Akcelerator kryptograficzny
urządzenie przyspieszające operacje kryptograficzne
(szyfrowanie i deszyfrowanie) |
Algorytm kryptograficzny
czyli najprościej rzecz ujmując jest to lista czynności
którym poddajemy dane wejściowe (treść wiadomości lub
dokumentu) w wyniku czego otrzymujemy zaszyfrowane dane.
Jeśli danymi wejściowymi będzie zaszyfrowany plik lub
wiadomość w wyniku otrzymamy rozszyfrowany plik lub
wiadomość. Upraszczając, proces szyfrowania moglibyśmy
przedstawić wzorem np. x * y = z gdzie: x- to dane (
treść wiadomości lub dokumentu); y- to klucz
kryptograficzny; z- to zaszyfrowany dokument |
Algorytm SHA-1
jednokierunkowy algorytm mieszający . Jest to również
swoistego rodzaju wzór w wyniku którego z treści
wiadomości lub dokumentu otrzymujemy tak zwany skrót o
długości 160 bitów lub jak kto woli liczbę o maksymalnej
wartości 2 do potęgi 160. Ten skrót jest reprezentacja
treści np. dokumentu. Niezależnie od rodzaju sytemu
operacyjnego, miejsca obliczania, wynik dla dokumentu o
tej samej treści będzie zawsze taki sam |
ARL, Authority Revocation List
jest to odmiana CRL czyli listy certyfikatów
unieważnionych z tym że lista ta zamiast certyfikatów
zawiera spis organów unieważnionych np. urzędów
certyfikacji |
ASN.1, Abstract Syntax Notation
1
międzynarodowy standard opisujący składnie wiadomości
pocztowych, certyfikatów, list certyfikatów odwołanych,
etc |
Audyt bezpieczeństwa
bardzo szczegółowa kontrola połączona z analizą mająca
na celu stwierdzić, czy stosowane zabezpieczenia
spełniają swoje funkcje. Wszelkie uchybienia i
niezgodności stwierdzone podczas audytu mają na celu
podniesienie bezpieczeństwa w instytucji w której audyt
zostaje przeprowadzony |
Automated security monitoring
automatyczne monitorowanie bezpieczeństwa |
Bezpieczny kanał
ścieżka komunikacyjna zabezpieczona metodami
kryptograficznymi (szyfrowanie), dzięki zabezpieczeniom
przesyłane dane są bezpieczne. Nawet jeśli ktoś je
przechwyci są dla niego bezużyteczne (zaszyfrowane) |
Bezpieczna poczta
o bezpiecznej poczcie mówimy wtedy gdy osoby biorące
udział w wyminie informacji mają pewność że treść
wysyłanych wiadomości nie zostanie odczytana przez osoby
nieuprawnione (poufność); Osobą która widnieje w polu
nadawca jest faktycznie tą za którą się podaje
(wiarygodność); treść wiadomości od momentu wysłania nie
została zmodyfikowana (integralność). Powyższe trzy
cechy uzyskamy stosując certyfikaty do podpisywania i
szyfrowania wiadomości |
Brama
jest to pewnego rodzaju tłumacz którego umieszczamy
miedzy dwie sieci w których "rozmawia" się w innym
języku. Umożliwia przekaz informacji pomiędzy sieciami
opartymi na różnych protokołach komunikacji. Brama
przekazuje informacje oraz przekształca je w postać
kompatybilną z protokołami stosowanymi przez sieć
przyjmującą informacje |
CA, Certification Authority,
Centrum Certyfikacji
instytucja, która wydaje i unieważnia certyfikaty
zgodnie z ustaloną przez siebie polityką (zasadami)
wystawiania certyfikatów |
Certyfikacja wzajemna,
cross-certyfikacja
wzajemna certyfikacja głównych CA (Urzędów Certyfikacji)
z różnych struktur. Certyfikacja wzajemna ma na celu
umożliwienie użytkownikom jednego Centrum Certyfikacji
ufać certyfikatom wystawianym przez inne Centrum
Certyfikacji |
Certyfikat (ang.
certificate)
jest to elektroniczny odpowiednik dowodu osobistego.
Zawiera podstawowe dane użytkownika (osoby fizycznej lub
w przypadku certyfikatu dla obiektu dane obiektu np.
witryny WWW), klucz publiczny, datę ważności i podobnie
jak dowód osobisty jest podpisany przez organ wydający
(Centrum Certyfikacji). Certyfikaty służą do weryfikacji
podpisu elektronicznego i są przyporządkowane do
określonego użytkownika. Certyfikaty są zróżnicowane pod
względem funkcjonalności (podpis elektroniczny,
szyfrowanie, identyfikacja użytkownika, uwierzytelnianie
itp.) oraz klasy (im wyższa klasa certyfikaty tym
bardziej szczegółową weryfikacje tożsamości przeszedł
użytkownik, wymagane procedury weryfikacji tożsamości
różnią się w zależności od Centrum Certyfikacji).
Szczegóły dotyczące uzyskania certyfikatu poszczególnych
klas znajdują się na stronach Urzędów Certyfikacyjnych.
|
Certyfikat kwalifikowany
to certyfikat spełniający warunki określone w ustawie,
wydany przez kwalifikowany podmiot świadczący usługi
certyfikacyjne (Centrum Certyfikacji wpisane na listę
kwalifikowanych wystawców certyfikatów), To właśnie
podpis elektroniczny weryfikowany przy pomocy
certyfikatu kwalifikowanego będzie równoważny podpisowi
własnoręcznemu. |
Color
purity
czystość barwy |
Communications security
ochrona komunikacji |
Computational security
bezpieczeństwo obliczeniowe |
Computer aided manufacturing -
CAM
wytwarzanie wspomagane komputerowo |
Computer network security
zabezpieczenia sieci komputerowych |
Computer security
bezpieczeństwo komputerów |
Conversation security
bezpieczeństwo konwersacji, ochrona konwersacji |
Corner purity
czystość barw (również w rogach ekranu) |
Courier
kształt czcionki, przypominającej znaki maszyny do
pisania |
Creeping featurizm
efekt choinki, przeładowywanie funkcjami (programów z
powodów marketingowych) |
CRL, Certificate Revocation
List
lista certyfikatów unieważnionych, lista ta zawiera spis
certyfikatów które straciły ważność lub zostały
unieważnione. Użytkownik może pobrać taka listę w
postaci pliku i zainstalować u siebie w systemie. |
Cross-Certification
patrz certyfikacja wzajemna |
CRT, Certificate Revocation
Tree
drzewo Certyfikatów Unieważnionych - Standard tworzenia
i protokół uzyskiwania informacji o statusie ważności
certyfikatów |
CSP, Cryptographic Service
Provider
dostawca Usług Kryptograficznych - moduł oprogramowania
wykonujący operacje kryptograficzne (podpisywanie,
szyfrowanie, itp.), stosowany w systemach Windows. |
Czytnik kart (ang.
card reader)
urządzenie zewnętrzne lub wewnętrzne służące do
komunikacji z kartą. Najczęściej stosowane interfejsy to
RS232, USB, PCMCIA. |
Data purification
usuwanie błędnych elementów ze zbioru danych |
Data security
zabezpieczanie danych |
Data ważności certyfikatu
zapisana w certyfikacie data ważności określająca
moment, po którym certyfikat powinien być używany tylko
do weryfikacji czynności wykonywanych gdy był jeszcze
ważny (np. weryfikacja podpisu elektronicznego). |
DER, Distinguished Encoding
Rules
standard kodowania informacji w ASN.1 przeznaczony do
kodowania danych binarnych. |
DES, Data Encryption Standard
symetryczny algorytm kryptograficzny. Do szyfrowania
danych wykorzystuje się 56-bitowy klucza. |
Deszyfrowanie (ang.
decryption)
proces w wyniku którego z zaszyfrowanych danych
otrzymujemy rozszyfrowane dane (wiadomość e-mail,
dokument) |
DH
patrz Algorytm Diffie-Hellman |
Długość klucza (ang.
key length)
długość ciągu znaków wchodzących w skład klucza
kryptograficznego. Im klucz jest dłuższy tym dane nim
zabezpieczone są trudniejsze do rozszyfrowania. Typowe
długości to 56; 128; 512; 1024; 2048 bitów |
Document Structuring Convention
DSC konwencja DSC, konwencja dotycząca struktury
dokumentów |
Dostawca Usług
Kryptograficznych
(ang. CSP, Cryptographic Service Provider) - patrz CSP |
Drzewo Certyfikatów
Unieważnionych
(ang. CRT, Certificate Revocation Tree) - patrz CRT |
ECDSA, Elliptic Curve DSA
algorytm szyfrowania oparty na krzywych eliptycznych |
Enhanced security
zwiększone bezpieczeństwo |
Fast Fourier Transform
FFT szybkie przekształcenie Fouriera |
Fourier analysis
analiza Fouriera |
Fourier transform
transformata Fouriera |
Fourier transformation
przekształcenie Fouriera, transformacja Fouriera |
Gateway
patrz Brama |
Generowanie kluczy
(ang. key generation)
proces w wyniku którego otrzymujemy klucz lub parę
kluczy kryptograficznych (publiczny + prywatny). Klucze
mogą zostać wygenerowane za pomocą oprogramowania lub
sprzętu kryptograficznego. |
Główny Urząd Certyfikacji,
Główny CA - (ang. Root CA, Root Certification Authority)
Urząd Certyfikacji posługujący się certyfikatem samo
podpisanym (sam wystawia dla siebie certyfikat). Jest to
tak zwany urząd nadrzędny w danej strukturze PKI. |
Heuristic
heurystyczny n algorytm heurystyczny |
Heuristic program
program heurystyczny |
Heuristics
heurystyka |
HSM, Hardware Security Module
sprzętowy moduł przeznaczony do przechowywania kluczy
kryptograficznych i wykonywania przy ich użyciu operacji
kryptograficznych (podpis szyfrowanie). |
HTTPS, Secure HTTP -
HTTP (protokół dzięki któremu przeglądamy strony WWW) +
protokół SSL = HTTPS czyli komunikacja między nami
(przeglądarka internetowa) a serwerem jest szyfrowana i
dane które tam podajemy są bezpieczne. Stosowany
najczęściej w bankach internetowych i wszędzie tam gdzie
dochodzi do wymiany cennych i poufnych danych. |
IDEA, International Data
Encryption Standard
kolejny symetryczny algorytm szyfrowania, w wielu
miejscach stosowany jako następca algorytmu DES |
Identyfikator obiektu
(Object identifier - OID)
patrz OID |
Information security
bezpieczeństwo informacji |
Information security - policy
polityka bezpieczeństwa informacji |
Infrastruktura Klucza
Publicznego - (ang. PKI, Public Key
Infrastructure)
patrz PKI |
Integralność - (ang.
integrity)
czyli pewność "możliwość sprawdzenia" że dane (dokument,
e-mail, itp.) od momentu podpisania nie zostały
zmodyfikowane. |
Integrated security
integralne zabezpieczenie, zintegrowane zabezpieczenie |
Intranet
jest najczęściej wykorzystywany do dystrybucji
dokumentów i innych informacji wewnątrz firmy. Dane
udostępniane są przeważnie poprzez przeglądarki
internetowe i są dostępne tylko osobom pracujący
wewnątrz firmy. |
IPSec, Internet Protocol
Security Option
system szyfrujący i kontrolujący integralność, służący
do zabezpieczania przesyłania danych wykorzystywany w
wirtualnych sieciach prywatnych VPN. |
ITSEC,
Information Technology Security
Evaluation Criteria
kryteria oceny zabezpieczeń teleinformatyki |
Karta mikroprocesorowa
- (ang. smartcard)
karta z wbudowanym układem mikroprocesorowym (chip).
Może być stosowana jako bezpieczny nośnik informacji
wrażliwej (np. kluczy prywatnych, certyfikatów).
Specjalnym rodzajem karty mikroprocesorowej jest karta
kryptograficzna czyli karta mikroprocesorowa z
wbudowanym układem wspomagającym operacje
kryptograficzne. |
KAS, Key Archive Server
specjalizowany serwer zajmujący się archiwizacją kluczy
kryptograficznych. |
Klasa certyfikatu (ang.
certificate class)
klasa certyfikatu określa stopień potwierdzenia danych
zawartych w certyfikacie oraz gwarancji finansowych
udzielane w przypadku strat użytkownika lub strony
ufającej. |
Klucz (ang. key)
ciąg znaków o określonej długości biorący udział w
procesie szyfrowania i deszyfrowania. |
Klucz prywatny (ang.
private key)
jeden z pary kluczy stosowanych w szyfrowaniu
asymetrycznym znany jedynie użytkownikowi. Klucz ten
służy do deszyfrowania wiadomości (zaszyfrowanej kluczem
publicznym) oraz bierze udział w procesie tworzenia
podpisu cyfrowego. Klucz prywatny znany jest tylko jego
właścicielowi i powinien być chroniony ze szczególną
starannością. Zalecanym nośnikiem dla klucza prywatnego
jest karta kryptograficzna. |
Klucz publiczny
(ang. public key)
jeden z pary kluczy stosowanych w szyfrowaniu
asymetrycznym. Osoba chcąca zaszyfrować wiadomość
szyfruję ją przy pomocy klucza publicznego odbiorcy
wiadomości (wiadomość taka może być odszyfrowana tylko
przy pomocy klucza prywatnego odbiorcy) dzięki czemu
osoba wysyłająca wiadomość ma pewność że treść
wiadomości zostanie odczytana tylko przez odbiorcę. |
Klucz skompromitowany
klucz prywatny, który uległ ujawnieniu bądź istnieje
takie podejrzenie. |
Komitet Zatwierdzania Polityk
- (ang. PAA, Policy Approval Authority)
organ zatwierdzający najważniejsze dokumenty dotyczące
Centrum Certyfikacji, w tym: Kodeks Postępowania
Certyfikacyjnego, Polityki Certyfikacji. |
KPC, Kodeks Postępowania
Certyfikacyjnego - (ang. Certification
Practices Statement - CPS)
zbiór zasad i metod postępowania obowiązujących w danym
urzędzie certyfikacyjnym. Definiuje również reguły
określające prawa i obowiązki uczestnika procesu
certyfikacji. |
Kryptoanaliza -
(ang. cryptoanalysis)
dziedzina kryptologii zajmująca się łamaniem szyfrów
|
Kryptografia (ang.
cryptography)
dziedzina kryptologii zajmująca się projektowaniem
algorytmów szyfrowania i deszyfrowania |
Kryptologia (ang.
cryptology)
dziedzina nauki obejmująca zagadnienia bezpiecznej
komunikacji. W skład kryptologii wchodzi kryptografia i
kryptoanaliza. |
LDAP, Lightweight Directory
Access Protocol
protokół dostępowy do zasobów katalogowych. Poprzez LDAP
użytkownicy mają dostęp np. do publikowanych w
repozytorium certyfikatów. |
Lista Certyfikatów
Unieważnionych - (ang. CRL, Certificate
Revocation List)
patrz CRL |
Lista Organów Unieważnionych
- (ang. ARL, Authority Revocation List)
patrz ARL |
Manufacturing automation
protocol - MAP
protokół zautomatyzowanej produkcji |
MD5, Message Digest Algorithm
jednokierunkowy algorytm mieszający (podobnie jak SHA-1)
. Jest to również swoistego rodzaju wzór w wyniku
którego z treści wiadomości lub dokumentu otrzymujemy
tak zwany skrót o długości 128 bitów lub jak kto woli
liczbę o maksymalnej wartości 2 do potęgi 128. Ten skrót
jest reprezentacja treści np. dokumentu. Niezależnie od
rodzaju sytemu operacyjnego, miejsca obliczania, wynik
dla dokumentu o tej samej treści będzie zawsze taki sam.
