Glossariusz : P(atrzta…)

Pakiety: wiadomość w warstwie internetowej.

Pakietów Sniffer: oprogramowanie, które obserwuje i rejestruje ruch w sieci.

Pakietów Wstrzykiwanie: nieautoryzowane wprowadzanie pakietów do sieci.

Packet stream analysis [Analiza strumienia pakietów]: analiza strumieni pakietów pod kątem podejrzanej zawartości.

Parzystości Bit: dodatkowe dane, których można użyć do odtworzenia (obliczenia) utraconych danych.

Pass/deny decision [Decyzja o przekazaniu / odmowie]: Decyzja o przekazaniu pakietu do miejsca docelowego lub odmowie dostępu do hostów wewnętrznych.

Password [Hasło]: długi ciąg znaków z klawiatury, który jest konwertowany na klucz w trybie klucza wstępnego 802.11i i WPA.

Przekazująca Operacja: proces, w którym komunikaty są wysyłane od suplikanta przez przełącznik do serwera uwierzytelniania.

Passphrase [Hasło]: ciąg klawiatury używany do uwierzytelniania dostępu do konta użytkownika.

Programy do zarządzania hasłami: oprogramowanie zaprojektowane w celu ułatwienia korzystania z haseł poprzez automatyczne generowanie haseł i zarządzanie nimi.

Password reset [Resetowanie hasła]: nadanie użytkownikowi, który zapomniał swojego hasła, nowego hasła.

Program do łamania haseł: program, który próbuje wszystkich możliwych haseł, dopóki nie złamie co najmniej jednego hasła.

Programy do kradzieży haseł: program, który wyświetla użytkownikowi fałszywy ekran logowania i prosi o ponowne zalogowanie się w celu wysłania tych informacji atakującemu.

Password-stealing spyware [Oprogramowanie szpiegowskie kradnące hasła]: oprogramowanie szpiegujące, które próbuje kraść hasła podczas ich wpisywania.

Patch [Łatka]: fragment oprogramowania, który można zainstalować, aby zamknąć lukę.

Patch management servers [Serwery zarządzania poprawkami]: wysyłaj poprawki do hostów, którzy ich potrzebują.

Patch Tuesday [Wtorek poprawek]: drugi wtorek każdego miesiąca, w którym Microsoft wydaje poprawki.

Payloads [Ładunki]: w złośliwym oprogramowaniu fragmenty kodu, które powodują uszkodzenia.

Payment Card Industry – Data Security Standard (PCIDSS): Kontrole, których muszą przestrzegać firmy zajmujące się kartami kredytowymi.

Przekierowanie peer-to-peer (P2P): Atak wykorzystujący wiele hostów do przytłoczenia ofiary normalnym ruchem P2P.

Permissions [Uprawnienia]: działania, które może podjąć określony uwierzytelniony użytkownik, biorąc pod uwagę jego uwierzytelnioną tożsamość.

Personal identification number [Osobisty numer identyfikacyjny (PIN)]: krótka seria cyfr (od czterech do sześciu) wprowadzana ręcznie jako druga forma uwierzytelnienia.

Personal mode [Tryb osobisty]: nazwa nadana przez Wi-Fi Alliance trybowi klucza wstępnego.

Personally identifiable information (PII) [Informacje umożliwiające identyfikację osoby (PII)]: informacje, których można użyć do jednoznacznej identyfikacji osoby.

Phishing attacks [Ataki typu phishing]: ataki prowadzące do tworzenia autentycznie wyglądających witryn internetowych lub wiadomości e-mail.

Physical keyloggers [Fizyczne keyloggery]: fizyczne urządzenie sprzętowe, które może przechwytywać wszystkie naciśnięcia klawiszy po podłączeniu do hosta.

Physical layer standards [Standardy warstwy fizycznej]: standardy regulują połączenia fizyczne między kolejnymi urządzeniami.

Piggybacking: śledzenie kogoś przez bezpieczne drzwi bez wprowadzania kodu dostępu. Nazywany również tailgating.

Ping: wysyłanie wiadomości do innego hosta i nasłuchiwanie odpowiedzi, aby sprawdzić, czy jest aktywna.

Ping of death: dobrze znany starszy atak, który wykorzystuje nielegalnie duży pakiet IP do awarii systemu operacyjnego ofiary. Ta usterka została naprawiona, a atak jest już rzadko używany.

Plaintext: oryginalna wiadomość zaszyfrowana w celu zachowania poufności.

Plan–protect–respond cycle [Cykl plan – ochrona – odpowiedź (PPR)]: Proces zarządzania bezpieczeństwem najwyższego poziomu, który składa się z trzech etapów: planowania, ochrony (obrony) i reagowania (na naruszenia).

Polityki: oświadczenia dotyczące tego, co należy zrobić w określonych okolicznościach.

Portów Numery: pole w protokołach TCP i UDP, które informuje proces transportu, jaki proces aplikacji wysłał dane w polu danych lub powinien odebrać dane w polu danych.

Portów Skanowanie: sondy wysyłane do zidentyfikowanego hosta w celu określenia, które aplikacje są na nim uruchomione.

Post Office Protocol (POP): Protokół używany przez klientów do pobierania e-mail.

Pre-shared key  mode [Tryb klucza wstępnego (PSK)]: tryb działania w trybie WPA i 802.11i, w którym wszyscy klienci mają ten sam klucz początkowy. Przydatne tylko wtedy, gdy firma ma jeden punkt dostępu.

Presence server [Serwer obecności]: w systemach komunikatorów internetowych typ serwera, który umożliwia dwóm użytkownikom wzajemną lokalizację. Późniejsze wiadomości są wysyłane bezpośrednio między dwoma użytkownikami.

Pretexting: Podawanie się za określonego klienta w celu uzyskania prywatnych informacji o tym kliencie.

Pretty Good Privacy (PGP): Jeden z najwcześniejszych programów do szyfrowania poczty e-mail. Pozwoliło to użytkownikom na wysyłanie zaszyfrowanych wiadomości e-mail, których nie mogły odszyfrować agencje rządowe.

Preventative countermeasures [Środki zapobiegawcze]: narzędzia zapobiegające powodzeniu ataków.

Prime authentication problem [Główny problem z uwierzytelnianiem]: sprawdzanie ludzkich danych logowania przed podaniem danych dostępu.

Principle of least permissions [Zasada najmniejszych uprawnień]: Zasada, że ​​każda osoba powinna uzyskać tylko te uprawnienia, których absolutnie potrzebuje, aby wykonywać swoją pracę.

Prywatny Klucz: w szyfrowaniu kluczem publicznym jest to klucz, który zna tylko właściciel. Znajomość tego klucza może zostać wykorzystana do uwierzytelnienia.

Prywatna Sieć: bezprzewodowe sieci LAN, z których nie można korzystać bez autoryzacji.

Procedura: Określenie szczegółowych czynności, jakie muszą wykonać poszczególni pracownicy.

Procesy: planowana seria działań.

Profilowanie: wykorzystuje metody statystyczne, algorytmy i matematykę, aby znaleźć wzorce w zbiorze danych, które jednoznacznie identyfikują osobę.

Promiscuous mode [Tryb nieograninczony]: tryb działania, który umożliwia hostowi przechwytywanie całego ruchu w sieci przewodowej lub bezprzewodowej.

Promulgation [Rozpowszechnianie]: formalne ogłaszanie, publikowanie lub informowanie użytkowników o nowej polityce.

Protected computer [Komputery chronione]: w prawie federalnym Stanów Zjednoczonych obejmuje to „komputery rządowe, komputery instytucji finansowych oraz każdy komputer używany w handlu lub komunikacji międzystanowej lub zagranicznej”.

Protected EAP (PEAP): rozszerzony standard EAP, który wykorzystuje TLS do uwierzytelniania zewnętrznego między wystawcą uwierzytelnienia a klientem, ale nie wymaga od klienta uwierzytelniania za pomocą protokołu TLS.

Protection [Ochrona]: (1) Planowe tworzenie i działanie środków zaradczych. (2) Narzędzie do udaremnienia ataku.

Pole protokołu: w protokole IP pole określające protokół wiadomości w polu danych pakietu IP.

Provisioning: W kontekście certyfikatów cyfrowych jest to akceptowanie kluczy publicznych i dostarczanie użytkownikom nowych certyfikatów cyfrowych.

Proximity access token [Żeton zbliżeniowy]: żeton zapewniający dostęp po prostu przez przebywanie w pobliżu komputera lub drzwi.

PSTN Brama: Umożliwia połączeniom VoIP dostęp do tradycyjnej sieci głosowej (PSTN) i odwrotnie.

Public intelligence gathering [Zbieranie informacji publicznej]: uzyskiwanie informacji o firmie przez przeglądanie jej witryny internetowej i innych informacji publicznych.

Publiczny Klucz: W szyfrowaniu kluczem publicznym klucz, który nie jest tajny. Znajomość tego klucza pozwala każdemu wysłać właścicielowi klucza wiadomość zaszyfrowaną w celu zachowania poufności.

Public key encryption [Szyfrowanie z kluczem publicznym]: Nazywane także szyfrowaniem z kluczem asymetrycznym. Szyfrowanie, które wymaga od każdej strony posiadania klucza prywatnego i klucza publicznego. Zwykły tekst zaszyfrowany kluczem prywatnym Strony A można odszyfrować za pomocą klucza publicznego Strony A. Zwykły tekst zaszyfrowany kluczem publicznym Strony A można odszyfrować za pomocą klucza prywatnego Strony A.

Public key infrastructure [Infrastruktura klucza publicznego (PKI)]: Technologia i organizacja potrzebna do certyfikatów cyfrowych i procesów związanych z kluczem publicznym.

Publiczne komutowane sieci danych: WAN nośnika, który zapewnia usługę transmisji danych. Klient musi tylko połączyć się z PSDN, uruchamiając jedną linię prywatną z każdej witryny do najbliższego punktu POP operatora PSDN.

Quantum key cracking  [Łamanie kluczy kwantowych]: Łamanie kluczy kryptograficznych poprzez testowanie wielu kluczy jednocześnie.

Quantum key distribution [Dystrybucja klucza kwantowego]: wykorzystanie fizyki kwantowej do bezpiecznego przesyłania bardzo długiego klucza między dwoma partnerami

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *