ICMP sondy echa: komunikat wysyłany przez hosta lub router do innego hosta lub routera. Jeśli proces internetowy urządzenia docelowego będzie w stanie to zrobić, odeśle z powrotem komunikat odpowiedzi echa.
Identyfikacja: Sporządzono, gdy weryfikator ustali tożsamość wnioskodawcy.
Identity [Tożsamość]: zbiór atrybutów osoby lub zasobu nieludzkiego, które muszą zostać ujawnione w określonym kontekście.
Identity management [Zarządzanie tożsamością]: scentralizowane, oparte na zasadach, zarządzanie wszystkimi informacjami wymaganymi do uzyskania dostępu do systemów firmowych przez ludzi, komputery, programy lub inne zasoby.
Identity theft [Kradzież tożsamości]: ataki, w których złodziej podszywa się pod ofiarę wystarczająco dobrze, aby zaangażować się w duże transakcje finansowe.
IEEE 802.11 Grupa robocza: Grupa robocza IEEE, która tworzy standardy bezprzewodowych sieci LAN.
Image backup [Kopia zapasowa obrazu]: Cała zawartość dysku twardego jest kopiowana na nośnik kopii zapasowej. Najwolniejsza forma tworzenia kopii zapasowych. Rozdzielczość obrazu. Liczba elementów obrazu na ekranie.
Image spam [Spam obrazkowy]: wiadomość będąca spamem prezentowana jako obraz graficzny.
Implementation guidance [Wskazówki dotyczące wdrażania]: Wskazówki, które ograniczają swobodę decyzji wdrażających, aby uprościć decyzje wdrożeniowe i uniknąć złych wyborów przy interpretacji polityk.
In-band: metoda iniekcji SQL, która wyodrębnia dane bezpośrednio z bazy danych i wyświetla je w przeglądarce internetowej.
“in the clear.” [„Na czysto”]. : Hasła przechowywane jako zwykły tekst.
Incydent: udany atak.
Incremental backup [Przyrostowa kopia zapasowa]: tworzenie kopii zapasowych wszystkich plików i folderów, które zostały zmienione od czasu ostatniej pełnej kopii zapasowej.
Independence [Niezależność]: zdolność funkcji bezpieczeństwa do zgłaszania naruszenia bezpieczeństwa bez represji.
Indirect attack [Atak pośredni]: forma ataku DoS, w której osoba atakująca próbuje zalać ofiarę strumieniem pakietów z komputera atakującego, ale adres IP atakującego jest sfałszowany, a atak wydaje się pochodzić z innego komputera.
Inferencyjna: metoda iniekcji SQL, która nie wyodrębnia danych bezpośrednio z bazy danych. Informacje o bazie danych są raczej zbierane z odpowiedzi na źle sformułowane instrukcje SQL.
Informacja: znaczenie wyodrębnione z danych.
Informacji zapewnienie: Zapewnienie, że szkody nie wystąpią.
Informacji triangulacja: informacje z wielu źródeł połączone za pomocą atrybutów łączących w celu odkrywania nowych informacji.
Ingress filtering [Filtrowanie ruchu przychodzącego]: filtrowanie zapory sieciowej dla pakietów wchodzących do sieci.
Inheritance [Dziedziczenie]: w uprawnieniach, automatyczne otrzymywanie uprawnień do katalogu nadrzędnego.
Initial authentication [Uwierzytelnienie wstępne}: Uwierzytelnienie przed bieżącą komunikacją.
Inicjalizacyjny Wektor (IV): W WEP: liczba losowa przesyłana w trybie czystym w nagłówku ramki.
Inner authentication [Uwierzytelnianie wewnętrzne]: suplikant klienta używa protokołu EAP w ramach ochrony uwierzytelniania zewnętrznego do komunikowania się z centralnym serwerem uwierzytelniania w wymianach EAP.
Integrated log file [Zintegrowany plik dziennika]: scentralizowany plik dziennika utworzony na podstawie innych plików dziennika.
Integralność: oznacza, że osoby atakujące nie mogą zmieniać ani niszczyć informacji.
Intelektualna własność: informacje będące własnością firmy i chronione prawem.
Internal auditing [Audyt wewnętrzny]: bada jednostki organizacyjne pod kątem wydajności, skuteczności i odpowiednich kontroli.
Internal firewalls [Zapory wewnętrzne]: zapory, które filtrują ruch przechodzący między różnymi częściami sieci wewnętrznej witryny
Internal rate of return [Wewnętrzna stopa zwrotu (IRR)]: metoda obliczania zwrotu z inwestycji.
International Organization for Standardization [Międzynarodowa Organizacja Normalizacyjna (ISO)]: silna agencja normalizacyjna w zakresie produkcji, w tym produkcji komputerów.
International Telecommunications Union–Telecommunications Standards Sector [Międzynarodowy Związek Telekomunikacyjny – Sektor Norm Telekomunikacyjnych (ITU-T)]: agencja normalizacyjna należąca do Organizacji Narodów Zjednoczonych, która nadzoruje międzynarodową telekomunikację.
internet. (1) Grupa sieci połączonych routerami, dzięki czemu każda aplikacja na dowolnym hoście w dowolnej sieci może komunikować się z dowolną aplikacją na dowolnym innym hoście w dowolnej innej sieci; (2) ogólne określenie każdej intersieci (pisane małą literą i).
Internet: (1) grupa sieci połączonych przez routery tak, że każda aplikacja na dowolnym hoście w dowolnej sieci może komunikować się z dowolną aplikacją na dowolnym innym hoście w dowolnej innej sieci; (2) światowy Internet (pisane przez duże I).
Internet access line [Linia dostępu do Internetu]: w sieciach linia transmisyjna łącząca hosta z Internetem.
Internet Control Message Protocol (ICMP): Protokół stworzony przez IETF w celu nadzorowania komunikatów nadzorczych w warstwie internetowej.
Internet Engineering Task Force (IETF): Agencja, która tworzy standardy TCP / IP używane w Internecie i większości sieci korporacyjnych.
Internet Information Server (IIS): oprogramowanie serwera internetowego firmy Microsoft, które oferuje szereg usług.
Internet Message Access Protocol (IMAP): jeden z dwóch protokołów używanych do pobierania odebranych wiadomości e-mail z serwera poczty; oferuje więcej funkcji niż POP.
Internetowy Protokół (IP): Protokół TCP / IP, który zarządza operacjami w warstwie internetowej. Zarządza dostarczaniem pakietów z hosta do hosta przez szereg routerów.
Internet service providers [Dostawcy usług internetowych (ISP)]: operator zapewniający dostęp do Internetu i transmisję.
Intransitive trust [Zaufanie nieprzechodnie]: zaufanie między dwiema domenami, które nie musi koniecznie zostać rozszerzone o trzecią domenę.
Intrusion detection system (IDS) [System wykrywania włamań (IDS)]: system odczytujący ruch sieciowy w celu znalezienia podejrzanych pakietów.
Intrusion prevention system [System zapobiegania włamaniom (IPS)]: zapora ogniowa wykorzystująca metody filtrowania systemu wykrywania włamań do identyfikowania i zatrzymywania ataków o wysokim stopniu pewności.
IP Adresy: adres protokołu internetowego; adres, którego potrzebuje każdy komputer, gdy łączy się z Internetem; Adresy IP mają 32 bity.
IP adresów skanowaie: wysyłanie sond na zakres adresów IP w celu identyfikacji ofiar.
IP Telefon: telefon, który może używać sieci IP do wykonywania połączeń głosowych.
IPsec (IP Security): rodzina standardów systemu kryptograficznego stworzona przez IETF w celu zapewnienia bezpieczeństwa w warstwie internetowej. Zapewnia przejrzystą ochronę wszystkiego w polu danych pakietu.
IPsec policy servers [Serwery zasad IPsec]: serwery, które przekazują listę odpowiednich zasad do poszczególnych serwerów lub hostów bramy IPsec.
IPsec transport mode [Tryb transportu IPsec]: implementuje sieci VPN typu host-host. Pozwala dwóm hostom na bezpieczną komunikację bez względu na to, co jeszcze dzieje się w sieci.
IPsec tunnel mode [Tryb tunelu IPsec]: tworzy sieć VPN typu lokacja-lokacja. Chroni ruch między dwiema bramami IPsec w różnych lokacjach.
IP w wersji 4 (IPv4): Standard, który dotyczy większości routerów w Internecie i prywatnych sieciach internetowych.
IP 6 (IPv6) Wersja: Nowa wersja protokołu internetowego.
Iris recognition [Rozpoznawanie tęczówki]: Rozpoznawanie biometryczne na podstawie kolorowej części oka.
ISACA. Stowarzyszenie ds. Audytu i kontroli systemów informatycznych: główne stowarzyszenie zawodowe zrzeszające specjalistów ds. Audytu IT w Stanach Zjednoczonych.
ISO / IEC 27000 : Ramy zarządzania specjalnie dla bezpieczeństwa IT. Naprawdę rodzina standardów.
IT Audyt: bada wydajność, skuteczność i kontrole procesów związanych z technologią informacyjną.
IT disaster recovery [Odzyskiwanie po awarii IT]: Odzyskiwanie po awarii, która wpływa na IT.
IT security department [Dział bezpieczeństwa IT]: Jednostka organizacyjna zarządzająca funkcjami bezpieczeństwa IT.