Szerszy fenotyp (mniejszy wariant) autyzmu

Niedawne badania genetyczne autyzmu wykazały, że „mniejszy wariant” choroby często występuje u krewnych osób dotkniętych poważnymi zaburzeniami. Ten “ szerszy fenotyp ” może objawiać się jako łagodne objawy typu autystycznego (na przykład wycofanie społeczne, nieśmiałość, łagodna fobia społeczna, niewyczerpany i szczudły język, zjawiska obsesyjno-kompulsyjne i sztywne zachowania), nawet jeśli nie ma poważnych zaburzeń czynnościowych a warunek ten nie może być traktowany jako upośledzenie.

Definicje II…

Autyzm

Klasyczny wariant autyzmu opisany przez Leo Kannera obejmuje okres „samotności autystycznej” w okresie niemowlęcym oraz „nacisk na identyczność / skomplikowane, powtarzalne procedury”. Szczególny wariant autyzmu Kannera wydaje się być tylko raczej wąskim segmentem diagnostycznej kategorii zaburzeń autystycznych / dziecięcego autyzmu, jak określono w DSM-IV / ICD-10. Wszystkie osoby spełniające kryteria zaburzeń autystycznych wykazują pełną triadę objawów opisanych poniżej pod hasłem „zaburzenia ze spektrum autyzmu”, z wyraźnymi problemami wzajemności społecznej, komunikacji i zachowania i / lub wyobraźni.

Przypadki autyzmu można podzielić na te, które są „słabo funkcjonujące”, „średnio funkcjonujące” i „wysoko funkcjonujące”. W tej drugiej grupie IQ jest zwykle w niskim normalnym lub normalnym zakresie. To właśnie ta podgrupa osób z zaburzeniami autystycznymi wywołuje najwięcej dyskusji, jeśli chodzi o rozpoznanie zespołu Aspergera. Niektórzy autorzy utrzymują, że rozsądniej byłoby odesłać osoby, u których obecnie zdiagnozowano zespół Aspergera, do kategorii autyzmu wysoko funkcjonującego (HFA). Inni uważają, że pojęcie zespołu Aspergera jest pomocne, ponieważ jest bardziej „neutralne” niż określenia obejmujące autyzm, a słowo „autyzm” ma zbyt wiele negatywnych konotacji. Biorąc pod uwagę, że większość osób wykazujących kliniczny obraz zespołu Aspergera funkcjonuje bardzo dobrze, z pewnością znacznie różnią się one od osób z słabo funkcjonującym autyzmem. Możliwość użycia dwóch różnych terminów dla tak różnych stanów klinicznych – mimo że prawdopodobnie należą one do tej samej ogólnej kategorii „zaburzeń ze spektrum autyzmu” – jest pomocna.

Zaburzenia ze spektrum autyzmu

Termin „zaburzenia ze spektrum autyzmu” jest tutaj używany w odniesieniu do wszystkich zespołów obejmujących poważne zaburzenia czynnościowe w co najmniej dwóch z trzech obszarów: (1) wzajemne interakcje społeczne; (2) wzajemna komunikacja werbalna i niewerbalna; oraz (3) wyobraźnia i zachowanie. Gdy dotknięte są wszystkie trzy obszary, często używa się terminu „triada Lorna Wing”. Wing w latach siedemdziesiątych XX wieku odkrył, że połączenie tych trzech objawów jest wspólne dla wszystkich osób, u których zdiagnozowano autyzm dziecięcy (Wing 1981). Ogólna koncepcja zaburzeń ze spektrum autyzmu (ogólnie synonimem pojęcia “ wszechobecnych zaburzeń rozwojowych ”) obejmuje zaburzenia autystyczne (określane również jako zespół Kannera, autyzm dziecięcy, autyzm dziecięcy lub po prostu autyzm dziecięcy), zespół Aspergera, zaburzenia (CDD) i inne stany podobne do autyzmu

Zaburzenia ze spektrum autyzmu – synonimy

  • Autyzm

Zespół Kannera

Zaburzenie autystyczne

Autyzm dziecięcy

Autyzm dziecięcy

  • Zespół Aspergera

Zespół Aspergera

Psychopatia autystyczna

(Wysoko funkcjonujący autyzm?)

  • Zaburzenie dezintegracyjne w dzieciństwie

Zespół Hellera

Dementia infantilis

  • Inne stany podobne do autyzmu

Nietypowy autyzm

Wszechstronne zaburzenia rozwojowe niewymienione gdzie indziej (PDD NOS)

  • Mniejszy wariant autyzmu

Szerszy fenotyp autyzmu

(Cechy autystyczne / DAMP z cechami autystycznymi)

Niektóre autorytety uwzględniłyby również cechy autystyczne i „szerszy fenotyp autyzmu” / „mniejszy wariant autyzmu”. Są również tacy, którzy inaczej używają terminu „zaburzenia ze spektrum autyzmu” i używają go tylko w przypadkach z chorobami podobnymi do autyzmu, które nie spełniają pełnych kryteriów zaburzeń autystycznych / autyzmu dziecięcego. Niektórzy autorzy używają również terminu „kontinuum autystyczne”, aby wskazać, że istnieje szereg stanów autystycznych z „ciężkimi” przypadkami na jednym końcu i „łagodnymi” przypadkami na drugim. Ten termin wydaje mi się mniej przydatny. Zakłada, że ​​wszystkie stany autystyczne i podobne do autystycznych można pogrupować według nasilenia wzdłuż kontinuum. U niektórych osób z zespołem Aspergerastan jest w rzeczywistości bardzo ciężki, cięższy niż „łagodny przypadek zaburzenia autystycznego”. Jednak w ramach kontinuum zespół Aspergera byłby generalnie klasyfikowany jako stan „łagodniejszy” niż zaburzenie autystyczne, które z kolei byłoby uważane za „ciężkie”.

Definicje

Diagnoza zespołu Aspergera nie może być obecnie postawiona ze zgodą przed urodzeniem dziecka i zwykle dopiero w wieku szkolnym. Dzieje się tak częściowo dlatego, że objawy występujące w ciągu pierwszych kilku lat mogą być subtelne lub nietypowe, częściowo dlatego, że mogły zostać postawione inne diagnozy (w tym zaburzenia autystyczne, ADHD i DAMP) i przeoczono „problemy z zespołem Aspergera”. Wczesne objawy to często problemy ze snem, „upór”, bierność, problemy z uwagą i nietypowy rozwój głosu, mowy i / lub języka.

Zespół Aspergera

Kilka lat później Międzynarodowa Klasyfikacja Chorób (ICD-10) opublikowana przez WHO po raz pierwszy umieściła zespół Aspergera jako formalną diagnozę.

Tabela I : Kryteria diagnostyczne zespołu Aspergera (według ICD-10)

  1. Nie ma znaczącego klinicznie ogólnego opóźnienia w mowie, receptywnym języku lub rozwoju poznawczym Diagnoza wymaga, aby pojedyncze słowa pojawiły się w wieku 2 lat lub wcześniej, a zwroty komunikacyjne były używane do 3 roku życia lub wcześniej. Umiejętności samopomocy, zachowania adaptacyjne i ciekawość środowiska w ciągu trzech lat WRST powinny być na poziomie odpowiadającym normalnemu rozwojowi intelektualnemu. Jednak kamienie milowe motoryczne mogą być nieco opóźnione, a niezdarność ruchowa jest normalna (chociaż nie jest to niezbędna cecha diagnostyczna). Pojedyncze umiejętności specjalne, często związane z nienormalnymi zajęciami, są powszechne, ale nie są wymagane do postawienia diagnozy.
  2. Występują jakościowe nieprawidłowości we wzajemnych interakcjach społecznych (w co najmniej dwóch z następujących obszarów):

(a) brak odpowiedniego użycia wzroku „oko w oko”, wyrazu twarzy, postawy ciała i gestów w celu regulacji interakcji społecznych

(b) niepowodzenie w rozwijaniu (w sposób odpowiedni dla wieku umysłowego i pomimo dużych możliwości) relacji z rówieśnikami, które obejmują wzajemne dzielenie zainteresowań, działań i emocji

(c) brak wzajemności społeczno-emocjonalnej, na co wskazuje upośledzona lub dewiacyjna reakcja na emocje innych osób lub brak modulacji zachowania zgodnie z kontekstem społecznym; lub słaba integracja zachowań społecznych, emocjonalnych i komunikacyjnych

(d) brak spontanicznego dążenia do dzielenia przyjemności, zainteresowań lub osiągnięć z innymi ludźmi (np. brak pokazywania, przynoszenia lub wskazywania innym osobom przedmiotów zainteresowania danej osoby)

  1. Osoba przejawia niezwykle intensywne, ograniczone zainteresowania lub ograniczone, powtarzalne i stereotypowe wzorce zachowań, zainteresowań i działań (w co najmniej dwóch z poniższych):

(a) obejmująca zaabsorbowanie jednym lub większą liczbą stereotypowych i ograniczonych wzorców zainteresowań, które są anormalne pod względem intensywności i ograniczonej natury, chociaż nie dotyczą ich treści lub przedmiotu

(b) pozorne kompulsywne trzymanie się określonych, niefunkcjonalnych rutynów lub rytuałów

(c) stereotypowe i powtarzające się maniery motoryczne, które obejmują ruchy ręką lub Wnger-Xapping lub skręcanie lub złożone ruchy całego ciała

d) zaabsorbowanie przedmiotami będącymi częściami lub niefunkcjonalnymi elementami materiałów zabawowych (takie jak ich zapach, dotyk powierzchni lub hałas lub wibracje, które generują)

Obecnie istnieją co najmniej cztery definicje zespołu Aspergera, które są często cytowane w literaturze. Hans Asperger nigdy nie opublikował żadnych formalnych kryteriów diagnostycznych. Lorna Wing w swojej przełomowej pracy z 1981 r. wymieniła szereg objawów, ale nie podała algorytmu rozpoznania końcowego. Jako pierwsze zoperacjonalizowane kryteria diagnostyczne, które zostały przedstawione, zostały przedstawione przez I. Carinę Gillberg i Christophera Gillberga na Pierwszej Międzynarodowej Konferencji na temat Zespołu Aspergera w Londynie w 1988 r. Kryteria te zostały opublikowane w czasopiśmie naukowym w 1989 r. i opracowane przez Christophera Gillberga w 1991 r.

Tabela II : Kryteria diagnostyczne zespołu Aspergera (wg Gillberga)

  1. Upośledzenie społeczne (skrajny egocentryzm) (co najmniej dwa z poniższych):

(a) trudności w interakcji z rówieśnikami

b) odniesienie do kontaktów rówieśniczych

(c) trudności w interpretowaniu sygnałów społecznych

(d) zachowanie nieodpowiednie pod względem społecznym i emocjonalnym

  1. Wąskie zainteresowanie (co najmniej jedno z poniższych):

a) wyłączenie innych rodzajów działalności

b) powtarzalne trzymanie się

(c) bardziej przemyślane niż znaczenie

  1. Kompulsywna potrzeba wprowadzenia rutyny i zainteresowań (co najmniej jedno z poniższych):

(a) które wpływają na każdy aspekt codziennego życia danej osoby

(b) które mają wpływ na innych

  1. Specyfika mowy i języka (co najmniej trzy z poniższych):

(a) opóźniony rozwój mowy

(b) niezwykle doskonały język ekspresyjny

(c) formalny język pedantyczny

(d) dziwna prozodia, specyficzne cechy głosu

(e) upośledzenie rozumienia, w tym błędne interpretacje znaczeń dosłownych / domniemanych

  1. Problemy z komunikacją niewerbalną (co najmniej jeden z poniższych):

(a) ograniczone użycie gestów

(b) niezdarny / chudy język ciała

(c) ograniczony wyraz twarzy

(d) niewłaściwy wyraz twarzy

(e) osobliwe, sztywne spojrzenie

  1. Niezgrabność ruchowa

słabe wyniki w teście neurorozwojowym

Sześć kryteriów opiera się na opisach czterech opublikowanych przez Aspergera pierwszych przypadków (Fritz, Harro, Ernst i Hellmuth z jego artykułu z 1944 r.). Podkreślają z jednej strony wagę skrajnego egocentryzmu i poważnych problemów z interakcjami społecznymi, a z drugiej strony pogląd Aspergera, że ​​wąskie wzorce zainteresowań i niezdarność ruchowa są kluczowymi składnikami tego stanu. Zgodnie z opisami Aspergera, zawierają one także odniesienia do osobliwości mowy i języka, w szczególności formalizmu i mowy pedantycznej. Gdy te kryteria są stosowane w badaniach, należy spełnić wszystkie sześć, aby można było postawić ostateczną diagnozę (i łącznie należy spełnić 9 z 20 określonych objawów). W praktyce klinicznej diagnozę zespołu Aspergera stawia się, jeśli spełnione jest kryterium dysfunkcji interakcji społecznych wraz z co najmniej czterema innymi kryteriami. Peter Szatmari opublikował swoje cztery kryteria w 1989 r.

Tabela III : Kryteria diagnostyczne zespołu Aspergera (wg Szatmari)

  1. Izolacja społeczna (co najmniej dwa z poniższych):

(a) brak bliskich przyjaciół

(b) unika innych

(c) brak zainteresowania nawiązywaniem przyjaźni

(d) samotnik

  1. Upośledzona interakcja społeczna (co najmniej jedno z poniższych):

(a) zwraca się do innych tylko po to, aby zaspokoić własne potrzeby

(b) niezdarne podejście społeczne

(c) jednostronne odpowiedzi na rówieśników

(d) trudności w odczuwaniu uczuć innych

(e) wzgląd na uczucia innych

  1. Upośledzona komunikacja niewerbalna (co najmniej jedno z poniższych):

(a) ograniczony wyraz twarzy

(b) niemożność odczytania emocji poprzez wyraz twarzy dziecka

(c) niemożność przekazania wiadomości oczami

(d) unika patrzenia na innych

(e) nie używa rąk do wspomagania ekspresji

(f) duże i niezdarne gesty

(g) narusza przestrzeń fizyczną innych ludzi

  1. Osobliwości związane z mową i językiem (co najmniej dwie z poniższych):

(a) nieprawidłowości w infekcji

(b) nadmierna rozmowa

(c) niekomunikatywny

(d) brak spójności rozmowy

(e) specyficzne użycie słów

(f) powtarzające się wzorce mowy

W znacznym stopniu przypominają te Gillberga i Gillberga. Jednak diagnoza Szatmari zespołu Aspergera może być postawiona tylko wtedy, gdy dana osoba nie spełnia kryteriów zaburzeń autystycznych. Wszystkie cztery kryteria muszą zostać spełnione (łącznie 6 z 22 specyficznych objawów). Kilka lat później Międzynarodowa Klasyfikacja Chorób i Zaburzeń (ICD-10) opublikowana przez WHO (1993) uwzględniła zespół Aspergera jako formalną diagnozę w pierwszym okresie. Duży nacisk kładziony jest na normalny język i rozwój społeczny (przejawiający się normalną ciekawością otoczenia) w ciągu trzech lat życia. Nie można postawić diagnozy, jeśli spełnione są (lub były) kryteria autyzmu dziecięcego. Wymieniono tylko osiem objawów, a diagnoza wymaga spełnienia trzech z nich. Podręcznik diagnostyczny i statystyczny zaburzeń psychicznych (DSM-IV) opublikowany przez Amerykańskie Towarzystwo Psychiatryczne odnosił się do „zespołu Aspergera” w pierwszym okresie w 1994 r.

Tabela IV  : Kryteria diagnostyczne zespołu Aspergera (wg DSM-IV)

  1. Jakościowe upośledzenie interakcji społecznych (objawiające się co najmniej dwoma z poniższych):

(a) wyraźne upośledzenie w stosowaniu wielu zachowań niewerbalnych, takich jak patrzenie oko w oko, wyraz twarzy, postawa ciała i gesty w celu regulowania interakcji społecznych

(b) niepowodzenie w nawiązywaniu relacji rówieśniczych odpowiednich do poziomu rozwoju

(c) brak spontanicznego dążenia do dzielenia się przyjemnością, zainteresowaniami lub osiągnięciami z innymi ludźmi (np. przez brak pokazywania, przynoszenia lub wskazywania innym osobom przedmiotów zainteresowania)

(d) brak wzajemności społecznej lub emocjonalnej

  1. Ograniczone lub powtarzające się i stereotypowe wzorce zachowań, zainteresowań i działań (przejawiające się co najmniej jednym z poniższych):

(a) obejmującego zaabsorbowanie jednym lub większą liczbą stereotypowych i ograniczonych wzorców zainteresowań, które są nieprawidłowe pod względem intensywności lub skupienia

(b) pozornie nierozerwalne przestrzeganie określonych, niefunkcjonalnych rutynów lub rytuałów

(c) stereotypowe i powtarzające się maniery motoryczne (np. skręcanie lub skręcanie dłoni lub Wngera lub złożone ruchy całego ciała

(d) uporczywe zajęcie się częściami przedmiotów

  1. Zakłócenie powoduje klinicznie istotne upośledzenie w społecznych, zawodowych lub innych ważnych obszarach funkcjonowania
  2. Nie ma istotnego klinicznie ogólnego opóźnienia w języku (np. Pojedyncze słowa używane w wieku 2 lat, komunikatywne zwroty używane w wieku 3 lat)
  3. Nie ma klinicznie istotnego opóźnienia w rozwoju poznawczym lub w rozwoju umiejętności samopomocy dostosowanych do wieku, zachowań adaptacyjnych (innych niż interakcje społeczne) i ciekawości środowiska w dzieciństwie
  4. Kryteria nie są spełnione dla innego specyficznego zaburzenia rozwojowego lub schizofrenii

Kryteria są prawie identyczne jak w ICD-10. Istnieje jednak istotny dodatkowy wymóg istotnego klinicznie upośledzenia funkcjonowania w pracy, w życiu społecznym lub w innych ważnych aspektach życia. Wszystkie cztery definicje są obecnie wykorzystywane w badaniach naukowych nad zespołem Aspergera. Jednak z każdym z nich są problemy. Gillberg i Gillberg  – zgodnie z własnym poglądem Hansa Aspergera – wymagają obecności wąskich wzorców zainteresowań. Niektóre osoby, zwłaszcza dziewczęta i kobiety – spełniając poza tym wszystkie kryteria – nie wykazują takich wzorców zainteresowań. Gillberg i Gillberg również wymagają niezdarności ruchowej do definicji diagnozy. Niektóre osoby z klasycznymi objawami Aspergera mają doskonałe zdolności motoryczne. Jak należy zdiagnozować takie osoby? W praktyce klinicznej nie jest to poważny problem, biorąc pod uwagę, że „tylko” pięć z sześciu kryteriów musi być spełnionych, aby postawić diagnozę (patrz powyżej). Kryteria Gillberga i Gillberga mogą być również problematyczne, ponieważ diagnozę można postawić nawet wtedy, gdy spełniony jest algorytm zaburzeń autystycznych / autyzmu dziecięcego. Niedawne badanie wysoko funkcjonujących osób ze spektrum autyzmu wykazało, że wiele osób z zespołem Aspergera „Gillberga” również spełniało kryteria autyzmu dziecięcego. W praktyce klinicznej należy zdecydować, która diagnoza jest lepiej akceptowana przez osobę chorej oraz przez rodziców lub innych opiekunów. Obecnie wydaje mi się, że zespół Aspergera jest często preferowany nad autyzmem w przypadkach spełniających oba zestawy kryteriów diagnostycznych. Autyzm wciąż ma w sobie „pesymistyczny” pierścień, podczas gdy zespół Aspergera dla wielu nie ma równie negatywnych konotacji. Może się to zmienić w przyszłości, gdy zostanie ogólnie przyjęte, że zaburzenia ze spektrum autyzmu nie są niezwykle rzadkie, a przypadki intensywnie funkcjonujące, w przeciwieństwie do wcześniejszych przekonań, znacznie przewyższają liczbę tych, które są bardzo poważnie dotknięte i słabo funkcjonujące. Kryteria Szatmari wykluczają rozpoznanie zespołu Aspergera, jeśli spełnione są kryteria zaburzenia autystycznego. Jednak realia kliniczne są takie, że osoby z konstelacją problemów opisaną przez Aspergera bardzo często spełniają kryteria zaburzenia autystycznego lub spełniały takie kryteria w przeszłości. W rzeczywistości badanie, w którym eksperci przeanalizowali historie przypadków bez wcześniejszej wiedzy o tym, kto je napisał lub jakie diagnozy zostały postawione, wykazało, że wszystkie oryginalne przypadki Aspergera spełniały kryteria zaburzeń autystycznych zgodnie z DSM-IV. Ten problem dotyczy również DSM-IV i ICD-10. Jednak podręczniki te powodują również poważne problemy, ponieważ zawierają kryterium normalnego rozwoju w ciągu trzech lat życia. Badanie 200 stosunkowo dobrze funkcjonujących osób z zaburzeniami ze spektrum autyzmu, z których około połowa miała „klasyczny” kliniczny objaw zespołu Aspergera, wykazało, że tylko trzy spełniły kryteria ICD-10 dla zespołu Aspergera. Ponieważ jest bardzo niewiele, jeśli w ogóle, przypadków z klinicznymi objawami zespołu Aspergera, którzy mają całkiem normalny rozwój poznawczy, językowy i społeczny w ciągu trzech lat życia Wrst. ICD-10 i DSM-IV są również problematyczne, ponieważ do diagnozy potrzebne są tylko trzy objawy (z łącznie ośmiu wymienionych pozycji). Oznacza to, że z objawowego punktu widzenia bardzo niewiele potrzeba do postawienia diagnozy zaburzenia. Niektóre dzieci z depresją, zaburzeniami zachowania, przesadną nieśmiałością lub mutyzmem wybiórczym faktycznie mają „wystarczająco dużo objawów”, aby uwzględnić kryteria diagnostyczne zespołu Aspergera z ICD-10 (lub DSM-IV). Odtąd w tej książce, o ile nie określono inaczej, termin zespół Aspergera będzie używany w odniesieniu do wariantu opisanego przez Gillberga i Gillberga

Przewodnik po Zespole Aspergera : Wprowadzenie

Wydaje się, że Hans Asperger nie był świadomy pism Ewy Suchariewej, kiedy opublikował swój  nazywając to „psychopatią autystyczną” w 1944 r. Rzeczywiście, nic nie wskazuje na to, by kiedykolwiek dowiedział się o publikacji 1926 r. rosyjskiej asystentki neurologicznej o schorzeniu, które określiła jako „schizoidalna osobowość dzieciństwa”. Czytając historie przypadków Aspergera dotyczące chłopców z „autystycznym zaburzeniem osobowości” (co tak naprawdę oznacza „autystyczna psychopatia”) i Suchariewej o chłopcach z „schizoidalnym zaburzeniem osobowości”, uderza raczej wielkie podobieństwo niż jakakolwiek większa różnica. Wydaje się jasne, że ci dwaj lekarze naprawdę opisywali to samo zjawisko. Jednak publikacja Suchariewej została zauważona przez międzynarodową społeczność naukową dopiero w 1995 r. (przez Sulę Wolff, szkocką psychiatrę). Raport Aspergera był szeroko cytowany już dawno temu – a przede wszystkim przez Lornę Wing, brytyjską specjalistkę od autyzmu – więc jego nazwisko przywiązało się do tego zespołu. Z historycznego punktu widzenia interesujący jest fakt, że Leo Kanner, amerykański psychiatra, który po raz pierwszy opisał „klasyczny” wariant autyzmu dziecięcego jako zespołu w 1943 roku, ani razu nie wspomniał o Aspergerze, ale wspomniał, choć mimochodem (w 1971 roku) o Suchariewej. Z drugiej strony Asperger odniósł się do Kannera, ale uważał, że „psychopatia autystyczna” wyraźnie różni się od zespołu, który opisał Kanner. Tłumaczenie z adnotacjami na język angielski oryginalnej pracy Aspergera zostało opublikowane w 1991 roku i dopiero w ciągu ostatnich 10 lat zespół Aspergera stał się szeroko dyskutowany w psychiatrii dzieci i młodzieży oraz w opinii publicznej. Kilka lat temu zainteresowanie tą chorobą wywołało także w pediatrii rozwojowej („neuropaediatria”, „neurologia dziecięca”) oraz w psychiatrii dorosłych (w tym medycyny sądowej). Hans Asperger pracował jako pediatra w Wiedniu i stopniowo zaabsorbował go dewiacyjny / niezwykły rozwój dzieci. Był także zagorzały zwolennik tzw. Heilpadagogik. W jego klinice dominowały edukacyjne sposoby interwencji, szczególnie w przypadku młodych chłopców z trudnościami w interakcji społecznej i problemami z zachowaniem. Asperger wykładał o „swoich chłopcach” w latach trzydziestych, ale opublikował pierwszy artykuł  na temat tego stanu (w języku niemieckim) dopiero w 1944 r. Być może ze względu na jego korzenie w niemieckiej kulturze i języku podczas drugiej wojny światowej, artykuł Aspergera nie był szeroko dyskutowany poza Europą Środkową – mimo że „psychopatia autystyczna” była przynajmniej częścią skandynawskiej i holenderskiej nomenklatury psychiatrii dziecięcej od lat 70. Wspomniano o tym również w głównym brytyjskim podręczniku psychiatrii dziecięcej wydanym przez Ruttera i Hersova w 1977 r. Z drugiej strony Leo Kanner pisał po angielsku i pracował w Stanach Zjednoczonych, a także w swojej pracy na temat „zaburzeń autystycznych kontaktu wzrokowego”, wkrótce nazwany „wczesnym autyzmem dziecięcym”, stał się szeroko znany na całym świecie. Jego pierwsza praca (1943) dotycząca 11 dzieci (8 chłopców i 3 dziewczynek) opisywała stan o bardzo wczesnym – a nawet dziecięcym – początku, charakteryzujący się skrajnymi trudnościami w wzajemnych interakcjach społecznych i wzorcem skomplikowanych, powtarzalnych rutynowych lub “ naciskiem na identyczność ” . Patrząc wstecz, stało się jasne, że Kanner i Asperger mieli na myśli bardzo podobne schorzenia. Jednak przypadki Kannera charakteryzowały się zwykle niską inteligencją (chociaż czasami występowały wysepki o niezwykłych zdolnościach), podczas gdy pacjenci z zespołem Aspergera – przynajmniej w zdecydowanej większości przypadków – mieli normalny lub bardzo wysoki poziom inteligencji. O samym Aspergerze powiedziano, że miał szczególne upodobanie do dzieci z psychopatią autystyczną, ponieważ sam miał wiele – być może wszystkie – cechy osobowości uważane za typowe dla tego schorzenia. Nie jest jasne, czy tak było, ale według jego córki,  było kilka przykładów przesadnego formalizmu, „sztywnej” postawy w relacjach społecznych i potrzeba rutyny graniczącej z skrajnością. Holenderski lekarz Arn van Krevelen w późnych latach sześćdziesiątych i wczesnych siedemdziesiątych próbował zwrócić uwagę na pisma Aspergera, porównując psychopatię autystyczną z wariantem autyzmu Kannera. Jednak dopiero rok po śmierci Aspergera, kiedy Lorna Wing (1981) opublikowała swoją relację z 34 przypadków tego, co nazwała „zespołem Aspergera”, zainteresowanie jego pracą zaczęło rosnąć na całym świecie. W Stanach Zjednoczonych schorzenie to nie zostało uznane za specyficzną jednostkę diagnostyczną do czasu opublikowania czwartego wydania Diagnostic and Statistical Manual of Mental Disorders (DSMIV) w 1994 roku (gdzie jest określane jako zaburzenie Aspergera). W ciągu ostatniej dekady opublikowano setki artykułów naukowych na temat zespołu Aspergera / zespołu Aspergera. W tym samym okresie ogromnie wzrosła wiedza na temat funkcjonowania i dysfunkcji mózgu. Możliwe stało się nawet zbadanie mechanizmów mózgu, które mogą leżeć u podstaw zespołu Aspergera. Rozwój w sąsiednich Welds również przyczynił się zarówno do lepszego zrozumienia zespołu Aspergera, jak i do bardziej złożonego i skomplikowanego obrazu. Wyniki badań nad autyzmem wysokofunkcjonującym, zaburzeniami semantyczno-pragmatycznymi, zaburzeniami uczenia się niewerbalnego, dysfunkcją prawej półkuli, unikaniem patologicznego popytu, zaburzeniem osobowości obsesyjno-kompulsyjnym, tikami i zespołem Tourette’a, zaburzeniami uwagi, kontroli motorycznej i percepcji (DAMP ), zaburzenia koncentracji uwagi / nadpobudliwość psychoruchowa (ADHD) oraz u dziewcząt z zaburzeniami społecznymi i problemami w nauce, wszystkie razem tworzą koncepcję raczej szerokiego „spektrum autyzmu”. Wiele z tych terminów jest stosunkowo nowych i odnosi się do schorzeń / niepełnosprawności, które prowadzą do objawów i ułomności, które nakładają się i mają wiele wspólnych cech z objawami zespołu Aspergera. Obecnie zespół Aspergera jest jedną z najczęściej dyskutowanych diagnoz w psychiatrii, nie tylko w psychiatrii dziecięcej, ale także w ośrodkach dla dorosłych. Oczywiste jest, że wielu dorosłych pacjentów psychiatrycznych z poważnymi trudnościami diagnostycznymi w rzeczywistości ma – wcześniej niezdiagnozowany – zespół Aspergera. Zespół Aspergera nie jest już bardzo rzadką diagnozą w psychiatrii dziecięcej. Nauczyciele spotykają się z przypadkami w swojej codziennej praktyce, nie tylko raz na niebieskim księżycu, ale raczej regularnie. Osoby ze wszystkimi cechami zespołu Aspergera, które nigdy nie zostały zdiagnozowane, przeczytały o objawach i typowych cechach w jakimś artykule i zdają sobie sprawę, że odpowiadają one ich własnym problemom i zasobom. Rodzice rozumieją, czasami bez konsultacji z żadnym ekspertem w Weld, że ich dzieci mogą cierpieć na zespół Aspergera. Małżonkowie zdają sobie sprawę, że ich partner „ma zespół Aspergera”. W tego rodzaju warunkach ważne jest, aby dostępne informacje były oparte na faktach i łatwo dostępne. To jest kontekst, w jakim została napisana ta książka. Od ponad 25 lat pracuję z pacjentami i pytaniami związanymi z spawaniem wysoko funkcjonującego autyzmu i zespołu Aspergera. Mój pacjent z Wrst z tą dolegliwością był probandem w projekcie badawczym poświęconym stratom uwagi, kontroli motorycznej i percepcji w 1975 roku. Dopiero znacznie później uderzyło mnie, że niektórzy ludzie, których spotkałem już w moim dzieciństwie, musieli cierpieć. z tego zaburzenia. Od 1985 roku w moich badaniach poczesne miejsce zajmuje zespół Aspergera i wysoko funkcjonujący autyzm. Przez lata osobiście obserwowałem kilkaset dzieci, młodzieży i dorosłych z zespołem Aspergera. Niektóre z nich znałem i ściśle współpracowałem od 20 lub więcej lat. Na bardziej powierzchownym poziomie spotkałem wiele, wiele więcej osób ze szczególnym wariantem wysoko funkcjonującego autyzmu Aspergera. Wszystkie te wyjątkowe istoty ludzkie, ze wspólnym rdzeniem problemów / cech osobowości, są kręgosłupem tej książki. Osoby z zespołem Aspergera – z ich brakiem elastyczności i często oszałamiającym egocentryzmem – mają poważne problemy z radzeniem sobie w „normalnym” życiu. Jednocześnie wielu z nich jest „wolnymi myślicielami” i mogą być osobami o wysokich umiejętnościach naukowych lub estetycznych. „Osoby z zespołem Aspergera” (jak czasami lubią nazywać siebie) są fascynujące i być może szczególnie cenne dla rozwoju gatunku ludzkiego. Ich trudności i mocne strony rzucają światło na rozwój i umysły innych „neurotypowych” (jak osoby z zespołem Aspergera czasami odnoszą się do tych, którzy uważają się za „normalnych”).

Uwagi końcowe

Minęło prawie 75 lat, odkąd rosyjska neurolog „asystent naukowy”  opisał zespół, który obecnie nosi imię Hansa Aspergera. Dopiero w ostatniej dekadzie zespół Aspergera stał się jedną z najważniejszych kategorii diagnostycznych w całej psychiatrii.

Glossariusz : W(ow!)…XZ

Walkthrough [Opis]: próba, podczas której menedżerowie i inni kluczowi pracownicy spotykają się i omawiają krok po kroku, co każdy zrobi podczas incydentu. Nazywany również ćwiczeniem na stole.

Warez: pirackie lub bezpłatne oprogramowanie, filmy, muzyka lub inne treści cyfrowe.

Watch list [Lista obserwacyjna]: grupa osób, którym należy przyznać lub odmówić dostępu do zasobu.

Watermark  [Znak wodny]: Niewidoczne informacje dodane do dokumentu, aby umożliwić jego śledzenie lub filtrowanie.

Weakest link failure [Awaria najsłabszego łącza]: istnieje, jeśli awaria pojedynczego składnika środka zaradczego spowoduje, że środek zaradczy będzie nieskuteczny.

Web scrapers [Skrobaki internetowe]: narzędzia, które wyodrębniają tylko małe części ze stron internetowych, a następnie agregują wyodrębnione dane z różnych stron internetowych.

Website defacement  [Zniszczenie witryny]: przejęcie komputera i umieszczenie strony wyprodukowanej przez hakerów zamiast zwykłej strony głównej.

Well-known port numbers [Dobrze znane numery portów]: Standardowy numer portu głównej aplikacji, która jest zwykle (ale nie zawsze) używana. Na przykład dobrze znany numer portu TCP dla protokołu HTTP to 80. Znane numery portów mieszczą się w zakresie od 0 do 1023.

Wielorybnictwo: rodzaj ataku, który koncentruje się szczególnie na celach o dużej wartości.

Whitelisting [Biała lista]: W szczególności weryfikacja wiadomości e-mail lub użytkownika na podstawie ich legalności.

Whole-disk encryption [Szyfrowanie całego dysku]: szyfruje cały dysk.

Wide area networks [sieci rozległe (WAN)]: sieć łącząca ze sobą różne witryny.

Wi-Fi Alliance: Grupa handlowa utworzona w celu tworzenia testów interoperacyjności sieci LAN 802.11; faktycznie stworzył standard WPA.

Wi-Fi Protected Access (WPA): Umiarkowanie silny podstawowy protokół zabezpieczeń chroniący komunikację między punktem dostępu a klientem bezprzewodowym. Został częściowo pęknięty.

Windows Server Update Services (WSUS): aplikacja systemu Windows Server zarządzająca poprawkami, poprawkami i aktualizacjami.

Wiping  : [Czyszczenie]: bezpieczne usuwanie plików. Logiczne i fizyczne usuwanie danych, tak aby nie można było ich odzyskać. Znany również jako clearing.

Wire speed [Prędkość przewodu]: maksymalna prędkość linii danych.

Wired Equivalent Privacy (WEP): słaby i w pełni złamany podstawowy protokół zabezpieczeń zaprojektowany w celu ochrony komunikacji między punktem dostępowym a klientem bezprzewodowym. Tak, przewodowo, nie bezprzewodowo.

Wiring closet [Szafa okablowania]: Pomieszczenie, w którym różne wiązki okablowania są ze sobą połączone.

Work-around [Obejście]: ręczna poprawka dla luki w zabezpieczeniach.

Workgroup switch [Przełącznik grupy roboczej]: przełącznik, z którym stacje łączą się bezpośrednio.

Worms [Robaki]: pełne programy, które nie dołączają się do innych programów.

WPA2: nazwa nadana przez Wi-Fi Alliance dla 802.11i.

WWW Usługa: Podstawowa funkcjonalność serwerów HTTP, w tym pobieranie plików statycznych i tworzenie dynamicznych stron internetowych przy użyciu oprogramowania na serwerze WWW.

X.509: standard formatu kluczy publicznych.

XOR Operator logiczny: Operator logiczny, który zwróci wartość true, jeśli tylko jedno z danych wejściowych jest prawdziwe.

Zero-day Atak: Atak, który ma miejsce, zanim wykorzystana przez niego luka w zabezpieczeniach została odkryta lub została opracowana łatka.

Zimmermann Real-time Transport Protocol (ZRTP): Protokół używany do bezpiecznego negocjowania kluczy kryptograficznych, które są następnie używane do szyfrowania strumieni multimediów VoIP.

Glossariusz : UV

Unified threat management (UTM) firewall  [Zapora ogniowa ujednoliconego zarządzania zagrożeniami (UTM)]: łączy tradycyjne filtrowanie zapory z ochroną antywirusową i innymi zabezpieczeniami.

Uninterruptible power supply [Zasilacz bezprzerwowy (UPS)]: bateria, która może zasilać sprzęt przez krótki czas po awarii.

UNIX: popularny system operacyjny na poziomie serwera.

User access data [Dane dostępu użytkownika]: kluczowe funkcje wyodrębnione z danych biometrycznych zebranych podczas skanowania suplikanta.

User Datagram Protocol (UDP): zawodny protokół transportlayer w TCP / IP.

UTM Zapora: Zobacz zaporę ujednoliconego zarządzania zagrożeniami.

Valid period [Okres ważności]: Okres, poza którym certyfikat cyfrowy nie powinien być akceptowany.

VBScript: mobilny język kodowania opracowany przez firmę Microsoft.

Verification [Weryfikacja]: wykonywana, gdy osoba składająca petycję twierdzi, że jest konkretną osobą, a wyzwaniem jest porównanie biometrycznych danych dostępu osoby składającej petycję z szablonem osoby, za którą się podaje.

Verifier [Weryfikator]: strona, której suplikant próbuje udowodnić swoją tożsamość.

Virtual machines [Maszyny wirtualne]: komputery oparte na oprogramowaniu, które mają własne systemy operacyjne i współużytkują lokalne zasoby systemowe.

Virtual private network [Wirtualna sieć prywatna (VPN)]: system kryptograficzny zapewniający bezpieczną komunikację w niezaufanej sieci (Internet, bezprzewodowa sieć LAN itp.). To jest kryptograficzna sieć VPN. Istnieją również routowane sieci VPN.

Virtualization [Wirtualizacja]: umożliwia niezależne działanie wielu systemów operacyjnych wraz z powiązanymi z nimi aplikacjami i danymi na jednym fizycznym komputerze.

Viruses [Wirusy]: programy, które przyłączają się do legalnych programów na komputerze ofiary.

Voice over IP (VoIP): możliwość dzwonienia do kogoś przez Internet IP zamiast publicznej komutowanej sieci telefonicznej.

Voice recognition [Rozpoznawanie głosu]: Rozpoznawanie biometryczne na podstawie wzorców głosu.

VPN Brama: Host na granicy lokacji, która kończy sieci VPN typu host-to-host i dostępu zdalnego.

Vulnerabilities [Luki w zabezpieczeniach]: luki w zabezpieczeniach, które otwierają program do ataku.

Vulnerability testing [Testowanie podatności]: samodzielne atakowanie systemu w celu znalezienia słabych punktów zabezpieczeń.

Vulnerability testing plan [Plan testowania podatności]: szczegółowy opis tego, co zostanie zrobione podczas testu podatności.

Vulnerability testing software [Oprogramowanie do testowania luk w zabezpieczeniach]: programy przeprowadzają serię ataków na hosty, a następnie generują raporty szczegółowo opisujące luki w zabezpieczeniach znalezione na hostach.

Glossariusz : T(aaaaa…)

Tabele: dane przechowywane w kolumnach i wierszach.

Tailgating: śledzenie kogoś przez bezpieczne drzwi bez podawania kodu dostępu. Nazywany również piggybackingiem.

TCP / IP: architektura standardów organizacji Internet Engineering Tasks Force; dominujący nad warstwą łącza danych.

TCP Segment: komunikat TCP.

Techniczna architektura bezpieczeństwa: wszystkie techniczne środki zaradcze firmy i sposób ich zorganizowania w kompletny system ochrony.

Telnet: umożliwia użytkownikowi zdalną interakcję z innym komputerem za pośrednictwem powłoki pole ceń.

Template [Szablon]: w biometrii dane biometrycztne konkretnego użytkownika. Przechowywane do późniejszych porównań.

Testowy Serwer: serwer używany wyłącznie do testowania aplikacji.

Thin clients [Cieki Klienty]: ekran, klawiatura i połączenie z komputerem mainframe.

Threat environment [Środowisko zagrożeń]: typy osób atakujących i ataków, z którymi borykają się firmy.

Ticket [Bilet]: W protokole Kerberos ciąg bitowy, który daje określone uprawnienia dostępu.

Ticket granting ticket [Bilet przyznania biletu (TGT)]: plik identyfikacyjny, który umożliwia uwierzytelnionemu użytkownikowi zażądanie dostępu do zasobów przez określony czas.

Time–memory trade-off [Kompromis między czasem a pamięcią]: w przypadku łamania haseł, gdy do przechowywania wstępnie obliczonych skrótów haseł wykorzystywanych jest więcej pamięci, ale czas potrzebny na złamanie hasła jest znacznie skrócony.

Time stamp [Znacznik czasu]: pole, które podaje godzinę wysłania wiadomości. Przydatne w udaremnianiu ataków powtórek.

Time to live [Czas życia (TTL)]: Pole dodane do pakietu i nadane przez hosta źródłowego wartości, zwykle między 64 a 128. Każdy router po drodze zmniejsza wartość TTL o jeden. Router zmniejszający TTL do zera odrzuci pakiet; zapobiega to błędnie adresowanym pakietom przed nieskończonym krążeniem między przełącznikami pakietów w poszukiwaniu nieistniejących miejsc docelowych.

TLS: Transport Layer Security.

Token: Coś, co reprezentuje coś innego. Token uwierzytelniający reprezentuje osobę, która chce zostać uwierzytelniona. Oferuje jednorazowe hasło lub podłącza się do portu USB.

Toll fraud [Oszustwa płatne]: włamanie do firmowego systemu VoIP w celu wykonywania bezpłatnych międzymiastowych i międzynarodowych połączeń telefonicznych.

TOR Sieć: sieć, która wykorzystuje szereg zaszyfrowanych węzłów przekaźnikowych do przekazywania pakietów od nadawców do odbiorców w celu zapewnienia anonimowości.

TOR Węzły: hosty używane do przekazywania danych użytkownika między nadawcami a odbiorcami.

Total cost of incident [Całkowity koszt incydentu]: wartość, która podaje szacunki całkowitego kosztu kompromisu, w tym kosztów napraw, procesów sądowych i wielu innych czynników.

Trade secret espionage [Szpiegostwo tajemnic handlowych]: nielegalne uzyskiwanie tajemnic handlowych.

Tajemnice handlowe. Fragmenty poufnych informacji, które firma stara się zachować w tajemnicy.

Traffic analysis [Analiza ruchu]: Mierzy wzorce ruchu w celu wykrycia wrażliwych materiałów wysyłanych poza firmę.

Transitive trust [Zaufanie przechodnie]: zaufanie między dwiema domenami, które można rozszerzyć tak, aby obejmowało trzecią domenę.

Transmission Control Protocol [Protokół kontroli transmisji (TCP)]: Najpopularniejszy protokół TCP / IP w warstwie transportowej. Zorientowany na połączenie i niezawodny.

Transport: W telefonii przenoszenie głosu między dwiema stronami.

Transpozycyjne Szyfry: Szyfr, w którym litery są przesuwane w wiadomości, na podstawie ich początkowej pozycji w wiadomości. Jednak litery nie ulegają zmianie.

Transshippers  [Osoby przeładunkowe]: osoby, które otrzymują fałszywie zamówione produkty i wysyłają je do ostatecznego napastnika.

Trees [Drzewa]: hierarchia organizacyjna zawierająca wiele domen.

Triggers [Wyzwalacze]: fragmenty kodu SQL, które są automatycznie uruchamiane po wprowadzeniu zmian w bazie danych. Często używany przez firmy do automatyzacji procesów biznesowych.

Triple DES (3DES): Standard szyfrowania z kluczem symetrycznym, który trzykrotnie szyfruje zwykły tekst przy użyciu standardu szyfrowania danych przy użyciu dwóch lub trzech kluczy.

Trojański Koń: złośliwe oprogramowanie, które ukrywa się, usuwając plik systemowy i przejmując nazwę pliku systemowego.

True party [Prawdziwa strona]: osoba, która pasuje do weryfikowanej tożsamości i poświadczeń.

Trust [Zaufanie]: gdy jeden serwer katalogów akceptuje informacje od innego.

Trustee [Powiernik]: osoba, której odpowiedzialny właściciel deleguje egzekwowanie zabezpieczeń; sama odpowiedzialność nie jest delegowana.

Tuning: W systemach wykrywania włamań wyłączanie reguł, które nie mają zastosowania i zwiększanie progu ważności, przy którym będą generowane alarmy.

Two-factor authentication [Uwierzytelnianie dwuskładnikowe]: wymaganie od suplikanta dostarczenia dwóch zestawów poświadczeń uwierzytelniania. Może zapewnić głęboką obronę.

Glossariusz : S

Sabotaż: niszczenie sprzętu, oprogramowania lub danych.

Safeguard [Zabezpieczenie:] narzędzie do udaremnienia ataku.

Sanitizing [Odkażanie]: czynność czyszczenia nośnika pamięci, aby nawet specjalne metody laboratoryjne nie mogły odzyskać usuniętych danych.

Sarbanes – Oxley Ustawa z 2002 r .: Prawo, które stwarza surowe wymagania dotyczące dokładności w sprawozdawczości finansowej.

Screening border router: router graniczny z funkcjami zapory sieciowej do powstrzymywania prostych ataków na dużą skalę.

Script kiddie: obraźliwe określenie, które wykwalifikowani hakerzy nadają stosunkowo niewykwalifikowanym hakerom, którzy używają gotowych skryptów ataku.

Skryptów Język: powiązany z przeglądarkami internetowymi, kod wykonywany w przeglądarce internetowej w celu modyfikacji strony internetowej.

Search engine poisoning [Zatruwanie wyszukiwarek (SEP)]: Manipulowanie wyszukiwarkami przez dystrybutorów złośliwego oprogramowania, którzy próbują umieścić swoje witryny ze złośliwym oprogramowaniem wystarczająco wysoko w wynikach wyszukiwania, aby przyciągnąć ofiary.

Secure hash algorithm [Bezpieczny algorytm mieszający (SHA)]: rodzina kryptograficznych funkcji mieszających opracowanych przez National Security Agency.

Secure Real-time Transport Protocol (SRTP): Protokół wykorzystujący negocjowane klucze do szyfrowania połączeń VoIP.

Secure Shell (SSH): Aprogram, który zapewnia funkcje zdalnego zarządzania podobne do Telnet; i usługa podobna do FTP; silnie szyfruje zarówno nazwy użytkowników, jak i hasła.

Sieci zabezpieczone: Bezprzewodowe sieci LAN chronione protokołem zabezpieczeń sieci bezprzewodowej.

Security accounts manager [Menedżer kont zabezpieczeń (SAM)]: w systemie Windows plik, w którym przechowywane są hasła.

Security association [Powiązanie zabezpieczeń (SA)]: w protokole IPsec jest to umowa dotycząca metod i opcji zabezpieczeń, z których będą korzystać dwa hosty lub dwie bramy IPsec.

Security Assertion Markup Language (SAML): w sfederowanym zarządzaniu tożsamością: protokół do wysyłania potwierdzeń między firmami.

Security baselines [Podstawy bezpieczeństwa]: pisemny zestaw działań służących do osiągnięcia celu bezpieczeństwa.

Security goal [Cel bezpieczeństwa]: warunek bezpieczeństwa, który pracownicy ochrony chcą osiągnąć.

Security metrics [Wskaźniki bezpieczeństwa]: mierzalne wskaźniki sukcesu lub niepowodzenia zabezpieczeń.

Security through obscurity [Bezpieczeństwo poprzez ukrywanie]: zasady polegania na tajemnicy w celu zapewnienia bezpieczeństwa poprzez ukrywanie potencjalnych luk w zabezpieczeniach.

Segregation of duties [Podział obowiązków]: wymaganie oddzielnych działań przez dwie lub więcej osób w celu wykonania czynności.

Sender and recipient verification [Weryfikacja nadawcy i odbiorcy]: wykorzystuje odwrotne wpisy DNS w celu sprawdzenia, czy domeny nadawcy i odbiorcy są prawidłowe i nie są związane z rozprzestrzenianiem spamu.

Sequence number [Numer kolejny]: w atakach typu replay, zaszyfrowana liczba w wiadomości, która pozwala odbiorcy stwierdzić, że wiadomość jest duplikatem.

Serwery: komputery udostępniające usługi innym komputerom.

Service Pack Dodatek: W systemie Windows zbiór aktualizacji i poprawek.

Service Set Identifier [Identyfikator zestawu usług (SSID)]: pospolita nazwa identyfikująca bezprzewodową sieć LAN.

Session Initiation Protocol [Protokół inicjowania sesji]: Protokół sygnalizacyjny zarządzający sesjami komunikacyjnymi VoIP.

Sesji Klucz: symetryczny klucz używany tylko na potrzeby jednej sesji komunikacyjnej. Użycie kluczy sesji ogranicza ilość informacji przesyłanych tym samym kluczem (tylko wartość ruchu sesji).

Set point [Punkt nastawy]; Optymalna temperatura w centrum danych.

Shadow file [Plik w tle]: plik, który oddziela skróty haseł od innych informacji o użytkowniku i ogranicza dostęp, aby tylko superużytkownicy mieli dostęp do pliku.

Shadowing: Automatyczne tworzenie kopii zapasowej pliku, nad którym pracujesz.

Shared initial key [Wspólny klucz początkowy]: wspólny klucz używany przez wszystkich klientów do uwierzytelniania punktu dostępu.

Shared keys [Klucze wspólne]: wspólny klucz używany przez punkt dostępu i wszystkie stacje do ochrony kryptograficznej.

Shim [Podkładka]. Płaski kawałek metalu lub tworzywa sztucznego używany do ominięcia mechanizmu blokującego.

Surfowanie przez ramię: kradzież hasła poprzez obserwowanie, jak ktoś je wpisuje.

Sygnalizacja: W telefonii komunikacja używana do zarządzania siecią.

Signing [Podpisywanie]: w przypadku szyfrowania kluczem publicznym na potrzeby uwierzytelniania czynność polegająca na zaszyfrowaniu czegoś za pomocą klucza prywatnego nadawcy.

Simple Mail Transfer Protocol (SMTP): protokół używany do wysyłania wiadomości do hosta poczty wychodzącej użytkownika i z jednego hosta poczty do drugiego; wymaga złożonej serii interakcji między nadawcą a odbiorcą przed dostarczeniem poczty i po niej.

Simple Network Management Protocol [Prosty protokół zarządzania siecią (SNMP)]: protokół, który umożliwia firmie sterowanie wieloma zdalnie zarządzanymi urządzeniami z poziomu centralnego menedżera.

Single point of vulnerability [Pojedynczy punkt podatności]: element architektury, w którym atakujący może wyrządzić ogromne szkody, narażając pojedynczy system.

Single sign-on [Logowanie jednokrotne (SSO)]: użytkownik uwierzytelnia się raz w systemie zarządzania tożsamością. Odtąd, ilekroć użytkownik prosi o dostęp do określonego serwera, nie ma potrzeby dodatkowego logowania.

Serwer proxy SIP: serwer proxy, który sprawdza informacje rejestracyjne telefonu IP, a następnie kontaktuje się z serwerem proxy w sieci strony dzwoniącej.

Site-to-site VPN [VPN typu lokacja-lokacja]: wirtualna sieć prywatna chroniąca cały ruch przepływający przez niezaufaną sieć między parą witryn.

Smart card [Karta inteligentna]: karta uwierzytelniająca zawierająca mikroprocesor.

S / MIME: bezpieczne / uniwersalne rozszerzenia poczty internetowej.

SMS of death: Atak, w którym zniekształcone wiadomości SMS (wiadomości tekstowe) są używane do awarii telefonów komórkowych.

Smurf flood: odmiana odbitego ataku wykorzystującego nieprawidłowo skonfigurowane urządzenie sieciowe (router) do zalania ofiary.

Snap-ins  [Przystawki]: Poszczególne aplikacje w panelu drzewa, które można dodawać lub usuwać z listy drzewa.

Sniffer: urządzenie włożone do sieci; odczytuje przepływający przez nią ruch, aby znaleźć przydatne dane.

Społeczna Inżynieria: ataki, które nakłaniają ofiarę do podjęcia działań sprzecznych z polityką bezpieczeństwa.

Socket [Gniazdo]: kombinacja adresu IP i numeru portu, oznaczająca określone połączenie z określoną aplikacją na określonym hoście. Jest zapisywany jako adres IP, dwukropek i numer portu, na przykład 128.171.17.13:80.

Soft phone [Telefon programowy]: komputer z oprogramowaniem VoIP.

Software as a Service [Oprogramowanie jako usługa (SaaS)]: aplikacja dostarczana klientowi przez Internet. Żadne oprogramowanie nie jest instalowane na kliencie lokalnym i dopóki klient jest połączony z Internetem, aplikacja i powiązane dane są dostępne. Czasami nazywane oprogramowaniem na żądanie.

Spam: niezamawiana komercyjna poczta e-mail.

Spam over IP telephony (SPIT): niechciane wiadomości wysyłane przez telefonię IP.

Spear phishing: phishing skierowany do osób lub określonych grup.

Spectrum analyzers [Analizatory widma]: urządzenie bezprzewodowe, które analizuje i rejestruje wszystkie sygnały, w tym transmisje pakietowe, w danym paśmie częstotliwości radiowej.

Spider / crawler: program do indeksowania wyszukiwarek.

Spoofing [Podszywanie się]: podszywanie się pod inną osobę, adres IP lub inny podmiot.

Spread spectrum transmission [Transmisja z widmem rozproszonym]: rozprowadza sygnał w szerokim zakresie częstotliwości. Sporządzono w celu zmniejszenia zakłóceń transmisji, a nie zapewnienia bezpieczeństwa, jak ma to miejsce w zastosowaniach wojskowych.

Serwery skarbców arkuszy kalkulacyjnych: repozytorium danych zapewniające bezpieczne przechowywanie, uwierzytelnianie, autoryzację i inspekcję poufnych arkuszy kalkulacyjnych.

Spyware [Oprogramowanie szpiegowskie]: koń trojański, który zbiera informacje o Tobie i udostępnia je atakującemu.

SQL Wstrzyknięcie: atak polegający na wysyłaniu zmodyfikowanych instrukcji SQL do aplikacji internetowej, która z kolei zmodyfikuje bazę danych.

SQL Instrukcje: instrukcje zapytań, które używają klauzul, takich jak SELECT, UPDATE, WHERE), aby określić, do których danych uzyskuje się dostęp i jak są przetwarzane.

SSID Rozgłaszanie: nazwa zwyczajowa bezprzewodowej sieci LAN w transmisji do

SSL / TLS: Standard systemu kryptograficznego do komunikacji między przeglądarką a hostem lub przeglądarką i bramą SSL / TLS.

SSL / TLS Obsługa: aplikacje, które zostały specjalnie napisane lub przepisane do pracy z SSL / TLS.

SSL / TLS Brama: Brama zapewniająca zdalny dostęp do komputera z przeglądarką.

Stosu Przepełnienie: Atak, w którym zbyt dużo danych jest zapisywanych na stosie, co powoduje ich przelanie się na inne części pamięci.

Stand-alone clients [Klienci samodzielni]: komputery osobiste (PC); komputery, które mają własne procesory, dyski twarde i aplikacje.

Standard: obowiązkowe wytyczne dotyczące wdrażania.

Standardowa Konfiguracja: specyfikacja dotycząca sposobu konfiguracji komputerów klienckich, w tym ważne opcje, programy użytkowe i czasami cały interfejs użytkownika.

Standardów Architektura: rodzina powiązanych standardów, która łącznie umożliwia programowi aplikacji na jednym komputerze w Internecie komunikowanie się z innym programem aplikacji na innym komputerze w Internecie.

Stan: okres, faza lub etap połączenia.

Stateful Packet Inspection (SPI): Filtrowanie zapory na podstawie stanu połączenia (otwarcie połączenia, trwająca komunikacja itp.).

Stateless Address Auto Configuration [Bezstanowa automatyczna konfiguracja adresu (SLAAC)]: proces, w którym hosty odbierają RA i automatycznie uzyskują adresy IPv6.

Stateless Address Auto Configuration (SLAAC) attack [Atak bezstanowej automatycznej konfiguracji adresu (SLAAC)]: Atak, do którego dochodzi, gdy fałszywy router IPv6 zostaje wprowadzony do sieci IPv4. Cały ruch jest automatycznie przekierowywany przez router IPv6, co stwarza możliwość ataku MITM.

