Glossariusz : D(alij)…

Damage thresholds [Progi obrażeń] : Minimalna ilość szkód, które muszą wystąpić, zanim napastnicy naruszą prawo.

Doktryna Danversa: IETF jest zgodna co do tego, że należy rozwijać zabezpieczenia dla wszystkich protokołów sieciowych

Dane. Surowe fakty: Podstawowy element każdego systemu informacyjnego.

Danych Bufor: obszary w pamięci RAM, w których informacje są tymczasowo przechowywane.

Data definition language (DDL) triggers. [Wyzwalacze języka definicji danych (DDL)]: Wyzwalacze używane do generowania automatycznych odpowiedzi, jeśli struktura bazy danych została zmieniona.

Data Encryption Standard (DES): szyfrowanie z kluczem symetrycznym z kluczami 56-bitowymi.

Data extrusion management [Zarządzanie wytłaczaniem danych]: narzędzia zapobiegające nieuprawnionemu wysyłaniu wrażliwych danych poza korporację.

Danych Łącze: ścieżka, którą ramka pokonuje w jednej sieci (LAN lub WAN).

Data loss prevention [Zapobieganie utracie danych (DLP)]: zestaw zasad, procedur i systemów zaprojektowanych w celu zapobiegania ujawnieniu wrażliwych danych osobom nieupoważnionym.

Data loss prevention systems [Systemy zapobiegania utracie danych]: systemy zaprojektowane do zarządzania wytłaczaniem danych, filtrowaniem zapobiegania wytłaczaniu i zasadami DLP.

Data manipulation language triggers [Wyzwalacze języka manipulacji danymi (DML)]: Wyzwalacze używane do generowania automatycznych odpowiedzi, jeśli dane zostały zmienione.

Danych Maskowanie: proces ukrywania danych, aby nie można było zidentyfikować konkretnej osoby, ale nadal pozostają one praktycznie przydatne.

Data mining spyware [Oprogramowanie szpiegowskie do eksploracji danych]: oprogramowanie szpiegujące przeszukujące dyski twarde w poszukiwaniu poufnych informacji.

Danych Model: nazwy jednostek, atrybuty i struktura relacji między jednostkami.

Danych Bazy: Zintegrowane zbiory danych i metadanych przechowywane na komputerach.

Database management system [System zarządzania bazami danych (DBMS)]: oprogramowanie, które może zarządzać strukturami baz danych i ograniczać dostęp do poszczególnych baz danych.

Death of the perimeter: fraza używana przez administratorów sieci do przekazania idei, że stworzenie w 100% bezpiecznej sieci jest niemożliwe. Wymuszanie wszystkich informacji w organizacji przez jeden punkt w sieci jest niepraktyczne, jeśli nie niemożliwe.

Deauthenticate message: wiadomość wysłana z hosta, który chce zakończyć uwierzytelnione połączenie.

Deception [Oszustwo]: w biometrii, gdy ktoś próbuje oszukać biometryczne urządzenie dostępowe.

Decyzyjne Kryterium: poziom dopuszczalnej zmienności (błędu) w indeksie dopasowania.

Deszyfrowanie: proces konwersji tekstu zaszyfrowanego na tekst jawny.

Deep packet inspection [Głęboka inspekcja pakietów]: inspekcja całej zawartości warstwy w pakiecie.

Demilitarized zone : wymaganie od atakującego przełamania wielu środków zaradczych, aby odnieść sukces.

Demilitarized zone [Strefa zdemilitaryzowana (DMZ)]: podsieć zawierająca wszystkie serwery i zapory proxy aplikacji, które muszą być dostępne dla świata zewnętrznego.

Denial-of-Service (DoS) Atak: Atak, który próbuje uniemożliwić serwerowi lub sieci obsługę legalnych użytkowników poprzez zalewanie ich pakietami ataków.

Detektywistyczne środki zaradcze: narzędzia, które identyfikują, kiedy zagrożenie atakuje, a zwłaszcza gdy odnosi sukces.

Development servers  [Serwery programistyczne]: serwer używany wyłącznie do tworzenia aplikacji.

Dictionary attack [Atak słownikowy]: łamanie haseł przez porównywanie ich z terminami słownikowymi.

Diffie-Hellman umowa klucza: metoda kluczowania, która nie wykorzystuje szyfrowania. Obie strony wymieniają informacje klucza, ale podsłuchujący odczytujący wymienione informacje klucza nie może obliczyć klucza.

Digital certificate [Certyfikat cyfrowy]: plik, który bezpiecznie podaje nazwę strony i klucz publiczny.

Digital rights management [Zarządzanie prawami cyfrowymi (DRM)]: ogranicza to, co ludzie mogą robić z danymi.

Digital signature [Podpis cyfrowy]: podpis elektroniczny, który uwierzytelnia pojedynczą wiadomość za pomocą szyfrowania kluczem publicznym i zapewnia integralność wiadomości jako produkt uboczny. Tworzone przez podpisanie podsumowania wiadomości kluczem prywatnym nadawcy.

Direct attack [Atak bezpośredni]: najprostsza forma ataku DoS, w której atakujący próbuje zalać ofiarę strumieniem pakietów bezpośrednio z komputera atakującego.

Direct-propagation worm  [Robak rozprzestrzeniający się bezpośrednio]: robak, który może przeskoczyć bezpośrednio do komputera zawierającego określoną lukę.

Directory traversal attack [Atak polegający na przejściu przez katalog]: Atak, w którym osoby atakujące mogą przejść z katalogów publicznych do katalogów prywatnych bez odpowiedniej autoryzacji.

Disconnection [Rozłączenie]: odłączenie zaatakowanego komputera od Internetu lub wyłączenie go.

Discovery process [Proces odkrywania]: proces uzyskiwania dowodów.

Discretionary access control [Uznaniowa kontrola dostępu]: W dziedzinie bezpieczeństwa wojskowego departamenty mogą według własnego uznania zmieniać zasady kontroli dostępu ustalone przez wyższe władze.

Dyskowa Macierz: zestaw powiązanych dysków twardych podłączonych do tego samego systemu.

Dysku Obraz: kopia całego dysku. Można skopiować na inną maszynę.

Distributed denial-of-service attack [Rozproszony atak typu „odmowa usługi” (DDoS)]: najpowszechniejszy typ ataku DoS. Atakujący umieszcza boty na wielu hostach internetowych. Boty otrzymują wiadomość od botmastera, a następnie przeciążają serwery, zalewając je pakietami atakującymi, przez co sieci nie są w stanie obsługiwać ich legalnych użytkowników.

Distributed reflected denial-of-service attack. [Wzmocnienie ataku typu „odmowa usługi” (DRDoS)]: rodzaj ataku DoS, który wykorzystuje botnet do odbijania pakietów ataków poza legalne serwery.

Dystrybucja: wersja systemu LINUX zawierająca jądro i inne programy.

Document restrictions [Ograniczenia dotyczące dokumentów]: zestaw zabezpieczeń, które próbują ograniczyć działania użytkowników na dokumentach w celu zmniejszenia zagrożeń bezpieczeństwa.

Domain controller server [Serwer kontrolera domeny]: serwer kontrolujący zasoby w domenie.

Domain Name System (DNS): Aserver udostępniający adresy IP użytkownikom znającym tylko nazwę hosta docelowego. Serwery DNS zapewniają również hierarchiczny system nazewnictwa domen.

Download mode [Tryb pobierania]: Aktywne wyszukiwanie treści do przeglądania lub oprogramowania do pobrania.

Downloader: Mały koń trojański, który pobiera większego konia trojańskiego po zainstalowaniu downloadera. Czasami nazywany zakraplaczem.

Drive-by haker: osoba atakująca, która próbuje bezprzewodowo włamać się do sieci spoza organizacji.

Drive-wiping programs [Programy do czyszczenia dysku]: oprogramowanie, które bezpiecznie usuwa dane z nośników pamięci.

Dual stacked [Podwójny stos]: sieć wykorzystująca adresy IP zarówno IPv4, jak i IPv6.

Due diligence [Należyta staranność]: zbadanie systemu bezpieczeństwa potencjalnego partnera biznesowego przed przystąpieniem do wymiany danych z tą osobą.

Dumpster diving [Nurkowanie w śmietniku]: napastnik przeszukuje firmowe kosze na śmieci w poszukiwaniu dokumentów, taśm zapasowych, dyskietek i innych nośników zawierających informacje.

Dynamic Host Configuration Protocol [Protokół dynamicznej konfiguracji hosta (DHCP)]: Protokół używany przez serwery DHCP, które zapewniają każdemu komputerowi użytkownika tymczasowy adres IP do użycia za każdym razem, gdy łączy się z Internetem.

Dynamiczne adresy IP: tymczasowy adres IP, który komputer kliencki otrzymuje z serwera DHCP.

Dynamic routing protocol [Protokół routingu dynamicznego]: protokół, który umożliwia routerom udostępnianie informacji o sieciach, z którymi są połączone.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *