Glossariusz : T(aaaaa…)

Tabele: dane przechowywane w kolumnach i wierszach.

Tailgating: śledzenie kogoś przez bezpieczne drzwi bez podawania kodu dostępu. Nazywany również piggybackingiem.

TCP / IP: architektura standardów organizacji Internet Engineering Tasks Force; dominujący nad warstwą łącza danych.

TCP Segment: komunikat TCP.

Techniczna architektura bezpieczeństwa: wszystkie techniczne środki zaradcze firmy i sposób ich zorganizowania w kompletny system ochrony.

Telnet: umożliwia użytkownikowi zdalną interakcję z innym komputerem za pośrednictwem powłoki pole ceń.

Template [Szablon]: w biometrii dane biometrycztne konkretnego użytkownika. Przechowywane do późniejszych porównań.

Testowy Serwer: serwer używany wyłącznie do testowania aplikacji.

Thin clients [Cieki Klienty]: ekran, klawiatura i połączenie z komputerem mainframe.

Threat environment [Środowisko zagrożeń]: typy osób atakujących i ataków, z którymi borykają się firmy.

Ticket [Bilet]: W protokole Kerberos ciąg bitowy, który daje określone uprawnienia dostępu.

Ticket granting ticket [Bilet przyznania biletu (TGT)]: plik identyfikacyjny, który umożliwia uwierzytelnionemu użytkownikowi zażądanie dostępu do zasobów przez określony czas.

Time–memory trade-off [Kompromis między czasem a pamięcią]: w przypadku łamania haseł, gdy do przechowywania wstępnie obliczonych skrótów haseł wykorzystywanych jest więcej pamięci, ale czas potrzebny na złamanie hasła jest znacznie skrócony.

Time stamp [Znacznik czasu]: pole, które podaje godzinę wysłania wiadomości. Przydatne w udaremnianiu ataków powtórek.

Time to live [Czas życia (TTL)]: Pole dodane do pakietu i nadane przez hosta źródłowego wartości, zwykle między 64 a 128. Każdy router po drodze zmniejsza wartość TTL o jeden. Router zmniejszający TTL do zera odrzuci pakiet; zapobiega to błędnie adresowanym pakietom przed nieskończonym krążeniem między przełącznikami pakietów w poszukiwaniu nieistniejących miejsc docelowych.

TLS: Transport Layer Security.

Token: Coś, co reprezentuje coś innego. Token uwierzytelniający reprezentuje osobę, która chce zostać uwierzytelniona. Oferuje jednorazowe hasło lub podłącza się do portu USB.

Toll fraud [Oszustwa płatne]: włamanie do firmowego systemu VoIP w celu wykonywania bezpłatnych międzymiastowych i międzynarodowych połączeń telefonicznych.

TOR Sieć: sieć, która wykorzystuje szereg zaszyfrowanych węzłów przekaźnikowych do przekazywania pakietów od nadawców do odbiorców w celu zapewnienia anonimowości.

TOR Węzły: hosty używane do przekazywania danych użytkownika między nadawcami a odbiorcami.

Total cost of incident [Całkowity koszt incydentu]: wartość, która podaje szacunki całkowitego kosztu kompromisu, w tym kosztów napraw, procesów sądowych i wielu innych czynników.

Trade secret espionage [Szpiegostwo tajemnic handlowych]: nielegalne uzyskiwanie tajemnic handlowych.

Tajemnice handlowe. Fragmenty poufnych informacji, które firma stara się zachować w tajemnicy.

Traffic analysis [Analiza ruchu]: Mierzy wzorce ruchu w celu wykrycia wrażliwych materiałów wysyłanych poza firmę.

Transitive trust [Zaufanie przechodnie]: zaufanie między dwiema domenami, które można rozszerzyć tak, aby obejmowało trzecią domenę.

Transmission Control Protocol [Protokół kontroli transmisji (TCP)]: Najpopularniejszy protokół TCP / IP w warstwie transportowej. Zorientowany na połączenie i niezawodny.

Transport: W telefonii przenoszenie głosu między dwiema stronami.

Transpozycyjne Szyfry: Szyfr, w którym litery są przesuwane w wiadomości, na podstawie ich początkowej pozycji w wiadomości. Jednak litery nie ulegają zmianie.

Transshippers  [Osoby przeładunkowe]: osoby, które otrzymują fałszywie zamówione produkty i wysyłają je do ostatecznego napastnika.

Trees [Drzewa]: hierarchia organizacyjna zawierająca wiele domen.

Triggers [Wyzwalacze]: fragmenty kodu SQL, które są automatycznie uruchamiane po wprowadzeniu zmian w bazie danych. Często używany przez firmy do automatyzacji procesów biznesowych.

Triple DES (3DES): Standard szyfrowania z kluczem symetrycznym, który trzykrotnie szyfruje zwykły tekst przy użyciu standardu szyfrowania danych przy użyciu dwóch lub trzech kluczy.

Trojański Koń: złośliwe oprogramowanie, które ukrywa się, usuwając plik systemowy i przejmując nazwę pliku systemowego.

True party [Prawdziwa strona]: osoba, która pasuje do weryfikowanej tożsamości i poświadczeń.

Trust [Zaufanie]: gdy jeden serwer katalogów akceptuje informacje od innego.

Trustee [Powiernik]: osoba, której odpowiedzialny właściciel deleguje egzekwowanie zabezpieczeń; sama odpowiedzialność nie jest delegowana.

Tuning: W systemach wykrywania włamań wyłączanie reguł, które nie mają zastosowania i zwiększanie progu ważności, przy którym będą generowane alarmy.

Two-factor authentication [Uwierzytelnianie dwuskładnikowe]: wymaganie od suplikanta dostarczenia dwóch zestawów poświadczeń uwierzytelniania. Może zapewnić głęboką obronę.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *