Słownik

Open Source

Ogólnie rzecz biorąc, oprogramowanie Open Source to oprogramowanie, które może być swobodnie dostępne, używane, zmieniane i udostępniane (w zmodyfikowanej lub niezmodyfikowanej formie) przez każdego. Oprogramowanie Open Source jest tworzone przez wiele osób i rozpowszechniane na licencjach zgodnych z Definicją Open Source.

Źródło: https://opensource.org/faq#osd

Bezpieczeństwo informacji

Bezpieczeństwo informacji odnosi się do procesów i metodologii, które zostały zaprojektowane i wdrożone w celu ochrony drukowanych, elektronicznych lub innych form poufnych, prywatnych i wrażliwych informacji lub danych przed nieautoryzowanym dostępem, użyciem, nadużyciem, ujawnieniem, zniszczeniem, modyfikacją lub zakłóceniem.

Źródło: https://www.sans.org/information-security

Inner Source

Inner Source bierze lekcje wyciągnięte z rozwoju oprogramowania open source i stosuje je do sposobu, w jaki firmy rozwijają oprogramowanie wewnętrznie. Ponieważ programiści przyzwyczaili się do pracy nad światowej klasy oprogramowaniem open source, istnieje silne pragnienie, aby przenieść te praktyki z powrotem za firewall i zastosować je do oprogramowania, które firmy mogą niechętnie udostępniać. Dla firm tworzących głównie oprogramowanie o zamkniętym kodzie źródłowym, Inner Source może być doskonałym narzędziem pomagającym przełamać silosy, zachęcić do wewnętrznej współpracy, przyspieszyć wdrażanie nowych inżynierów i zidentyfikować możliwości wniesienia oprogramowania z powrotem do świata Open Source.

Źródło: https://innersourcecommons.org

Podatność

Podatność (ang. a vulnerability /ˌvʌlnərəˈbɪləti/) to słaby punkt systemu, który pozwala źródłu zagrożenia na naruszenie jego bezpieczeństwa. Może to być słabość oprogramowania, sprzętu, procedury lub człowieka, którą można wykorzystać. Luką może być usługa uruchomiona na serwerze, niezaktualizowane aplikacje lub systemy operacyjne, nieograniczony punkt dostępu bezprzewodowego, otwarty port na zaporze sieciowej, luźne zabezpieczenia fizyczne, które pozwalają każdemu wejść do serwerowni lub niewymuszone zarządzanie hasłami na serwerach i stacjach roboczych.

Źródło: CISSP All-in-One Exam Guide, 8th Edition, 2018, by Shon Harris, Fernando Maymi, page 6

Ocena podatności

Ocena podatności (ang. Vulnerability Assessment) identyfikuje szeroki zakres podatności w środowisku. Jest ona zwykle przeprowadzana za pomocą narzędzia skanującego. Chodzi o to, aby zidentyfikować wszelkie luki, które potencjalnie mogą zostać wykorzystane do naruszenia bezpieczeństwa naszych systemów. Dla kontrastu, w teście penetracyjnym specjalista ds. bezpieczeństwa wykorzystuje jedną lub więcej luk w zabezpieczeniach, aby udowodnić klientowi (lub szefowi), że haker może faktycznie uzyskać dostęp do zasobów firmy.

Źródło: CISSP All-in-One Exam Guide, 8th Edition, 2018, by Shon Harris, Fernando Maymi, page 878

Zarządzanie podatnościami

Zarządzanie podatnościami (ang. Vulnerability Management) odnosi się do regularnego identyfikowania podatności, ich oceny i podejmowania kroków w celu ograniczenia związanego z nimi ryzyka. Nie jest możliwe wyeliminowanie zagrożeń. Podobnie nie jest możliwe wyeliminowanie wszystkich podatności. Jednak skuteczny program zarządzania podatnościami pomaga organizacji zapewnić, że regularnie ocenia podatności i łagodzi te, które stanowią największe ryzyko. Dwa wspólne elementy programu zarządzania podatnościami to rutynowe skanowanie podatności i okresowe oceny podatności.

Źródło: (ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8th Edition, 2018, by Mike Chapple, Janes Michael Stewart, Darril Gobson, page 725