Słowniczek pojęć

Atak bruteforce

Technika łamania haseł lub kluczy kryptograficznych polegająca na sprawdzeniu wszystkich możliwych kombinacji.

Atak DDoS (Distributed Denial of Service)

Atak przeprowadzany przez sieć zainfekowanych komputerów – czyli tzw. botnet – która zalewa serwer ofiary ogromną liczbą zapytań. Przez to serwer zostaje zablokowany i przestaje obsługiwać klientów.

Botnet

To grupa urządzeń podłączonych do Internetu, które zostały zainfekowane złośliwym oprogramowaniem, które jest ukryte przed użytkownikiem i pozwala jego twórcy na zdalną kontrolę nad komputerami tworzącymi botnet. Botnety mogą być wykorzystywane do wysyłania spamu, kradzieży danych i ataków DDoS.

Big Data

Proces szukania, gromadzenia i przetwarzania legalnie pozyskanych danych, które są następnie analizowane i wykorzystywane przez gromadzącą te dane firmę. W ten sposób powstaje profil klienta, który służy zazwyczaj zwiększeniu sprzedaży produktów i usług.

B+R (działania badawczo-rozwojowe)

Działania polegające na odkrywaniu nowych zależności i związków elementów danej dziedziny w procesie usprawniania i ulepszania techniki, technologii lub metodyki. Wynikiem tych prac mogą być dalsze odkrycia, wynalazki, nowe hipotezy, koncepcje i teorie.

BGP (Border Gateway Protocol)

Zewnętrzny protokół routingu. BGP w wersji czwartej jest podstawą działania współczesnego Internetu. Istnieje wiele rozszerzeń BGP stosowanych przy implementacji MPLS VPN, IPv6 czy Multicast VPN.

CoS (Class of Service)

Usługi, które pozwalają na rezerwację i zarządzanie pasmem przesyłowym. Pozwalają one na uzyskanie zagwarantowanej jakości strumienia danych. CoS pozwala na realizację usługi QoS i skuteczne wdrożenie transmisji typu multicast.

CRM (Customer Relationship Management)

System informatyczny, który automatyzuje i wspomaga procesy na styku klient-organizacja w zakresie pozyskania oraz utrzymania (obsługi) klienta. System CRM może wspomagać pracę np. marketingu, sprzedaży, obsługi klienta.

Captive portal

Captive Portal to spersonalizowana strona logowania do sieci WiFi, na którą użytkownik zostaje przekierowany po zalogowaniu i która wymusza uwierzytelnienie i akceptację zasad korzystania z sieci.

Computer forensics

Obszar informatyki powiązany z naukami o bezpieczeństwie i naukami prawnymi, którego celem jest dostarczanie cyfrowych środków dowodowych. Jej zadaniami są: zbieranie, odzyskiwanie, analiza i prezentacja cyfrowych danych, znajdujących się na różnego rodzaju nośnikach oraz w systemach i serwisach zdalnego gromadzenia, przechowywania i przetwarzania danych.

DSI (Deep Session Inspection)

To technologia, która umożliwia rekurencyjne dekodowanie i ekstrakcję treści, nawet jeżeli są one głęboko ukryte.

DRC (Disaster Recovery Center)

To zapasowe centrum danych w którym znajduje się awaryjna kopia systemów z których korzysta firma. Kopia może być pełnym odzwierciedleniem data center lub odtwarzać jej najważniejsze funkcjonalności. DRC powinno znajdować się w odległym miejscu, w celu zapobiegnięcia awarii lub zniszczenia obu centrów w skutek jakiejś katastrofy.

DWDM (Dense Wavelength Division Multiplexing)

Technika multipleksacji wielu sygnałów optycznych w jednym łączu światłowodowym z przydzieleniem każdemu sygnałowi innej długości fali świetlnej (częstotliwości).

Data Center

Budynek, pomieszczenie w budynku lub grupa budynków przeznaczona do przechowywania działającej infrastruktury informatycznej: serwerów, urządzeń przechowywania danych oraz infrastruktury sieciowej.

FTP (File Transfer Protocol)

Protokół komunikacyjny typu klient-serwer wykorzystujący protokół sterowania transmisją (TCP) według modelu TCP/IP, umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.

IVR (Interactive Voice Response)

To funkcjonalność wykorzystywana przez Call Center, której zadaniem jest automatyczne odtwarzanie zapowiedzi głosowych. Rozwiązanie te umożliwia interaktywną obsługę osoby dzwoniącej.

IPSec (Internet Protocol Security)

To zbiór protokołów potrzebnych do wdrożenia bezpiecznych połączeń i wymiany kluczy szyfrowania między komputerami. Protokoły należące do tej grupy, mogą być używane do tworzenia VPN-ów.

IoT (Internet of Things)

To system, w którym różne urządzenia elektroniczne mogą za pośrednictwem sieci komunikować się ze sobą, bez potrzeby ingerencji człowieka. Do Internetu Rzeczy możemy zaliczyć m.in. urządzenia smart home (telewizory, pralki, roboty, lodówki), wearables (smartwatche, smartbandy), minikomputery (Raspberry PI) czy technologie wykorzystywane do zarządzania inteligentnymi miastami (smart cities).

Infrastruktura krytyczna

Rzeczywiste i cybernetyczne systemy oraz wchodzące w ich skład obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania administracji publicznej, a także instytucji i przedsiębiorców.

ICT (Information and Communications Technology)

Określenie ogółu technologii przetwarzających, gromadzących i przesyłających informacje w formie elektronicznej.

IP (Internet Protocol)

Protokół komunikacyjny warstwy sieciowej modelu OSI (warstwy internetu w modelu TCP/IP). Protokół internetowy to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia w celu nawiązania łączności i wymiany danych. Używany powszechnie w Internecie i lokalnych sieciach komputerowych.

Low Latency

To usługi transmisji danych, które gwarantują najmniejsze możliwe opóźnienie przesyłania danych.

Low Latency

To usługi transmisji danych, które gwarantują najmniejsze możliwe opóźnienie przesyłania danych.

MPLS IP VPN

To usługa sieci prywatnej, która pozwala na połączenie ze sobą rozproszonych geograficznie lokalizacji w sposób bezpieczny i skalowalny.

Metoda 95 percentyla

Metoda rozliczania wielkości ruchu. Polega na zbieraniu informacji o wielkości ruchu na interfejsie klienta w łączu z częstotliwością raz na 5 minut. Pomiary te zwane są próbkami. Próbki są gromadzone a na koniec okresu rozliczeniowego dokonywana jest klasyfikacja wg stałego wzoru.

Malware

Rodzaj programu o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika. Mianem malware określa się wyłącznie oprogramowanie, które zostało przeznaczone do złych celów i działa wbrew oczekiwaniom użytkownika. Określenie "malware" nie obejmuje aplikacji, które mogą wyrządzić niezamierzoną szkodę z powodu jakiejś niedoskonałości.

NOC (Network Operations Center)

Miejsce w którym odbywa się monitorowanie i kontrola sieci lub zarządzanie siecią za pośrednictwem sieci komputerowej, telekomunikacyjnej lub satelitarnej.

Open source

Rodzaj oprogramowania komputerowego, w którym upubliczniony został cały kod źródłowy. Wiele rozwiązań Open Source daje użytkownikom możliwość badania, zmiany i dalszego rozpowszechniania kodu. Wolne oprogramowanie jest rozwijane przez ogromną i globalną społeczność programistów, architektów, testerów i analityków.

OSGi (Oper Services Gateway initiative)

Standard mający zastosowanie tam, gdzie wymagana jest możliwość dodawania/modyfikacji/usuwania funkcjonalności w obrębie jednej Maszyny Wirtualnej Javy bez przerw w dostarczaniu usługi. Spotykany jest między innymi w sterownikach SDN.

Openflow

Jeden z najpopularniejszych protokołów SDN. Umożliwia zdalne sterowanie warstwą danych switchy Openflow oraz zarządzanie mechanizmami QoS.

OST 112 (Ogólnopolska Sieć Teleinformatyczna dla numeru 112)

Zarządzana przez EXATEL infrastruktura, z której korzystają najważniejsze systemy odpowiadające za bezpieczeństwo kraju, m.in. numer alarmowy 112, System Rejestrów Państwowych (zawiera kluczowe dane polskich obywateli) czy Centralna Ewidencja Pojazdów i Kierowców (CEPiK). Do sieci jest podpiętych kilka tysięcy lokalizacji w całej Polsce.

PSD2 (Payment Services Directive 2)

Unijna dyrektywa dotycząca usług płatniczych, do której musiały dostosować się wszystkie kraje Wspólnoty. Głównymi założeniami dyrektywy PSD2 jest zwiększenie bezpieczeństwa konsumentów i lepsze chronienie ich przed nadużyciami finansowymi w obrocie bezgotówkowym.

POP (Point of Presence)

Punkt udostępniania usług, stanowiący brzegowy węzeł współczesnej sieci telekomunikacyjnej.

Polskie 5G

Model biznesowy budowy wspólnej infrastruktury 5G w paśmie 700 MHz. Celem tej inicjatywy jest zapewnienie dostępu do usług 5G w całej Polsce.

Punkt styku sieci

Fizyczny lub logiczny punkt połączenia sieci telekomunikacyjnych przedsiębiorców telekomunikacyjnych lub użytkowników specjalnych, niebędący zakończeniem sieci.

QoS (Quality of Service)

Całość charakterystyk usługi telekomunikacyjnej, stanowiących podstawę do wypełnienia wyrażonych i zaspokajanych potrzeb użytkownika tej usługi.

Ransomware

To typ złośliwego oprogramowania, które blokuje dostęp do systemu komputerowego lub zapisanych danych (często za pomocą technik szyfrujących), dopóki ofiara ataku nie zapłaci okupu.

RAPID 5G

Europejsko-japońskie konsorcjum, w ramach którego przeprowadziliśmy pierwsze w Europie testy technologii 5G w przestrzeni publicznej w 2017 roku.

RTD (Round Trip Delay)

Minimalny czas wymagany do przesłania sygnału w obu kierunkach, od nadawcy do odbiorcy, a następnie w drugą stronę, po którym możemy otrzymać potwierdzenie otrzymania wiadomości. RTD jest istotne m.in. w branży telekomunikacyjnej.

SSO (Single Sign-On)

Jest to pewien schemat uwierzytelniania, który daje użytkownikowi możliwość zalogowania się za pomocą jednego ID i hasła do jednej z kilku powiązanych ze sobą usług sieciowych. W ten sposób można korzystać np. z usług Google czy Microsoft, jak również z usługi EXATEL Wirtualny Pulpit.

SIP Trunk

To wirtualny kanał, który umożliwia realizację połączeń telefonicznych za pośrednictwem łączy dedykowanych lub internetowych. Protokół ten pozwala na dzwonienie z Internetu na telefony komórkowe i stacjonarne.

Sieć 5G

Skrót oznaczający piątą generację sieci komórkowej. W porównaniu z poprzednimi generacjami, sieć 5G ma dawać o wiele większą prędkość przekazywania danych i prawie niezauważalne opóźnienia oraz bardziej stabilne połączenia. 5G pozwoli podpiąć do Internetu ogromną liczbę dodatkowych urządzeń.

SaaS (Software-as-a-Service)

Forma dystrybucji i uzyskiwania dostępu do programów, w której użytkownik oddaje całą kontrolę dostawcy/administratorowi. Zarządzanie, aktualizowanie i wsparcie techniczne spoczywa na dostawcy.

SDN (Software-Defined Networking)

Programowalna sieć komputerowa – koncepcja architektury sieci polegająca na wydzieleniu z urządzenia sieciowego inteligentnego, tj. zarządczo-sterującego komponentu i pozostawienie dla tego urządzenia wyłącznie zadań polegających na przesyłaniu danych w pakietach pomiędzy portami.

SOC (Security Operations Center)

Wyspecjalizowane centrum bezpieczeństwa, bazujące na trzech fundamentach: ludziach, technologii i procesach/procedurach. Umożliwia ciągłe monitorowanie, wykrywanie zagrożeń i analizowanie bezpieczeństwa systemów oraz infrastruktury IT.

SSL (Secure Socket Layer)

Protokół stworzony w 1994 roku przez firmę Netscape. SSL jest protokołem do zabezpieczania komunikacji odbywającej się w Internecie. Dzięki niemu, możliwe jest szyfrowanie informacji przesyłanych pomiędzy przeglądarką a serwerem. Żeby z niego skorzystać, wymagana jest instalacja certyfikatu SSL.

SLA (Service Level Agreement)

Umowa utrzymania i systematycznego poprawiania ustalonego między klientem a usługodawcą poziomu jakości usług poprzez stały cykl obejmujący uzgodnienia, monitorowanie usługi, raportowanie, przegląd osiąganych wyników.

SRP (System Rejestrów Państwowych)

System łączący najważniejsze polskie rejestry. Obecnie SRP łączy sześć rejestrów: PESEL, Dowodów Osobistych, Stanu Cywilnego, Danych Kontaktowych, Odznaczeń Państwowych i Centralny Rejestr Sprzeciwów.

Tier 1

Tier 1 to określenie grupy najwiekszych operatorów internetowych. Łączy ich fakt, że nie muszą dzierżawić od nikogo żadnych łącz. Operatorzy niższych klas zobligowani są do opłat za korzystanie z łącz, tranzytu i wszystkich powiązanych usług świadczonych przez operatorów Tier 1. Najbliższa lokalizacja punktu wymiany ruchu z operatorami Tier 1 to Frankfurt.

UTM (Unified Threat Management)

UTM – wielofunkcyjne zapory sieciowe zintegrowane w postaci jednego urządzenia. Większość urządzeń klasy UTM oferuje następujące funkcje: filtr antyspamowy, sieciowy filtr antywirusowy, wykrywanie włamań, filtrowanie treści, router, NAT i inne standardowe usługi sieciowe.

VOIP (Voice over Internet Protocol)

Technika umożliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych lub oddzielnych sieci wykorzystujących protokół IP, popularnie nazywana „telefonią internetową”. Dane przesyłane są przy użyciu protokołu IP.

VPN (Virtual Private Network)

Usługa, która umożliwia połączenie się z internetem z dowolnego miejsca na świecie poprzez wirtualny, szyfrowany tunel. Jego przykładowe zastosowanie to np. łączenie pracowników zdalnych z siecią firmową.

WAN (Wide Area Network)

Sieć komputerowa znajdująca się na obszarze wykraczającym poza miasto, kraj lub kontynent. Największą istniejącą siecią WAN jest internet.