Przewodnik po Zespole Aspergera : Wprowadzenie

Wydaje się, że Hans Asperger nie był świadomy pism Ewy Suchariewej, kiedy opublikował swój  nazywając to „psychopatią autystyczną” w 1944 r. Rzeczywiście, nic nie wskazuje na to, by kiedykolwiek dowiedział się o publikacji 1926 r. rosyjskiej asystentki neurologicznej o schorzeniu, które określiła jako „schizoidalna osobowość dzieciństwa”. Czytając historie przypadków Aspergera dotyczące chłopców z „autystycznym zaburzeniem osobowości” (co tak naprawdę oznacza „autystyczna psychopatia”) i Suchariewej o chłopcach z „schizoidalnym zaburzeniem osobowości”, uderza raczej wielkie podobieństwo niż jakakolwiek większa różnica. Wydaje się jasne, że ci dwaj lekarze naprawdę opisywali to samo zjawisko. Jednak publikacja Suchariewej została zauważona przez międzynarodową społeczność naukową dopiero w 1995 r. (przez Sulę Wolff, szkocką psychiatrę). Raport Aspergera był szeroko cytowany już dawno temu – a przede wszystkim przez Lornę Wing, brytyjską specjalistkę od autyzmu – więc jego nazwisko przywiązało się do tego zespołu. Z historycznego punktu widzenia interesujący jest fakt, że Leo Kanner, amerykański psychiatra, który po raz pierwszy opisał „klasyczny” wariant autyzmu dziecięcego jako zespołu w 1943 roku, ani razu nie wspomniał o Aspergerze, ale wspomniał, choć mimochodem (w 1971 roku) o Suchariewej. Z drugiej strony Asperger odniósł się do Kannera, ale uważał, że „psychopatia autystyczna” wyraźnie różni się od zespołu, który opisał Kanner. Tłumaczenie z adnotacjami na język angielski oryginalnej pracy Aspergera zostało opublikowane w 1991 roku i dopiero w ciągu ostatnich 10 lat zespół Aspergera stał się szeroko dyskutowany w psychiatrii dzieci i młodzieży oraz w opinii publicznej. Kilka lat temu zainteresowanie tą chorobą wywołało także w pediatrii rozwojowej („neuropaediatria”, „neurologia dziecięca”) oraz w psychiatrii dorosłych (w tym medycyny sądowej). Hans Asperger pracował jako pediatra w Wiedniu i stopniowo zaabsorbował go dewiacyjny / niezwykły rozwój dzieci. Był także zagorzały zwolennik tzw. Heilpadagogik. W jego klinice dominowały edukacyjne sposoby interwencji, szczególnie w przypadku młodych chłopców z trudnościami w interakcji społecznej i problemami z zachowaniem. Asperger wykładał o „swoich chłopcach” w latach trzydziestych, ale opublikował pierwszy artykuł  na temat tego stanu (w języku niemieckim) dopiero w 1944 r. Być może ze względu na jego korzenie w niemieckiej kulturze i języku podczas drugiej wojny światowej, artykuł Aspergera nie był szeroko dyskutowany poza Europą Środkową – mimo że „psychopatia autystyczna” była przynajmniej częścią skandynawskiej i holenderskiej nomenklatury psychiatrii dziecięcej od lat 70. Wspomniano o tym również w głównym brytyjskim podręczniku psychiatrii dziecięcej wydanym przez Ruttera i Hersova w 1977 r. Z drugiej strony Leo Kanner pisał po angielsku i pracował w Stanach Zjednoczonych, a także w swojej pracy na temat „zaburzeń autystycznych kontaktu wzrokowego”, wkrótce nazwany „wczesnym autyzmem dziecięcym”, stał się szeroko znany na całym świecie. Jego pierwsza praca (1943) dotycząca 11 dzieci (8 chłopców i 3 dziewczynek) opisywała stan o bardzo wczesnym – a nawet dziecięcym – początku, charakteryzujący się skrajnymi trudnościami w wzajemnych interakcjach społecznych i wzorcem skomplikowanych, powtarzalnych rutynowych lub “ naciskiem na identyczność ” . Patrząc wstecz, stało się jasne, że Kanner i Asperger mieli na myśli bardzo podobne schorzenia. Jednak przypadki Kannera charakteryzowały się zwykle niską inteligencją (chociaż czasami występowały wysepki o niezwykłych zdolnościach), podczas gdy pacjenci z zespołem Aspergera – przynajmniej w zdecydowanej większości przypadków – mieli normalny lub bardzo wysoki poziom inteligencji. O samym Aspergerze powiedziano, że miał szczególne upodobanie do dzieci z psychopatią autystyczną, ponieważ sam miał wiele – być może wszystkie – cechy osobowości uważane za typowe dla tego schorzenia. Nie jest jasne, czy tak było, ale według jego córki,  było kilka przykładów przesadnego formalizmu, „sztywnej” postawy w relacjach społecznych i potrzeba rutyny graniczącej z skrajnością. Holenderski lekarz Arn van Krevelen w późnych latach sześćdziesiątych i wczesnych siedemdziesiątych próbował zwrócić uwagę na pisma Aspergera, porównując psychopatię autystyczną z wariantem autyzmu Kannera. Jednak dopiero rok po śmierci Aspergera, kiedy Lorna Wing (1981) opublikowała swoją relację z 34 przypadków tego, co nazwała „zespołem Aspergera”, zainteresowanie jego pracą zaczęło rosnąć na całym świecie. W Stanach Zjednoczonych schorzenie to nie zostało uznane za specyficzną jednostkę diagnostyczną do czasu opublikowania czwartego wydania Diagnostic and Statistical Manual of Mental Disorders (DSMIV) w 1994 roku (gdzie jest określane jako zaburzenie Aspergera). W ciągu ostatniej dekady opublikowano setki artykułów naukowych na temat zespołu Aspergera / zespołu Aspergera. W tym samym okresie ogromnie wzrosła wiedza na temat funkcjonowania i dysfunkcji mózgu. Możliwe stało się nawet zbadanie mechanizmów mózgu, które mogą leżeć u podstaw zespołu Aspergera. Rozwój w sąsiednich Welds również przyczynił się zarówno do lepszego zrozumienia zespołu Aspergera, jak i do bardziej złożonego i skomplikowanego obrazu. Wyniki badań nad autyzmem wysokofunkcjonującym, zaburzeniami semantyczno-pragmatycznymi, zaburzeniami uczenia się niewerbalnego, dysfunkcją prawej półkuli, unikaniem patologicznego popytu, zaburzeniem osobowości obsesyjno-kompulsyjnym, tikami i zespołem Tourette’a, zaburzeniami uwagi, kontroli motorycznej i percepcji (DAMP ), zaburzenia koncentracji uwagi / nadpobudliwość psychoruchowa (ADHD) oraz u dziewcząt z zaburzeniami społecznymi i problemami w nauce, wszystkie razem tworzą koncepcję raczej szerokiego „spektrum autyzmu”. Wiele z tych terminów jest stosunkowo nowych i odnosi się do schorzeń / niepełnosprawności, które prowadzą do objawów i ułomności, które nakładają się i mają wiele wspólnych cech z objawami zespołu Aspergera. Obecnie zespół Aspergera jest jedną z najczęściej dyskutowanych diagnoz w psychiatrii, nie tylko w psychiatrii dziecięcej, ale także w ośrodkach dla dorosłych. Oczywiste jest, że wielu dorosłych pacjentów psychiatrycznych z poważnymi trudnościami diagnostycznymi w rzeczywistości ma – wcześniej niezdiagnozowany – zespół Aspergera. Zespół Aspergera nie jest już bardzo rzadką diagnozą w psychiatrii dziecięcej. Nauczyciele spotykają się z przypadkami w swojej codziennej praktyce, nie tylko raz na niebieskim księżycu, ale raczej regularnie. Osoby ze wszystkimi cechami zespołu Aspergera, które nigdy nie zostały zdiagnozowane, przeczytały o objawach i typowych cechach w jakimś artykule i zdają sobie sprawę, że odpowiadają one ich własnym problemom i zasobom. Rodzice rozumieją, czasami bez konsultacji z żadnym ekspertem w Weld, że ich dzieci mogą cierpieć na zespół Aspergera. Małżonkowie zdają sobie sprawę, że ich partner „ma zespół Aspergera”. W tego rodzaju warunkach ważne jest, aby dostępne informacje były oparte na faktach i łatwo dostępne. To jest kontekst, w jakim została napisana ta książka. Od ponad 25 lat pracuję z pacjentami i pytaniami związanymi z spawaniem wysoko funkcjonującego autyzmu i zespołu Aspergera. Mój pacjent z Wrst z tą dolegliwością był probandem w projekcie badawczym poświęconym stratom uwagi, kontroli motorycznej i percepcji w 1975 roku. Dopiero znacznie później uderzyło mnie, że niektórzy ludzie, których spotkałem już w moim dzieciństwie, musieli cierpieć. z tego zaburzenia. Od 1985 roku w moich badaniach poczesne miejsce zajmuje zespół Aspergera i wysoko funkcjonujący autyzm. Przez lata osobiście obserwowałem kilkaset dzieci, młodzieży i dorosłych z zespołem Aspergera. Niektóre z nich znałem i ściśle współpracowałem od 20 lub więcej lat. Na bardziej powierzchownym poziomie spotkałem wiele, wiele więcej osób ze szczególnym wariantem wysoko funkcjonującego autyzmu Aspergera. Wszystkie te wyjątkowe istoty ludzkie, ze wspólnym rdzeniem problemów / cech osobowości, są kręgosłupem tej książki. Osoby z zespołem Aspergera – z ich brakiem elastyczności i często oszałamiającym egocentryzmem – mają poważne problemy z radzeniem sobie w „normalnym” życiu. Jednocześnie wielu z nich jest „wolnymi myślicielami” i mogą być osobami o wysokich umiejętnościach naukowych lub estetycznych. „Osoby z zespołem Aspergera” (jak czasami lubią nazywać siebie) są fascynujące i być może szczególnie cenne dla rozwoju gatunku ludzkiego. Ich trudności i mocne strony rzucają światło na rozwój i umysły innych „neurotypowych” (jak osoby z zespołem Aspergera czasami odnoszą się do tych, którzy uważają się za „normalnych”).

Uwagi końcowe

Minęło prawie 75 lat, odkąd rosyjska neurolog „asystent naukowy”  opisał zespół, który obecnie nosi imię Hansa Aspergera. Dopiero w ostatniej dekadzie zespół Aspergera stał się jedną z najważniejszych kategorii diagnostycznych w całej psychiatrii.

Glossariusz : W(ow!)…XZ

Walkthrough [Opis]: próba, podczas której menedżerowie i inni kluczowi pracownicy spotykają się i omawiają krok po kroku, co każdy zrobi podczas incydentu. Nazywany również ćwiczeniem na stole.

Warez: pirackie lub bezpłatne oprogramowanie, filmy, muzyka lub inne treści cyfrowe.

Watch list [Lista obserwacyjna]: grupa osób, którym należy przyznać lub odmówić dostępu do zasobu.

Watermark  [Znak wodny]: Niewidoczne informacje dodane do dokumentu, aby umożliwić jego śledzenie lub filtrowanie.

Weakest link failure [Awaria najsłabszego łącza]: istnieje, jeśli awaria pojedynczego składnika środka zaradczego spowoduje, że środek zaradczy będzie nieskuteczny.

Web scrapers [Skrobaki internetowe]: narzędzia, które wyodrębniają tylko małe części ze stron internetowych, a następnie agregują wyodrębnione dane z różnych stron internetowych.

Website defacement  [Zniszczenie witryny]: przejęcie komputera i umieszczenie strony wyprodukowanej przez hakerów zamiast zwykłej strony głównej.

Well-known port numbers [Dobrze znane numery portów]: Standardowy numer portu głównej aplikacji, która jest zwykle (ale nie zawsze) używana. Na przykład dobrze znany numer portu TCP dla protokołu HTTP to 80. Znane numery portów mieszczą się w zakresie od 0 do 1023.

Wielorybnictwo: rodzaj ataku, który koncentruje się szczególnie na celach o dużej wartości.

Whitelisting [Biała lista]: W szczególności weryfikacja wiadomości e-mail lub użytkownika na podstawie ich legalności.

Whole-disk encryption [Szyfrowanie całego dysku]: szyfruje cały dysk.

Wide area networks [sieci rozległe (WAN)]: sieć łącząca ze sobą różne witryny.

Wi-Fi Alliance: Grupa handlowa utworzona w celu tworzenia testów interoperacyjności sieci LAN 802.11; faktycznie stworzył standard WPA.

Wi-Fi Protected Access (WPA): Umiarkowanie silny podstawowy protokół zabezpieczeń chroniący komunikację między punktem dostępu a klientem bezprzewodowym. Został częściowo pęknięty.

Windows Server Update Services (WSUS): aplikacja systemu Windows Server zarządzająca poprawkami, poprawkami i aktualizacjami.

Wiping  : [Czyszczenie]: bezpieczne usuwanie plików. Logiczne i fizyczne usuwanie danych, tak aby nie można było ich odzyskać. Znany również jako clearing.

Wire speed [Prędkość przewodu]: maksymalna prędkość linii danych.

Wired Equivalent Privacy (WEP): słaby i w pełni złamany podstawowy protokół zabezpieczeń zaprojektowany w celu ochrony komunikacji między punktem dostępowym a klientem bezprzewodowym. Tak, przewodowo, nie bezprzewodowo.

Wiring closet [Szafa okablowania]: Pomieszczenie, w którym różne wiązki okablowania są ze sobą połączone.

Work-around [Obejście]: ręczna poprawka dla luki w zabezpieczeniach.

Workgroup switch [Przełącznik grupy roboczej]: przełącznik, z którym stacje łączą się bezpośrednio.

Worms [Robaki]: pełne programy, które nie dołączają się do innych programów.

WPA2: nazwa nadana przez Wi-Fi Alliance dla 802.11i.

WWW Usługa: Podstawowa funkcjonalność serwerów HTTP, w tym pobieranie plików statycznych i tworzenie dynamicznych stron internetowych przy użyciu oprogramowania na serwerze WWW.

X.509: standard formatu kluczy publicznych.

XOR Operator logiczny: Operator logiczny, który zwróci wartość true, jeśli tylko jedno z danych wejściowych jest prawdziwe.

Zero-day Atak: Atak, który ma miejsce, zanim wykorzystana przez niego luka w zabezpieczeniach została odkryta lub została opracowana łatka.

Zimmermann Real-time Transport Protocol (ZRTP): Protokół używany do bezpiecznego negocjowania kluczy kryptograficznych, które są następnie używane do szyfrowania strumieni multimediów VoIP.

Glossariusz : UV

Unified threat management (UTM) firewall  [Zapora ogniowa ujednoliconego zarządzania zagrożeniami (UTM)]: łączy tradycyjne filtrowanie zapory z ochroną antywirusową i innymi zabezpieczeniami.

Uninterruptible power supply [Zasilacz bezprzerwowy (UPS)]: bateria, która może zasilać sprzęt przez krótki czas po awarii.

UNIX: popularny system operacyjny na poziomie serwera.

User access data [Dane dostępu użytkownika]: kluczowe funkcje wyodrębnione z danych biometrycznych zebranych podczas skanowania suplikanta.

User Datagram Protocol (UDP): zawodny protokół transportlayer w TCP / IP.

UTM Zapora: Zobacz zaporę ujednoliconego zarządzania zagrożeniami.

Valid period [Okres ważności]: Okres, poza którym certyfikat cyfrowy nie powinien być akceptowany.

VBScript: mobilny język kodowania opracowany przez firmę Microsoft.

Verification [Weryfikacja]: wykonywana, gdy osoba składająca petycję twierdzi, że jest konkretną osobą, a wyzwaniem jest porównanie biometrycznych danych dostępu osoby składającej petycję z szablonem osoby, za którą się podaje.

Verifier [Weryfikator]: strona, której suplikant próbuje udowodnić swoją tożsamość.

Virtual machines [Maszyny wirtualne]: komputery oparte na oprogramowaniu, które mają własne systemy operacyjne i współużytkują lokalne zasoby systemowe.

Virtual private network [Wirtualna sieć prywatna (VPN)]: system kryptograficzny zapewniający bezpieczną komunikację w niezaufanej sieci (Internet, bezprzewodowa sieć LAN itp.). To jest kryptograficzna sieć VPN. Istnieją również routowane sieci VPN.

Virtualization [Wirtualizacja]: umożliwia niezależne działanie wielu systemów operacyjnych wraz z powiązanymi z nimi aplikacjami i danymi na jednym fizycznym komputerze.

Viruses [Wirusy]: programy, które przyłączają się do legalnych programów na komputerze ofiary.

Voice over IP (VoIP): możliwość dzwonienia do kogoś przez Internet IP zamiast publicznej komutowanej sieci telefonicznej.

Voice recognition [Rozpoznawanie głosu]: Rozpoznawanie biometryczne na podstawie wzorców głosu.

VPN Brama: Host na granicy lokacji, która kończy sieci VPN typu host-to-host i dostępu zdalnego.

Vulnerabilities [Luki w zabezpieczeniach]: luki w zabezpieczeniach, które otwierają program do ataku.

Vulnerability testing [Testowanie podatności]: samodzielne atakowanie systemu w celu znalezienia słabych punktów zabezpieczeń.

Vulnerability testing plan [Plan testowania podatności]: szczegółowy opis tego, co zostanie zrobione podczas testu podatności.

Vulnerability testing software [Oprogramowanie do testowania luk w zabezpieczeniach]: programy przeprowadzają serię ataków na hosty, a następnie generują raporty szczegółowo opisujące luki w zabezpieczeniach znalezione na hostach.

Glossariusz : T(aaaaa…)

Tabele: dane przechowywane w kolumnach i wierszach.

Tailgating: śledzenie kogoś przez bezpieczne drzwi bez podawania kodu dostępu. Nazywany również piggybackingiem.

TCP / IP: architektura standardów organizacji Internet Engineering Tasks Force; dominujący nad warstwą łącza danych.

TCP Segment: komunikat TCP.

Techniczna architektura bezpieczeństwa: wszystkie techniczne środki zaradcze firmy i sposób ich zorganizowania w kompletny system ochrony.

Telnet: umożliwia użytkownikowi zdalną interakcję z innym komputerem za pośrednictwem powłoki pole ceń.

Template [Szablon]: w biometrii dane biometrycztne konkretnego użytkownika. Przechowywane do późniejszych porównań.

Testowy Serwer: serwer używany wyłącznie do testowania aplikacji.

Thin clients [Cieki Klienty]: ekran, klawiatura i połączenie z komputerem mainframe.

Threat environment [Środowisko zagrożeń]: typy osób atakujących i ataków, z którymi borykają się firmy.

Ticket [Bilet]: W protokole Kerberos ciąg bitowy, który daje określone uprawnienia dostępu.

Ticket granting ticket [Bilet przyznania biletu (TGT)]: plik identyfikacyjny, który umożliwia uwierzytelnionemu użytkownikowi zażądanie dostępu do zasobów przez określony czas.

Time–memory trade-off [Kompromis między czasem a pamięcią]: w przypadku łamania haseł, gdy do przechowywania wstępnie obliczonych skrótów haseł wykorzystywanych jest więcej pamięci, ale czas potrzebny na złamanie hasła jest znacznie skrócony.

Time stamp [Znacznik czasu]: pole, które podaje godzinę wysłania wiadomości. Przydatne w udaremnianiu ataków powtórek.

Time to live [Czas życia (TTL)]: Pole dodane do pakietu i nadane przez hosta źródłowego wartości, zwykle między 64 a 128. Każdy router po drodze zmniejsza wartość TTL o jeden. Router zmniejszający TTL do zera odrzuci pakiet; zapobiega to błędnie adresowanym pakietom przed nieskończonym krążeniem między przełącznikami pakietów w poszukiwaniu nieistniejących miejsc docelowych.

TLS: Transport Layer Security.

Token: Coś, co reprezentuje coś innego. Token uwierzytelniający reprezentuje osobę, która chce zostać uwierzytelniona. Oferuje jednorazowe hasło lub podłącza się do portu USB.

Toll fraud [Oszustwa płatne]: włamanie do firmowego systemu VoIP w celu wykonywania bezpłatnych międzymiastowych i międzynarodowych połączeń telefonicznych.

TOR Sieć: sieć, która wykorzystuje szereg zaszyfrowanych węzłów przekaźnikowych do przekazywania pakietów od nadawców do odbiorców w celu zapewnienia anonimowości.

TOR Węzły: hosty używane do przekazywania danych użytkownika między nadawcami a odbiorcami.

Total cost of incident [Całkowity koszt incydentu]: wartość, która podaje szacunki całkowitego kosztu kompromisu, w tym kosztów napraw, procesów sądowych i wielu innych czynników.

Trade secret espionage [Szpiegostwo tajemnic handlowych]: nielegalne uzyskiwanie tajemnic handlowych.

Tajemnice handlowe. Fragmenty poufnych informacji, które firma stara się zachować w tajemnicy.

Traffic analysis [Analiza ruchu]: Mierzy wzorce ruchu w celu wykrycia wrażliwych materiałów wysyłanych poza firmę.

Transitive trust [Zaufanie przechodnie]: zaufanie między dwiema domenami, które można rozszerzyć tak, aby obejmowało trzecią domenę.

Transmission Control Protocol [Protokół kontroli transmisji (TCP)]: Najpopularniejszy protokół TCP / IP w warstwie transportowej. Zorientowany na połączenie i niezawodny.

Transport: W telefonii przenoszenie głosu między dwiema stronami.

Transpozycyjne Szyfry: Szyfr, w którym litery są przesuwane w wiadomości, na podstawie ich początkowej pozycji w wiadomości. Jednak litery nie ulegają zmianie.

Transshippers  [Osoby przeładunkowe]: osoby, które otrzymują fałszywie zamówione produkty i wysyłają je do ostatecznego napastnika.

Trees [Drzewa]: hierarchia organizacyjna zawierająca wiele domen.

Triggers [Wyzwalacze]: fragmenty kodu SQL, które są automatycznie uruchamiane po wprowadzeniu zmian w bazie danych. Często używany przez firmy do automatyzacji procesów biznesowych.

Triple DES (3DES): Standard szyfrowania z kluczem symetrycznym, który trzykrotnie szyfruje zwykły tekst przy użyciu standardu szyfrowania danych przy użyciu dwóch lub trzech kluczy.

Trojański Koń: złośliwe oprogramowanie, które ukrywa się, usuwając plik systemowy i przejmując nazwę pliku systemowego.

True party [Prawdziwa strona]: osoba, która pasuje do weryfikowanej tożsamości i poświadczeń.

Trust [Zaufanie]: gdy jeden serwer katalogów akceptuje informacje od innego.

Trustee [Powiernik]: osoba, której odpowiedzialny właściciel deleguje egzekwowanie zabezpieczeń; sama odpowiedzialność nie jest delegowana.

Tuning: W systemach wykrywania włamań wyłączanie reguł, które nie mają zastosowania i zwiększanie progu ważności, przy którym będą generowane alarmy.

Two-factor authentication [Uwierzytelnianie dwuskładnikowe]: wymaganie od suplikanta dostarczenia dwóch zestawów poświadczeń uwierzytelniania. Może zapewnić głęboką obronę.

Glossariusz : S

Sabotaż: niszczenie sprzętu, oprogramowania lub danych.

Safeguard [Zabezpieczenie:] narzędzie do udaremnienia ataku.

Sanitizing [Odkażanie]: czynność czyszczenia nośnika pamięci, aby nawet specjalne metody laboratoryjne nie mogły odzyskać usuniętych danych.

Sarbanes – Oxley Ustawa z 2002 r .: Prawo, które stwarza surowe wymagania dotyczące dokładności w sprawozdawczości finansowej.

Screening border router: router graniczny z funkcjami zapory sieciowej do powstrzymywania prostych ataków na dużą skalę.

Script kiddie: obraźliwe określenie, które wykwalifikowani hakerzy nadają stosunkowo niewykwalifikowanym hakerom, którzy używają gotowych skryptów ataku.

Skryptów Język: powiązany z przeglądarkami internetowymi, kod wykonywany w przeglądarce internetowej w celu modyfikacji strony internetowej.

Search engine poisoning [Zatruwanie wyszukiwarek (SEP)]: Manipulowanie wyszukiwarkami przez dystrybutorów złośliwego oprogramowania, którzy próbują umieścić swoje witryny ze złośliwym oprogramowaniem wystarczająco wysoko w wynikach wyszukiwania, aby przyciągnąć ofiary.

Secure hash algorithm [Bezpieczny algorytm mieszający (SHA)]: rodzina kryptograficznych funkcji mieszających opracowanych przez National Security Agency.

Secure Real-time Transport Protocol (SRTP): Protokół wykorzystujący negocjowane klucze do szyfrowania połączeń VoIP.

Secure Shell (SSH): Aprogram, który zapewnia funkcje zdalnego zarządzania podobne do Telnet; i usługa podobna do FTP; silnie szyfruje zarówno nazwy użytkowników, jak i hasła.

Sieci zabezpieczone: Bezprzewodowe sieci LAN chronione protokołem zabezpieczeń sieci bezprzewodowej.

Security accounts manager [Menedżer kont zabezpieczeń (SAM)]: w systemie Windows plik, w którym przechowywane są hasła.

Security association [Powiązanie zabezpieczeń (SA)]: w protokole IPsec jest to umowa dotycząca metod i opcji zabezpieczeń, z których będą korzystać dwa hosty lub dwie bramy IPsec.

Security Assertion Markup Language (SAML): w sfederowanym zarządzaniu tożsamością: protokół do wysyłania potwierdzeń między firmami.

Security baselines [Podstawy bezpieczeństwa]: pisemny zestaw działań służących do osiągnięcia celu bezpieczeństwa.

Security goal [Cel bezpieczeństwa]: warunek bezpieczeństwa, który pracownicy ochrony chcą osiągnąć.

Security metrics [Wskaźniki bezpieczeństwa]: mierzalne wskaźniki sukcesu lub niepowodzenia zabezpieczeń.

Security through obscurity [Bezpieczeństwo poprzez ukrywanie]: zasady polegania na tajemnicy w celu zapewnienia bezpieczeństwa poprzez ukrywanie potencjalnych luk w zabezpieczeniach.

Segregation of duties [Podział obowiązków]: wymaganie oddzielnych działań przez dwie lub więcej osób w celu wykonania czynności.

Sender and recipient verification [Weryfikacja nadawcy i odbiorcy]: wykorzystuje odwrotne wpisy DNS w celu sprawdzenia, czy domeny nadawcy i odbiorcy są prawidłowe i nie są związane z rozprzestrzenianiem spamu.

Sequence number [Numer kolejny]: w atakach typu replay, zaszyfrowana liczba w wiadomości, która pozwala odbiorcy stwierdzić, że wiadomość jest duplikatem.

Serwery: komputery udostępniające usługi innym komputerom.

Service Pack Dodatek: W systemie Windows zbiór aktualizacji i poprawek.

Service Set Identifier [Identyfikator zestawu usług (SSID)]: pospolita nazwa identyfikująca bezprzewodową sieć LAN.

Session Initiation Protocol [Protokół inicjowania sesji]: Protokół sygnalizacyjny zarządzający sesjami komunikacyjnymi VoIP.

Sesji Klucz: symetryczny klucz używany tylko na potrzeby jednej sesji komunikacyjnej. Użycie kluczy sesji ogranicza ilość informacji przesyłanych tym samym kluczem (tylko wartość ruchu sesji).

Set point [Punkt nastawy]; Optymalna temperatura w centrum danych.

Shadow file [Plik w tle]: plik, który oddziela skróty haseł od innych informacji o użytkowniku i ogranicza dostęp, aby tylko superużytkownicy mieli dostęp do pliku.

Shadowing: Automatyczne tworzenie kopii zapasowej pliku, nad którym pracujesz.

Shared initial key [Wspólny klucz początkowy]: wspólny klucz używany przez wszystkich klientów do uwierzytelniania punktu dostępu.

Shared keys [Klucze wspólne]: wspólny klucz używany przez punkt dostępu i wszystkie stacje do ochrony kryptograficznej.

Shim [Podkładka]. Płaski kawałek metalu lub tworzywa sztucznego używany do ominięcia mechanizmu blokującego.

Surfowanie przez ramię: kradzież hasła poprzez obserwowanie, jak ktoś je wpisuje.

Sygnalizacja: W telefonii komunikacja używana do zarządzania siecią.

Signing [Podpisywanie]: w przypadku szyfrowania kluczem publicznym na potrzeby uwierzytelniania czynność polegająca na zaszyfrowaniu czegoś za pomocą klucza prywatnego nadawcy.

Simple Mail Transfer Protocol (SMTP): protokół używany do wysyłania wiadomości do hosta poczty wychodzącej użytkownika i z jednego hosta poczty do drugiego; wymaga złożonej serii interakcji między nadawcą a odbiorcą przed dostarczeniem poczty i po niej.

Simple Network Management Protocol [Prosty protokół zarządzania siecią (SNMP)]: protokół, który umożliwia firmie sterowanie wieloma zdalnie zarządzanymi urządzeniami z poziomu centralnego menedżera.

Single point of vulnerability [Pojedynczy punkt podatności]: element architektury, w którym atakujący może wyrządzić ogromne szkody, narażając pojedynczy system.

Single sign-on [Logowanie jednokrotne (SSO)]: użytkownik uwierzytelnia się raz w systemie zarządzania tożsamością. Odtąd, ilekroć użytkownik prosi o dostęp do określonego serwera, nie ma potrzeby dodatkowego logowania.

Serwer proxy SIP: serwer proxy, który sprawdza informacje rejestracyjne telefonu IP, a następnie kontaktuje się z serwerem proxy w sieci strony dzwoniącej.

Site-to-site VPN [VPN typu lokacja-lokacja]: wirtualna sieć prywatna chroniąca cały ruch przepływający przez niezaufaną sieć między parą witryn.

Smart card [Karta inteligentna]: karta uwierzytelniająca zawierająca mikroprocesor.

S / MIME: bezpieczne / uniwersalne rozszerzenia poczty internetowej.

SMS of death: Atak, w którym zniekształcone wiadomości SMS (wiadomości tekstowe) są używane do awarii telefonów komórkowych.

Smurf flood: odmiana odbitego ataku wykorzystującego nieprawidłowo skonfigurowane urządzenie sieciowe (router) do zalania ofiary.

Snap-ins  [Przystawki]: Poszczególne aplikacje w panelu drzewa, które można dodawać lub usuwać z listy drzewa.

Sniffer: urządzenie włożone do sieci; odczytuje przepływający przez nią ruch, aby znaleźć przydatne dane.

Społeczna Inżynieria: ataki, które nakłaniają ofiarę do podjęcia działań sprzecznych z polityką bezpieczeństwa.

Socket [Gniazdo]: kombinacja adresu IP i numeru portu, oznaczająca określone połączenie z określoną aplikacją na określonym hoście. Jest zapisywany jako adres IP, dwukropek i numer portu, na przykład 128.171.17.13:80.

Soft phone [Telefon programowy]: komputer z oprogramowaniem VoIP.

Software as a Service [Oprogramowanie jako usługa (SaaS)]: aplikacja dostarczana klientowi przez Internet. Żadne oprogramowanie nie jest instalowane na kliencie lokalnym i dopóki klient jest połączony z Internetem, aplikacja i powiązane dane są dostępne. Czasami nazywane oprogramowaniem na żądanie.

Spam: niezamawiana komercyjna poczta e-mail.

Spam over IP telephony (SPIT): niechciane wiadomości wysyłane przez telefonię IP.

Spear phishing: phishing skierowany do osób lub określonych grup.

Spectrum analyzers [Analizatory widma]: urządzenie bezprzewodowe, które analizuje i rejestruje wszystkie sygnały, w tym transmisje pakietowe, w danym paśmie częstotliwości radiowej.

Spider / crawler: program do indeksowania wyszukiwarek.

Spoofing [Podszywanie się]: podszywanie się pod inną osobę, adres IP lub inny podmiot.

Spread spectrum transmission [Transmisja z widmem rozproszonym]: rozprowadza sygnał w szerokim zakresie częstotliwości. Sporządzono w celu zmniejszenia zakłóceń transmisji, a nie zapewnienia bezpieczeństwa, jak ma to miejsce w zastosowaniach wojskowych.

Serwery skarbców arkuszy kalkulacyjnych: repozytorium danych zapewniające bezpieczne przechowywanie, uwierzytelnianie, autoryzację i inspekcję poufnych arkuszy kalkulacyjnych.

Spyware [Oprogramowanie szpiegowskie]: koń trojański, który zbiera informacje o Tobie i udostępnia je atakującemu.

SQL Wstrzyknięcie: atak polegający na wysyłaniu zmodyfikowanych instrukcji SQL do aplikacji internetowej, która z kolei zmodyfikuje bazę danych.

SQL Instrukcje: instrukcje zapytań, które używają klauzul, takich jak SELECT, UPDATE, WHERE), aby określić, do których danych uzyskuje się dostęp i jak są przetwarzane.

SSID Rozgłaszanie: nazwa zwyczajowa bezprzewodowej sieci LAN w transmisji do

SSL / TLS: Standard systemu kryptograficznego do komunikacji między przeglądarką a hostem lub przeglądarką i bramą SSL / TLS.

SSL / TLS Obsługa: aplikacje, które zostały specjalnie napisane lub przepisane do pracy z SSL / TLS.

SSL / TLS Brama: Brama zapewniająca zdalny dostęp do komputera z przeglądarką.

Stosu Przepełnienie: Atak, w którym zbyt dużo danych jest zapisywanych na stosie, co powoduje ich przelanie się na inne części pamięci.

Stand-alone clients [Klienci samodzielni]: komputery osobiste (PC); komputery, które mają własne procesory, dyski twarde i aplikacje.

Standard: obowiązkowe wytyczne dotyczące wdrażania.

Standardowa Konfiguracja: specyfikacja dotycząca sposobu konfiguracji komputerów klienckich, w tym ważne opcje, programy użytkowe i czasami cały interfejs użytkownika.

Standardów Architektura: rodzina powiązanych standardów, która łącznie umożliwia programowi aplikacji na jednym komputerze w Internecie komunikowanie się z innym programem aplikacji na innym komputerze w Internecie.

Stan: okres, faza lub etap połączenia.

Stateful Packet Inspection (SPI): Filtrowanie zapory na podstawie stanu połączenia (otwarcie połączenia, trwająca komunikacja itp.).

Stateless Address Auto Configuration [Bezstanowa automatyczna konfiguracja adresu (SLAAC)]: proces, w którym hosty odbierają RA i automatycznie uzyskują adresy IPv6.

Stateless Address Auto Configuration (SLAAC) attack [Atak bezstanowej automatycznej konfiguracji adresu (SLAAC)]: Atak, do którego dochodzi, gdy fałszywy router IPv6 zostaje wprowadzony do sieci IPv4. Cały ruch jest automatycznie przekierowywany przez router IPv6, co stwarza możliwość ataku MITM.

Statyczne adresy IP: adres IP, który nigdy się nie zmienia.

Statyczne filtrowanie pakietów: mechanizm filtrowania zapory, który analizuje pakiety pojedynczo w izolacji i sprawdza tylko niektóre pola w Internecie i nagłówki transportowe.

Składowane Procedury: istniejące podprogramy używane przez administratorów baz danych do oczyszczania i sprawdzania poprawności przychodzących danych.

Striped set [Zestaw rozłożony]: zbiór dysków zawierających powiązane dane rozłożone.

Striping: zapis danych na wielu dyskach twardych.

Silne klucze symetryczne: klucze dostatecznie długie (100 bitów lub więcej), aby wyczerpujące łamanie kluczy było zbyt czasochłonne.

Structured Query Language (SQL): język komputerowy używany do uzyskiwania dostępu do baz danych, wykonywania zapytań i zarządzania nimi.

Subnets [Podsieci]: mała sieć, która jest podrzędną częścią sieci dużej organizacji.

Szyfr podstawieniowy: szyfr, w którym jeden znak jest zastępowany innym, ale kolejność znaków nie ulega zmianie.

Superużytkownika Konto: konto z uprawnieniami do wykonywania dowolnych czynności na hoście.

Suplikant: partia próbująca udowodnić swoją tożsamość drugiej stronie.

Skanowanie suplikantów: dane biometryczne zbierane podczas kolejnych prób dostępu.

Surreptitious recognition [Potajemne rozpoznanie]: rozpoznanie dokonane bez wiedzy podmiotu.

Szyfrowanie z kluczem symetrycznym: szyfrowanie przy użyciu jednego klucza do szyfrowania i deszyfrowania w obu kierunkach.

SYN flood: atakujący wysyła dużą liczbę segmentów TCP SYN do serwera ofiary, wykorzystując zasoby i ostatecznie powodując awarię serwera.

Systemu Administrator: specjalista, który zarządza co najmniej jednym serwerem.

Systemu cykl życia: cały cykl życia systemu od jego stworzenia do zakończenia. Nie tylko cykl życia rozwoju systemów

Glossariusz : R(uszamy!)

Radio frequency ID tag [Znacznik identyfikatora częstotliwości radiowej (RFID)]: identyfikator sprzętowy, który może zostać odczytany z niewielkiej odległości przez nadajnik / odbiornik radiowy.

Radio frequency monitoring (RFMON) [Monitorowanie częstotliwości radiowych (RFMON)]: tryb działania, który umożliwia hostowi przechwytywanie całego ruchu w bezprzewodowej sieci LAN bez dostępu do punktu dostępowego.

RADIUS: Powszechny typ protokołu serwera uwierzytelniania. Zapewnia bezpieczeństwo kryptograficzne między serwerem RADIUS a wystawcą uwierzytelnienia.

RAID (redundant array of independent disks) levels [Poziomy RAID (nadmiarowa tablica niezależnych dysków)]: metoda przechowywania danych wykorzystująca wiele dysków jako jedną jednostkę pamięci.

RAID 0: Konfiguracja zwiększająca szybkość i pojemność przesyłania danych poprzez jednoczesne zapisywanie na wielu dyskach twardych.

RAID 1: Konfiguracja, w której system operacyjny klienta zapisuje dane zarówno na podstawowym dysku twardym, jak i na dysku zapasowym w tym samym czasie. Nie stosuje się pasków, więc szybkości przesyłania danych pozostają w przybliżeniu takie same.

RAID 5: Konfiguracja rozkładająca dane na wielu dyskach w celu zwiększenia szybkości przesyłania danych. Może odzyskać sprawność po awarii jednego dysku, ale nie po awarii wielu dysków.

Rainbow table [Tęczowy tabela]: Lista wstępnie obliczonych skrótów haseł, które są indeksowane.

Rainbow table [Kontrola szybkości]: zezwalaj na określoną kontrolę wychodzących wiadomości e-mail i zapobiegaj wykorzystywaniu przez spamerów i phisherów niczego niepodejrzewających sieci do wysyłania spamu i wirusów.

Rate limiting [Ograniczanie szybkości]: zmniejsza ilość niektórych typów ruchu, aby powstrzymać ataki DoS.

RC4: Szyfrowanie klucza symetrycznego z kluczami o zmiennej długości.

Real-time transfer [Transfer w czasie rzeczywistym]: przesyłanie informacji zaraz po ich utworzeniu.

Recommended practices [Zalecane praktyki]: nakazowe stwierdzenia dotyczące tego, co powinny zrobić firmy.

Recovery point objective (RPO) [Cel punktu odzyskiwania (RPO)]: punkt w czasie przed katastrofą, w którym wszystkie wcześniejsze dane muszą być możliwe do odzyskania.

Recovery time objective (RTO) [Docelowy czas przywracania (RTO)]: czas wymagany do przywrócenia normalnej pracy po awarii.

Reduced sign-on [Zredukowane logowanie]: użytkownik może zalogować się raz, a następnie otrzymać usługę z kilku serwerów, ale niekoniecznie ze wszystkich serwerów.

Reflected attack [Atak odbity]: atak wykorzystujący odpowiedzi z legalnych usług do zalania ofiary.

Re-identify [Ponowna identyfikacja]: odkryj tożsamość osoby za pomocą powiązanych danych, które miały być anonimowe.

Relay server [Serwer przekazujący]: w systemach komunikatorów internetowych jest to typ serwera, który wymaga wysyłania wszystkich wiadomości przez serwer przekazujący.

Remediation server [Serwer naprawczy]: serwer zawierający aktualizacje lub oprogramowanie, które pomoże rozwiązać problemy uniemożliwiające hostom dostęp do sieci lokalnej.

Remote Access Trojan [Trojan zdalnego dostępu (RAT)]: koń trojański, który zapewnia atakującemu zdalną kontrolę nad komputerem.

Remote access VPN [Dostęp zdalny VPN]: VPN, który zapewnia dostęp do zdalnego użytkownika.

Replay attack [Atak powtórkowy]: Atak, w którym przeciwnik przechwytuje zaszyfrowaną wiadomość i przesyła ją ponownie później.

Request/authorization control [Kontrola wniosków / uprawnień]: wymaganie jednej osoby do złożenia wniosku i oddzielnej osoby do autoryzacji.

Request-to-send (RTS): komunikat informujący innych klientów bezprzewodowych, że host chce przesyłać dane przez określony czas.

Requests for comments (RFCs) [Prośby o komentarze (RFC)]: dokument opracowany przez IETF, który może zostać uznany za oficjalny standard protokołu internetowego.

Response [Odpowiedź]: Odzyskiwanie zgodnie z planem.

Response message [Komunikat odpowiedzi]: podczas uwierzytelniania ciąg znaków wysyłany przez suplikanta do weryfikatora.

Restoration [Przywracanie]: przywracanie danych z kopii zapasowej do ich pierwotnego hosta.

Retention policies [Zasady przechowywania]: zasady dotyczące czasu przechowywania różnych typów informacji w kopii zapasowej.

Return address [Adres zwrotny]: adres pamięci wskazujący na lokalizację w pamięci RAM, w której znajduje się adres następnego polecenia do wykonania w zawieszonym programie.

Return on investment [Zwrot z inwestycji (ROI)]: rodzina metod określania wartości inwestycji, która generuje wartość i wymaga kosztów w okresie.

Reusable password [Hasło wielokrotnego użytku]: hasło używane wielokrotnie. Większość haseł to hasła wielokrotnego użytku.

Revoke [Unieważnij]: aby urząd certyfikacji unieważnił certyfikat cyfrowy. Odwołany certyfikat cyfrowy nie powinien być używany, nawet jeśli jest w okresie ważności.

Ryzyka Akceptacja: brak środków zaradczych i absorbowanie wszelkich szkód, które wystąpią.

Ryzyka Analiza : Porównanie prawdopodobnych strat z kosztami zabezpieczeń.

Ryzyka Unikanie: niepodejmowanie ryzykownych działań.

Ryzyka Zmniejszenie: przyjęcie aktywnych środków zaradczych, takich jak instalacja zapór i hartowanie hostów.

Ryzyka Przeniesienie: posiadanie kogoś innego pochłania ryzyko. Najczęstszym przykładem przeniesienia ryzyka jest ubezpieczenie.

Rogue access point [Nieautoryzowany punkt dostępu:] Nieautoryzowany punkt dostępu, zwykle bez zabezpieczeń.

Role-based access control (RBAC) [Kontrola dostępu oparta na rolach (RBAC)]: nadawanie dostępu osobom na podstawie ich ról organizacyjnych.

Root: konto super użytkownika w systemie UNIX.

Rootkity: konie trojańskie, które przejmują konto roota i wykorzystują jego przywileje, aby się ukryć.

Routery: urządzenie, które przekazuje pakiety w Internecie. Routery łączą dwie lub więcej pojedynczych sieci (podsieci).

Routera Ogłoszenie (RA): wiadomość wysłana przez router ogłaszająca swoją obecność w sieci.

Glossariusz : P(atrzta…)

Pakiety: wiadomość w warstwie internetowej.

Pakietów Sniffer: oprogramowanie, które obserwuje i rejestruje ruch w sieci.

Pakietów Wstrzykiwanie: nieautoryzowane wprowadzanie pakietów do sieci.

Packet stream analysis [Analiza strumienia pakietów]: analiza strumieni pakietów pod kątem podejrzanej zawartości.

Parzystości Bit: dodatkowe dane, których można użyć do odtworzenia (obliczenia) utraconych danych.

Pass/deny decision [Decyzja o przekazaniu / odmowie]: Decyzja o przekazaniu pakietu do miejsca docelowego lub odmowie dostępu do hostów wewnętrznych.

Password [Hasło]: długi ciąg znaków z klawiatury, który jest konwertowany na klucz w trybie klucza wstępnego 802.11i i WPA.

Przekazująca Operacja: proces, w którym komunikaty są wysyłane od suplikanta przez przełącznik do serwera uwierzytelniania.

Passphrase [Hasło]: ciąg klawiatury używany do uwierzytelniania dostępu do konta użytkownika.

Programy do zarządzania hasłami: oprogramowanie zaprojektowane w celu ułatwienia korzystania z haseł poprzez automatyczne generowanie haseł i zarządzanie nimi.

Password reset [Resetowanie hasła]: nadanie użytkownikowi, który zapomniał swojego hasła, nowego hasła.

Program do łamania haseł: program, który próbuje wszystkich możliwych haseł, dopóki nie złamie co najmniej jednego hasła.

Programy do kradzieży haseł: program, który wyświetla użytkownikowi fałszywy ekran logowania i prosi o ponowne zalogowanie się w celu wysłania tych informacji atakującemu.

Password-stealing spyware [Oprogramowanie szpiegowskie kradnące hasła]: oprogramowanie szpiegujące, które próbuje kraść hasła podczas ich wpisywania.

Patch [Łatka]: fragment oprogramowania, który można zainstalować, aby zamknąć lukę.

Patch management servers [Serwery zarządzania poprawkami]: wysyłaj poprawki do hostów, którzy ich potrzebują.

Patch Tuesday [Wtorek poprawek]: drugi wtorek każdego miesiąca, w którym Microsoft wydaje poprawki.

Payloads [Ładunki]: w złośliwym oprogramowaniu fragmenty kodu, które powodują uszkodzenia.

Payment Card Industry – Data Security Standard (PCIDSS): Kontrole, których muszą przestrzegać firmy zajmujące się kartami kredytowymi.

Przekierowanie peer-to-peer (P2P): Atak wykorzystujący wiele hostów do przytłoczenia ofiary normalnym ruchem P2P.

Permissions [Uprawnienia]: działania, które może podjąć określony uwierzytelniony użytkownik, biorąc pod uwagę jego uwierzytelnioną tożsamość.

Personal identification number [Osobisty numer identyfikacyjny (PIN)]: krótka seria cyfr (od czterech do sześciu) wprowadzana ręcznie jako druga forma uwierzytelnienia.

Personal mode [Tryb osobisty]: nazwa nadana przez Wi-Fi Alliance trybowi klucza wstępnego.

Personally identifiable information (PII) [Informacje umożliwiające identyfikację osoby (PII)]: informacje, których można użyć do jednoznacznej identyfikacji osoby.

Phishing attacks [Ataki typu phishing]: ataki prowadzące do tworzenia autentycznie wyglądających witryn internetowych lub wiadomości e-mail.

Physical keyloggers [Fizyczne keyloggery]: fizyczne urządzenie sprzętowe, które może przechwytywać wszystkie naciśnięcia klawiszy po podłączeniu do hosta.

Physical layer standards [Standardy warstwy fizycznej]: standardy regulują połączenia fizyczne między kolejnymi urządzeniami.

Piggybacking: śledzenie kogoś przez bezpieczne drzwi bez wprowadzania kodu dostępu. Nazywany również tailgating.

Ping: wysyłanie wiadomości do innego hosta i nasłuchiwanie odpowiedzi, aby sprawdzić, czy jest aktywna.

Ping of death: dobrze znany starszy atak, który wykorzystuje nielegalnie duży pakiet IP do awarii systemu operacyjnego ofiary. Ta usterka została naprawiona, a atak jest już rzadko używany.

Plaintext: oryginalna wiadomość zaszyfrowana w celu zachowania poufności.

Plan–protect–respond cycle [Cykl plan – ochrona – odpowiedź (PPR)]: Proces zarządzania bezpieczeństwem najwyższego poziomu, który składa się z trzech etapów: planowania, ochrony (obrony) i reagowania (na naruszenia).

Polityki: oświadczenia dotyczące tego, co należy zrobić w określonych okolicznościach.

Portów Numery: pole w protokołach TCP i UDP, które informuje proces transportu, jaki proces aplikacji wysłał dane w polu danych lub powinien odebrać dane w polu danych.

Portów Skanowanie: sondy wysyłane do zidentyfikowanego hosta w celu określenia, które aplikacje są na nim uruchomione.

Post Office Protocol (POP): Protokół używany przez klientów do pobierania e-mail.

Pre-shared key  mode [Tryb klucza wstępnego (PSK)]: tryb działania w trybie WPA i 802.11i, w którym wszyscy klienci mają ten sam klucz początkowy. Przydatne tylko wtedy, gdy firma ma jeden punkt dostępu.

Presence server [Serwer obecności]: w systemach komunikatorów internetowych typ serwera, który umożliwia dwóm użytkownikom wzajemną lokalizację. Późniejsze wiadomości są wysyłane bezpośrednio między dwoma użytkownikami.

Pretexting: Podawanie się za określonego klienta w celu uzyskania prywatnych informacji o tym kliencie.

Pretty Good Privacy (PGP): Jeden z najwcześniejszych programów do szyfrowania poczty e-mail. Pozwoliło to użytkownikom na wysyłanie zaszyfrowanych wiadomości e-mail, których nie mogły odszyfrować agencje rządowe.

Preventative countermeasures [Środki zapobiegawcze]: narzędzia zapobiegające powodzeniu ataków.

Prime authentication problem [Główny problem z uwierzytelnianiem]: sprawdzanie ludzkich danych logowania przed podaniem danych dostępu.

Principle of least permissions [Zasada najmniejszych uprawnień]: Zasada, że ​​każda osoba powinna uzyskać tylko te uprawnienia, których absolutnie potrzebuje, aby wykonywać swoją pracę.

Prywatny Klucz: w szyfrowaniu kluczem publicznym jest to klucz, który zna tylko właściciel. Znajomość tego klucza może zostać wykorzystana do uwierzytelnienia.

Prywatna Sieć: bezprzewodowe sieci LAN, z których nie można korzystać bez autoryzacji.

Procedura: Określenie szczegółowych czynności, jakie muszą wykonać poszczególni pracownicy.

Procesy: planowana seria działań.

Profilowanie: wykorzystuje metody statystyczne, algorytmy i matematykę, aby znaleźć wzorce w zbiorze danych, które jednoznacznie identyfikują osobę.

Promiscuous mode [Tryb nieograninczony]: tryb działania, który umożliwia hostowi przechwytywanie całego ruchu w sieci przewodowej lub bezprzewodowej.

Promulgation [Rozpowszechnianie]: formalne ogłaszanie, publikowanie lub informowanie użytkowników o nowej polityce.

Protected computer [Komputery chronione]: w prawie federalnym Stanów Zjednoczonych obejmuje to „komputery rządowe, komputery instytucji finansowych oraz każdy komputer używany w handlu lub komunikacji międzystanowej lub zagranicznej”.

Protected EAP (PEAP): rozszerzony standard EAP, który wykorzystuje TLS do uwierzytelniania zewnętrznego między wystawcą uwierzytelnienia a klientem, ale nie wymaga od klienta uwierzytelniania za pomocą protokołu TLS.

Protection [Ochrona]: (1) Planowe tworzenie i działanie środków zaradczych. (2) Narzędzie do udaremnienia ataku.

Pole protokołu: w protokole IP pole określające protokół wiadomości w polu danych pakietu IP.

Provisioning: W kontekście certyfikatów cyfrowych jest to akceptowanie kluczy publicznych i dostarczanie użytkownikom nowych certyfikatów cyfrowych.

Proximity access token [Żeton zbliżeniowy]: żeton zapewniający dostęp po prostu przez przebywanie w pobliżu komputera lub drzwi.

PSTN Brama: Umożliwia połączeniom VoIP dostęp do tradycyjnej sieci głosowej (PSTN) i odwrotnie.

Public intelligence gathering [Zbieranie informacji publicznej]: uzyskiwanie informacji o firmie przez przeglądanie jej witryny internetowej i innych informacji publicznych.

Publiczny Klucz: W szyfrowaniu kluczem publicznym klucz, który nie jest tajny. Znajomość tego klucza pozwala każdemu wysłać właścicielowi klucza wiadomość zaszyfrowaną w celu zachowania poufności.

Public key encryption [Szyfrowanie z kluczem publicznym]: Nazywane także szyfrowaniem z kluczem asymetrycznym. Szyfrowanie, które wymaga od każdej strony posiadania klucza prywatnego i klucza publicznego. Zwykły tekst zaszyfrowany kluczem prywatnym Strony A można odszyfrować za pomocą klucza publicznego Strony A. Zwykły tekst zaszyfrowany kluczem publicznym Strony A można odszyfrować za pomocą klucza prywatnego Strony A.

Public key infrastructure [Infrastruktura klucza publicznego (PKI)]: Technologia i organizacja potrzebna do certyfikatów cyfrowych i procesów związanych z kluczem publicznym.

Publiczne komutowane sieci danych: WAN nośnika, który zapewnia usługę transmisji danych. Klient musi tylko połączyć się z PSDN, uruchamiając jedną linię prywatną z każdej witryny do najbliższego punktu POP operatora PSDN.

Quantum key cracking  [Łamanie kluczy kwantowych]: Łamanie kluczy kryptograficznych poprzez testowanie wielu kluczy jednocześnie.

Quantum key distribution [Dystrybucja klucza kwantowego]: wykorzystanie fizyki kwantowej do bezpiecznego przesyłania bardzo długiego klucza między dwoma partnerami

Glossariusz : O(ooo)

Octet: zbiór ośmiu bitów; to samo co bajt.

One-time key [Klucz jednorazowy]: klucz kryptograficzny, który jest używany tylko raz, a następnie odrzucany.

One-time password [Hasło jednorazowe]: hasło używane tylko raz.

One-time password token [Jednorazowy token hasła]: małe urządzenie z wyświetlaczem, na którym często zmienia się numer.

One-way trust [Zaufanie jednokierunkowe]: jedna domena ufa innej, ale to zaufanie nie jest odwzajemniane.

Online Certificate Status Protocol [Protokół stanu certyfikatu online (OCSP)]: protokół służący do wysyłania zapytań do urzędu certyfikacji o stan odwołania określonego certyfikatu cyfrowego.

Otwarte Sieci: bezprzewodowe sieci LAN, do których każdy może legalnie uzyskać dostęp i które są udostępniane do użytku publicznego.

OSI: model odniesienia dla wzajemnych połączeń systemów otwartych; 7-warstwowa architektura standardów sieciowych stworzona przez ISO i ITU-T; dominujący w warstwie fizycznej i warstwie łącza danych, które zarządzają transmisją w ramach pojedynczych sieci (LAN lub WAN).

Out-of-band [Poza pasmem]: metoda iniekcji SQL, która wykorzystuje zniekształcone instrukcje do wyodrębniania danych za pośrednictwem innej aplikacji, takiej jak poczta e-mail.

Outer authentication [Uwierzytelnianie zewnętrzne]: W rozszerzonych standardach EAP zapewnia poufność, w ramach której mogą działać normalne metody uwierzytelniania EAP.

Outsource: aby zapłacić innej firmie za obsługę n

Octet: zbiór ośmiu bitów; to samo co bajt.

One-time key [Klucz jednorazowy]: klucz kryptograficzny, który jest używany tylko raz, a następnie odrzucany.

One-time password [Hasło jednorazowe]: hasło używane tylko raz.

One-time password token [Jednorazowy token hasła]: małe urządzenie z wyświetlaczem, na którym często zmienia się numer.

One-way trust [Zaufanie jednokierunkowe]: jedna domena ufa innej, ale to zaufanie nie jest odwzajemniane.

Online Certificate Status Protocol [Protokół stanu certyfikatu online (OCSP)]: protokół służący do wysyłania zapytań do urzędu certyfikacji o stan odwołania określonego certyfikatu cyfrowego.

Otwarte Sieci: bezprzewodowe sieci LAN, do których każdy może legalnie uzyskać dostęp i które są udostępniane do użytku publicznego.

OSI: model odniesienia dla wzajemnych połączeń systemów otwartych; 7-warstwowa architektura standardów sieciowych stworzona przez ISO i ITU-T; dominujący w warstwie fizycznej i warstwie łącza danych, które zarządzają transmisją w ramach pojedynczych sieci (LAN lub WAN).

Out-of-band [Poza pasmem]: metoda iniekcji SQL, która wykorzystuje zniekształcone instrukcje do wyodrębniania danych za pośrednictwem innej aplikacji, takiej jak poczta e-mail.

Outer authentication [Uwierzytelnianie zewnętrzne]: W rozszerzonych standardach EAP zapewnia poufność, w ramach której mogą działać normalne metody uwierzytelniania EAP.

Outsource: aby zapłacić innej firmie za obsługę niektórych funkcji bezpieczeństwa.

Oversight [Nadzór]: proces, funkcja lub grupa narzędzi, które są wykorzystywane do usprawnienia wdrażania i egzekwowania polityki.

Owner [Właściciel]: osoba odpowiedzialna za zasóbiektórych funkcji bezpieczeństwa.

Oversight [Nadzór]: proces, funkcja lub grupa narzędzi, które są wykorzystywane do usprawnienia wdrażania i egzekwowania polityki.

Owner [Właściciel]: osoba odpowiedzialna za zasób

Glossariusz : N(oooo…)

NAT transwersalny: proces zezwalania aplikacjom, które nie zostały zaprojektowane do pracy z NAT przez zapory firewall NAT.

Networks [Sieci]: w adresowaniu IP: pojęcie organizacyjne – grupa hostów, pojedyncze sieci i routery należące do jednej organizacji.

Network access control [Kontrola dostępu do sieci (NAC)]: sprawdzanie stanu zabezpieczeń komputera klienckiego przed dopuszczeniem go do sieci; często sprawdza również jego bezpieczeństwo po uzyskaniu dostępu.

Network address translation [Translacja adresów sieciowych (NAT)]: proces ukrywania wewnętrznych adresów IP i numerów portów w celu udaremnienia snifferów.

Network intrusion detection system [System wykrywania włamań sieciowych (NIDS)]: system wykrywania włamań odczytujący cały ruch przechodzący przez lokalizację sieciową.

Network Time Protocol (NTP): Protokół, który umożliwia wielu hostom synchronizację zegarów z serwera NTP.

Nominal deletion [Usunięcie nominalne]: plik nie jest usuwany. Jest po prostu przenoszony do Kosza.

Nonce: pole w wiadomości zawierające losową liczbę; odpowiedź zawiera tę samą liczbę nonce. Przydatne w udaremnianiu ataków powtórek.

Niezaprzeczalność: nadawca nie może odrzucić wiadomości. Podpisy cyfrowe mają niezaprzeczalność; HMAC nie.

Glossariusz : M(amy to!)

 

MAC Adres: unikalny adres szesnastkowy identyfikujący określoną kartę sieciową.

Magnetic stripe cards [Karty z paskiem magnetycznym]: karty uwierzytelniające, które zawierają dane na pasku magnetycznym.

Magnetyczna Taśma: tradycyjny nośnik kopii zapasowych, który może przechowywać ogromne ilości danych przy najniższym koszcie w przeliczeniu na bit ze wszystkich nośników kopii zapasowych, ale ma również potwornie wolne nagrywanie i odczytywanie.

Mainframe: pojedynczy wydajny komputer, na którym odbywa się przetwarzanie wszystkich aplikacji i gdzie przechowywane są wszystkie dane.

Major incident [Poważny incydent]: incydent przekraczający możliwości personelu dyżurnego. Wymaga aktywacji zespołu reagowania na incydenty bezpieczeństwa komputerowego firmy.

Malicious payloads [Złośliwe ładunki]: ładunki złośliwego oprogramowania, które mają wyrządzać szkody.

Malware [Złośliwe oprogramowanie]: ogólny termin określający złe oprogramowanie.

Man-in-the-middle Atak (MITM): forma ataku, w której atakujący przechwytuje wiadomości przesyłane między dwiema stronami i przekazuje je dalej.

Managed security service provider [Dostawca usług zarządzania bezpieczeństwem (MSSP)]: firma, która zapewnia szeroki zakres funkcji zabezpieczeń zlecanych na zewnątrz.

Mandatory access control [Obowiązkowa kontrola dostępu]: W wojskowym bezpieczeństwie departamenty nie mają możliwości zmiany zasad kontroli dostępu ustalonych przez wyższe władze.

Mangling rules: predefiniowane modyfikacje słów używanych w ataku słownikowym.

Mashups: aplikacja, która łączy funkcje dwóch różnych aplikacji.

Match index [Indeks dopasowania]: porównanie między szablonem użytkownika a kluczowymi danymi ze skanowania dostępu.

Material control deficiency [Istotna słabość kontroli]: istotna słabość lub połączenie znaczących słabości, które powoduje więcej niż znikome prawdopodobieństwo, że istotnemu zniekształceniu rocznego lub śródrocznego sprawozdania finansowego nie uda się zapobiec lub wykryć.

MD5: niezabezpieczony algorytm mieszający.

Mesh backup [Kopia zapasowa typu mesh]: usługa peer-to-peer, w której komputery PC automatycznie zapewniają kopie zapasowe na innych komputerach.

Message digest [Skrót wiadomości]: w podpisach cyfrowych skrót wiadomości to skrót całej wiadomości w postaci zwykłego tekstu. Podpisanie podsumowania wiadomości kluczem prywatnym nadawcy zapewnia podpis cyfrowy.

Message integrity [Integralność wiadomości]: możliwość odrzucenia zmienionej wiadomości.

Message-by-message authentication [Uwierzytelnianie wiadomość po wiadomości]: zapewnia uwierzytelnianie dla każdej wiadomości po zakończeniu etapów uzgadniania.

Metadirectory Serwer: serwer zarządzający informacjami na wielu serwerach katalogów.

Microsoft Challenge – Handshake Authentication Protocol (MS-CHAP). : Protokół uwierzytelniania opracowany przez firmę Microsoft w celu uwierzytelniania klientów za pomocą haseł wielokrotnego użytku.

Microsoft Management Console (MMC): Ogólny interfejs do administrowania hostem Microsoft Windows.

Microsoft Windows Server: system operacyjny dla serwerów firmy Microsoft.

Middleware server [Serwer oprogramowania pośredniego]: powiązany z iniekcją SQL, jest to serwer odpowiedzialny za przyjmowanie wartości przekazywanych od użytkowników i formatowanie instrukcji SQL.

Minor incidents [Drobne incydenty]: incydenty, którymi może zająć się personel dyżurny.

Mirror [Kopia lustrzana]: w kopii zapasowej dokładna kopia wszystkich danych.

Mobile kod  [Kod mobilny]: kod na stronie internetowej, który jest wykonywany podczas pobierania strony.

Muły pieniężne: osoby, które przekazują pieniądze przestępcom.

Multifactor authentication [Uwierzytelnianie wieloskładnikowe]: wymaganie od suplikanta dostarczenia dwóch lub więcej zestawów poświadczeń uwierzytelniania. Może zapewnić głęboką obronę.

Multihomed: host z wieloma interfejsami sieciowymi, który może łączyć się z wieloma sieciami.

Multilevel security [Bezpieczeństwo wielopoziomowe]: w bezpieczeństwie wojskowym klasyfikacja zasobów w kategoriach publicznych, poufnych, tajnych, ściśle tajnych i ściśle tajnych, podzielona na grupy. Użytkownicy muszą mieć taki sam lub wyższy poziom uprawnień.

Multi-tiered architecture [Architektura wielopoziomowa]: architektura, która oddziela funkcje prezentacji (serwer sieciowy), przetwarzanie aplikacji (serwer oprogramowania pośredniego) i zarządzanie bazą danych (serwer bazy danych).

Mutual authentication [Wzajemne uwierzytelnianie]: Uwierzytelnianie, w którym każda ze stron uwierzytelnia się przed drugą stroną.

Mutual trust [Wzajemne zaufanie] : .Zaufanie dwukierunkowe, w którym obie domeny ufają sobie.