Glossariusz : S

Sabotaż: niszczenie sprzętu, oprogramowania lub danych.

Safeguard [Zabezpieczenie:] narzędzie do udaremnienia ataku.

Sanitizing [Odkażanie]: czynność czyszczenia nośnika pamięci, aby nawet specjalne metody laboratoryjne nie mogły odzyskać usuniętych danych.

Sarbanes – Oxley Ustawa z 2002 r .: Prawo, które stwarza surowe wymagania dotyczące dokładności w sprawozdawczości finansowej.

Screening border router: router graniczny z funkcjami zapory sieciowej do powstrzymywania prostych ataków na dużą skalę.

Script kiddie: obraźliwe określenie, które wykwalifikowani hakerzy nadają stosunkowo niewykwalifikowanym hakerom, którzy używają gotowych skryptów ataku.

Skryptów Język: powiązany z przeglądarkami internetowymi, kod wykonywany w przeglądarce internetowej w celu modyfikacji strony internetowej.

Search engine poisoning [Zatruwanie wyszukiwarek (SEP)]: Manipulowanie wyszukiwarkami przez dystrybutorów złośliwego oprogramowania, którzy próbują umieścić swoje witryny ze złośliwym oprogramowaniem wystarczająco wysoko w wynikach wyszukiwania, aby przyciągnąć ofiary.

Secure hash algorithm [Bezpieczny algorytm mieszający (SHA)]: rodzina kryptograficznych funkcji mieszających opracowanych przez National Security Agency.

Secure Real-time Transport Protocol (SRTP): Protokół wykorzystujący negocjowane klucze do szyfrowania połączeń VoIP.

Secure Shell (SSH): Aprogram, który zapewnia funkcje zdalnego zarządzania podobne do Telnet; i usługa podobna do FTP; silnie szyfruje zarówno nazwy użytkowników, jak i hasła.

Sieci zabezpieczone: Bezprzewodowe sieci LAN chronione protokołem zabezpieczeń sieci bezprzewodowej.

Security accounts manager [Menedżer kont zabezpieczeń (SAM)]: w systemie Windows plik, w którym przechowywane są hasła.

Security association [Powiązanie zabezpieczeń (SA)]: w protokole IPsec jest to umowa dotycząca metod i opcji zabezpieczeń, z których będą korzystać dwa hosty lub dwie bramy IPsec.

Security Assertion Markup Language (SAML): w sfederowanym zarządzaniu tożsamością: protokół do wysyłania potwierdzeń między firmami.

Security baselines [Podstawy bezpieczeństwa]: pisemny zestaw działań służących do osiągnięcia celu bezpieczeństwa.

Security goal [Cel bezpieczeństwa]: warunek bezpieczeństwa, który pracownicy ochrony chcą osiągnąć.

Security metrics [Wskaźniki bezpieczeństwa]: mierzalne wskaźniki sukcesu lub niepowodzenia zabezpieczeń.

Security through obscurity [Bezpieczeństwo poprzez ukrywanie]: zasady polegania na tajemnicy w celu zapewnienia bezpieczeństwa poprzez ukrywanie potencjalnych luk w zabezpieczeniach.

Segregation of duties [Podział obowiązków]: wymaganie oddzielnych działań przez dwie lub więcej osób w celu wykonania czynności.

Sender and recipient verification [Weryfikacja nadawcy i odbiorcy]: wykorzystuje odwrotne wpisy DNS w celu sprawdzenia, czy domeny nadawcy i odbiorcy są prawidłowe i nie są związane z rozprzestrzenianiem spamu.

Sequence number [Numer kolejny]: w atakach typu replay, zaszyfrowana liczba w wiadomości, która pozwala odbiorcy stwierdzić, że wiadomość jest duplikatem.

Serwery: komputery udostępniające usługi innym komputerom.

Service Pack Dodatek: W systemie Windows zbiór aktualizacji i poprawek.

Service Set Identifier [Identyfikator zestawu usług (SSID)]: pospolita nazwa identyfikująca bezprzewodową sieć LAN.

Session Initiation Protocol [Protokół inicjowania sesji]: Protokół sygnalizacyjny zarządzający sesjami komunikacyjnymi VoIP.

Sesji Klucz: symetryczny klucz używany tylko na potrzeby jednej sesji komunikacyjnej. Użycie kluczy sesji ogranicza ilość informacji przesyłanych tym samym kluczem (tylko wartość ruchu sesji).

Set point [Punkt nastawy]; Optymalna temperatura w centrum danych.

Shadow file [Plik w tle]: plik, który oddziela skróty haseł od innych informacji o użytkowniku i ogranicza dostęp, aby tylko superużytkownicy mieli dostęp do pliku.

Shadowing: Automatyczne tworzenie kopii zapasowej pliku, nad którym pracujesz.

Shared initial key [Wspólny klucz początkowy]: wspólny klucz używany przez wszystkich klientów do uwierzytelniania punktu dostępu.

Shared keys [Klucze wspólne]: wspólny klucz używany przez punkt dostępu i wszystkie stacje do ochrony kryptograficznej.

Shim [Podkładka]. Płaski kawałek metalu lub tworzywa sztucznego używany do ominięcia mechanizmu blokującego.

Surfowanie przez ramię: kradzież hasła poprzez obserwowanie, jak ktoś je wpisuje.

Sygnalizacja: W telefonii komunikacja używana do zarządzania siecią.

Signing [Podpisywanie]: w przypadku szyfrowania kluczem publicznym na potrzeby uwierzytelniania czynność polegająca na zaszyfrowaniu czegoś za pomocą klucza prywatnego nadawcy.

Simple Mail Transfer Protocol (SMTP): protokół używany do wysyłania wiadomości do hosta poczty wychodzącej użytkownika i z jednego hosta poczty do drugiego; wymaga złożonej serii interakcji między nadawcą a odbiorcą przed dostarczeniem poczty i po niej.

Simple Network Management Protocol [Prosty protokół zarządzania siecią (SNMP)]: protokół, który umożliwia firmie sterowanie wieloma zdalnie zarządzanymi urządzeniami z poziomu centralnego menedżera.

Single point of vulnerability [Pojedynczy punkt podatności]: element architektury, w którym atakujący może wyrządzić ogromne szkody, narażając pojedynczy system.

Single sign-on [Logowanie jednokrotne (SSO)]: użytkownik uwierzytelnia się raz w systemie zarządzania tożsamością. Odtąd, ilekroć użytkownik prosi o dostęp do określonego serwera, nie ma potrzeby dodatkowego logowania.

Serwer proxy SIP: serwer proxy, który sprawdza informacje rejestracyjne telefonu IP, a następnie kontaktuje się z serwerem proxy w sieci strony dzwoniącej.

Site-to-site VPN [VPN typu lokacja-lokacja]: wirtualna sieć prywatna chroniąca cały ruch przepływający przez niezaufaną sieć między parą witryn.

Smart card [Karta inteligentna]: karta uwierzytelniająca zawierająca mikroprocesor.

S / MIME: bezpieczne / uniwersalne rozszerzenia poczty internetowej.

SMS of death: Atak, w którym zniekształcone wiadomości SMS (wiadomości tekstowe) są używane do awarii telefonów komórkowych.

Smurf flood: odmiana odbitego ataku wykorzystującego nieprawidłowo skonfigurowane urządzenie sieciowe (router) do zalania ofiary.

Snap-ins  [Przystawki]: Poszczególne aplikacje w panelu drzewa, które można dodawać lub usuwać z listy drzewa.

Sniffer: urządzenie włożone do sieci; odczytuje przepływający przez nią ruch, aby znaleźć przydatne dane.

Społeczna Inżynieria: ataki, które nakłaniają ofiarę do podjęcia działań sprzecznych z polityką bezpieczeństwa.

Socket [Gniazdo]: kombinacja adresu IP i numeru portu, oznaczająca określone połączenie z określoną aplikacją na określonym hoście. Jest zapisywany jako adres IP, dwukropek i numer portu, na przykład 128.171.17.13:80.

Soft phone [Telefon programowy]: komputer z oprogramowaniem VoIP.

Software as a Service [Oprogramowanie jako usługa (SaaS)]: aplikacja dostarczana klientowi przez Internet. Żadne oprogramowanie nie jest instalowane na kliencie lokalnym i dopóki klient jest połączony z Internetem, aplikacja i powiązane dane są dostępne. Czasami nazywane oprogramowaniem na żądanie.

Spam: niezamawiana komercyjna poczta e-mail.

Spam over IP telephony (SPIT): niechciane wiadomości wysyłane przez telefonię IP.

Spear phishing: phishing skierowany do osób lub określonych grup.

Spectrum analyzers [Analizatory widma]: urządzenie bezprzewodowe, które analizuje i rejestruje wszystkie sygnały, w tym transmisje pakietowe, w danym paśmie częstotliwości radiowej.

Spider / crawler: program do indeksowania wyszukiwarek.

Spoofing [Podszywanie się]: podszywanie się pod inną osobę, adres IP lub inny podmiot.

Spread spectrum transmission [Transmisja z widmem rozproszonym]: rozprowadza sygnał w szerokim zakresie częstotliwości. Sporządzono w celu zmniejszenia zakłóceń transmisji, a nie zapewnienia bezpieczeństwa, jak ma to miejsce w zastosowaniach wojskowych.

Serwery skarbców arkuszy kalkulacyjnych: repozytorium danych zapewniające bezpieczne przechowywanie, uwierzytelnianie, autoryzację i inspekcję poufnych arkuszy kalkulacyjnych.

Spyware [Oprogramowanie szpiegowskie]: koń trojański, który zbiera informacje o Tobie i udostępnia je atakującemu.

SQL Wstrzyknięcie: atak polegający na wysyłaniu zmodyfikowanych instrukcji SQL do aplikacji internetowej, która z kolei zmodyfikuje bazę danych.

SQL Instrukcje: instrukcje zapytań, które używają klauzul, takich jak SELECT, UPDATE, WHERE), aby określić, do których danych uzyskuje się dostęp i jak są przetwarzane.

SSID Rozgłaszanie: nazwa zwyczajowa bezprzewodowej sieci LAN w transmisji do

SSL / TLS: Standard systemu kryptograficznego do komunikacji między przeglądarką a hostem lub przeglądarką i bramą SSL / TLS.

SSL / TLS Obsługa: aplikacje, które zostały specjalnie napisane lub przepisane do pracy z SSL / TLS.

SSL / TLS Brama: Brama zapewniająca zdalny dostęp do komputera z przeglądarką.

Stosu Przepełnienie: Atak, w którym zbyt dużo danych jest zapisywanych na stosie, co powoduje ich przelanie się na inne części pamięci.

Stand-alone clients [Klienci samodzielni]: komputery osobiste (PC); komputery, które mają własne procesory, dyski twarde i aplikacje.

Standard: obowiązkowe wytyczne dotyczące wdrażania.

Standardowa Konfiguracja: specyfikacja dotycząca sposobu konfiguracji komputerów klienckich, w tym ważne opcje, programy użytkowe i czasami cały interfejs użytkownika.

Standardów Architektura: rodzina powiązanych standardów, która łącznie umożliwia programowi aplikacji na jednym komputerze w Internecie komunikowanie się z innym programem aplikacji na innym komputerze w Internecie.

Stan: okres, faza lub etap połączenia.

Stateful Packet Inspection (SPI): Filtrowanie zapory na podstawie stanu połączenia (otwarcie połączenia, trwająca komunikacja itp.).

Stateless Address Auto Configuration [Bezstanowa automatyczna konfiguracja adresu (SLAAC)]: proces, w którym hosty odbierają RA i automatycznie uzyskują adresy IPv6.

Stateless Address Auto Configuration (SLAAC) attack [Atak bezstanowej automatycznej konfiguracji adresu (SLAAC)]: Atak, do którego dochodzi, gdy fałszywy router IPv6 zostaje wprowadzony do sieci IPv4. Cały ruch jest automatycznie przekierowywany przez router IPv6, co stwarza możliwość ataku MITM.

Statyczne adresy IP: adres IP, który nigdy się nie zmienia.

Statyczne filtrowanie pakietów: mechanizm filtrowania zapory, który analizuje pakiety pojedynczo w izolacji i sprawdza tylko niektóre pola w Internecie i nagłówki transportowe.

Składowane Procedury: istniejące podprogramy używane przez administratorów baz danych do oczyszczania i sprawdzania poprawności przychodzących danych.

Striped set [Zestaw rozłożony]: zbiór dysków zawierających powiązane dane rozłożone.

Striping: zapis danych na wielu dyskach twardych.

Silne klucze symetryczne: klucze dostatecznie długie (100 bitów lub więcej), aby wyczerpujące łamanie kluczy było zbyt czasochłonne.

Structured Query Language (SQL): język komputerowy używany do uzyskiwania dostępu do baz danych, wykonywania zapytań i zarządzania nimi.

Subnets [Podsieci]: mała sieć, która jest podrzędną częścią sieci dużej organizacji.

Szyfr podstawieniowy: szyfr, w którym jeden znak jest zastępowany innym, ale kolejność znaków nie ulega zmianie.

Superużytkownika Konto: konto z uprawnieniami do wykonywania dowolnych czynności na hoście.

Suplikant: partia próbująca udowodnić swoją tożsamość drugiej stronie.

Skanowanie suplikantów: dane biometryczne zbierane podczas kolejnych prób dostępu.

Surreptitious recognition [Potajemne rozpoznanie]: rozpoznanie dokonane bez wiedzy podmiotu.

Szyfrowanie z kluczem symetrycznym: szyfrowanie przy użyciu jednego klucza do szyfrowania i deszyfrowania w obu kierunkach.

SYN flood: atakujący wysyła dużą liczbę segmentów TCP SYN do serwera ofiary, wykorzystując zasoby i ostatecznie powodując awarię serwera.

Systemu Administrator: specjalista, który zarządza co najmniej jednym serwerem.

Systemu cykl życia: cały cykl życia systemu od jego stworzenia do zakończenia. Nie tylko cykl życia rozwoju systemów

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *