Glossariusz : W(ow!)…XZ

Walkthrough [Opis]: próba, podczas której menedżerowie i inni kluczowi pracownicy spotykają się i omawiają krok po kroku, co każdy zrobi podczas incydentu. Nazywany również ćwiczeniem na stole.

Warez: pirackie lub bezpłatne oprogramowanie, filmy, muzyka lub inne treści cyfrowe.

Watch list [Lista obserwacyjna]: grupa osób, którym należy przyznać lub odmówić dostępu do zasobu.

Watermark  [Znak wodny]: Niewidoczne informacje dodane do dokumentu, aby umożliwić jego śledzenie lub filtrowanie.

Weakest link failure [Awaria najsłabszego łącza]: istnieje, jeśli awaria pojedynczego składnika środka zaradczego spowoduje, że środek zaradczy będzie nieskuteczny.

Web scrapers [Skrobaki internetowe]: narzędzia, które wyodrębniają tylko małe części ze stron internetowych, a następnie agregują wyodrębnione dane z różnych stron internetowych.

Website defacement  [Zniszczenie witryny]: przejęcie komputera i umieszczenie strony wyprodukowanej przez hakerów zamiast zwykłej strony głównej.

Well-known port numbers [Dobrze znane numery portów]: Standardowy numer portu głównej aplikacji, która jest zwykle (ale nie zawsze) używana. Na przykład dobrze znany numer portu TCP dla protokołu HTTP to 80. Znane numery portów mieszczą się w zakresie od 0 do 1023.

Wielorybnictwo: rodzaj ataku, który koncentruje się szczególnie na celach o dużej wartości.

Whitelisting [Biała lista]: W szczególności weryfikacja wiadomości e-mail lub użytkownika na podstawie ich legalności.

Whole-disk encryption [Szyfrowanie całego dysku]: szyfruje cały dysk.

Wide area networks [sieci rozległe (WAN)]: sieć łącząca ze sobą różne witryny.

Wi-Fi Alliance: Grupa handlowa utworzona w celu tworzenia testów interoperacyjności sieci LAN 802.11; faktycznie stworzył standard WPA.

Wi-Fi Protected Access (WPA): Umiarkowanie silny podstawowy protokół zabezpieczeń chroniący komunikację między punktem dostępu a klientem bezprzewodowym. Został częściowo pęknięty.

Windows Server Update Services (WSUS): aplikacja systemu Windows Server zarządzająca poprawkami, poprawkami i aktualizacjami.

Wiping  : [Czyszczenie]: bezpieczne usuwanie plików. Logiczne i fizyczne usuwanie danych, tak aby nie można było ich odzyskać. Znany również jako clearing.

Wire speed [Prędkość przewodu]: maksymalna prędkość linii danych.

Wired Equivalent Privacy (WEP): słaby i w pełni złamany podstawowy protokół zabezpieczeń zaprojektowany w celu ochrony komunikacji między punktem dostępowym a klientem bezprzewodowym. Tak, przewodowo, nie bezprzewodowo.

Wiring closet [Szafa okablowania]: Pomieszczenie, w którym różne wiązki okablowania są ze sobą połączone.

Work-around [Obejście]: ręczna poprawka dla luki w zabezpieczeniach.

Workgroup switch [Przełącznik grupy roboczej]: przełącznik, z którym stacje łączą się bezpośrednio.

Worms [Robaki]: pełne programy, które nie dołączają się do innych programów.

WPA2: nazwa nadana przez Wi-Fi Alliance dla 802.11i.

WWW Usługa: Podstawowa funkcjonalność serwerów HTTP, w tym pobieranie plików statycznych i tworzenie dynamicznych stron internetowych przy użyciu oprogramowania na serwerze WWW.

X.509: standard formatu kluczy publicznych.

XOR Operator logiczny: Operator logiczny, który zwróci wartość true, jeśli tylko jedno z danych wejściowych jest prawdziwe.

Zero-day Atak: Atak, który ma miejsce, zanim wykorzystana przez niego luka w zabezpieczeniach została odkryta lub została opracowana łatka.

Zimmermann Real-time Transport Protocol (ZRTP): Protokół używany do bezpiecznego negocjowania kluczy kryptograficznych, które są następnie używane do szyfrowania strumieni multimediów VoIP.

Glossariusz : UV

Unified threat management (UTM) firewall  [Zapora ogniowa ujednoliconego zarządzania zagrożeniami (UTM)]: łączy tradycyjne filtrowanie zapory z ochroną antywirusową i innymi zabezpieczeniami.

Uninterruptible power supply [Zasilacz bezprzerwowy (UPS)]: bateria, która może zasilać sprzęt przez krótki czas po awarii.

UNIX: popularny system operacyjny na poziomie serwera.

User access data [Dane dostępu użytkownika]: kluczowe funkcje wyodrębnione z danych biometrycznych zebranych podczas skanowania suplikanta.

User Datagram Protocol (UDP): zawodny protokół transportlayer w TCP / IP.

UTM Zapora: Zobacz zaporę ujednoliconego zarządzania zagrożeniami.

Valid period [Okres ważności]: Okres, poza którym certyfikat cyfrowy nie powinien być akceptowany.

VBScript: mobilny język kodowania opracowany przez firmę Microsoft.

Verification [Weryfikacja]: wykonywana, gdy osoba składająca petycję twierdzi, że jest konkretną osobą, a wyzwaniem jest porównanie biometrycznych danych dostępu osoby składającej petycję z szablonem osoby, za którą się podaje.

Verifier [Weryfikator]: strona, której suplikant próbuje udowodnić swoją tożsamość.

Virtual machines [Maszyny wirtualne]: komputery oparte na oprogramowaniu, które mają własne systemy operacyjne i współużytkują lokalne zasoby systemowe.

Virtual private network [Wirtualna sieć prywatna (VPN)]: system kryptograficzny zapewniający bezpieczną komunikację w niezaufanej sieci (Internet, bezprzewodowa sieć LAN itp.). To jest kryptograficzna sieć VPN. Istnieją również routowane sieci VPN.

Virtualization [Wirtualizacja]: umożliwia niezależne działanie wielu systemów operacyjnych wraz z powiązanymi z nimi aplikacjami i danymi na jednym fizycznym komputerze.

Viruses [Wirusy]: programy, które przyłączają się do legalnych programów na komputerze ofiary.

Voice over IP (VoIP): możliwość dzwonienia do kogoś przez Internet IP zamiast publicznej komutowanej sieci telefonicznej.

Voice recognition [Rozpoznawanie głosu]: Rozpoznawanie biometryczne na podstawie wzorców głosu.

VPN Brama: Host na granicy lokacji, która kończy sieci VPN typu host-to-host i dostępu zdalnego.

Vulnerabilities [Luki w zabezpieczeniach]: luki w zabezpieczeniach, które otwierają program do ataku.

Vulnerability testing [Testowanie podatności]: samodzielne atakowanie systemu w celu znalezienia słabych punktów zabezpieczeń.

Vulnerability testing plan [Plan testowania podatności]: szczegółowy opis tego, co zostanie zrobione podczas testu podatności.

Vulnerability testing software [Oprogramowanie do testowania luk w zabezpieczeniach]: programy przeprowadzają serię ataków na hosty, a następnie generują raporty szczegółowo opisujące luki w zabezpieczeniach znalezione na hostach.

Glossariusz : T(aaaaa…)

Tabele: dane przechowywane w kolumnach i wierszach.

Tailgating: śledzenie kogoś przez bezpieczne drzwi bez podawania kodu dostępu. Nazywany również piggybackingiem.

TCP / IP: architektura standardów organizacji Internet Engineering Tasks Force; dominujący nad warstwą łącza danych.

TCP Segment: komunikat TCP.

Techniczna architektura bezpieczeństwa: wszystkie techniczne środki zaradcze firmy i sposób ich zorganizowania w kompletny system ochrony.

Telnet: umożliwia użytkownikowi zdalną interakcję z innym komputerem za pośrednictwem powłoki pole ceń.

Template [Szablon]: w biometrii dane biometrycztne konkretnego użytkownika. Przechowywane do późniejszych porównań.

Testowy Serwer: serwer używany wyłącznie do testowania aplikacji.

Thin clients [Cieki Klienty]: ekran, klawiatura i połączenie z komputerem mainframe.

Threat environment [Środowisko zagrożeń]: typy osób atakujących i ataków, z którymi borykają się firmy.

Ticket [Bilet]: W protokole Kerberos ciąg bitowy, który daje określone uprawnienia dostępu.

Ticket granting ticket [Bilet przyznania biletu (TGT)]: plik identyfikacyjny, który umożliwia uwierzytelnionemu użytkownikowi zażądanie dostępu do zasobów przez określony czas.

Time–memory trade-off [Kompromis między czasem a pamięcią]: w przypadku łamania haseł, gdy do przechowywania wstępnie obliczonych skrótów haseł wykorzystywanych jest więcej pamięci, ale czas potrzebny na złamanie hasła jest znacznie skrócony.

Time stamp [Znacznik czasu]: pole, które podaje godzinę wysłania wiadomości. Przydatne w udaremnianiu ataków powtórek.

Time to live [Czas życia (TTL)]: Pole dodane do pakietu i nadane przez hosta źródłowego wartości, zwykle między 64 a 128. Każdy router po drodze zmniejsza wartość TTL o jeden. Router zmniejszający TTL do zera odrzuci pakiet; zapobiega to błędnie adresowanym pakietom przed nieskończonym krążeniem między przełącznikami pakietów w poszukiwaniu nieistniejących miejsc docelowych.

TLS: Transport Layer Security.

Token: Coś, co reprezentuje coś innego. Token uwierzytelniający reprezentuje osobę, która chce zostać uwierzytelniona. Oferuje jednorazowe hasło lub podłącza się do portu USB.

Toll fraud [Oszustwa płatne]: włamanie do firmowego systemu VoIP w celu wykonywania bezpłatnych międzymiastowych i międzynarodowych połączeń telefonicznych.

TOR Sieć: sieć, która wykorzystuje szereg zaszyfrowanych węzłów przekaźnikowych do przekazywania pakietów od nadawców do odbiorców w celu zapewnienia anonimowości.

TOR Węzły: hosty używane do przekazywania danych użytkownika między nadawcami a odbiorcami.

Total cost of incident [Całkowity koszt incydentu]: wartość, która podaje szacunki całkowitego kosztu kompromisu, w tym kosztów napraw, procesów sądowych i wielu innych czynników.

Trade secret espionage [Szpiegostwo tajemnic handlowych]: nielegalne uzyskiwanie tajemnic handlowych.

Tajemnice handlowe. Fragmenty poufnych informacji, które firma stara się zachować w tajemnicy.

Traffic analysis [Analiza ruchu]: Mierzy wzorce ruchu w celu wykrycia wrażliwych materiałów wysyłanych poza firmę.

Transitive trust [Zaufanie przechodnie]: zaufanie między dwiema domenami, które można rozszerzyć tak, aby obejmowało trzecią domenę.

Transmission Control Protocol [Protokół kontroli transmisji (TCP)]: Najpopularniejszy protokół TCP / IP w warstwie transportowej. Zorientowany na połączenie i niezawodny.

Transport: W telefonii przenoszenie głosu między dwiema stronami.

Transpozycyjne Szyfry: Szyfr, w którym litery są przesuwane w wiadomości, na podstawie ich początkowej pozycji w wiadomości. Jednak litery nie ulegają zmianie.

Transshippers  [Osoby przeładunkowe]: osoby, które otrzymują fałszywie zamówione produkty i wysyłają je do ostatecznego napastnika.

Trees [Drzewa]: hierarchia organizacyjna zawierająca wiele domen.

Triggers [Wyzwalacze]: fragmenty kodu SQL, które są automatycznie uruchamiane po wprowadzeniu zmian w bazie danych. Często używany przez firmy do automatyzacji procesów biznesowych.

Triple DES (3DES): Standard szyfrowania z kluczem symetrycznym, który trzykrotnie szyfruje zwykły tekst przy użyciu standardu szyfrowania danych przy użyciu dwóch lub trzech kluczy.

Trojański Koń: złośliwe oprogramowanie, które ukrywa się, usuwając plik systemowy i przejmując nazwę pliku systemowego.

True party [Prawdziwa strona]: osoba, która pasuje do weryfikowanej tożsamości i poświadczeń.

Trust [Zaufanie]: gdy jeden serwer katalogów akceptuje informacje od innego.

Trustee [Powiernik]: osoba, której odpowiedzialny właściciel deleguje egzekwowanie zabezpieczeń; sama odpowiedzialność nie jest delegowana.

Tuning: W systemach wykrywania włamań wyłączanie reguł, które nie mają zastosowania i zwiększanie progu ważności, przy którym będą generowane alarmy.

Two-factor authentication [Uwierzytelnianie dwuskładnikowe]: wymaganie od suplikanta dostarczenia dwóch zestawów poświadczeń uwierzytelniania. Może zapewnić głęboką obronę.

Glossariusz : S

Sabotaż: niszczenie sprzętu, oprogramowania lub danych.

Safeguard [Zabezpieczenie:] narzędzie do udaremnienia ataku.

Sanitizing [Odkażanie]: czynność czyszczenia nośnika pamięci, aby nawet specjalne metody laboratoryjne nie mogły odzyskać usuniętych danych.

Sarbanes – Oxley Ustawa z 2002 r .: Prawo, które stwarza surowe wymagania dotyczące dokładności w sprawozdawczości finansowej.

Screening border router: router graniczny z funkcjami zapory sieciowej do powstrzymywania prostych ataków na dużą skalę.

Script kiddie: obraźliwe określenie, które wykwalifikowani hakerzy nadają stosunkowo niewykwalifikowanym hakerom, którzy używają gotowych skryptów ataku.

Skryptów Język: powiązany z przeglądarkami internetowymi, kod wykonywany w przeglądarce internetowej w celu modyfikacji strony internetowej.

Search engine poisoning [Zatruwanie wyszukiwarek (SEP)]: Manipulowanie wyszukiwarkami przez dystrybutorów złośliwego oprogramowania, którzy próbują umieścić swoje witryny ze złośliwym oprogramowaniem wystarczająco wysoko w wynikach wyszukiwania, aby przyciągnąć ofiary.

Secure hash algorithm [Bezpieczny algorytm mieszający (SHA)]: rodzina kryptograficznych funkcji mieszających opracowanych przez National Security Agency.

Secure Real-time Transport Protocol (SRTP): Protokół wykorzystujący negocjowane klucze do szyfrowania połączeń VoIP.

Secure Shell (SSH): Aprogram, który zapewnia funkcje zdalnego zarządzania podobne do Telnet; i usługa podobna do FTP; silnie szyfruje zarówno nazwy użytkowników, jak i hasła.

Sieci zabezpieczone: Bezprzewodowe sieci LAN chronione protokołem zabezpieczeń sieci bezprzewodowej.

Security accounts manager [Menedżer kont zabezpieczeń (SAM)]: w systemie Windows plik, w którym przechowywane są hasła.

Security association [Powiązanie zabezpieczeń (SA)]: w protokole IPsec jest to umowa dotycząca metod i opcji zabezpieczeń, z których będą korzystać dwa hosty lub dwie bramy IPsec.

Security Assertion Markup Language (SAML): w sfederowanym zarządzaniu tożsamością: protokół do wysyłania potwierdzeń między firmami.

Security baselines [Podstawy bezpieczeństwa]: pisemny zestaw działań służących do osiągnięcia celu bezpieczeństwa.

Security goal [Cel bezpieczeństwa]: warunek bezpieczeństwa, który pracownicy ochrony chcą osiągnąć.

Security metrics [Wskaźniki bezpieczeństwa]: mierzalne wskaźniki sukcesu lub niepowodzenia zabezpieczeń.

Security through obscurity [Bezpieczeństwo poprzez ukrywanie]: zasady polegania na tajemnicy w celu zapewnienia bezpieczeństwa poprzez ukrywanie potencjalnych luk w zabezpieczeniach.

Segregation of duties [Podział obowiązków]: wymaganie oddzielnych działań przez dwie lub więcej osób w celu wykonania czynności.

Sender and recipient verification [Weryfikacja nadawcy i odbiorcy]: wykorzystuje odwrotne wpisy DNS w celu sprawdzenia, czy domeny nadawcy i odbiorcy są prawidłowe i nie są związane z rozprzestrzenianiem spamu.

Sequence number [Numer kolejny]: w atakach typu replay, zaszyfrowana liczba w wiadomości, która pozwala odbiorcy stwierdzić, że wiadomość jest duplikatem.

Serwery: komputery udostępniające usługi innym komputerom.

Service Pack Dodatek: W systemie Windows zbiór aktualizacji i poprawek.

Service Set Identifier [Identyfikator zestawu usług (SSID)]: pospolita nazwa identyfikująca bezprzewodową sieć LAN.

Session Initiation Protocol [Protokół inicjowania sesji]: Protokół sygnalizacyjny zarządzający sesjami komunikacyjnymi VoIP.

Sesji Klucz: symetryczny klucz używany tylko na potrzeby jednej sesji komunikacyjnej. Użycie kluczy sesji ogranicza ilość informacji przesyłanych tym samym kluczem (tylko wartość ruchu sesji).

Set point [Punkt nastawy]; Optymalna temperatura w centrum danych.

Shadow file [Plik w tle]: plik, który oddziela skróty haseł od innych informacji o użytkowniku i ogranicza dostęp, aby tylko superużytkownicy mieli dostęp do pliku.

Shadowing: Automatyczne tworzenie kopii zapasowej pliku, nad którym pracujesz.

Shared initial key [Wspólny klucz początkowy]: wspólny klucz używany przez wszystkich klientów do uwierzytelniania punktu dostępu.

Shared keys [Klucze wspólne]: wspólny klucz używany przez punkt dostępu i wszystkie stacje do ochrony kryptograficznej.

Shim [Podkładka]. Płaski kawałek metalu lub tworzywa sztucznego używany do ominięcia mechanizmu blokującego.

Surfowanie przez ramię: kradzież hasła poprzez obserwowanie, jak ktoś je wpisuje.

Sygnalizacja: W telefonii komunikacja używana do zarządzania siecią.

Signing [Podpisywanie]: w przypadku szyfrowania kluczem publicznym na potrzeby uwierzytelniania czynność polegająca na zaszyfrowaniu czegoś za pomocą klucza prywatnego nadawcy.

Simple Mail Transfer Protocol (SMTP): protokół używany do wysyłania wiadomości do hosta poczty wychodzącej użytkownika i z jednego hosta poczty do drugiego; wymaga złożonej serii interakcji między nadawcą a odbiorcą przed dostarczeniem poczty i po niej.

Simple Network Management Protocol [Prosty protokół zarządzania siecią (SNMP)]: protokół, który umożliwia firmie sterowanie wieloma zdalnie zarządzanymi urządzeniami z poziomu centralnego menedżera.

Single point of vulnerability [Pojedynczy punkt podatności]: element architektury, w którym atakujący może wyrządzić ogromne szkody, narażając pojedynczy system.

Single sign-on [Logowanie jednokrotne (SSO)]: użytkownik uwierzytelnia się raz w systemie zarządzania tożsamością. Odtąd, ilekroć użytkownik prosi o dostęp do określonego serwera, nie ma potrzeby dodatkowego logowania.

Serwer proxy SIP: serwer proxy, który sprawdza informacje rejestracyjne telefonu IP, a następnie kontaktuje się z serwerem proxy w sieci strony dzwoniącej.

Site-to-site VPN [VPN typu lokacja-lokacja]: wirtualna sieć prywatna chroniąca cały ruch przepływający przez niezaufaną sieć między parą witryn.

Smart card [Karta inteligentna]: karta uwierzytelniająca zawierająca mikroprocesor.

S / MIME: bezpieczne / uniwersalne rozszerzenia poczty internetowej.

SMS of death: Atak, w którym zniekształcone wiadomości SMS (wiadomości tekstowe) są używane do awarii telefonów komórkowych.

Smurf flood: odmiana odbitego ataku wykorzystującego nieprawidłowo skonfigurowane urządzenie sieciowe (router) do zalania ofiary.

Snap-ins  [Przystawki]: Poszczególne aplikacje w panelu drzewa, które można dodawać lub usuwać z listy drzewa.

Sniffer: urządzenie włożone do sieci; odczytuje przepływający przez nią ruch, aby znaleźć przydatne dane.

Społeczna Inżynieria: ataki, które nakłaniają ofiarę do podjęcia działań sprzecznych z polityką bezpieczeństwa.

Socket [Gniazdo]: kombinacja adresu IP i numeru portu, oznaczająca określone połączenie z określoną aplikacją na określonym hoście. Jest zapisywany jako adres IP, dwukropek i numer portu, na przykład 128.171.17.13:80.

Soft phone [Telefon programowy]: komputer z oprogramowaniem VoIP.

Software as a Service [Oprogramowanie jako usługa (SaaS)]: aplikacja dostarczana klientowi przez Internet. Żadne oprogramowanie nie jest instalowane na kliencie lokalnym i dopóki klient jest połączony z Internetem, aplikacja i powiązane dane są dostępne. Czasami nazywane oprogramowaniem na żądanie.

Spam: niezamawiana komercyjna poczta e-mail.

Spam over IP telephony (SPIT): niechciane wiadomości wysyłane przez telefonię IP.

Spear phishing: phishing skierowany do osób lub określonych grup.

Spectrum analyzers [Analizatory widma]: urządzenie bezprzewodowe, które analizuje i rejestruje wszystkie sygnały, w tym transmisje pakietowe, w danym paśmie częstotliwości radiowej.

Spider / crawler: program do indeksowania wyszukiwarek.

Spoofing [Podszywanie się]: podszywanie się pod inną osobę, adres IP lub inny podmiot.

Spread spectrum transmission [Transmisja z widmem rozproszonym]: rozprowadza sygnał w szerokim zakresie częstotliwości. Sporządzono w celu zmniejszenia zakłóceń transmisji, a nie zapewnienia bezpieczeństwa, jak ma to miejsce w zastosowaniach wojskowych.

Serwery skarbców arkuszy kalkulacyjnych: repozytorium danych zapewniające bezpieczne przechowywanie, uwierzytelnianie, autoryzację i inspekcję poufnych arkuszy kalkulacyjnych.

Spyware [Oprogramowanie szpiegowskie]: koń trojański, który zbiera informacje o Tobie i udostępnia je atakującemu.

SQL Wstrzyknięcie: atak polegający na wysyłaniu zmodyfikowanych instrukcji SQL do aplikacji internetowej, która z kolei zmodyfikuje bazę danych.

SQL Instrukcje: instrukcje zapytań, które używają klauzul, takich jak SELECT, UPDATE, WHERE), aby określić, do których danych uzyskuje się dostęp i jak są przetwarzane.

SSID Rozgłaszanie: nazwa zwyczajowa bezprzewodowej sieci LAN w transmisji do

SSL / TLS: Standard systemu kryptograficznego do komunikacji między przeglądarką a hostem lub przeglądarką i bramą SSL / TLS.

SSL / TLS Obsługa: aplikacje, które zostały specjalnie napisane lub przepisane do pracy z SSL / TLS.

SSL / TLS Brama: Brama zapewniająca zdalny dostęp do komputera z przeglądarką.

Stosu Przepełnienie: Atak, w którym zbyt dużo danych jest zapisywanych na stosie, co powoduje ich przelanie się na inne części pamięci.

Stand-alone clients [Klienci samodzielni]: komputery osobiste (PC); komputery, które mają własne procesory, dyski twarde i aplikacje.

Standard: obowiązkowe wytyczne dotyczące wdrażania.

Standardowa Konfiguracja: specyfikacja dotycząca sposobu konfiguracji komputerów klienckich, w tym ważne opcje, programy użytkowe i czasami cały interfejs użytkownika.

Standardów Architektura: rodzina powiązanych standardów, która łącznie umożliwia programowi aplikacji na jednym komputerze w Internecie komunikowanie się z innym programem aplikacji na innym komputerze w Internecie.

Stan: okres, faza lub etap połączenia.

Stateful Packet Inspection (SPI): Filtrowanie zapory na podstawie stanu połączenia (otwarcie połączenia, trwająca komunikacja itp.).

Stateless Address Auto Configuration [Bezstanowa automatyczna konfiguracja adresu (SLAAC)]: proces, w którym hosty odbierają RA i automatycznie uzyskują adresy IPv6.

Stateless Address Auto Configuration (SLAAC) attack [Atak bezstanowej automatycznej konfiguracji adresu (SLAAC)]: Atak, do którego dochodzi, gdy fałszywy router IPv6 zostaje wprowadzony do sieci IPv4. Cały ruch jest automatycznie przekierowywany przez router IPv6, co stwarza możliwość ataku MITM.

Statyczne adresy IP: adres IP, który nigdy się nie zmienia.

Statyczne filtrowanie pakietów: mechanizm filtrowania zapory, który analizuje pakiety pojedynczo w izolacji i sprawdza tylko niektóre pola w Internecie i nagłówki transportowe.

Składowane Procedury: istniejące podprogramy używane przez administratorów baz danych do oczyszczania i sprawdzania poprawności przychodzących danych.

Striped set [Zestaw rozłożony]: zbiór dysków zawierających powiązane dane rozłożone.

Striping: zapis danych na wielu dyskach twardych.

Silne klucze symetryczne: klucze dostatecznie długie (100 bitów lub więcej), aby wyczerpujące łamanie kluczy było zbyt czasochłonne.

Structured Query Language (SQL): język komputerowy używany do uzyskiwania dostępu do baz danych, wykonywania zapytań i zarządzania nimi.

Subnets [Podsieci]: mała sieć, która jest podrzędną częścią sieci dużej organizacji.

Szyfr podstawieniowy: szyfr, w którym jeden znak jest zastępowany innym, ale kolejność znaków nie ulega zmianie.

Superużytkownika Konto: konto z uprawnieniami do wykonywania dowolnych czynności na hoście.

Suplikant: partia próbująca udowodnić swoją tożsamość drugiej stronie.

Skanowanie suplikantów: dane biometryczne zbierane podczas kolejnych prób dostępu.

Surreptitious recognition [Potajemne rozpoznanie]: rozpoznanie dokonane bez wiedzy podmiotu.

Szyfrowanie z kluczem symetrycznym: szyfrowanie przy użyciu jednego klucza do szyfrowania i deszyfrowania w obu kierunkach.

SYN flood: atakujący wysyła dużą liczbę segmentów TCP SYN do serwera ofiary, wykorzystując zasoby i ostatecznie powodując awarię serwera.

Systemu Administrator: specjalista, który zarządza co najmniej jednym serwerem.

Systemu cykl życia: cały cykl życia systemu od jego stworzenia do zakończenia. Nie tylko cykl życia rozwoju systemów

Glossariusz : R(uszamy!)

Radio frequency ID tag [Znacznik identyfikatora częstotliwości radiowej (RFID)]: identyfikator sprzętowy, który może zostać odczytany z niewielkiej odległości przez nadajnik / odbiornik radiowy.

Radio frequency monitoring (RFMON) [Monitorowanie częstotliwości radiowych (RFMON)]: tryb działania, który umożliwia hostowi przechwytywanie całego ruchu w bezprzewodowej sieci LAN bez dostępu do punktu dostępowego.

RADIUS: Powszechny typ protokołu serwera uwierzytelniania. Zapewnia bezpieczeństwo kryptograficzne między serwerem RADIUS a wystawcą uwierzytelnienia.

RAID (redundant array of independent disks) levels [Poziomy RAID (nadmiarowa tablica niezależnych dysków)]: metoda przechowywania danych wykorzystująca wiele dysków jako jedną jednostkę pamięci.

RAID 0: Konfiguracja zwiększająca szybkość i pojemność przesyłania danych poprzez jednoczesne zapisywanie na wielu dyskach twardych.

RAID 1: Konfiguracja, w której system operacyjny klienta zapisuje dane zarówno na podstawowym dysku twardym, jak i na dysku zapasowym w tym samym czasie. Nie stosuje się pasków, więc szybkości przesyłania danych pozostają w przybliżeniu takie same.

RAID 5: Konfiguracja rozkładająca dane na wielu dyskach w celu zwiększenia szybkości przesyłania danych. Może odzyskać sprawność po awarii jednego dysku, ale nie po awarii wielu dysków.

Rainbow table [Tęczowy tabela]: Lista wstępnie obliczonych skrótów haseł, które są indeksowane.

Rainbow table [Kontrola szybkości]: zezwalaj na określoną kontrolę wychodzących wiadomości e-mail i zapobiegaj wykorzystywaniu przez spamerów i phisherów niczego niepodejrzewających sieci do wysyłania spamu i wirusów.

Rate limiting [Ograniczanie szybkości]: zmniejsza ilość niektórych typów ruchu, aby powstrzymać ataki DoS.

RC4: Szyfrowanie klucza symetrycznego z kluczami o zmiennej długości.

Real-time transfer [Transfer w czasie rzeczywistym]: przesyłanie informacji zaraz po ich utworzeniu.

Recommended practices [Zalecane praktyki]: nakazowe stwierdzenia dotyczące tego, co powinny zrobić firmy.

Recovery point objective (RPO) [Cel punktu odzyskiwania (RPO)]: punkt w czasie przed katastrofą, w którym wszystkie wcześniejsze dane muszą być możliwe do odzyskania.

Recovery time objective (RTO) [Docelowy czas przywracania (RTO)]: czas wymagany do przywrócenia normalnej pracy po awarii.

Reduced sign-on [Zredukowane logowanie]: użytkownik może zalogować się raz, a następnie otrzymać usługę z kilku serwerów, ale niekoniecznie ze wszystkich serwerów.

Reflected attack [Atak odbity]: atak wykorzystujący odpowiedzi z legalnych usług do zalania ofiary.

Re-identify [Ponowna identyfikacja]: odkryj tożsamość osoby za pomocą powiązanych danych, które miały być anonimowe.

Relay server [Serwer przekazujący]: w systemach komunikatorów internetowych jest to typ serwera, który wymaga wysyłania wszystkich wiadomości przez serwer przekazujący.

Remediation server [Serwer naprawczy]: serwer zawierający aktualizacje lub oprogramowanie, które pomoże rozwiązać problemy uniemożliwiające hostom dostęp do sieci lokalnej.

Remote Access Trojan [Trojan zdalnego dostępu (RAT)]: koń trojański, który zapewnia atakującemu zdalną kontrolę nad komputerem.

Remote access VPN [Dostęp zdalny VPN]: VPN, który zapewnia dostęp do zdalnego użytkownika.

Replay attack [Atak powtórkowy]: Atak, w którym przeciwnik przechwytuje zaszyfrowaną wiadomość i przesyła ją ponownie później.

Request/authorization control [Kontrola wniosków / uprawnień]: wymaganie jednej osoby do złożenia wniosku i oddzielnej osoby do autoryzacji.

Request-to-send (RTS): komunikat informujący innych klientów bezprzewodowych, że host chce przesyłać dane przez określony czas.

Requests for comments (RFCs) [Prośby o komentarze (RFC)]: dokument opracowany przez IETF, który może zostać uznany za oficjalny standard protokołu internetowego.

Response [Odpowiedź]: Odzyskiwanie zgodnie z planem.

Response message [Komunikat odpowiedzi]: podczas uwierzytelniania ciąg znaków wysyłany przez suplikanta do weryfikatora.

Restoration [Przywracanie]: przywracanie danych z kopii zapasowej do ich pierwotnego hosta.

Retention policies [Zasady przechowywania]: zasady dotyczące czasu przechowywania różnych typów informacji w kopii zapasowej.

Return address [Adres zwrotny]: adres pamięci wskazujący na lokalizację w pamięci RAM, w której znajduje się adres następnego polecenia do wykonania w zawieszonym programie.

Return on investment [Zwrot z inwestycji (ROI)]: rodzina metod określania wartości inwestycji, która generuje wartość i wymaga kosztów w okresie.

Reusable password [Hasło wielokrotnego użytku]: hasło używane wielokrotnie. Większość haseł to hasła wielokrotnego użytku.

Revoke [Unieważnij]: aby urząd certyfikacji unieważnił certyfikat cyfrowy. Odwołany certyfikat cyfrowy nie powinien być używany, nawet jeśli jest w okresie ważności.

Ryzyka Akceptacja: brak środków zaradczych i absorbowanie wszelkich szkód, które wystąpią.

Ryzyka Analiza : Porównanie prawdopodobnych strat z kosztami zabezpieczeń.

Ryzyka Unikanie: niepodejmowanie ryzykownych działań.

Ryzyka Zmniejszenie: przyjęcie aktywnych środków zaradczych, takich jak instalacja zapór i hartowanie hostów.

Ryzyka Przeniesienie: posiadanie kogoś innego pochłania ryzyko. Najczęstszym przykładem przeniesienia ryzyka jest ubezpieczenie.

Rogue access point [Nieautoryzowany punkt dostępu:] Nieautoryzowany punkt dostępu, zwykle bez zabezpieczeń.

Role-based access control (RBAC) [Kontrola dostępu oparta na rolach (RBAC)]: nadawanie dostępu osobom na podstawie ich ról organizacyjnych.

Root: konto super użytkownika w systemie UNIX.

Rootkity: konie trojańskie, które przejmują konto roota i wykorzystują jego przywileje, aby się ukryć.

Routery: urządzenie, które przekazuje pakiety w Internecie. Routery łączą dwie lub więcej pojedynczych sieci (podsieci).

Routera Ogłoszenie (RA): wiadomość wysłana przez router ogłaszająca swoją obecność w sieci.

Glossariusz : P(atrzta…)

Pakiety: wiadomość w warstwie internetowej.

Pakietów Sniffer: oprogramowanie, które obserwuje i rejestruje ruch w sieci.

Pakietów Wstrzykiwanie: nieautoryzowane wprowadzanie pakietów do sieci.

Packet stream analysis [Analiza strumienia pakietów]: analiza strumieni pakietów pod kątem podejrzanej zawartości.

Parzystości Bit: dodatkowe dane, których można użyć do odtworzenia (obliczenia) utraconych danych.

Pass/deny decision [Decyzja o przekazaniu / odmowie]: Decyzja o przekazaniu pakietu do miejsca docelowego lub odmowie dostępu do hostów wewnętrznych.

Password [Hasło]: długi ciąg znaków z klawiatury, który jest konwertowany na klucz w trybie klucza wstępnego 802.11i i WPA.

Przekazująca Operacja: proces, w którym komunikaty są wysyłane od suplikanta przez przełącznik do serwera uwierzytelniania.

Passphrase [Hasło]: ciąg klawiatury używany do uwierzytelniania dostępu do konta użytkownika.

Programy do zarządzania hasłami: oprogramowanie zaprojektowane w celu ułatwienia korzystania z haseł poprzez automatyczne generowanie haseł i zarządzanie nimi.

Password reset [Resetowanie hasła]: nadanie użytkownikowi, który zapomniał swojego hasła, nowego hasła.

Program do łamania haseł: program, który próbuje wszystkich możliwych haseł, dopóki nie złamie co najmniej jednego hasła.

Programy do kradzieży haseł: program, który wyświetla użytkownikowi fałszywy ekran logowania i prosi o ponowne zalogowanie się w celu wysłania tych informacji atakującemu.

Password-stealing spyware [Oprogramowanie szpiegowskie kradnące hasła]: oprogramowanie szpiegujące, które próbuje kraść hasła podczas ich wpisywania.

Patch [Łatka]: fragment oprogramowania, który można zainstalować, aby zamknąć lukę.

Patch management servers [Serwery zarządzania poprawkami]: wysyłaj poprawki do hostów, którzy ich potrzebują.

Patch Tuesday [Wtorek poprawek]: drugi wtorek każdego miesiąca, w którym Microsoft wydaje poprawki.

Payloads [Ładunki]: w złośliwym oprogramowaniu fragmenty kodu, które powodują uszkodzenia.

Payment Card Industry – Data Security Standard (PCIDSS): Kontrole, których muszą przestrzegać firmy zajmujące się kartami kredytowymi.

Przekierowanie peer-to-peer (P2P): Atak wykorzystujący wiele hostów do przytłoczenia ofiary normalnym ruchem P2P.

Permissions [Uprawnienia]: działania, które może podjąć określony uwierzytelniony użytkownik, biorąc pod uwagę jego uwierzytelnioną tożsamość.

Personal identification number [Osobisty numer identyfikacyjny (PIN)]: krótka seria cyfr (od czterech do sześciu) wprowadzana ręcznie jako druga forma uwierzytelnienia.

Personal mode [Tryb osobisty]: nazwa nadana przez Wi-Fi Alliance trybowi klucza wstępnego.

Personally identifiable information (PII) [Informacje umożliwiające identyfikację osoby (PII)]: informacje, których można użyć do jednoznacznej identyfikacji osoby.

Phishing attacks [Ataki typu phishing]: ataki prowadzące do tworzenia autentycznie wyglądających witryn internetowych lub wiadomości e-mail.

Physical keyloggers [Fizyczne keyloggery]: fizyczne urządzenie sprzętowe, które może przechwytywać wszystkie naciśnięcia klawiszy po podłączeniu do hosta.

Physical layer standards [Standardy warstwy fizycznej]: standardy regulują połączenia fizyczne między kolejnymi urządzeniami.

Piggybacking: śledzenie kogoś przez bezpieczne drzwi bez wprowadzania kodu dostępu. Nazywany również tailgating.

Ping: wysyłanie wiadomości do innego hosta i nasłuchiwanie odpowiedzi, aby sprawdzić, czy jest aktywna.

Ping of death: dobrze znany starszy atak, który wykorzystuje nielegalnie duży pakiet IP do awarii systemu operacyjnego ofiary. Ta usterka została naprawiona, a atak jest już rzadko używany.

Plaintext: oryginalna wiadomość zaszyfrowana w celu zachowania poufności.

Plan–protect–respond cycle [Cykl plan – ochrona – odpowiedź (PPR)]: Proces zarządzania bezpieczeństwem najwyższego poziomu, który składa się z trzech etapów: planowania, ochrony (obrony) i reagowania (na naruszenia).

Polityki: oświadczenia dotyczące tego, co należy zrobić w określonych okolicznościach.

Portów Numery: pole w protokołach TCP i UDP, które informuje proces transportu, jaki proces aplikacji wysłał dane w polu danych lub powinien odebrać dane w polu danych.

Portów Skanowanie: sondy wysyłane do zidentyfikowanego hosta w celu określenia, które aplikacje są na nim uruchomione.

Post Office Protocol (POP): Protokół używany przez klientów do pobierania e-mail.

Pre-shared key  mode [Tryb klucza wstępnego (PSK)]: tryb działania w trybie WPA i 802.11i, w którym wszyscy klienci mają ten sam klucz początkowy. Przydatne tylko wtedy, gdy firma ma jeden punkt dostępu.

Presence server [Serwer obecności]: w systemach komunikatorów internetowych typ serwera, który umożliwia dwóm użytkownikom wzajemną lokalizację. Późniejsze wiadomości są wysyłane bezpośrednio między dwoma użytkownikami.

Pretexting: Podawanie się za określonego klienta w celu uzyskania prywatnych informacji o tym kliencie.

Pretty Good Privacy (PGP): Jeden z najwcześniejszych programów do szyfrowania poczty e-mail. Pozwoliło to użytkownikom na wysyłanie zaszyfrowanych wiadomości e-mail, których nie mogły odszyfrować agencje rządowe.

Preventative countermeasures [Środki zapobiegawcze]: narzędzia zapobiegające powodzeniu ataków.

Prime authentication problem [Główny problem z uwierzytelnianiem]: sprawdzanie ludzkich danych logowania przed podaniem danych dostępu.

Principle of least permissions [Zasada najmniejszych uprawnień]: Zasada, że ​​każda osoba powinna uzyskać tylko te uprawnienia, których absolutnie potrzebuje, aby wykonywać swoją pracę.

Prywatny Klucz: w szyfrowaniu kluczem publicznym jest to klucz, który zna tylko właściciel. Znajomość tego klucza może zostać wykorzystana do uwierzytelnienia.

Prywatna Sieć: bezprzewodowe sieci LAN, z których nie można korzystać bez autoryzacji.

Procedura: Określenie szczegółowych czynności, jakie muszą wykonać poszczególni pracownicy.

Procesy: planowana seria działań.

Profilowanie: wykorzystuje metody statystyczne, algorytmy i matematykę, aby znaleźć wzorce w zbiorze danych, które jednoznacznie identyfikują osobę.

Promiscuous mode [Tryb nieograninczony]: tryb działania, który umożliwia hostowi przechwytywanie całego ruchu w sieci przewodowej lub bezprzewodowej.

Promulgation [Rozpowszechnianie]: formalne ogłaszanie, publikowanie lub informowanie użytkowników o nowej polityce.

Protected computer [Komputery chronione]: w prawie federalnym Stanów Zjednoczonych obejmuje to „komputery rządowe, komputery instytucji finansowych oraz każdy komputer używany w handlu lub komunikacji międzystanowej lub zagranicznej”.

Protected EAP (PEAP): rozszerzony standard EAP, który wykorzystuje TLS do uwierzytelniania zewnętrznego między wystawcą uwierzytelnienia a klientem, ale nie wymaga od klienta uwierzytelniania za pomocą protokołu TLS.

Protection [Ochrona]: (1) Planowe tworzenie i działanie środków zaradczych. (2) Narzędzie do udaremnienia ataku.

Pole protokołu: w protokole IP pole określające protokół wiadomości w polu danych pakietu IP.

Provisioning: W kontekście certyfikatów cyfrowych jest to akceptowanie kluczy publicznych i dostarczanie użytkownikom nowych certyfikatów cyfrowych.

Proximity access token [Żeton zbliżeniowy]: żeton zapewniający dostęp po prostu przez przebywanie w pobliżu komputera lub drzwi.

PSTN Brama: Umożliwia połączeniom VoIP dostęp do tradycyjnej sieci głosowej (PSTN) i odwrotnie.

Public intelligence gathering [Zbieranie informacji publicznej]: uzyskiwanie informacji o firmie przez przeglądanie jej witryny internetowej i innych informacji publicznych.

Publiczny Klucz: W szyfrowaniu kluczem publicznym klucz, który nie jest tajny. Znajomość tego klucza pozwala każdemu wysłać właścicielowi klucza wiadomość zaszyfrowaną w celu zachowania poufności.

Public key encryption [Szyfrowanie z kluczem publicznym]: Nazywane także szyfrowaniem z kluczem asymetrycznym. Szyfrowanie, które wymaga od każdej strony posiadania klucza prywatnego i klucza publicznego. Zwykły tekst zaszyfrowany kluczem prywatnym Strony A można odszyfrować za pomocą klucza publicznego Strony A. Zwykły tekst zaszyfrowany kluczem publicznym Strony A można odszyfrować za pomocą klucza prywatnego Strony A.

Public key infrastructure [Infrastruktura klucza publicznego (PKI)]: Technologia i organizacja potrzebna do certyfikatów cyfrowych i procesów związanych z kluczem publicznym.

Publiczne komutowane sieci danych: WAN nośnika, który zapewnia usługę transmisji danych. Klient musi tylko połączyć się z PSDN, uruchamiając jedną linię prywatną z każdej witryny do najbliższego punktu POP operatora PSDN.

Quantum key cracking  [Łamanie kluczy kwantowych]: Łamanie kluczy kryptograficznych poprzez testowanie wielu kluczy jednocześnie.

Quantum key distribution [Dystrybucja klucza kwantowego]: wykorzystanie fizyki kwantowej do bezpiecznego przesyłania bardzo długiego klucza między dwoma partnerami

Glossariusz : O(ooo)

Octet: zbiór ośmiu bitów; to samo co bajt.

One-time key [Klucz jednorazowy]: klucz kryptograficzny, który jest używany tylko raz, a następnie odrzucany.

One-time password [Hasło jednorazowe]: hasło używane tylko raz.

One-time password token [Jednorazowy token hasła]: małe urządzenie z wyświetlaczem, na którym często zmienia się numer.

One-way trust [Zaufanie jednokierunkowe]: jedna domena ufa innej, ale to zaufanie nie jest odwzajemniane.

Online Certificate Status Protocol [Protokół stanu certyfikatu online (OCSP)]: protokół służący do wysyłania zapytań do urzędu certyfikacji o stan odwołania określonego certyfikatu cyfrowego.

Otwarte Sieci: bezprzewodowe sieci LAN, do których każdy może legalnie uzyskać dostęp i które są udostępniane do użytku publicznego.

OSI: model odniesienia dla wzajemnych połączeń systemów otwartych; 7-warstwowa architektura standardów sieciowych stworzona przez ISO i ITU-T; dominujący w warstwie fizycznej i warstwie łącza danych, które zarządzają transmisją w ramach pojedynczych sieci (LAN lub WAN).

Out-of-band [Poza pasmem]: metoda iniekcji SQL, która wykorzystuje zniekształcone instrukcje do wyodrębniania danych za pośrednictwem innej aplikacji, takiej jak poczta e-mail.

Outer authentication [Uwierzytelnianie zewnętrzne]: W rozszerzonych standardach EAP zapewnia poufność, w ramach której mogą działać normalne metody uwierzytelniania EAP.

Outsource: aby zapłacić innej firmie za obsługę n

Octet: zbiór ośmiu bitów; to samo co bajt.

One-time key [Klucz jednorazowy]: klucz kryptograficzny, który jest używany tylko raz, a następnie odrzucany.

One-time password [Hasło jednorazowe]: hasło używane tylko raz.

One-time password token [Jednorazowy token hasła]: małe urządzenie z wyświetlaczem, na którym często zmienia się numer.

One-way trust [Zaufanie jednokierunkowe]: jedna domena ufa innej, ale to zaufanie nie jest odwzajemniane.

Online Certificate Status Protocol [Protokół stanu certyfikatu online (OCSP)]: protokół służący do wysyłania zapytań do urzędu certyfikacji o stan odwołania określonego certyfikatu cyfrowego.

Otwarte Sieci: bezprzewodowe sieci LAN, do których każdy może legalnie uzyskać dostęp i które są udostępniane do użytku publicznego.

OSI: model odniesienia dla wzajemnych połączeń systemów otwartych; 7-warstwowa architektura standardów sieciowych stworzona przez ISO i ITU-T; dominujący w warstwie fizycznej i warstwie łącza danych, które zarządzają transmisją w ramach pojedynczych sieci (LAN lub WAN).

Out-of-band [Poza pasmem]: metoda iniekcji SQL, która wykorzystuje zniekształcone instrukcje do wyodrębniania danych za pośrednictwem innej aplikacji, takiej jak poczta e-mail.

Outer authentication [Uwierzytelnianie zewnętrzne]: W rozszerzonych standardach EAP zapewnia poufność, w ramach której mogą działać normalne metody uwierzytelniania EAP.

Outsource: aby zapłacić innej firmie za obsługę niektórych funkcji bezpieczeństwa.

Oversight [Nadzór]: proces, funkcja lub grupa narzędzi, które są wykorzystywane do usprawnienia wdrażania i egzekwowania polityki.

Owner [Właściciel]: osoba odpowiedzialna za zasóbiektórych funkcji bezpieczeństwa.

Oversight [Nadzór]: proces, funkcja lub grupa narzędzi, które są wykorzystywane do usprawnienia wdrażania i egzekwowania polityki.

Owner [Właściciel]: osoba odpowiedzialna za zasób

Glossariusz : N(oooo…)

NAT transwersalny: proces zezwalania aplikacjom, które nie zostały zaprojektowane do pracy z NAT przez zapory firewall NAT.

Networks [Sieci]: w adresowaniu IP: pojęcie organizacyjne – grupa hostów, pojedyncze sieci i routery należące do jednej organizacji.

Network access control [Kontrola dostępu do sieci (NAC)]: sprawdzanie stanu zabezpieczeń komputera klienckiego przed dopuszczeniem go do sieci; często sprawdza również jego bezpieczeństwo po uzyskaniu dostępu.

Network address translation [Translacja adresów sieciowych (NAT)]: proces ukrywania wewnętrznych adresów IP i numerów portów w celu udaremnienia snifferów.

Network intrusion detection system [System wykrywania włamań sieciowych (NIDS)]: system wykrywania włamań odczytujący cały ruch przechodzący przez lokalizację sieciową.

Network Time Protocol (NTP): Protokół, który umożliwia wielu hostom synchronizację zegarów z serwera NTP.

Nominal deletion [Usunięcie nominalne]: plik nie jest usuwany. Jest po prostu przenoszony do Kosza.

Nonce: pole w wiadomości zawierające losową liczbę; odpowiedź zawiera tę samą liczbę nonce. Przydatne w udaremnianiu ataków powtórek.

Niezaprzeczalność: nadawca nie może odrzucić wiadomości. Podpisy cyfrowe mają niezaprzeczalność; HMAC nie.

Glossariusz : M(amy to!)

 

MAC Adres: unikalny adres szesnastkowy identyfikujący określoną kartę sieciową.

Magnetic stripe cards [Karty z paskiem magnetycznym]: karty uwierzytelniające, które zawierają dane na pasku magnetycznym.

Magnetyczna Taśma: tradycyjny nośnik kopii zapasowych, który może przechowywać ogromne ilości danych przy najniższym koszcie w przeliczeniu na bit ze wszystkich nośników kopii zapasowych, ale ma również potwornie wolne nagrywanie i odczytywanie.

Mainframe: pojedynczy wydajny komputer, na którym odbywa się przetwarzanie wszystkich aplikacji i gdzie przechowywane są wszystkie dane.

Major incident [Poważny incydent]: incydent przekraczający możliwości personelu dyżurnego. Wymaga aktywacji zespołu reagowania na incydenty bezpieczeństwa komputerowego firmy.

Malicious payloads [Złośliwe ładunki]: ładunki złośliwego oprogramowania, które mają wyrządzać szkody.

Malware [Złośliwe oprogramowanie]: ogólny termin określający złe oprogramowanie.

Man-in-the-middle Atak (MITM): forma ataku, w której atakujący przechwytuje wiadomości przesyłane między dwiema stronami i przekazuje je dalej.

Managed security service provider [Dostawca usług zarządzania bezpieczeństwem (MSSP)]: firma, która zapewnia szeroki zakres funkcji zabezpieczeń zlecanych na zewnątrz.

Mandatory access control [Obowiązkowa kontrola dostępu]: W wojskowym bezpieczeństwie departamenty nie mają możliwości zmiany zasad kontroli dostępu ustalonych przez wyższe władze.

Mangling rules: predefiniowane modyfikacje słów używanych w ataku słownikowym.

Mashups: aplikacja, która łączy funkcje dwóch różnych aplikacji.

Match index [Indeks dopasowania]: porównanie między szablonem użytkownika a kluczowymi danymi ze skanowania dostępu.

Material control deficiency [Istotna słabość kontroli]: istotna słabość lub połączenie znaczących słabości, które powoduje więcej niż znikome prawdopodobieństwo, że istotnemu zniekształceniu rocznego lub śródrocznego sprawozdania finansowego nie uda się zapobiec lub wykryć.

MD5: niezabezpieczony algorytm mieszający.

Mesh backup [Kopia zapasowa typu mesh]: usługa peer-to-peer, w której komputery PC automatycznie zapewniają kopie zapasowe na innych komputerach.

Message digest [Skrót wiadomości]: w podpisach cyfrowych skrót wiadomości to skrót całej wiadomości w postaci zwykłego tekstu. Podpisanie podsumowania wiadomości kluczem prywatnym nadawcy zapewnia podpis cyfrowy.

Message integrity [Integralność wiadomości]: możliwość odrzucenia zmienionej wiadomości.

Message-by-message authentication [Uwierzytelnianie wiadomość po wiadomości]: zapewnia uwierzytelnianie dla każdej wiadomości po zakończeniu etapów uzgadniania.

Metadirectory Serwer: serwer zarządzający informacjami na wielu serwerach katalogów.

Microsoft Challenge – Handshake Authentication Protocol (MS-CHAP). : Protokół uwierzytelniania opracowany przez firmę Microsoft w celu uwierzytelniania klientów za pomocą haseł wielokrotnego użytku.

Microsoft Management Console (MMC): Ogólny interfejs do administrowania hostem Microsoft Windows.

Microsoft Windows Server: system operacyjny dla serwerów firmy Microsoft.

Middleware server [Serwer oprogramowania pośredniego]: powiązany z iniekcją SQL, jest to serwer odpowiedzialny za przyjmowanie wartości przekazywanych od użytkowników i formatowanie instrukcji SQL.

Minor incidents [Drobne incydenty]: incydenty, którymi może zająć się personel dyżurny.

Mirror [Kopia lustrzana]: w kopii zapasowej dokładna kopia wszystkich danych.

Mobile kod  [Kod mobilny]: kod na stronie internetowej, który jest wykonywany podczas pobierania strony.

Muły pieniężne: osoby, które przekazują pieniądze przestępcom.

Multifactor authentication [Uwierzytelnianie wieloskładnikowe]: wymaganie od suplikanta dostarczenia dwóch lub więcej zestawów poświadczeń uwierzytelniania. Może zapewnić głęboką obronę.

Multihomed: host z wieloma interfejsami sieciowymi, który może łączyć się z wieloma sieciami.

Multilevel security [Bezpieczeństwo wielopoziomowe]: w bezpieczeństwie wojskowym klasyfikacja zasobów w kategoriach publicznych, poufnych, tajnych, ściśle tajnych i ściśle tajnych, podzielona na grupy. Użytkownicy muszą mieć taki sam lub wyższy poziom uprawnień.

Multi-tiered architecture [Architektura wielopoziomowa]: architektura, która oddziela funkcje prezentacji (serwer sieciowy), przetwarzanie aplikacji (serwer oprogramowania pośredniego) i zarządzanie bazą danych (serwer bazy danych).

Mutual authentication [Wzajemne uwierzytelnianie]: Uwierzytelnianie, w którym każda ze stron uwierzytelnia się przed drugą stroną.

Mutual trust [Wzajemne zaufanie] : .Zaufanie dwukierunkowe, w którym obie domeny ufają sobie.

Glossariusz : JaKL

Javy aplety: małe programy w języku Java zwykle umieszczane na stronach internetowych.

JavaScript: popularny język kodowania dla telefonów komórkowych.

Kerberos: system uwierzytelniania, który ma trzy strony – serwer kluczy Kerberos, host suplikant i host weryfikatora.

Kerckhoffa Prawo: aby zachować poufność, partnerzy komunikacyjni muszą tylko utrzymywać w tajemnicy klucz, a nie szyfr.

Kernel [Jądro]: podstawowa część systemu operacyjnego.

Klucz. (1): Arandomowy strumień bitów używany z szyfrem w szyfrowaniu i deszyfrowaniu. (2) Jeden lub więcej atrybutów jednoznacznie identyfikujących wiersz.

Klucza depozyt: przechowywanie klucza szyfrowania, aby można go było odzyskać w przypadku jego utraty.

Kluczowe cechy: Dane pobrane ze skanu biometrycznego. Przechowywany jako szablon użytkownika podczas skanowania rejestracji. Do skanowania uwierzytelniającego w porównaniu z szablonem.

Kod uwierzytelniania wiadomości z użyciem skrótu klucza (HMAC): podpis elektroniczny, który uwierzytelnia pojedynczą wiadomość za pomocą skrótu i ​​zapewnia integralność wiadomości jako produkt uboczny.

Kluczowanie: bezpieczne wysyłanie kluczy lub kluczy.

Klucza długość: długość klucza w bitach. Dłuższe klucze wymagają więcej czasu na kryptoanalizę.

Keystroke capture program [Program do przechwytywania naciśnięć klawiszy]: kradnie naciśnięcia klawiszy, gdy użytkownik je wpisuje, i wysyła je do atakującego.

Keystroke loggers [Rejestratory naciśnięć klawiszy]: oprogramowanie szpiegujące, które rejestruje wszystkie naciśnięcia klawiszy.

Legacy security technologies [Starsze technologie bezpieczeństwa]: technologie bezpieczeństwa, które firma wdrożyła w przeszłości, ale obecnie są co najmniej nieco nieskuteczne.

Lightweight Directory Access Protocol (LDAP). : Protokół do komunikacji z serwerem katalogów.

Linków Farmy: duża liczba powiązanych ze sobą stron.

Link spam [Spam z linkami]: publikowanie linków w legalnych witrynach zawierających linki do podejrzanych witryn.

Linking attributes [Atrybuty łączenia]: atrybuty wspólne dla wielu zestawów danych, których można używać do łączenia zbiorów danych.

Linux: wersja systemu UNIX działająca na zwykłych komputerach PC.

Live tests [Testy na żywo]. Próby w zespole, który faktycznie podejmuje działania naprawcze po incydencie, zamiast tylko opisywać, co by zrobili.

Lokalna Sieć (LAN): sieć w siedzibie klienta.

Lokalna kopia zapasowa: kopia zapasowa każdego komputera jest tworzona osobno, co uniemożliwia egzekwowanie zasad tworzenia kopii zapasowych i utrudnia audyt zgodności kopii zapasowych.

Lock picking [Otwieranie zamka]: Manipulowanie mechanizmem zamka za pomocą wytrychów i pręta napinającego w celu otwarcia zamka.

Log file [Plik dziennika]: plik zawierający informacje o zdarzeniach, takich jak porzucanie pakietów przez zaporę.

Logging [Rejestrowanie]: rejestrowanie działań, które właściciel konta wykonuje na zasobie.

Login screen bypass [Pominięcie ekranu logowania]: atak, w którym nieuwierzytelniony użytkownik uzyskuje dostęp do informacji za pośrednictwem ekranu logowania, do którego dostęp powinni mieć tylko uwierzytelnieni użytkownicy.