Glossariusz : I(dobre!)

ICMP sondy echa: komunikat wysyłany przez hosta lub router do innego hosta lub routera. Jeśli proces internetowy urządzenia docelowego będzie w stanie to zrobić, odeśle z powrotem komunikat odpowiedzi echa.

Identyfikacja: Sporządzono, gdy weryfikator ustali tożsamość wnioskodawcy.

Identity [Tożsamość]: zbiór atrybutów osoby lub zasobu nieludzkiego, które muszą zostać ujawnione w określonym kontekście.

Identity management [Zarządzanie tożsamością]: scentralizowane, oparte na zasadach, zarządzanie wszystkimi informacjami wymaganymi do uzyskania dostępu do systemów firmowych przez ludzi, komputery, programy lub inne zasoby.

Identity theft [Kradzież tożsamości]: ataki, w których złodziej podszywa się pod ofiarę wystarczająco dobrze, aby zaangażować się w duże transakcje finansowe.

IEEE 802.11 Grupa robocza: Grupa robocza IEEE, która tworzy standardy bezprzewodowych sieci LAN.

Image backup  [Kopia zapasowa obrazu]: Cała zawartość dysku twardego jest kopiowana na nośnik kopii zapasowej. Najwolniejsza forma tworzenia kopii zapasowych. Rozdzielczość obrazu. Liczba elementów obrazu na ekranie.

Image spam [Spam obrazkowy]: wiadomość będąca spamem prezentowana jako obraz graficzny.

Implementation guidance [Wskazówki dotyczące wdrażania]: Wskazówki, które ograniczają swobodę decyzji wdrażających, aby uprościć decyzje wdrożeniowe i uniknąć złych wyborów przy interpretacji polityk.

In-band: metoda iniekcji SQL, która wyodrębnia dane bezpośrednio z bazy danych i wyświetla je w przeglądarce internetowej.

“in the clear.” [„Na czysto”]. : Hasła przechowywane jako zwykły tekst.

Incydent: udany atak.

Incremental backup [Przyrostowa kopia zapasowa]: tworzenie kopii zapasowych wszystkich plików i folderów, które zostały zmienione od czasu ostatniej pełnej kopii zapasowej.

Independence [Niezależność]: zdolność funkcji bezpieczeństwa do zgłaszania naruszenia bezpieczeństwa bez represji.

Indirect attack [Atak pośredni]: forma ataku DoS, w której osoba atakująca próbuje zalać ofiarę strumieniem pakietów z komputera atakującego, ale adres IP atakującego jest sfałszowany, a atak wydaje się pochodzić z innego komputera.

Inferencyjna: metoda iniekcji SQL, która nie wyodrębnia danych bezpośrednio z bazy danych. Informacje o bazie danych są raczej zbierane z odpowiedzi na źle sformułowane instrukcje SQL.

Informacja: znaczenie wyodrębnione z danych.

Informacji zapewnienie: Zapewnienie, że szkody nie wystąpią.

Informacji triangulacja: informacje z wielu źródeł połączone za pomocą atrybutów łączących w celu odkrywania nowych informacji.

Ingress filtering [Filtrowanie ruchu przychodzącego]: filtrowanie zapory sieciowej dla pakietów wchodzących do sieci.

Inheritance [Dziedziczenie]: w uprawnieniach, automatyczne otrzymywanie uprawnień do katalogu nadrzędnego.

Initial authentication [Uwierzytelnienie wstępne}: Uwierzytelnienie przed bieżącą komunikacją.

Inicjalizacyjny Wektor (IV): W WEP: liczba losowa przesyłana w trybie czystym w nagłówku ramki.

Inner authentication [Uwierzytelnianie wewnętrzne]: suplikant klienta używa protokołu EAP w ramach ochrony uwierzytelniania zewnętrznego do komunikowania się z centralnym serwerem uwierzytelniania w wymianach EAP.

Integrated log file [Zintegrowany plik dziennika]: scentralizowany plik dziennika utworzony na podstawie innych plików dziennika.

Integralność: oznacza, że ​​osoby atakujące nie mogą zmieniać ani niszczyć informacji.

Intelektualna własność: informacje będące własnością firmy i chronione prawem.

Internal auditing [Audyt wewnętrzny]: bada jednostki organizacyjne pod kątem wydajności, skuteczności i odpowiednich kontroli.

Internal firewalls [Zapory wewnętrzne]: zapory, które filtrują ruch przechodzący między różnymi częściami sieci wewnętrznej witryny

Internal rate of return  [Wewnętrzna stopa zwrotu (IRR)]: metoda obliczania zwrotu z inwestycji.

International Organization for Standardization [Międzynarodowa Organizacja Normalizacyjna (ISO)]: silna agencja normalizacyjna w zakresie produkcji, w tym produkcji komputerów.

International Telecommunications Union–Telecommunications Standards Sector [Międzynarodowy Związek Telekomunikacyjny – Sektor Norm Telekomunikacyjnych (ITU-T)]: agencja normalizacyjna należąca do Organizacji Narodów Zjednoczonych, która nadzoruje międzynarodową telekomunikację.

internet. (1) Grupa sieci połączonych routerami, dzięki czemu każda aplikacja na dowolnym hoście w dowolnej sieci może komunikować się z dowolną aplikacją na dowolnym innym hoście w dowolnej innej sieci; (2) ogólne określenie każdej intersieci (pisane małą literą i).

Internet: (1) grupa sieci połączonych przez routery tak, że każda aplikacja na dowolnym hoście w dowolnej sieci może komunikować się z dowolną aplikacją na dowolnym innym hoście w dowolnej innej sieci; (2) światowy Internet (pisane przez duże I).

Internet access line [Linia dostępu do Internetu]: w sieciach linia transmisyjna łącząca hosta z Internetem.

Internet Control Message Protocol (ICMP): Protokół stworzony przez IETF w celu nadzorowania komunikatów nadzorczych w warstwie internetowej.

Internet Engineering Task Force (IETF): Agencja, która tworzy standardy TCP / IP używane w Internecie i większości sieci korporacyjnych.

Internet Information Server (IIS): oprogramowanie serwera internetowego firmy Microsoft, które oferuje szereg usług.

Internet Message Access Protocol (IMAP): jeden z dwóch protokołów używanych do pobierania odebranych wiadomości e-mail z serwera poczty; oferuje więcej funkcji niż POP.

Internetowy  Protokół (IP): Protokół TCP / IP, który zarządza operacjami w warstwie internetowej. Zarządza dostarczaniem pakietów z hosta do hosta przez szereg routerów.

Internet service providers [Dostawcy usług internetowych (ISP)]: operator zapewniający dostęp do Internetu i transmisję.

Intransitive trust [Zaufanie nieprzechodnie]: zaufanie między dwiema domenami, które nie musi koniecznie zostać rozszerzone o trzecią domenę.

Intrusion detection system (IDS) [System wykrywania włamań (IDS)]: system odczytujący ruch sieciowy w celu znalezienia podejrzanych pakietów.

Intrusion prevention system [System zapobiegania włamaniom (IPS)]: zapora ogniowa wykorzystująca metody filtrowania systemu wykrywania włamań do identyfikowania i zatrzymywania ataków o wysokim stopniu pewności.

IP Adresy: adres protokołu internetowego; adres, którego potrzebuje każdy komputer, gdy łączy się z Internetem; Adresy IP mają 32 bity.

IP adresów skanowaie: wysyłanie sond na zakres adresów IP w celu identyfikacji ofiar.

IP Telefon: telefon, który może używać sieci IP do wykonywania połączeń głosowych.

IPsec (IP Security): rodzina standardów systemu kryptograficznego stworzona przez IETF w celu zapewnienia bezpieczeństwa w warstwie internetowej. Zapewnia przejrzystą ochronę wszystkiego w polu danych pakietu.

IPsec policy servers [Serwery zasad IPsec]: serwery, które przekazują listę odpowiednich zasad do poszczególnych serwerów lub hostów bramy IPsec.

IPsec transport mode [Tryb transportu IPsec]: implementuje sieci VPN typu host-host. Pozwala dwóm hostom na bezpieczną komunikację bez względu na to, co jeszcze dzieje się w sieci.

IPsec tunnel mode [Tryb tunelu IPsec]: tworzy sieć VPN typu lokacja-lokacja. Chroni ruch między dwiema bramami IPsec w różnych lokacjach.

IP w wersji 4 (IPv4): Standard, który dotyczy większości routerów w Internecie i prywatnych sieciach internetowych.

IP 6 (IPv6) Wersja: Nowa wersja protokołu internetowego.

Iris recognition [Rozpoznawanie tęczówki]: Rozpoznawanie biometryczne na podstawie kolorowej części oka.

ISACA. Stowarzyszenie ds. Audytu i kontroli systemów informatycznych: główne stowarzyszenie zawodowe zrzeszające specjalistów ds. Audytu IT w Stanach Zjednoczonych.

ISO / IEC 27000 : Ramy zarządzania specjalnie dla bezpieczeństwa IT. Naprawdę rodzina standardów.

IT Audyt: bada wydajność, skuteczność i kontrole procesów związanych z technologią informacyjną.

IT disaster recovery [Odzyskiwanie po awarii IT]: Odzyskiwanie po awarii, która wpływa na IT.

IT security department [Dział bezpieczeństwa IT]: Jednostka organizacyjna zarządzająca funkcjami bezpieczeństwa IT.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *