I – výkladový slovník

Identifikace (Identification): Proces rozpoznání a určení identity uživatele nebo systému v rámci sítě nebo aplikace.
Identifikace hrozeb (Threat Identification): Proces rozpoznání a určení potenciálních nebo aktuálních hrozeb, které by mohly ohrozit bezpečnost informačních systémů.
Identifikace zranitelností (Vulnerability Identification): Proces zjišťování a dokumentování zranitelností v systémech, aplikacích nebo sítích, které mohou být zneužity útočníky.
Identifikační a přístupový management (Identity and Access Management – IAM): Systémy a procesy pro správu digitálních identit a kontroly přístupu k informačním systémům a datům.
Identifikační údaje (Identification Data): Údaje, které slouží k jednoznačné identifikaci uživatele nebo zařízení, například uživatelské jméno nebo číslo zařízení.
Identity and Access Management (IAM): Procesy a technologie používané k řízení digitálních identit a přístupových práv uživatelů k informačním systémům a datům. IAM zahrnuje autentizaci, autorizaci, správu uživatelských účtů a sledování přístupu, aby bylo zajištěno, že pouze oprávněné osoby mají přístup k citlivým informacím.
Identity Theft (Krádež identity): Neoprávněné získání a použití osobních údajů jiné osoby za účelem podvodu nebo jiné nelegální činnosti.
Impact Assessment: Hodnocení dopadu kybernetického incidentu na organizaci, zahrnující finanční ztráty, narušení provozu a poškození pověsti.
Impersonation Attack (Útok na identitu): Útok, při kterém útočník předstírá, že je jiná osoba nebo entita, aby získal přístup k chráněným informacím nebo systémům.
Implementace (Implementation): Proces zavádění bezpečnostních opatření, systémů nebo politik do praxe v rámci organizace.
Implementace bezpečnostních opatření (Security Measures Implementation): Proces zavádění specifických bezpečnostních opatření a kontrol do praxe, aby se zvýšila ochrana informačních systémů.
Incident (Incident): Událost, která má nebo může mít negativní dopad na bezpečnost informačních systémů, jako je narušení bezpečnosti, kybernetický útok nebo únik dat.
Incident Analysis (Analýza incidentů): Proces hodnocení a analýzy kybernetických incidentů za účelem identifikace příčin a dopadů, a doporučení preventivních opatření.
Incident Command Structure (Struktura velení při incidentech): Organizovaný rámec pro řízení a koordinaci reakcí na kybernetické incidenty. Tato struktura určuje role a odpovědnosti jednotlivých členů týmu a zajišťuje efektivní komunikaci a rozhodování během incidentů.
Incident Coordination (Koordinace incidentů): Organizace a řízení činností souvisejících s řešením kybernetických incidentů, zahrnující komunikaci mezi týmy, koordinaci zdrojů a zajištění efektivního postupu při řešení incidentů.
Incident Coordinator: Osoba nebo tým zodpovědný za koordinaci všech aktivit během kybernetického incidentu, včetně komunikace, analýzy a odezvy.
Incident Detection (Detekce incidentu): Proces identifikace a rozpoznání kybernetického incidentu nebo bezpečnostního narušení v reálném čase.
Incident Escalation (Eskalace incidentu): Proces zvýšení priority nebo zapojení vyšších úrovní řízení při řešení kybernetického incidentu, pokud situace vyžaduje rychlejší nebo rozsáhlejší odezvu.
Incident Handling (Řízení incidentů): Proces detekce, analýzy, reakce a obnovy po kybernetickém incidentu.
Incident Log: Záznam všech událostí a aktivit souvisejících s kybernetickým incidentem, používaný pro analýzu a zlepšení budoucích bezpečnostních opatření.
Incident Logging (Záznamy incidentů): Proces zaznamenávání všech událostí a aktivit souvisejících s kybernetickým incidentem pro účely analýzy a zlepšení budoucích bezpečnostních opatření. Tyto záznamy zahrnují časové razítko, popis incidentu, kroky podniknuté k jeho řešení a výsledky těchto kroků.
Incident Management Plan (Plán řízení incidentů): Dokument popisující postupy a odpovědnosti při řešení kybernetických incidentů, včetně detekce, reakce a obnovy.
Incident Post-Mortem (Postmortem incidentu): Analýza a přezkoumání kybernetického incidentu po jeho vyřešení, s cílem identifikovat příčiny, hodnotit reakční postupy a navrhnout zlepšení pro budoucí incidenty. Výsledky postmortem analýzy pomáhají zlepšit připravenost a odezvu organizace.
Incident Reporting (Hlášení incidentu): Proces dokumentace a oznámení kybernetického incidentu relevantním stranám, včetně interních týmů, regulačních orgánů a zákazníků.
Incident Response (Řízení incidentů): Proces reagování na kybernetický incident, zahrnující detekci, analýzu, zmírnění škod a obnovu po útoku.
Incident Response Automation (Automatizace reakce na incidenty): Použití softwarových nástrojů a skriptů k automatickému provádění určitých kroků během kybernetického incidentu, jako je izolace postižených systémů, blokování škodlivého provozu nebo vytváření záznamů incidentu.
Incident Response Drills (Cvičení reakce na incidenty): Praktická cvičení, která simulují kybernetické útoky a incidenty, aby organizace mohla otestovat a zlepšit své reakční schopnosti. Tyto drily zahrnují scénáře, které zkouší připravenost týmu, postupy a efektivitu komunikačních kanálů během krizových situací.
Incident Response Exercise (Cvičení reakce na incidenty): Simulované scénáře a cvičení zaměřená na testování a zlepšování schopností organizace reagovat na kybernetické incidenty.
Incident Response Plan (Plán reakce na incidenty): Dokument, který obsahuje postupy a kroky, které mají být provedeny v případě kybernetického incidentu, aby se minimalizovaly škody a rychle obnovily normální operace.
Incident Response Team (IRT): Skupina odborníků, kteří jsou zodpovědní za detekci, analýzu a řešení kybernetických incidentů. IRT zahrnuje členy z různých oblastí, jako jsou IT, bezpečnost, právní oddělení a komunikace, kteří spolupracují na rychlé a efektivní reakci na incidenty a minimalizaci jejich dopadů.
Incident Response Training (Školení reakce na incidenty): Programy a cvičení zaměřené na zvýšení připravenosti zaměstnanců a týmů na kybernetické incidenty. Školení zahrnuje simulace útoků, osvědčené postupy a postupy pro efektivní reakci na incidenty.
Indicator of Compromise (IOC): Známky, že systém nebo síť byly napadeny, zahrnující například podezřelé soubory, změny v konfiguraci nebo neobvyklý síťový provoz.
Indikátor hrozby (Indicator of Threat): Specifické chování, události nebo data, která naznačují potenciální nebo probíhající kybernetickou hrozbu.
Indikátor hrozby (Threat Indicator): Specifické chování, události nebo data, která naznačují potenciální nebo probíhající kybernetickou hrozbu.
Indikátory kompromitace (Indicators of Compromise – IOC): Známky, které ukazují na to, že systém nebo síť byly napadeny, zahrnující například podezřelé soubory, změny v konfiguraci nebo neobvyklý síťový provoz.
Indikátory zranitelnosti (Vulnerability Indicators): Známky a data, která ukazují na potenciální zranitelnosti v systémech nebo aplikacích, které by mohly být zneužity kybernetickými útočníky.
Industrial Control Systems (ICS): Systémy řízení průmyslových procesů, které jsou často cílem kybernetických útoků kvůli své kritické povaze.
Infiltrace (Infiltration): Akt proniknutí do systému nebo sítě nepovolanou osobou za účelem špionáže, krádeže dat nebo sabotáže.
Infiltrace sítě (Network Infiltration): Neautorizovaný vstup do sítě s cílem špionáže, krádeže dat nebo způsobení škody.
Infiltration: Akt proniknutí do systému nebo sítě nepovolanou osobou za účelem špionáže, krádeže dat nebo sabotáže.
Informace (Information): Data, která jsou zpracována a strukturována tak, aby měla význam a mohla být použita pro rozhodování.
Informace jako služba (Information as a Service – IaaS): Model poskytování informačních služeb, kde data a informace jsou dostupné na vyžádání prostřednictvím cloudu.
Informační aktiva (Information Assets): Veškeré informace a data, které mají pro organizaci hodnotu a musí být chráněny proti neautorizovanému přístupu, ztrátě nebo zničení.
Informační aktivum (Information Asset): Data a informace, které mají pro organizaci hodnotu a vyžadují ochranu před neautorizovaným přístupem nebo ztrátou.
Informační architektura (Information Architecture): Struktura a organizace informací v rámci systému nebo aplikace, která zahrnuje pravidla a postupy pro ukládání, přístup a zabezpečení informací.
Informační audity (Information Audits): Systémové hodnocení a přezkoumání informačních systémů a procesů s cílem zjistit jejich bezpečnostní stav a shodu s předpisy.
Informační bezpečnostní rizika (Information Security Risks): Potenciální hrozby a zranitelnosti, které mohou negativně ovlivnit bezpečnost informací a informačních systémů v organizaci.
Informační dohled (Information Surveillance): Monitorování a analýza informačních toků a systémů s cílem detekovat podezřelé aktivity nebo narušení bezpečnosti.
Informační dozor (Information Oversight): Dohled nad správou a ochranou informací, včetně dodržování pravidel a směrnic, a zajištění bezpečnostních opatření.
Informační etika (Information Ethics): Soubor zásad a hodnot, které řídí etické používání a ochranu informací v rámci organizací a společností.
Informační hrozby (Information Threats): Jakékoli potenciální nebezpečí, které by mohlo ohrozit důvěrnost, integritu nebo dostupnost informací.
Informační hygiena (Information Hygiene): Soubor praktik a opatření, které pomáhají jednotlivcům a organizacím udržovat vysokou úroveň bezpečnosti a ochrany osobních a citlivých informací. To zahrnuje pravidelné aktualizace softwaru, používání silných hesel, šifrování dat, bezpečné nakládání s informacemi a školení zaměstnanců o kybernetických hrozbách.
Informační konsolidace (Information Consolidation): Proces shromažďování a slučování dat z různých zdrojů do jednoho centralizovaného úložiště. Cílem je usnadnit správu, přístup a zabezpečení informací a umožnit komplexnější analýzy.
Informační likvidace (Information Disposal): Bezpečné odstranění nebo zničení citlivých informací, aby se zabránilo jejich neoprávněnému přístupu nebo zneužití. To může zahrnovat fyzickou destrukci médií, šifrované mazání dat nebo použití specializovaných služeb likvidace dat.
Informační ochrana (Information Protection): Soubor opatření a technologií určených k ochraně citlivých informací před neoprávněným přístupem, ztrátou nebo zničením.
Informační ochrana dat (Data Protection): Opatření a technologie zaměřené na ochranu dat před neoprávněným přístupem, ztrátou nebo poškozením.
Informační operace (Information Operations): Koordinované činnosti, které využívají informační technologie a techniky k ovlivnění, narušení nebo ochraně informací a informačních systémů.
Informační politika (Information Policy): Pravidla a směrnice, které stanovují, jak by měla být spravována a chráněna informační aktiva v organizaci.
Informační rizika (Information Risks): Potenciální hrozby a zranitelnosti, které mohou negativně ovlivnit bezpečnost, důvěrnost, integritu a dostupnost informací v organizaci. Řízení informačních rizik zahrnuje identifikaci, hodnocení a mitigaci těchto rizik.
Informační sklady (Information Warehouses): Centrální úložiště dat, která jsou organizována a strukturována pro snadný přístup a analýzu.
Informační správa (Information Management): Procesy a technologie zaměřené na efektivní správu informací po celou dobu jejich životního cyklu, od vytváření a ukládání až po archivaci a likvidaci. Cílem je zajistit dostupnost, integritu a důvěrnost informací.
Informační systém (Information System): Systém pro sběr, ukládání, zpracování a distribuci informací, který musí být chráněn proti kybernetickým hrozbám.
Informační tok (Information Flow): Pohyb informací v rámci systému nebo mezi systémy, který musí být řízen a zabezpečen proti neautorizovanému přístupu nebo úniku. Řízení informačního toku zahrnuje politiky a technologie pro sledování, kontrolu a zabezpečení přenosu dat.
Informační útok (Information Attack): Útok zaměřený na získání, manipulaci nebo zničení informací za účelem způsobení škody nebo získání neoprávněného zisku.
Informační útok na dostupnost (Availability Attack): Útok zaměřený na narušení dostupnosti systému nebo služby, často prostřednictvím přetížení zdrojů (DoS útok).
Informační útok na dostupnost (Denial of Service Attack – DoS): Útok zaměřený na narušení dostupnosti systému nebo sítě, obvykle přetížením zdrojů a způsobením výpadku služeb.
Informační útok na důvěrnost (Confidentiality Attack): Útok zaměřený na neoprávněné získání přístupu k citlivým nebo chráněným informacím.
Informační útok na integritu (Integrity Attack): Útok zaměřený na změnu nebo poškození dat tak, aby byla narušena jejich přesnost a důvěryhodnost.
Informační válka (Information Warfare): Použití a manipulace informací s cílem získat strategickou výhodu nad protivníkem, často zahrnující kybernetické útoky a dezinformace.
Informační zabezpečení (Information Safeguarding): Opatření a postupy, které chrání informace před neautorizovaným přístupem, ztrátou nebo zničením.
Informační zátarasy (Information Barriers): Bezpečnostní opatření, která zabraňují neautorizovanému přístupu k citlivým informacím a jejich šíření mezi různými částmi organizace.
Informační zranitelnosti (Information Vulnerabilities): Slabiny v systémech, procesech nebo technologiích, které mohou být zneužity kybernetickými útočníky. Identifikace a oprava těchto zranitelností je klíčová pro prevenci útoků.
Information Assurance (Zajištění informací): Opatření a procesy zaměřené na ochranu důvěrnosti, integrity a dostupnosti informací. To zahrnuje použití technologií, politik a postupů k zajištění bezpečnosti informací před hrozbami a zranitelnostmi.
Information Disclosure (Zveřejnění informací): Neautorizované odhalení citlivých informací, které může vést k narušení bezpečnosti.
Information Disclosure: Neautorizované zveřejnění citlivých informací, které může vést k narušení bezpečnosti, podvodům nebo ztrátě důvěry.
Information Governance (Správa informací): Rámec pravidel a procesů pro správu a ochranu informačních aktiv organizace.
Information Leakage: Neautorizované nebo náhodné odhalení citlivých informací, které mohou být zneužity ke kybernetickým útokům nebo podvodům.
Information Lifecycle Management (Správa životního cyklu informací): Strategie a nástroje pro správu informací během jejich celého životního cyklu, od jejich vzniku až po jejich konečnou likvidaci. Cílem je optimalizovat využití informací a zajistit jejich bezpečnost a shodu s předpisy.
Information Operations (IO): Akce prováděné za účelem ovlivnění, narušení nebo ochrany informačních systémů a procesů, často zahrnující psychologické operace a kybernetické útoky.
Information Protection (Ochrana informací): Soubor opatření a technologií určených k ochraně citlivých informací před neoprávněným přístupem, ztrátou nebo zničením. To zahrnuje šifrování, zálohování dat, kontrolu přístupu a fyzickou bezpečnost.
Information Security (Bezpečnost informací): Ochrana informací před neautorizovaným přístupem, zničením, změnou nebo zveřejněním, zahrnující různé technologie a procesy.
Information Security Audits (Bezpečnostní audity informací): Systematické hodnocení bezpečnostních politik, postupů a technologií organizace za účelem identifikace zranitelností a zajištění shody s bezpečnostními normami a předpisy. Audity poskytují nezávislé hodnocení bezpečnostního stavu organizace.
Information Security Management System (ISMS): Komplexní rámec politik, procesů a technologií navržený k ochraně informací v organizaci a zajištění důvěrnosti, integrity a dostupnosti dat.
Information Security Policy (Bezpečnostní politika informací): Dokument, který stanovuje pravidla a směrnice pro ochranu informačních aktiv v organizaci. Tato politika zahrnuje definice bezpečnostních opatření, odpovědnosti, školení zaměstnanců, postupy pro hlášení incidentů a opatření pro zajištění shody s předpisy a normami.
Information Sharing (Sdílení informací): Výměna relevantních bezpečnostních informací a poznatků mezi organizacemi, aby se zlepšila kolektivní schopnost reagovat na kybernetické hrozby. To zahrnuje sdílení indikátorů kompromitace (IOC), analytických zpráv a osvědčených postupů.
Information Warfare (Informační válka): Použití a manipulace informací k získání strategické výhody, často zahrnující dezinformace a kybernetické útoky.
Informovanost o bezpečnostních hrozbách (Security Threat Awareness): Znalost a porozumění aktuálním a potenciálním kybernetickým hrozbám, které mohou ovlivnit organizaci nebo jednotlivce.
Informovanost o hrozbách (Threat Awareness): Znalost a porozumění aktuálním kybernetickým hrozbám a rizikům, které mohou ovlivnit organizaci nebo jednotlivce.
Infrastruktura (Infrastructure): Fyzické a virtuální zdroje a služby, které podporují provoz informačních technologií, včetně serverů, sítí, datových center a cloudových služeb.
Infrastruktura veřejného klíče (Public Key Infrastructure – PKI): Systém pro správu digitálních certifikátů a veřejných klíčů, který umožňuje bezpečnou výměnu informací a autentizaci.
Infrastrukturní bezpečnost (Infrastructure Security): Ochrana fyzických a virtuálních komponent infrastruktury, včetně serverů, sítí a datových center, před kybernetickými hrozbami.
Initial Access Vector (Počáteční přístupový vektor): První metoda nebo bod, kterým útočník pronikne do cílového systému nebo sítě.
Inovační technologie (Innovative Technologies): Nové a pokročilé technologie, které mohou být použity k posílení kybernetické bezpečnosti, jako jsou umělá inteligence, strojové učení nebo blockchain.
Insider (Insider): Osoba uvnitř organizace, například zaměstnanec nebo dodavatel, který má přístup k interním informacím a systémům a může představovat bezpečnostní hrozbu.
Insider Risk Management (Řízení rizik interních hrozeb): Procesy a nástroje zaměřené na identifikaci, hodnocení a mitigaci rizik spojených s interními hrozbami. To zahrnuje monitorování aktivit zaměstnanců, školení o bezpečnostních praktikách a implementaci politik přístupu.
Insider Threat Detection (Detekce interních hrozeb): Použití technologií a analytických metod k identifikaci potenciálně škodlivých aktivit uvnitř organizace. Detekce zahrnuje monitorování uživatelských aktivit, analýzu vzorců chování a detekci anomálií.
Insider Threat Program (Program pro prevenci interních hrozeb): Program zaměřený na identifikaci, monitorování a zmírňování rizik spojených s hrozbami pocházejícími zevnitř organizace.
Insider Threat: Hrozba, kterou představují osoby uvnitř organizace (např. zaměstnanci nebo dodavatelé), které mohou zneužít svůj přístup k systémům a datům k narušení bezpečnosti.
Inspekce (Inspection): Proces kontroly a analýzy systémů, síťového provozu nebo dat za účelem detekce a identifikace bezpečnostních hrozeb nebo narušení.
Integrace aplikací (Application Integration): Proces propojení různých aplikací a systémů, aby spolupracovaly a sdílely data bezpečně a efektivně.
Integrace bezpečnosti (Security Integration): Proces začlenění bezpečnostních opatření a technologií do existujících systémů a procesů, aby se zvýšila celková bezpečnostní úroveň.
Integrace bezpečnostních systémů (Security Systems Integration): Spojení různých bezpečnostních systémů a technologií do jednotného, koordinovaného celku, aby se zlepšila celková bezpečnostní ochrana.
Integrace systémů (System Integration): Spojení různých informačních systémů a aplikací tak, aby spolupracovaly jako jednotný celek. Tento proces zahrnuje zabezpečení datových toků mezi systémy a zajištění konzistence bezpečnostních politik.
Integrace zabezpečení (Security Integration): Proces začlenění bezpečnostních opatření a technologií do existujících systémů a procesů, aby se zvýšila celková bezpečnostní úroveň.
Integrita (Integrity): Jeden z klíčových aspektů kybernetické bezpečnosti, který zajišťuje, že data a systémy nebyly neautorizovaně změněny nebo manipulovány.
Integrita dat (Data Integrity): Ochrana dat před neoprávněnými změnami nebo manipulací, aby bylo zajištěno, že data jsou přesná a důvěryhodná.
