Glossariusz : B(e) happy! :)

 

Backscatter. : Efekt uboczny fałszowania adresu IP przez atakującego. Gdy ofiara wysyła odpowiedzi na sfałszowany adres IP używany przez atakującego i nieumyślnie zalewa niezamierzoną ofiarę.

Backup [Utworzyć kopię zapasową : Zapewnienie, że kopie plików danych są bezpiecznie przechowywane i przetrwają nawet w przypadku utraty, kradzieży lub uszkodzenia danych na hoście.

Backup console [Konsola kopii zapasowych]: Komputer z podłączonym nośnikiem danych, który pobiera dane do utworzenia kopii zapasowej z każdego hosta w ustalonym czasie podczas scentralizowanej kopii zapasowej.

Backup media  [Nośnik kopii zapasowych]: Fizyczne opcje przechowywania danych z kopii zapasowej.

Backup scope [Zakres kopii zapasowej]: ilość informacji na dysku twardym, której kopia zapasowa jest tworzona.

Bait site [Witryna-przynęta]: szkodliwa witryna, która ma wyglądać na autentyczną witrynę z zawartością do pobrania.

Bandwidth limitation [Ograniczenie przepustowości]: ogranicza przepustowość sieci, z której może korzystać podejrzany typ ruchu.

Baseline [Punkt odniesienia]: szczegółowy opis tego, co należy zrobić, ale nie jak to zrobić.

Basic file deletion [Podstawowe usuwanie plików]: wskaźniki odnoszące się do danych są usuwane, ale dane w tych sektorach pozostają. Plik został usunięty logicznie, ale nie fizycznie.

Batch transfer [Transfer zbiorczy]: przesyłanie sporadycznych informacji w dużych ilościach.

Bayes’a Twierdzenie: zasada mówiąca, że ​​większość zdarzeń jest warunkowa lub zależna, a prawdopodobieństwo wystąpienia zdarzenia w przyszłości można wywnioskować na podstawie poprzednich wystąpień tego zdarzenia.

Best practices  [Najlepsze praktyki]: opisy działań najlepszych firm w branży w zakresie bezpieczeństwa.

Biometryczne uwierzytelnianie: Uwierzytelnianie oparte na pomiarach ciała i ruchach.

Black hole [Czarna dziura]: (czasownik) odrzucanie wszystkich pakietów z określonego adresu IP.

Blacklists [Czarne listy]: listy znanych adresów IP naruszających spam.

Black market websites [Witryny internetowe na czarnym rynku]: miejsca, w których napastnicy sprzedają informacje i towary.

Blended threats [Zagrożenia mieszane]: złośliwe oprogramowanie, które rozprzestrzenia się na kilka sposobów, np. Robaki, wirusy lub zainfekowane strony internetowe zawierające kod mobilny.

Blind spots [Martwe pola]: w sieci, obszary, w których IDS nie widzi pakietów.

Blind SQL injection [Ślepe wstrzyknięcie SQL]: metoda ataku wykorzystująca serię instrukcji SQL, które generują różne odpowiedzi w oparciu o pytania prawda / fałsz lub odpowiedzi czasowe.

Block encryption [Szyfrowanie blokowe]: dzielenie wiadomości w postaci zwykłego tekstu na bloki i szyfrowanie każdego bloku w serii.

Border firewall: Firewall na granicy między lokacją a światem zewnętrznym.

Botmaster: osoba, która kontroluje i aktualizuje boty (zainfekowane komputery).

Boty: atakują programy przechowywane na wielu komputerach. Może zostać poinformowany o zaatakowaniu ofiar i zaktualizowany, aby dodać funkcjonalność lub naprawić błędy.

Breach [Wyłom]: udany atak.

Broadband modems [Modemy szerokopasmowe]: szybki modem lokalny, który łączy się z dostawcą usług internetowych.

Brute force: metoda łamania haseł, która wypróbowuje wszystkie możliwe kombinacje haseł.

Brute-force key cracking [Łamanie kluczy metodą brutalną]: próbowanie wszystkich możliwych kluczy do momentu, gdy analityk kryptograficzny znajdzie właściwy klucz.

Bufory: miejsca, w których dane są tymczasowo przechowywane.

Bufora przepełnienie: Atak, który wysyła wiadomość zawierającą więcej bajtów niż programista przydzielił buforowi. Informacje atakującego rozprzestrzenią się na inne obszary pamięci RAM. Przepełnienie abuffera może spowodować awarię hosta, dać atakującemu dostęp na poziomie administratora, zezwolić na wykonanie dowolnego polecenia lub po prostu nic nie robić.

Bump key [Klucz uderzeniowy]: złożona wersja rzeczywistego klucza używanego do otwierania określonego typu zamka.

Biznesowa ciągłość : kontynuacja działalności firmy lub wznowienie działalności.

Business continuity plan [Plan ciągłości działania]: plan, który określa, w jaki sposób firma będzie utrzymywać lub przywracać podstawową działalność biznesową po katastrofach.

Business continuity planning [Planowanie ciągłości działania]: proces przygotowywania planu, który zapewni rentowność firmy w przypadku katastrofy.

Business continuity planning  [Zespół ds. ciągłości działania}: Grupa, która wdraża plan ciągłości działania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *