A-L
A | B | C | D | E | F | G | H | CH | I K | L
A
- Acceptable Interuption Window (AIW) - maximální doba, po kterou může být systém nedostupný.
- Administrace sítě - každodenní obsluha a správa infrastruktury zaměřená především na provoz, údržbu a rozvoj sítí.
- Administrativní bezpečnost - systém opatření při tvorbě, příjmu, evidenci, zpracování, odesílání, přepravě, přenášení, ukládání, skartačním řízení, archivaci, případně jiném nakládání s dokumenty
- Administrátor - osoba odpovědná za správu části systému (např. informačního systému), pro kterou má zpravidla nejvyšší privilegia přístupu (práva supervizora).
- Adresářová služba - služba pro vyhledávání a získávání informací z katalogu přesně definovaných objektů, které mohou obsahovat informace o certifikátech, telefonních číslech, přístupových podmínkách, adresách atd.
- Adresový (adresní) prostor - souvislý rozsah IP adres. Adresní prostor je tvořen sadou jedinečných identifikátorů (IP adres). V prostředí Internetu je správcem jeho adresového rozsahu organizace IANA.
- Adware - reklamní aplikace, která uživateli zobrazuje nevyžádanou reklamu. Často při tom sbírá informace o jeho chování. Poznámka: aplikace může být instalována bez vědomí uživatele nebo bez jeho souhlasu nebo může být uživateli vnucena v rámci licenčních podmínek jiného software.
- Akceptační kritéria - kritéria, která se použijí při provádění přejímacích postupů (např. úspěšná kontrola dokumentů nebo úspěšné testování v případě softwaru, firmwaru nebo hardwaru).
- Aktiva – fyzický nebo digitální prostředek, osoba nebo činnost související se zpracováváním informací a dat v elektronické podobě
- Primární aktivum - aktivum v podobě zpracovávané informace nebo poskytované služby,
- Podpůrné aktivum - aktivum zajišťující fungování primárních aktiv, zejména zaměstnanec, dodavatel, technické aktivum, budova a jiný ohraničený prostor, ve kterém se nachází aktivum regulované služby,
- Technické aktivum - technický nebo programový prostředek anebo vybavení.
- Aktivní hrozba - jakákoliv hrozba úmyslné změny stavu systému zpracování dat nebo počítačové sítě. Hrozba, která by měla za následek modifikaci zpráv, vložení falešných zpráv, vydávání se někoho jiného nebo odmítnutí služby.
- Aktivní kybernetická obrana - soubor opatření k detekci, analýze, identifikaci a zmenšení hrozeb v kybernetickém prostoru či z něho vycházejících, v reálném čase, spolu se schopností a zdroji na proaktivní či útočnou činnost proti původcům hrozeb v domovských sítích těchto původců., nebo proaktivní opatření za účelem detekce či získání informace o kybernetickém průniku, kybernetickém útoku nebo hrozící kybernetické operaci, nebo pro určení původu operace, které v sobě zahrnuje spuštění útočně preventivní, preventivní nebo kontra-operace proti zdroji.
- Akreditace - oficiální manažerské rozhodnutí kompetentního zástupce organizace autorizovat provoz určitého informačního systému a výslovné přijetí rizik (včetně strategických, provozních, ekonomických nebo reputačních), která organizaci, jejím aktivům nebo jednotlivcům plynou z implementace dohodnutých bezpečnostních opatření.
- Aktualizační balík (servicepack) - souhrn (balík) více aktualizací, který lze instalovat najednou.
- Alarm - zařízení nebo funkce, které upozorňuje na mimořádný stav pomocí slyšitelných anebo viditelných signálů. (2) V procesním řízení alarm znamená událost/stav, který je pro proces nebezpečný. Tyto stavy jsou ukládány v alarm systému. Alarm musí být po svém vyskytu potvrzen (vyřízen), jinak zůstává v Alarm systému stále jako aktivní.
- Algoritmus - jednoznačně definovaný matematický proces spočívající v provedení řady početních operací, který, pokud je dodržen, vede k očekávanému výsledku.
- Analýza datového provozu - jednoduché i pokročilé matematické a vizualizační metody sloužící k analýze datového provozu TCP/IP v počítačové síti.
- Analýza dopadů na činnosti organizace - proces analýzy provozních funkcí a dopadu, který by na ně mohlo mít narušení.
- Analýza hrozeb (Business impact analysis - BIA) - analýza provozních funkcí a dopadu, který by na ně mohlo mít narušení.
- Analýza rizik – stanovení úrovně informačního rizika na základě pravděpodobnosti, hrozby a hodnoty aktiva. Navazuje na analýzu dopadů hrozeb na informační aktiva.
- Antivirový program - jednoúčelový nebo vícefunkční program plnící jednu nebo několik následujících funkcí: vyhledávání počítačových virů (jednou nebo několika různými technikami, často s možností jejich výběru nebo nastavení režimu vyhledávání – scanování, heuristická analýza, metoda kontrolních součtů, monitorování podezřelých činností), léčení napadených souborů, zálohování a obnova systémových oblastí na disku, ukládání kontrolních informací o souborech na disku, poskytování informací o virech aj.
- Architekt kybernetické bezpečnosti - definovaná bezpečnostní role v souladu se zákonem o kybernetické bezpečnosti, představující osobu zajišťující návrh a implementaci bezpečnostních opatření, která je k této činnosti odborně způsobilá a svoji způsobilost prokáže praxí.
- Audit - systematický, nezávislý a dokumentovaný proces k získání důkazů z auditu a jejich objektivní ohodnocení, aby se určil rozsah, v jakém jsou auditní kritéria splněna.
- Autentizace – proces ověření proklamované identity subjektu. Autentizace je bezpečnostním opatřením k zajištění ochrany před falšováním identity, kdy se subjekt vydává za někoho, kým není. Rozlišujeme autentizaci entity (osoby, programu) a autentizaci emailové zprávy. Po dokončení autentizace obvykle následuje autorizace.
- Autorizace (ověření) – proces získávání souhlasu s provedením nějaké operace, povolení přístupu, někomu nebo něčemu (nejen ve smyslu přístupu do konkrétních prostor nebo k nějaké osobě, ale také přístup k informačním systémům, funkcím, programovým objektům a podobně).
B
- Bezpečnost dat - počítačová bezpečnost aplikovaná na data. Zahrnuje například řízení přístupů, definování politik a procesů a zajištění integrity dat.
- Bezpečnostní audit - nezávislá revize a zkoumání záznamu systému zpracování dat a činností pro testování adekvátnosti systémových kontrol, k zjištění shody s přijatou bezpečnostní politikou a operačními postupy, k detekování porušení bezpečnosti a doporučení jakýchkoliv indikovaných změn v řízení, bezpečnostní politice a postupech. Nezávislé testování činnosti informačního systému a záznamů o této činnosti. Cílem je určení, zda kontroly jsou odpovídající, zda existuje shoda s bezpečnostní politikou, doporučení případných změn v systému protiopatření. Je zpravidla prováděn externím, nebo interním auditorem.
- Bezpečnostní aktualizace (patch) – aktualizace opravující bezpečnostní zranitelnost.
- Bezpečnostní brána - bod připojení mezi sítěmi nebo mezi podskupinami v rámci sítí nebo mezi softwarovými aplikacemi v různých bezpečnostních doménách, které mají chránit síť podle dané bezpečnostní strategie.
- Bezpečnost informačních a komunikačních technologií - Bezpečnost informačních a komunikačních technologií, která je rovněž známá pod pojmem bezpečnost ICT, je procesem realizace opatření a systémů určených k bezpečné ochraně a zabezpečení informací s využitím různých forem technologií vyvinutých pro vytváření, ukládání, používání a výměnu takovýchto informací proti jakémukoliv neoprávněnému přístupu, zneužití, nesprávné funkci, úpravě, zničení či nesprávnému zveřejnění/poskytnutí, čímž je zachována jejich hodnota, důvěrnost, integrita (celistvost), dostupnost, zamýšlené používání a jejich schopnost plnit povolené kritické funkce.
- Bezpečnost systémů OT - je procesem realizace opatření a systémů určených k bezpečné ochraně a zabezpečení informací s využitím různých forem technologií vyvinutých pro vytváření, ukládání, používání a výměnu takovýchto informací proti jakémukoliv neoprávněnému přístupu, zneužití, nesprávné funkci, úpravě, zničení či nesprávnému zveřejnění/poskytnutí, čímž je zachována jejich hodnota, důvěrnost, integrita (celistvost), dostupnost, zamýšlené používání a jejich schopnost plnit povolené kritické funkce pro ochranu OT
- Bezpečnostní incident – (nebo též incident) jedna nebo více nežádoucích nebo neočekávaných bezpečnostních událostí, u kterých existuje vysoká pravděpodobnost kompromitace procesů/činností společnosti a ohrožení bezpečnosti informací.
- Bezpečnostní informace – informace zajištující důvěrnost, integritu a dostupnost informací a dat
- Bezpečností informací - zajištění dostupnosti, důvěrnosti a integrity informací a dat
- Bezpečnost Internetu věcí - proces realizace opatření a systémů pro zabezpečení připojených zařízení a sítí v Internetu věcí.
- Bezpečnostní klasifikace aktiv – stanovení stupně informační bezpečnosti (třídy informační bezpečnosti) na základě hodnocení dopadů (BIA) pro důvěrnost, dostupnost, integritu informačního aktiva.
- Bezpečnostní opatření – proces, procedura nebo technický prostředek navržený za účelem zmírnění působení nebo eliminaci hrozby; snížení míry nebo odstranění zranitelnosti; nebo dopadu hrozby. Slouží pro účely prevence, snížení nebo eliminace informačních rizik tak, aby míra rizika odpovídala schopnosti společnosti riziko akceptovat a tolerovat
- Bezpečnostní politika - pravidla, nařízení a postupy, kterými se řídí správa, ochrana a distribuce informačních aktiv včetně citlivých informací v rámci organizace a jejích systémů, a které mají dopad na systémy a jejich prvky.
- Bezpečnostní politika IT - celkový záměr vedení a směr řízení bezpečnosti informačního systému se stanovením kritérií pro hodnocení rizik.
- Bezpečnostní požadavek – požadavek kladený na systém OT/IT, který je odvozen ze zákonů, instrukcí, právních úprav, závazných norem a standardů, vnitřních předpisů organizace; prostředí, ve kterém systém působí a poslání, které plní; nezbytný pro zajištění důvěrnosti, dostupnosti a integrity informací, které se v systému zpracovávají.
- Bezpečnostní prostředí – prostředí, ve kterém je ochrana dat a informací před náhodnými nebo úmyslnými činy dosažena použitím bezpečnostních opatření, která jsou definovaná v řídicí dokumentaci.
- Bezpečnostní role - role definované v souladu se zákonem o kybernetické bezpečnosti (například: výbor pro řízení kybernetické bezpečnosti, manažer kybernetické bezpečnosti, architekt kybernetické bezpečnosti, garant aktiva), definující odpovědnosti spojené s řízením kybernetické bezpečnosti.
- Bezpečnostní riziko - hrozba, že může nastat určitá událost, jednání nebo stav, které jsou spojeny především se ztrátou na hmotných aktivech (penězích, movitém a nemovitém majetku), na nehmotných aktivech (obchodních procesech, informacích, právech, pověsti) v souvislosti s úmyslnými nebo neúmyslnými vnitřními i vnějšími hrozbami (přírodní katastrofy, požár, terorismus, krádeže, technologické havárie atd.).
- Bezpečnostní událost – možné porušení bezpečnostní politiky nebo na selhání bezpečnostních opatření. Může se také jednat o jinou situaci, která dříve nenastala a může být z pohledu bezpečnosti informací důležitá. Může být příčinou nebo mít vliv na vznik bezpečnostního incidentu.
- Bezpečnostní výjimka – povolená odchylka z realizovaných bezpečnostní opatření.
- Bod obnovy dat (RPO – Recovery Point Objective) – místo v čase, ke kterému musí být obnovena data po havárii; akceptovatelná ztráta dat po havárii systému.
- Business Impact Analysis (BIA) – hodnocení dopadu prováděné na manažerské úrovni ve vztahu k informačnímu aktivu využívanému pro podporu příslušného business procesu, oblasti řízení, logickému, technologickému nebo technickému celku z pohledu dostupnosti, důvěrnosti a integrity. Prostřednictvím BIA garant aktiv kvantitativně (např. finanční ztráta, úroveň poskytovaných služeb) a kvalitativně (např. provozní, renomé, právní, regulační) zhodnotí největší újmu (ztrátu), která může nastat v důsledku možné realizace hrozeb (bezpečnostní události/incidentu). Na základě výstupů z BIA jsou stanoveny minimální zdroje potřebné pro obnovení kritických činností po závažném incidentu a jsou vytvářeny strategie a plány zajištění kontinuity činností podnikatele.
- Business Continuity Plan (BCP neboli plán kontinuity) - plán kontinuity podnikání je návrh kroků a opatření, díky kterým může společnost zajistit své fungování v období krize. Obsahuje popis potenciálních hrozeb a scénářů, které by mohly způsobit narušení provozu organizace, dále preventivní opatření a funkční řešení, která umožní ochranu a možnost nepřetržitě pokračovat nebo provoz co nejrychleji obnovit.
- Bezpečnostní zranitelnost – Úmyslná chyba nebo neúmyslný nedostatek či závada v software obecně nebo ve firmware zařízení komunikační infrastruktury, která může být zneužita potenciálním útočníkem pro škodlivou činnost. Tyto zranitelnosti jsou buď známé a publikované, ale výrobcem ještě neošetřené nebo skryté a neobjevené.
C
- Certifikační autorita – entita, která vydává digitální certifikáty a potvrzuje, že držitel certifikátu vlastní soukromý klíč odpovídající veřejnému klíči, uvedenému v certifikátu.
- Certifikát (digitální certifikát) – datová zpráva, která je vydaná poskytovatelem certifikačních služeb. Spojuje veřejný klíč s podepisující, šifrovací nebo autentizující se osobou případně systémem ICT/ICS a umožňuje ověřit její identitu.
- Citlivá data - chráněná data mající pro chod organizace zásadní význam. Jejich vyzrazením, zneužitím, neautorizovanou změnou nebo nedostupností by vznikla organizaci škoda, případně by organizace nemohla řádně plnit svoje poslání.
- Cloud computing - způsob využití výpočetní techniky, kde jsou škálovatelné a pružné IT funkce zpřístupněné uživatelům jako služba. Výhody cloudů: snadný upgrade softwaru, nenáročné klientské stanice a software, levný přístup k mohutnému výpočetnímu výkonu bez nutnosti investic do HW, garantovaná dostupnost. Nevýhody: k důvěrným datům má přístup i provozovatel cloudu.
D
- Datové centrum - zařízení pro umístění počítačových systémů a souvisejích součástí, jako například telekomunikace a systémy pro ukládání dat. V obecnosti sem patří redundantní nebo zálohovací napájecí zdroje, redundantní datové komunikace, prostředky pro správu prostředí (například klimatizace, protipožární ochrana), a různá bezpečnostní zařízení.
- Demilitarizovaná zóna - obvodová síť, která plní funkci „neutrálního území“ mezi dvěma sítěmi, nejčastěji mezi vnitřní sítí organizace a internetem. V demilitarizované zóně jsou zpravidla soustředěny služby poskytované někomu z okolí, případně celému internetu. Tyto vnější (veřejné) služby jsou obvykle nejsnazším cílem internetového útoku; úspěšný útočník se ale dostane pouze do DMZ, nikoliv přímo do vnitřní sítě organizace.
- Data - záznamy jednání, skutečností nebo informací a soubory takových jednání, skutečností nebo informací, včetně provozních údajů ) a metadat ), zejména v podobě textu, čísel, grafů, obrazů, zvuku a videa,
- Datové úložiště – server nebo skupina serverů, které slouží pro uschování dat společnosti. Kromě logického zabezpečení komunikačních kanálů je nutno tyto servery zabezpečit i fyzicky.
- Digitální služba – služba informační společnosti podle zákona upravujícího některé služby informační společnosti, která spočívá v provozování online tržiště, internetového vyhledávače a cloud computingu.
- Digitální důkaz - informace nebo data uložená nebo přenášená v binární podobě, u nichž bylo v procesu analýzy zjištěno, že jsou relevantní pro vyšetřování. Poznámka: Toto by nemělo být zaměňováno s legálními digitálními důkazy nebo potenciálními digitálními důkazy.
- Digitální podpis - elektronický podpis neoddělitelně spojený se zprávou kryptografickými prostředky tak, že umožňuje ověřit totožnost autora zprávy i její integritu a chrání tak zprávu proti padělání, například příjemcem. Digitální podpis často využívá asymetrické kryptografie (podpis je vytvořen pomocí soukromého klíče autora a je ověřován veřejným klíčem autora).
- Detekce průniku - formalizovaný process detekce průniků, obecně charakterizovný získáváním poznatků o neobvyklých vzorcích využití HW a SW prostředků, včetně rozpoznání, která zranitelnost byla využita, jakým způsobem a kdy se to stalo.
- Doba obnovy chodu (Recovery time objective RTO) - časový interval následující po incidentu, během kterého musí být produkt nebo služba obnoveny nebo činnost obnovena nebo zdroje nahrazeny.
- Dodavatel - Organizace nebo fyzická osoba, která uzavře s nabyvatelem smlouvu o dodávce výrobku nebo služby
- Dohoda o zachování důvěrnosti – (Non Disclosure Agreement, NDA), dohoda, která je uzavírána mezi Společností a externím subjektem, kdykoli se předpokládá sdělování interních informací Společnosti externímu subjektu. NDA stanovuje podmínky ochrany předávaných nebo získaných informací a je uzavírána ve smyslu § 1746 odst. 2 zákona č. 89/2012 Sb., občanský zákoník.
- Dopad - nepříznivá změna dosaženého stupně cílů nebo následky určitého činu nebo události.
- Dostupnost – zajištění, že informace je pro oprávněné uživatele přístupná v okamžiku její potřeby
- Důvěrnost – zajištění, že informace jsou přístupné nebo sděleny pouze těm, kteří jsou k tomu oprávněni
- Dvoufaktorová (vícefaktorová) autentizace – proces ověření identifikačních a autentizačních údajů uživatele. Je to kombinace dvou nebo více faktorů možné autentizace – subjekt něco „ví“ (např. heslo), něco „má“ (např. mobilní telefon s příchozí sms) a něco „je“ (např. otisk prstu).
- kombinuje něco, co uživatel ví (například heslo), s něčím, co má (například telefon). Pro přístup, zabezpečeného dvoufaktorovým ověřováním, je tak nutno krom zadání přihlašovacího jména a hesla, potvrdit přihlášení v telefonu v příslušné aplikaci či zadat jednorázový kód, který ta aplikace v telefonu vygeneruje nebo uživatel jí obdrží SMS zprávou. Díky 2FA je pro kyberzločince mnohem těžší se dostat do vašeho účtu (bankovního, e-mailového, …), i když se jim podaří uhodnout / prolomit vaše heslo.
E
- Elektronický podpis – údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené, a které slouží jako metoda k jednoznačnému ověření identity podepsané osoby ve vztahu k datové zprávě.
- Elektronická zpráva (e-mail) – způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
- Event log – záznam události (často i s časovým razítkem), která nastala v systému OT.
- Externí subjekt – externím subjektem se pro potřeby IKB rozumí:
- právnická osoba, jiná než Společnost,
- fyzická osoba, jiná než zaměstnanec nebo člen statutárního orgánu Společnosti,
- oprávněné orgány veřejné správy (např. Policie ČR, ministerstvo průmyslu a obchodu).
F
- Firewall – síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a zabezpečení.
- Fyzická bezpečnost/ochrana – systém technických a organizačních opatření zabraňujících neoprávněným činnostem s majetkem (neoprávněné užívání, poškození, zničení nebo zcizení hmotného a nehmotného majetku), nebo která mají za cíl zajistit bezpečnost osob.
G
- GAP analýza - úvodní analýza, která se používá v oblasti informační a kybernetické analýzy. Slouží ke zmapování firmy a jejích mezer (anglicky mezera je gap) v jednotlivých oblastech bezpečnosti.
- Garant externího subjektu – zaměstnanec Společnosti odpovědný za plnění náležitostí předepsaných interní řídicí dokumentací ve vztahu k externímu subjektu (dodavateli), rovněž zajišťuje součinnost s externím subjektem (dodavatelem) při plnění požadavků informační a kybernetické bezpečnosti.
- Garant aktiva – definovaná bezpečnostní role v souladu se zákonem o kybernetické bezpečnosti, osoba odpovědná za dané aktivum, zaměstnanec Společnosti, obvykle garant oblasti řízení nebo procesu, vykonávající činnosti v souvislosti se správou informačních aktiv, v souladu s interní řídicí dokumentací. Role obsahuje zejména činnosti v souvislosti s požadavky na ochranu informačních aktiv, zejména schvalování oprávnění k přístupu, definuje pravidla pro jeho požadované využití, rozhoduje o jeho úpravách a případné likvidaci.
H
- Hack / Hacking - záměrné vniknutí do počítačového systému bez povolení od jeho uživatele nebo vlastníka. nebo podařené, neobvyklé, nápadité, či rychlé vyřešení problému využitím programu či počítačového systému způsobem, který jeho tvůrce nezamýšlel.
- Hacker - osoba, která se zabývá studiem a prozkoumáváním detailů programovatelných systémů nejčastěji pro intelektuální zvídavost a tuto schopnost si neustále zdokonaluje (White hat), kterou baví programování a která dobře a rychle programuje, a která je expertem pro určitý operační systém nebo program. Pojem Hacker se často nesprávně používá pro osoby, které zneužívají svých znalostí při pronikání do informačního systému a tak porušují zákon.
- Hash – výstup (výtah, otisk) hašovací funkce, která převádí vstupní data na řetězec znaků konstantní délky. Využívá se při kryptografických operacích, kontrole integrity a nepopiratelnosti provedených změn.
- Havarijní plán - plán pro záložní postupy, odezvu na nepředvídanou událost a obnovu po havárii.
- Heslo - řetězec znaků používaný k ověření identity nebo k ověření oprávnění k přístupu.
- Hodnocení rizik - proces porovnání výsledků analýzy rizika s kritérii rizika k určení, zda riziko a/nebo jeho závažnost jsou přijatelná (akceptovatelná) nebo tolerovatelná.
- Hodnocení zranitelností a řízení zranitelností - viz Vulnerability assessment and vulnerability management
- Hrozba – jakákoliv potenciální okolnost, událost nebo jednání, které mohou být příčinou kybernetické bezpečnostní události nebo kybernetického bezpečnostního incidentu, a která mohou poškodit, narušit nebo jinak nepříznivě ovlivnit aktiva, jejich uživatele nebo další osoby.
- významná hrozba - hrozba, u níž lze na základě jejích technických charakteristik předpokládat, že má potenciál závažně ovlivnit aktiva poskytovatele regulované služby nebo uživatele regulované služby natolik, že způsobí značnou újmu,
I
- Identifikace - proces, během kterého je určitá entita v dané doméně odlišena od ostatních entit. V proběhu identifikace jsou ověřeny předložené, nebo viditelné atributy entity. Identifikace je zpravidla součástí výměny informací mezi entitou, doménovými službami a využívanými zdroji. Identifikace může proběhnout opakovaně, i když je entita v síti známá.
- Identita - sada vlastností, které jednoznačně určují konkrétní objekt – věc, osobu, událost.
- Incident -
- bezpečnostní - jedno či více nechtěných nebo neočekávaných porušení bezpečnosti (bez ohledu na to, zda jsou, nebo nejsou trestně právní povahy), které mohou s významnou pravděpodobností vést k narušení provozu nebo ohrožení bezpečnosti informací.
- provozní - neplánované přerušení služby, snížení kvality služby nebo událost, která zatím neovlivnila službu poskytovanou zákazníkovi.
- Informace - zpracovaná, interpretovaná nebo uspořádaná data, která mají význam a kontext,í.
- Informační aktiva – data, informace, znalosti, aplikace, systém nebo služba, která má hodnotu pro Společnost, podporuje procesy Společnosti. Vše, co se snažíme chránit proti existujícím rizikům, včetně Primárních aktiv.
- Informační riziko – možnost, že určitá hrozba využije zranitelnosti informačního aktiva nebo skupiny informačních aktiv a způsobí škodu Společnosti.
- Informační systém – soubor podpůrných prostředků a metod zabezpečujících sběr, přenos, uchování a zpracování dat za účelem podpory podnikových procesů.
- Informační systémem základní služby – informační systém, na jehož fungování je závislé poskytování základní služby
- Informační a komunikační technologie (zkráceně IT) - zahrnují veškeré informační technologie používané pro komunikaci a informatiku (práci s informacemi). IT jsou hardwarové prvky (počítače, servery, síťové prvky…) a jejich softwarové vybavení (operační systémy, aplikace, síťové protokoly, internetové vyhledávače…).
- Infrastruktura jako služba (Infrastructure as a Service - IaaS) - schopnost poskytnout spotřebiteli zpracování, ukládání, sítě, a jiné základní výpočetní zdroje, přičemž spotřebitel na nich může umisťovat a provozovat libovolný software, včetně operačních systémů a aplikací. Spotřebitel nekoordinuje ani neřídí základní cloudovou infrastrukturu ale řídí operační systémy, ukládání do paměťových medií, a aktivní aplikace; může mít omezené řízení vybraných síťových komponent (například, hostitelský firewall).
- Insider - nebezpečný uživatel (zaměstnanec, stážista), který zneužívá svého legálního přístupu do komunikačního a informačního systému organizace zejména k neoprávněnému odcizování citlivých dat a informací.
- Integrita – zajištění správnosti a úplnosti informací
- Integrita dat - jistota, že data nebyla změněna. Přeneseně označuje i platnost, konzistenci a přesnost dat, např. databází nebo systémů souborů. Bývá zajišťována kontrolními součty, hašovacími funkcemi, samoopravnými kódy, redundancí, žurnálováním atd. V kryptografii a v zabezpečení informací všeobecně integrita znamená platnost dat.
- Internet - globální systém propojených počítačových sítí, které používají standardní internetový protokol (TCP/IP). Internet slouží miliardám uživatelů po celém světě. Je to síť sítí, která se skládá z milionů soukromých, veřejných, akademických, obchodních a vládních sítí, s místním až globálním rozsahem, které jsou propojeny širokou škálu elektronických, bezdrátových a optických síťových technologií.
- Internet Protocol (IP) - protokol, pomocí kterého spolu komunikují všechna zařízení na Internetu. Dnes nejčastěji používaná je jeho čtvrtá revize (IPv4), postupně se však bude přecházet na novější verzi (IPv6).
- Intranet - „privátní“ (interní) počítačová síť využívající klasické technologie Internetu, která umožňuje zaměstnancům organizace efektivně vzájemně komunikovat a sdílet informace.
- IP Adresa – číslo, které jednoznačně identifikuje síťové rozhraní v počítačové síti.
- IT manažer – odpovědná osoba za koordinaci IT oblasti ve společnosti
- IT služba – logický funkční IT celek, který je poskytován na základě smlouvy. IT služba se skládá z dílčích „jednotek“ nezbytných k jejímu vytvoření (např. koncové stanice, servery, aplikace, části infrastruktury).
- IT standardy společnosti – normy definující pro jednotlivé kategorie HW a SW konkrétní typy prostředků IS/IT a definují jednotná bezpečnostní opatření pro IT oblast ve společnosti. Skládají se ze standardu technologického, bezpečnostního a aplikačního.
J
K
- Kategorizace informačních aktiv – označování a popis informačních aktiv podle garanta, typu, příslušnosti k oblasti řízení, procesu, činnosti, logickému, technologickému nebo technickému celku a jejich zařazování do kategorií dat a informací, (též kategorií informací).
- Keylogger – software nebo hardware, který neautorizovaně zaznamenává stisky kláves s cílem narušit důvěrnost zadávaných dat a informací. Softwarová verze je považována za škodlivý kód (malware), hardwarová verze se zapojuje mezi počítač a klávesnici.
- Key Recover Agent – osoba, která může provést obnovu certifikátu na základě žádosti od vlastníka certifikátu.
- Klíčová událost (pro logování) – událost, která je odpovědnou osobou definována jako důležitá pro potřeby logování.
- Kompromitace - porušení informační bezpečnosti, které může mít za následek modifikaci programů nebo dat, jejich zničení, nebo jejich dostupnost pro neautorizované entity.
- Kontinuita činností organizace - způsobilost organizace trvale dodávat produktu nebo služby na přijatelné předem definované úrovni následně po incidentu narušení chodu.
- Kontaktní osoba – zaměstnanec společnosti, který je nahlášen jako oprávněnou s NUKIBem ve věcech upravený ZoKB.
- Kontrolní centrum – místnost či lokalita, kde jsou umístěny kontrolní systémy, např. kontrolní servery, rozhraní technologických řídicích systémů nebo podpůrné systémy.
- Koordinátor BI – člen Výboru pro řízení KB, který je pověřen koordinací činností k eliminaci a vyřešení daného BI.
- Kritéria pro identifikaci regulované služby - rozvíjí definici regulované služby obsaženou v ustanovení zákona věnovaném definicím a vymezují, které služby a ve kterých odvětvích jsou považovány za takové, jejichž narušení by mohlo mít významný dopad na zabezpečení důležitých společenských nebo ekonomických činností. Slouží pro potřeby tzv. samoidentifikace, tedy procesu, při kterém orgán nebo osoba sama posoudí, zda kritéria naplňuje či nikoli, a v případě kladného posouzení se registruje u Úřadu jako poskytovatel regulované služby a začne plnit své zákonné povinnosti.
- Kritická informační infrastruktura – prvek nebo systém prvků kritické infrastruktury v odvětví komunikační a informační systémy v oblasti kybernetické bezpečnosti.
- Kritická infrastruktura – Systémy a služby, jejichž nefunkčnost nebo špatná funkčnost by měla závažný dopad na bezpečnost státu, jeho ekonomiku, veřejnou správu a v důsledku na zabezpečení základních životních potřeb obyvatelstva.
- Kritické systémy – systémy OT a služby, jejichž nefunkčnost nebo špatná funkčnost by měla závažný dopad na bezpečnost společnosti.
- Kritické aktivum - aktivum, které může mít přímý vliv na výrobu nebo přenos, skladování a distribuci elektrické energie, plynu, ropy a tepla.
- Krizová situace - mimořádná událost podle zákona o integrovaném záchranném systému, narušení kritické infrastruktury nebo jiné nebezpečí, při nichž je vyhlášen stav nebezpečí, nouzový stav nebo stav ohrožení státu (dále jen „krizový stav“).
- Kybernetická bezpečnostní událost – je událost, která může vyústit v kybernetický bezpečnostní incident, způsobit narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb anebo bezpečnosti a integrity sítí elektronických komunikací
- Kybernetický bezpečnostní incident – je narušení bezpečnosti informací v kybernetickém prostoru
- Kybernetická bezpečnost - schopnost chránit nebo bránit používání kyberprostoru před kybernetickými útoky. Výraz „kyberprostor“ znamená globální, virtuální síť infrastruktur informačních systémů včetně Internetu, telekomunikačních sítí, počítačových systémů a vestavěných procesorů a řídicích jednotek (tj. řadičů).
- Kybernetickou hrozba - jakákoliv potenciální okolnost, událost nebo jednání, které mohou poškodit, narušit nebo jinak nepříznivě ovlivnit aktiva, jejich uživatele nebo další osoby, a tím způsobit kybernetickou bezpečnostní událost nebo kybernetický bezpečnostní incident,
- Kybernetický prostor – soubor sítí elektronických komunikací a dalších technologií, ve kterém dochází ke zpracování informací a dat v elektronické podobě,
- Kritická informační infrastruktura – prvek nebo systém prvků kritické infrastruktury v odvětví komunikační a informační systémy v oblasti kybernetické bezpečnosti
L
- Legacy systémy – systémy IT, OT systémy a služby, které jsou funkčně zastaralé a potenciálně zranitelné, avšak mohou být používány v rámci Společnosti.
- Licence - oprávnění a také dokument, který toto oprávnění zaznamená.
- Logické řízení přístupu - použití mechanizmů týkajících se dat nebo informací k zajištění řízení přístupu.