podajemya łatwe do zrozumienia definicje żargonu cybernetycznego i terminów technicznych związanych z automatycznymi systemami sterowania, które są wspólne dla budynków, mediów i przemysłu. Nie jest on przeznaczony dla cyberprofesjonalistów, którzy (miejmy nadzieję) znają już większość tych informacji. Chociaż napisano przede wszystkim po to, aby skupić się na tworzeniu mechanizmów kontrolnych i cyber-fizycznych atakach, znaczna część terminologii odnosi się ogólnie do cyberataków. Jest to "podręczny" podręcznik dla architektów, inżynierów, kierowników budynków, studentów, badaczy i konsultantów zainteresowanych zapobieganiem cyber-fizycznym atakom na ich obiekty w rzeczywistym świecie.

N


nanosieci: Sieć w nanoskali to zestaw połączonych ze sobą nanomaszyn (urządzeń o wielkości kilkuset nanometrów lub maksymalnie kilku mikrometrów), które są w stanie wykonywać tylko bardzo proste zadania, takie jak obliczenia, przechowywanie danych, wykrywanie i uruchamianie.

Narodowy Program Bezpieczeństwa Przemysłowego (NISP): Program określający kryteria zatwierdzonych obiektów w celu ochrony informacji niejawnych podczas wykonywania prac nad kontraktami, programami, ofertami lub pracami badawczo-rozwojowymi.

National Information Infrastructure [Krajowa infrastruktura informacyjna}: ogólnokrajowe połączenie sieci komunikacyjnych, komputerów, baz danych i elektroniki użytkowej, które udostępniają użytkownikom ogromne ilości informacji. Obejmuje sieci publiczne i prywatne, Internet, publiczną sieć komutowaną oraz komunikację kablową, bezprzewodową i satelitarną.

National Security Emergency Preparedness Telecommunications Services [Gotowość na wypadek zagrożenia bezpieczeństwa narodowego usługi telekomunikacyjnej]: usługi telekomunikacyjne, które są wykorzystywane do utrzymywania stanu gotowości lub reagowania na wszelkie zdarzenia lub kryzysy (lokalne, krajowe lub międzynarodowe), które powodują lub mogą powodować obrażenia lub szkody dla ludności, lub utrata mienia lub degradacja lub zagrożenie bezpieczeństwa narodowego lub stanu gotowości Stanów Zjednoczonych na wypadek sytuacji wyjątkowej.

National Security Information [Informacje dotyczące bezpieczeństwa narodowego]: informacje, które zgodnie z rozporządzeniem wykonawczym nr 12958 zmienionym rozporządzeniem wykonawczym 13292 lub jakimkolwiek poprzednim rozporządzeniem lub ustawą o energii atomowej z 1954 r. Z późniejszymi zmianami, wymagają ochrony przed nieuprawnionym ujawnieniem i są oznaczone w celu wskazania ich status tajny.

National Vulnerability Database (NVD): rządowe repozytorium danych opartych na standardach dotyczących zarządzania lukami w zabezpieczeniach. Dane te umożliwiają automatyzację zarządzania podatnościami, pomiaru bezpieczeństwa i zgodność (np. FISMA).

naturalne zagrożenia: zdarzenia spowodowane przez naturę, które powodują zakłócenia w działaniu budynku.

Near Field Communication (NFC): zestaw protokołów, które umożliwiają dwóm urządzeniom elektronicznym, z których jedno jest zwykle urządzeniem przenośnym, takim jak smartfon, nawiązywanie między sobą radiowej komunikacji danych poprzez przybliżenie ich bliżej niż zwykle 4 cale od każdego inne.

Nessus: zastrzeżony kompleksowy skaner luk w zabezpieczeniach opracowany przez Tenable Network Security. Jest bezpłatny do użytku osobistego w środowisku innym niż korporacyjny. Nessus specjalizuje się w sprawdzaniu zgodności, skanowaniu adresów IP, wyszukiwaniu poufnych danych i skanowaniu witryn internetowych oraz pomaga w znajdowaniu "słabych punktów".

net-centric architecture [architektura sieciocentryczna]: złożony system systemów składający się z podsystemów i usług, które są częścią stale ewoluującej, złożonej społeczności ludzi, urządzeń, informacji i usług połączonych siecią, która usprawnia wymianę informacji i współpracę. Podsystemy i usługi mogą, ale nie muszą, być rozwijane lub być własnością tego samego podmiotu i, ogólnie rzecz biorąc, nie będą stale obecne w całym cyklu życia systemu systemów. Przykłady tej architektury obejmują architektury zorientowane na usługi i architektury przetwarzania w chmurze.