Glossariusz : A(no)…ruszamy !!!

     

4-parowa nieekranowana skrętka (UTP).  : Typ okablowania zwykle używany w sieciach Ethernet. 4-parowy UTP zawiera osiem miedzianych drutów ułożonych w cztery pary. Każdy przewód jest pokryty izolacją dielektryczną, a płaszcz zewnętrzny otacza i chroni cztery pary.

802.11i. Bardzo silny podstawowy protokół bezpieczeństwa chroniący komunikację między punktem dostępu a klientem bezprzewodowym.

802.1X. Standard wymagający uwierzytelnienia przed podłączeniem urządzenia do przełącznika lub punktu dostępowego. Używanie w punktach dostępu wymaga rozszerzenia, 802.11i.

Standardy 802.11. Standardy rządzące bezprzewodowymi sieciami LAN.

Acceptable data loss [Dopuszczalna utrata danych]. Ilość danych, które zostaną utracone od czasu ostatniej kopii zapasowej.

Acceptable use policy [Zasady dopuszczalnego użytkowania (AUP)]. Zasady podsumowujące kluczowe punkty o szczególnym znaczeniu dla użytkowników.

Acceptance [Zgoda]. Osoba jest dopasowywana do określonego szablonu.

Access card [Karta dostępu]. Plastikowa karta, która zwykle ma rozmiar karty kredytowej lub debetowej. Używany do uwierzytelniania.

Access control [Kontrola dostępu]. Kierowana polityką kontrola dostępu do systemów, danych i dialogów.

Access control list [Lista kontroli dostępu (ACL)]. Lista zasad zezwalających lub nie zezwalających na dostęp.

Access point [Punkt dostępu (AP)]. Urządzenie, które łączy klientów bezprzewodowych z siecią przewodową.

Access router [Dostęp do routera]. Router łączący sieć SOHO z Internetem. Zwykle zawiera przełącznik, serwer DHCP, NAT i inne funkcje poza routingiem.

Account policies [Zasady konta]. Zasady kontrolujące sposób używania kont użytkowników i uzyskiwania do nich dostępu.

Active Directory (AD). Produkt serwera katalogów firmy Microsoft.

Active Directory domeny. Zbiór zasobów obejmujący komputery, użytkowników, drukarki, grupy itp., Którymi można zarządzać centralnie.

Active-X. Struktura programistyczna umożliwiająca przeglądarce internetowej pobieranie i uruchamianie programów.

Address Resolution Protocol  [Protokół rozwiązywania adresów (ARP)]. Służy do przekształcania 32-bitowych adresów IP na 48-bitowe lokalne adresy MAC.

Administrator. Super konto w systemie Microsoft Windows.

Advanced Encryption Standard [Zaawansowany standard szyfrowania (AES)]. Standard szyfrowania klucza symetrycznego. Klucze o długości 128 bitów, 192 bitów lub 256 bitów. Obciąża urządzenia, które go używają, stosunkowo niewielkie obciążenie procesem.

Ajax. Asynchroniczny JavaScript i XML. Wykorzystuje wiele technologii do tworzenia dynamicznych aplikacji po stronie klienta.

Alarm. Ostrzeżenie wysyłane przez automatyczny system, gdy pojawia się wskazanie problemów.

Anomalii wykrywanie. Wykrywanie ataków na podstawie nietypowych wzorców ruchu sieciowego.

Apache. Popularny serwer WWW typu open source.

Application proxy firewall  [Zapora serwera proxy aplikacji]. Zapora, która bada treść wiadomości aplikacji i zapewnia inne zabezpieczenia.

Application-specific integrated circuits [Specyficzne układy scalone (ASIC)]. Zintegrowany sprzęt, który może pomóc zmniejszyć obciążenie obliczeniowe podczas uruchamiania aplikacji intensywnie przetwarzających.

Archiwizacja. Przechowywanie kopii zapasowych danych przez dłuższy czas.

Atak ARP DoS. Atak DoS, który przekierowuje cały ruch w sieci LAN, czyniąc ostateczne miejsca

ARP zatrucie . Atak sieciowy polegający na manipulowaniu tabelami ARP hosta w celu przekierowania ruchu w sieci LAN.

ARP Odpowiedź. Odpowiedź od lokalnego hosta, który zawiera adres MAC dla żądanego adresu IP.

ARP Żądanie. Żądanie wysłane w sieci w celu przekształcenia adresu IP na adres MAC.

ARP spoofing. Forma ataku wykorzystująca fałszywe odpowiedzi ARP do mapowania dowolnego adresu IP na dowolny adres MAC.

ARP Tabele. Tabele zawierające listy adresów MAC i odpowiadających im adresów IP używanych przez hosty w sieci lokalnej.

Ataku sygnatura. Charakterystyka ataku. Używany przez zaporę ogniową do wykrywania ataków.

Ataku wektory. Metody atakowania sieci lub systemów.

Atrybuty. Kolumny w tabeli, które są cechami (przymiotnikami) jednostki.

Audytu zasady. Zdarzenia systemowe (zasady), które dostarczają informacji o tym, kto spowodował wystąpienie zdarzeń, co mogło zmienić i kiedy wystąpiło zdarzenie.

Audyt. (1) Zbieranie informacji o działaniach każdej osoby w plikach dziennika w celu natychmiastowej i późniejszej analizy. (2) Proces obejmujący pobieranie próbek w celu wypracowania opinii na temat stanu kontroli, a nie w celu wykrycia karalnych przypadków niezgodności.

Authentication.  [Uwierzytelnienie] Ocena tożsamości każdej osoby twierdzącej, że ma pozwolenie na korzystanie z zasobu.

Authenticator. Urządzenie, do którego podłącza się komputer, aby uzyskać dostęp do sieci. Zwykle przełącznik lub punkt dostępu.

Autoryzacje. Konkretne uprawnienia, które powinien mieć określony uwierzytelniony użytkownik, biorąc pod uwagę jego uwierzytelnioną tożsamość.

Automated password reset system [Zautomatyzowany system resetowania hasła]. System, który umożliwia użytkownikom ręczne resetowanie ich haseł na podstawie wcześniej określonych informacji.

Autorun. Na pendrive’ach USB, możliwość uruchamiania programów natychmiast po włożeniu pendrive’a, bez interwencji użytkownika.

Availability [Dostępność]. Właściwość polegająca na tym, że jest dostępny i użyteczny na żądanie uprawnionego podmiotu.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *