Glossariusz : JaKL

Javy aplety: małe programy w języku Java zwykle umieszczane na stronach internetowych.

JavaScript: popularny język kodowania dla telefonów komórkowych.

Kerberos: system uwierzytelniania, który ma trzy strony – serwer kluczy Kerberos, host suplikant i host weryfikatora.

Kerckhoffa Prawo: aby zachować poufność, partnerzy komunikacyjni muszą tylko utrzymywać w tajemnicy klucz, a nie szyfr.

Kernel [Jądro]: podstawowa część systemu operacyjnego.

Klucz. (1): Arandomowy strumień bitów używany z szyfrem w szyfrowaniu i deszyfrowaniu. (2) Jeden lub więcej atrybutów jednoznacznie identyfikujących wiersz.

Klucza depozyt: przechowywanie klucza szyfrowania, aby można go było odzyskać w przypadku jego utraty.

Kluczowe cechy: Dane pobrane ze skanu biometrycznego. Przechowywany jako szablon użytkownika podczas skanowania rejestracji. Do skanowania uwierzytelniającego w porównaniu z szablonem.

Kod uwierzytelniania wiadomości z użyciem skrótu klucza (HMAC): podpis elektroniczny, który uwierzytelnia pojedynczą wiadomość za pomocą skrótu i ​​zapewnia integralność wiadomości jako produkt uboczny.

Kluczowanie: bezpieczne wysyłanie kluczy lub kluczy.

Klucza długość: długość klucza w bitach. Dłuższe klucze wymagają więcej czasu na kryptoanalizę.

Keystroke capture program [Program do przechwytywania naciśnięć klawiszy]: kradnie naciśnięcia klawiszy, gdy użytkownik je wpisuje, i wysyła je do atakującego.

Keystroke loggers [Rejestratory naciśnięć klawiszy]: oprogramowanie szpiegujące, które rejestruje wszystkie naciśnięcia klawiszy.

Legacy security technologies [Starsze technologie bezpieczeństwa]: technologie bezpieczeństwa, które firma wdrożyła w przeszłości, ale obecnie są co najmniej nieco nieskuteczne.

Lightweight Directory Access Protocol (LDAP). : Protokół do komunikacji z serwerem katalogów.

Linków Farmy: duża liczba powiązanych ze sobą stron.

Link spam [Spam z linkami]: publikowanie linków w legalnych witrynach zawierających linki do podejrzanych witryn.

Linking attributes [Atrybuty łączenia]: atrybuty wspólne dla wielu zestawów danych, których można używać do łączenia zbiorów danych.

Linux: wersja systemu UNIX działająca na zwykłych komputerach PC.

Live tests [Testy na żywo]. Próby w zespole, który faktycznie podejmuje działania naprawcze po incydencie, zamiast tylko opisywać, co by zrobili.

Lokalna Sieć (LAN): sieć w siedzibie klienta.

Lokalna kopia zapasowa: kopia zapasowa każdego komputera jest tworzona osobno, co uniemożliwia egzekwowanie zasad tworzenia kopii zapasowych i utrudnia audyt zgodności kopii zapasowych.

Lock picking [Otwieranie zamka]: Manipulowanie mechanizmem zamka za pomocą wytrychów i pręta napinającego w celu otwarcia zamka.

Log file [Plik dziennika]: plik zawierający informacje o zdarzeniach, takich jak porzucanie pakietów przez zaporę.

Logging [Rejestrowanie]: rejestrowanie działań, które właściciel konta wykonuje na zasobie.

Login screen bypass [Pominięcie ekranu logowania]: atak, w którym nieuwierzytelniony użytkownik uzyskuje dostęp do informacji za pośrednictwem ekranu logowania, do którego dostęp powinni mieć tylko uwierzytelnieni użytkownicy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *