Cyberbezpieczeństwo okiem programisty

AutorŁukasz Mieczkowski

Programista, który zainteresował się cyberbezpieczeństwem.

CompTIA Security+ SY0-701: Public key infrastructure (PL)

C

Infrastruktura klucza publicznego (PKI) to termin o szerokim znaczeniu, jednak najczęściej stosuje się go w odniesieniu do kompletnego systemu opartego na kryptografii klucza publicznego, którego celem jest weryfikacja tożsamości oraz wiarygodności użytkowników, systemów lub urządzeń poprzez cyfrowe certyfikaty wykorzystywane w komunikacji elektronicznej.

CompTIA Security+ SY0-701: Change management – Business processes impacting security operation (PL)

C

Każda zmiana, nawet najmniejsza, w rozbudowanym środowisku firmowym może nieść za sobą poważne konsekwencje dla wielu obszarów organizacji. Z tego względu wszystkie zmiany, szczególnie w obszarze IT, powinny odbywać się w ramach sformalizowanego procesu. Dzięki temu łatwiej jest utrzymać ciągłość działania systemów i usług, a tym samym zapewnić ciągłość działalności operacyjnej przedsiębiorstwa.

CompTIA Security+ SY0-701: Key stretching (PL)

C

Aby utrudnić ataki typu brute-force, oprócz dodawania soli (ang. salting) do haseł, stosuje się również technikę o nazwie key stretching. Jest to celowe wydłużenie czasu obliczeń wykonywanych przez funkcję skrótu. Implementacja tej techniki polega zazwyczaj na kilkukrotnym wywołaniu funkcji hashującej odpornej na kolizje – czyli z hasła jest liczony skrót, potem z tego skrótu liczony jest kolejny...

SY0-701: Non-repudiation (PL)

S

Zasada niezaprzeczalności (ang. non-repudiation), oprócz bycia jednym z fundamentalnych zasad bezpieczeństwa IT, jest również istotnym elementem kryptografii. Zapewnia, że otrzymana wiadomość, w niezmienionej formie, została wysłana przez domniemanego nadawcę, który teraz nie może tego faktu się wyprzeć.

SY0-701: Gap analysis (PL)

S

W obszarze bezpieczeństwa IT, analiza luk (ang. security gap analysis) sprowadza się do ustalenia, jakie środki bezpieczeństwa (ang. security controls) należy wdrożyć bądź poprawić w naszej organizacji, żeby osiągnąć pożądany stan bezpieczeństwa, zdefiniowany na podstawie ustalonych wytycznych. Innymi słowy, porównujemy aktualnie stosowane środki, z tymi, które trzeba docelowo wdrożyć...

SY0-701: Confidentiality, Integrity, Availability (PL)

S

Triada CIA, często przedstawiana graficznie w formie trójkąta, opisuje fundamentalne cele bezpieczeństwa IT. Są to: poufność (ochrona przed nieautoryzowanym dostępem), nienaruszalność (ochrona przed niepożądaną modyfikacją danych) oraz dostępność (zapewnienie, że autoryzowani użytkownicy mają dostęp do danych, kiedy tylko tego potrzebują).

Cyberbezpieczeństwo okiem programisty

Łukasz Mieczkowski

Programista, który zainteresował się cyberbezpieczeństwem.

Kontakt

Zapraszam do kontaktu za pośrednictwem mediów społecznościowych.