Integrity Checksum: Hodnota, která se vypočítává z dat za účelem detekce neautorizovaných změn, často používaná pro kontrolu integrity souborů a datových přenosů.
Integrity Monitoring (Monitorování integrity): Neustálé sledování systémů a dat s cílem detekovat neautorizované změny, které by mohly naznačovat kybernetický útok nebo narušení bezpečnosti. Monitorování zahrnuje kontrolu souborů, databází a síťových přenosů.
Integrity Verification: Proces ověřování, že data a systémy nebyly změněny neautorizovaným způsobem, často zahrnující kontrolní mechanismy a auditní stopy.
Integrity: Jeden z klíčových aspektů kybernetické bezpečnosti, který zajišťuje, že data a systémy nebyly neautorizovaně změněny nebo manipulovány.
Intellectual Property (IP) Theft: Krádež duševního vlastnictví, jako jsou patenty, obchodní tajemství nebo autorská práva, často s cílem konkurenční výhody nebo finančního zisku.
Intelligence Gathering (Shromažďování informací): Proces sběru dat a informací o potenciálních hrozbách a útocích z různých zdrojů, včetně veřejných databází, interních systémů a specializovaných zpravodajských služeb. Tyto informace jsou použity k identifikaci a mitigaci hrozeb.
Intenzita útoku (Attack Intensity): Míra a síla kybernetického útoku, měřená například počtem pokusů o přístup, množstvím zaslaných dat nebo použitými technikami.
Interaktivní zabezpečení (Interactive Security): Bezpečnostní opatření a technologie, které aktivně komunikují s uživateli a systémy, aby identifikovaly a reagovaly na bezpečnostní hrozby.
Interception (Odposlech): Získání přístupu k datovým přenosům mezi dvěma stranami bez jejich vědomí, často za účelem špionáže nebo sběru informací.
Interception: Získání přístupu k datovým přenosům mezi dvěma stranami bez jejich vědomí, často za účelem špionáže nebo sběru informací.
Internet of Things (IoT) Security (Bezpečnost IoT): Ochrana zařízení připojených k internetu (IoT) před kybernetickými hrozbami. IoT bezpečnost zahrnuje zabezpečení zařízení, sítí a dat, která jsou přenášena mezi zařízeními, aby se zabránilo neoprávněným přístupům a útokům.
Interní hrozba (Insider Threat): Hrozba, kterou představují osoby uvnitř organizace, jako jsou zaměstnanci nebo dodavatelé, kteří mohou zneužít svůj přístup k systémům a datům k narušení bezpečnosti.
Intrusion Analysis (Analýza průniku): Analýza dat a aktivit v síti nebo systému s cílem identifikovat a pochopit narušení bezpečnosti nebo kybernetický útok.
Intrusion Detection System (IDS): Systém, který monitoruje síťový nebo systémový provoz pro podezřelé aktivity a potenciální narušení bezpečnosti.
IoT Security: Ochrana internetových věcí (IoT) před kybernetickými hrozbami, zahrnující zabezpečení zařízení, sítí a dat přenášených mezi zařízeními.
Isolation: Bezpečnostní opatření, které zahrnuje oddělení napadeného systému nebo sítě od ostatních částí infrastruktury, aby se zabránilo šíření útoku.
Izolace (Isolation): Bezpečnostní opatření, které zahrnuje oddělení napadeného systému nebo sítě od ostatních částí infrastruktury, aby se zabránilo šíření útoku.
Izolace aplikace (Application Isolation): Bezpečnostní opatření, které zahrnuje oddělení aplikace od jiných částí systému, aby se zabránilo šíření hrozeb nebo útoků.
Izolace sítě (Network Isolation): Bezpečnostní opatření, které zahrnuje oddělení části sítě od ostatních částí, aby se zabránilo šíření hrozeb nebo útoků.
Izolace systému (System Isolation): Bezpečnostní opatření, které zahrnuje oddělení napadeného nebo podezřelého systému od ostatních částí sítě, aby se zabránilo šíření hrozeb.
Izolace zařízení (Device Isolation): Bezpečnostní opatření, které zahrnuje oddělení zařízení od zbytku sítě, aby se zabránilo šíření malwaru nebo jiných hrozeb.

 

OSINT

Dezinformace

Kybernetická bezpečnost