Statyczne adresy IP: adres IP, który nigdy się nie zmienia.

Statyczne filtrowanie pakietów: mechanizm filtrowania zapory, który analizuje pakiety pojedynczo w izolacji i sprawdza tylko niektóre pola w Internecie i nagłówki transportowe.

Składowane Procedury: istniejące podprogramy używane przez administratorów baz danych do oczyszczania i sprawdzania poprawności przychodzących danych.

Striped set [Zestaw rozłożony]: zbiór dysków zawierających powiązane dane rozłożone.

Striping: zapis danych na wielu dyskach twardych.

Silne klucze symetryczne: klucze dostatecznie długie (100 bitów lub więcej), aby wyczerpujące łamanie kluczy było zbyt czasochłonne.

Structured Query Language (SQL): język komputerowy używany do uzyskiwania dostępu do baz danych, wykonywania zapytań i zarządzania nimi.

Subnets [Podsieci]: mała sieć, która jest podrzędną częścią sieci dużej organizacji.

Szyfr podstawieniowy: szyfr, w którym jeden znak jest zastępowany innym, ale kolejność znaków nie ulega zmianie.

Superużytkownika Konto: konto z uprawnieniami do wykonywania dowolnych czynności na hoście.

Suplikant: partia próbująca udowodnić swoją tożsamość drugiej stronie.

Skanowanie suplikantów: dane biometryczne zbierane podczas kolejnych prób dostępu.

Surreptitious recognition [Potajemne rozpoznanie]: rozpoznanie dokonane bez wiedzy podmiotu.

Szyfrowanie z kluczem symetrycznym: szyfrowanie przy użyciu jednego klucza do szyfrowania i deszyfrowania w obu kierunkach.

SYN flood: atakujący wysyła dużą liczbę segmentów TCP SYN do serwera ofiary, wykorzystując zasoby i ostatecznie powodując awarię serwera.

Systemu Administrator: specjalista, który zarządza co najmniej jednym serwerem.

Systemu cykl życia: cały cykl życia systemu od jego stworzenia do zakończenia. Nie tylko cykl życia rozwoju systemów

Glossariusz : R(uszamy!)

Radio frequency ID tag [Znacznik identyfikatora częstotliwości radiowej (RFID)]: identyfikator sprzętowy, który może zostać odczytany z niewielkiej odległości przez nadajnik / odbiornik radiowy.

Radio frequency monitoring (RFMON) [Monitorowanie częstotliwości radiowych (RFMON)]: tryb działania, który umożliwia hostowi przechwytywanie całego ruchu w bezprzewodowej sieci LAN bez dostępu do punktu dostępowego.

RADIUS: Powszechny typ protokołu serwera uwierzytelniania. Zapewnia bezpieczeństwo kryptograficzne między serwerem RADIUS a wystawcą uwierzytelnienia.

RAID (redundant array of independent disks) levels [Poziomy RAID (nadmiarowa tablica niezależnych dysków)]: metoda przechowywania danych wykorzystująca wiele dysków jako jedną jednostkę pamięci.

RAID 0: Konfiguracja zwiększająca szybkość i pojemność przesyłania danych poprzez jednoczesne zapisywanie na wielu dyskach twardych.

RAID 1: Konfiguracja, w której system operacyjny klienta zapisuje dane zarówno na podstawowym dysku twardym, jak i na dysku zapasowym w tym samym czasie. Nie stosuje się pasków, więc szybkości przesyłania danych pozostają w przybliżeniu takie same.

RAID 5: Konfiguracja rozkładająca dane na wielu dyskach w celu zwiększenia szybkości przesyłania danych. Może odzyskać sprawność po awarii jednego dysku, ale nie po awarii wielu dysków.

Rainbow table [Tęczowy tabela]: Lista wstępnie obliczonych skrótów haseł, które są indeksowane.

Rainbow table [Kontrola szybkości]: zezwalaj na określoną kontrolę wychodzących wiadomości e-mail i zapobiegaj wykorzystywaniu przez spamerów i phisherów niczego niepodejrzewających sieci do wysyłania spamu i wirusów.

Rate limiting [Ograniczanie szybkości]: zmniejsza ilość niektórych typów ruchu, aby powstrzymać ataki DoS.

RC4: Szyfrowanie klucza symetrycznego z kluczami o zmiennej długości.

Real-time transfer [Transfer w czasie rzeczywistym]: przesyłanie informacji zaraz po ich utworzeniu.

Recommended practices [Zalecane praktyki]: nakazowe stwierdzenia dotyczące tego, co powinny zrobić firmy.

Recovery point objective (RPO) [Cel punktu odzyskiwania (RPO)]: punkt w czasie przed katastrofą, w którym wszystkie wcześniejsze dane muszą być możliwe do odzyskania.

Recovery time objective (RTO) [Docelowy czas przywracania (RTO)]: czas wymagany do przywrócenia normalnej pracy po awarii.

Reduced sign-on [Zredukowane logowanie]: użytkownik może zalogować się raz, a następnie otrzymać usługę z kilku serwerów, ale niekoniecznie ze wszystkich serwerów.

Reflected attack [Atak odbity]: atak wykorzystujący odpowiedzi z legalnych usług do zalania ofiary.

Re-identify [Ponowna identyfikacja]: odkryj tożsamość osoby za pomocą powiązanych danych, które miały być anonimowe.

Relay server [Serwer przekazujący]: w systemach komunikatorów internetowych jest to typ serwera, który wymaga wysyłania wszystkich wiadomości przez serwer przekazujący.

Remediation server [Serwer naprawczy]: serwer zawierający aktualizacje lub oprogramowanie, które pomoże rozwiązać problemy uniemożliwiające hostom dostęp do sieci lokalnej.

Remote Access Trojan [Trojan zdalnego dostępu (RAT)]: koń trojański, który zapewnia atakującemu zdalną kontrolę nad komputerem.

Remote access VPN [Dostęp zdalny VPN]: VPN, który zapewnia dostęp do zdalnego użytkownika.

Replay attack [Atak powtórkowy]: Atak, w którym przeciwnik przechwytuje zaszyfrowaną wiadomość i przesyła ją ponownie później.

Request/authorization control [Kontrola wniosków / uprawnień]: wymaganie jednej osoby do złożenia wniosku i oddzielnej osoby do autoryzacji.

Request-to-send (RTS): komunikat informujący innych klientów bezprzewodowych, że host chce przesyłać dane przez określony czas.

Requests for comments (RFCs) [Prośby o komentarze (RFC)]: dokument opracowany przez IETF, który może zostać uznany za oficjalny standard protokołu internetowego.

Response [Odpowiedź]: Odzyskiwanie zgodnie z planem.

Response message [Komunikat odpowiedzi]: podczas uwierzytelniania ciąg znaków wysyłany przez suplikanta do weryfikatora.

Restoration [Przywracanie]: przywracanie danych z kopii zapasowej do ich pierwotnego hosta.

Retention policies [Zasady przechowywania]: zasady dotyczące czasu przechowywania różnych typów informacji w kopii zapasowej.

Return address [Adres zwrotny]: adres pamięci wskazujący na lokalizację w pamięci RAM, w której znajduje się adres następnego polecenia do wykonania w zawieszonym programie.

Return on investment [Zwrot z inwestycji (ROI)]: rodzina metod określania wartości inwestycji, która generuje wartość i wymaga kosztów w okresie.

Reusable password [Hasło wielokrotnego użytku]: hasło używane wielokrotnie. Większość haseł to hasła wielokrotnego użytku.

Revoke [Unieważnij]: aby urząd certyfikacji unieważnił certyfikat cyfrowy. Odwołany certyfikat cyfrowy nie powinien być używany, nawet jeśli jest w okresie ważności.

Ryzyka Akceptacja: brak środków zaradczych i absorbowanie wszelkich szkód, które wystąpią.

Ryzyka Analiza : Porównanie prawdopodobnych strat z kosztami zabezpieczeń.

Ryzyka Unikanie: niepodejmowanie ryzykownych działań.

Ryzyka Zmniejszenie: przyjęcie aktywnych środków zaradczych, takich jak instalacja zapór i hartowanie hostów.

Ryzyka Przeniesienie: posiadanie kogoś innego pochłania ryzyko. Najczęstszym przykładem przeniesienia ryzyka jest ubezpieczenie.

Rogue access point [Nieautoryzowany punkt dostępu:] Nieautoryzowany punkt dostępu, zwykle bez zabezpieczeń.

Role-based access control (RBAC) [Kontrola dostępu oparta na rolach (RBAC)]: nadawanie dostępu osobom na podstawie ich ról organizacyjnych.

Root: konto super użytkownika w systemie UNIX.

Rootkity: konie trojańskie, które przejmują konto roota i wykorzystują jego przywileje, aby się ukryć.

Routery: urządzenie, które przekazuje pakiety w Internecie. Routery łączą dwie lub więcej pojedynczych sieci (podsieci).

Routera Ogłoszenie (RA): wiadomość wysłana przez router ogłaszająca swoją obecność w sieci.

Glossariusz : P(atrzta…)

Pakiety: wiadomość w warstwie internetowej.

Pakietów Sniffer: oprogramowanie, które obserwuje i rejestruje ruch w sieci.

Pakietów Wstrzykiwanie: nieautoryzowane wprowadzanie pakietów do sieci.

Packet stream analysis [Analiza strumienia pakietów]: analiza strumieni pakietów pod kątem podejrzanej zawartości.

Parzystości Bit: dodatkowe dane, których można użyć do odtworzenia (obliczenia) utraconych danych.

Pass/deny decision [Decyzja o przekazaniu / odmowie]: Decyzja o przekazaniu pakietu do miejsca docelowego lub odmowie dostępu do hostów wewnętrznych.

Password [Hasło]: długi ciąg znaków z klawiatury, który jest konwertowany na klucz w trybie klucza wstępnego 802.11i i WPA.

Przekazująca Operacja: proces, w którym komunikaty są wysyłane od suplikanta przez przełącznik do serwera uwierzytelniania.

Passphrase [Hasło]: ciąg klawiatury używany do uwierzytelniania dostępu do konta użytkownika.

Programy do zarządzania hasłami: oprogramowanie zaprojektowane w celu ułatwienia korzystania z haseł poprzez automatyczne generowanie haseł i zarządzanie nimi.

Password reset [Resetowanie hasła]: nadanie użytkownikowi, który zapomniał swojego hasła, nowego hasła.

Program do łamania haseł: program, który próbuje wszystkich możliwych haseł, dopóki nie złamie co najmniej jednego hasła.

Programy do kradzieży haseł: program, który wyświetla użytkownikowi fałszywy ekran logowania i prosi o ponowne zalogowanie się w celu wysłania tych informacji atakującemu.

Password-stealing spyware [Oprogramowanie szpiegowskie kradnące hasła]: oprogramowanie szpiegujące, które próbuje kraść hasła podczas ich wpisywania.

Patch [Łatka]: fragment oprogramowania, który można zainstalować, aby zamknąć lukę.

Patch management servers [Serwery zarządzania poprawkami]: wysyłaj poprawki do hostów, którzy ich potrzebują.

Patch Tuesday [Wtorek poprawek]: drugi wtorek każdego miesiąca, w którym Microsoft wydaje poprawki.

Payloads [Ładunki]: w złośliwym oprogramowaniu fragmenty kodu, które powodują uszkodzenia.

Payment Card Industry – Data Security Standard (PCIDSS): Kontrole, których muszą przestrzegać firmy zajmujące się kartami kredytowymi.

Przekierowanie peer-to-peer (P2P): Atak wykorzystujący wiele hostów do przytłoczenia ofiary normalnym ruchem P2P.

Permissions [Uprawnienia]: działania, które może podjąć określony uwierzytelniony użytkownik, biorąc pod uwagę jego uwierzytelnioną tożsamość.

Personal identification number [Osobisty numer identyfikacyjny (PIN)]: krótka seria cyfr (od czterech do sześciu) wprowadzana ręcznie jako druga forma uwierzytelnienia.

Personal mode [Tryb osobisty]: nazwa nadana przez Wi-Fi Alliance trybowi klucza wstępnego.

Personally identifiable information (PII) [Informacje umożliwiające identyfikację osoby (PII)]: informacje, których można użyć do jednoznacznej identyfikacji osoby.

Phishing attacks [Ataki typu phishing]: ataki prowadzące do tworzenia autentycznie wyglądających witryn internetowych lub wiadomości e-mail.

Physical keyloggers [Fizyczne keyloggery]: fizyczne urządzenie sprzętowe, które może przechwytywać wszystkie naciśnięcia klawiszy po podłączeniu do hosta.

Physical layer standards [Standardy warstwy fizycznej]: standardy regulują połączenia fizyczne między kolejnymi urządzeniami.

Piggybacking: śledzenie kogoś przez bezpieczne drzwi bez wprowadzania kodu dostępu. Nazywany również tailgating.

Ping: wysyłanie wiadomości do innego hosta i nasłuchiwanie odpowiedzi, aby sprawdzić, czy jest aktywna.

Ping of death: dobrze znany starszy atak, który wykorzystuje nielegalnie duży pakiet IP do awarii systemu operacyjnego ofiary. Ta usterka została naprawiona, a atak jest już rzadko używany.

Plaintext: oryginalna wiadomość zaszyfrowana w celu zachowania poufności.

Plan–protect–respond cycle [Cykl plan – ochrona – odpowiedź (PPR)]: Proces zarządzania bezpieczeństwem najwyższego poziomu, który składa się z trzech etapów: planowania, ochrony (obrony) i reagowania (na naruszenia).

Polityki: oświadczenia dotyczące tego, co należy zrobić w określonych okolicznościach.

Portów Numery: pole w protokołach TCP i UDP, które informuje proces transportu, jaki proces aplikacji wysłał dane w polu danych lub powinien odebrać dane w polu danych.

Portów Skanowanie: sondy wysyłane do zidentyfikowanego hosta w celu określenia, które aplikacje są na nim uruchomione.

Post Office Protocol (POP): Protokół używany przez klientów do pobierania e-mail.

Pre-shared key  mode [Tryb klucza wstępnego (PSK)]: tryb działania w trybie WPA i 802.11i, w którym wszyscy klienci mają ten sam klucz początkowy. Przydatne tylko wtedy, gdy firma ma jeden punkt dostępu.

Presence server [Serwer obecności]: w systemach komunikatorów internetowych typ serwera, który umożliwia dwóm użytkownikom wzajemną lokalizację. Późniejsze wiadomości są wysyłane bezpośrednio między dwoma użytkownikami.

Pretexting: Podawanie się za określonego klienta w celu uzyskania prywatnych informacji o tym kliencie.

Pretty Good Privacy (PGP): Jeden z najwcześniejszych programów do szyfrowania poczty e-mail. Pozwoliło to użytkownikom na wysyłanie zaszyfrowanych wiadomości e-mail, których nie mogły odszyfrować agencje rządowe.

Preventative countermeasures [Środki zapobiegawcze]: narzędzia zapobiegające powodzeniu ataków.

Prime authentication problem [Główny problem z uwierzytelnianiem]: sprawdzanie ludzkich danych logowania przed podaniem danych dostępu.

Principle of least permissions [Zasada najmniejszych uprawnień]: Zasada, że ​​każda osoba powinna uzyskać tylko te uprawnienia, których absolutnie potrzebuje, aby wykonywać swoją pracę.

Prywatny Klucz: w szyfrowaniu kluczem publicznym jest to klucz, który zna tylko właściciel. Znajomość tego klucza może zostać wykorzystana do uwierzytelnienia.

Prywatna Sieć: bezprzewodowe sieci LAN, z których nie można korzystać bez autoryzacji.

Procedura: Określenie szczegółowych czynności, jakie muszą wykonać poszczególni pracownicy.

Procesy: planowana seria działań.

Profilowanie: wykorzystuje metody statystyczne, algorytmy i matematykę, aby znaleźć wzorce w zbiorze danych, które jednoznacznie identyfikują osobę.

Promiscuous mode [Tryb nieograninczony]: tryb działania, który umożliwia hostowi przechwytywanie całego ruchu w sieci przewodowej lub bezprzewodowej.

Promulgation [Rozpowszechnianie]: formalne ogłaszanie, publikowanie lub informowanie użytkowników o nowej polityce.

Protected computer [Komputery chronione]: w prawie federalnym Stanów Zjednoczonych obejmuje to „komputery rządowe, komputery instytucji finansowych oraz każdy komputer używany w handlu lub komunikacji międzystanowej lub zagranicznej”.

Protected EAP (PEAP): rozszerzony standard EAP, który wykorzystuje TLS do uwierzytelniania zewnętrznego między wystawcą uwierzytelnienia a klientem, ale nie wymaga od klienta uwierzytelniania za pomocą protokołu TLS.

Protection [Ochrona]: (1) Planowe tworzenie i działanie środków zaradczych. (2) Narzędzie do udaremnienia ataku.

Pole protokołu: w protokole IP pole określające protokół wiadomości w polu danych pakietu IP.

Provisioning: W kontekście certyfikatów cyfrowych jest to akceptowanie kluczy publicznych i dostarczanie użytkownikom nowych certyfikatów cyfrowych.

Proximity access token [Żeton zbliżeniowy]: żeton zapewniający dostęp po prostu przez przebywanie w pobliżu komputera lub drzwi.

PSTN Brama: Umożliwia połączeniom VoIP dostęp do tradycyjnej sieci głosowej (PSTN) i odwrotnie.

Public intelligence gathering [Zbieranie informacji publicznej]: uzyskiwanie informacji o firmie przez przeglądanie jej witryny internetowej i innych informacji publicznych.

Publiczny Klucz: W szyfrowaniu kluczem publicznym klucz, który nie jest tajny. Znajomość tego klucza pozwala każdemu wysłać właścicielowi klucza wiadomość zaszyfrowaną w celu zachowania poufności.

Public key encryption [Szyfrowanie z kluczem publicznym]: Nazywane także szyfrowaniem z kluczem asymetrycznym. Szyfrowanie, które wymaga od każdej strony posiadania klucza prywatnego i klucza publicznego. Zwykły tekst zaszyfrowany kluczem prywatnym Strony A można odszyfrować za pomocą klucza publicznego Strony A. Zwykły tekst zaszyfrowany kluczem publicznym Strony A można odszyfrować za pomocą klucza prywatnego Strony A.

Public key infrastructure [Infrastruktura klucza publicznego (PKI)]: Technologia i organizacja potrzebna do certyfikatów cyfrowych i procesów związanych z kluczem publicznym.

Publiczne komutowane sieci danych: WAN nośnika, który zapewnia usługę transmisji danych. Klient musi tylko połączyć się z PSDN, uruchamiając jedną linię prywatną z każdej witryny do najbliższego punktu POP operatora PSDN.

Quantum key cracking  [Łamanie kluczy kwantowych]: Łamanie kluczy kryptograficznych poprzez testowanie wielu kluczy jednocześnie.

Quantum key distribution [Dystrybucja klucza kwantowego]: wykorzystanie fizyki kwantowej do bezpiecznego przesyłania bardzo długiego klucza między dwoma partnerami