|
Miniaturization
miniaturyzacja |
Multilevel security
bezpieczeństwo wielopoziomowe, zabezpieczenie
wielopoziomowe |
Network management security
bezpieczeństwo w zarządzaniu siecią |
Network security
bezpieczeństwo sieci, ochrona danych w sieci,
bezpieczeństwo w sieci |
Niezaprzeczalność -
(ang. non-repudiation)
uniemożliwia nadawcy wiadomości zaprzeczyć że nadał
wiadomość. W przypadku dokumentu uniemożliwia autorowi
zaprzeczyć faktu stworzenia dokumentu. |
Numer seryjny certyfikatu
- (ang. certificate serial number)
unikalny numer certyfikatu przyznawany w ramach danego
urzędu certyfikacji. |
OCSP, Online Certificate Status
Protocol
protokół umożliwiający sprawdzenie statusu ważności
certyfikatu w czasie rzeczywistym (ang. on-line).
Używany w przypadkach gdy musimy znać status danego
certyfikatu w danej chwili. |
Odnowienie certyfikatu
- (ang. certificate renewal)
procedura w wyniku której ważność certyfikatu zostaje
przedłużona |
Odwołanie / unieważnienie
certyfikatu - (ang. certificate revocation)
szereg czynności w wyniku których nr seryjny danego
certyfikatu zostaje dodany do list CRL oraz zostaje
wysłana informacja do serwerów OCSP. Procedura
unieważnienia certyfikatu zależy od klasy certyfikatu
oraz Centrum Certyfikacji w którym został wydany. |
OID, Object Identifier
unikalny Identyfikator (numer identyfikacyjny)
określający obiekt lub klasę obiektów zarejestrowany
zgodnie z normą ISO/IEC 9834 |
Organ zarządzania polityką
certyfikacji - (ang. PMA, Policy Management
Authority)
organ zajmujący się zarządzaniem oraz ustalaniem polityk
w danym Urzędzie |
PAA, Policy Approval Authority
patrz Komitet Zatwierdzania Polityk |
Para kluczy - (ang.
key pair)
niepowtarzalna para kluczy (prywatnego i publicznego)
wykorzystywanych w szyfrowaniu asymetrycznym. |
PC, Certification Policy
patrz polityka certyfikacji |
PCA, Policy CA
urząd Certyfikacji reprezentujący wspólną Politykę
Certyfikacji dla wielu urzędów operacyjnych CA. |
PEM, Privacy Enhanced Mail
jeden ze standardów bezpiecznej poczty elektronicznej
|
PGP, Pretty Good Privacy
w wolnym tłumaczeniu "Całkiem Niezła Prywatność" Program
umożliwiający bezpieczną wymianę poczty w oparciu o
szyfrowanie z kluczem publicznym. Program PGP do
utajniania wiadomości wykorzystuje algorytm IDEA,
korzysta również z algorytmów MD5 i RSA. |
Physical security
ochrona fizyczna |
PIN, Personal Identification
Number
prywatny kod identyfikujący użytkownika (najczęściej
czteroznakowy). Używany (np. do dostępu do karty
mikroprocesorowej) |
PKCS # 12
standard składni specyfikujący format dla przesyłanych
kluczy prywatnych, certyfikatów i innych sekretów
użytkownika. |
PKCS # 7
standard składni wiadomości szyfrowanej definiujący
wiadomość kryptograficzną wzmocnioną przez podpis
cyfrowy i szyfrowanie. |
PKI, Public Key Infrastructure
czyli Infrastruktura Klucza Publicznego, w skład PKI
wchodzi oprogramowanie, sprzęt oraz zasady
funkcjonowania Centrów Certyfikacji zgodne z
obowiązującymi standardami światowym |
PKIX
standard wymiany informacji w ramach środowiska PKI
opierający się na dwóch standardach: x.509 oraz PKCS
|
PMA, Policy Management
Authority
patrz Organ Zarządzania Polityką Certyfikacji |
Podpis cyfrowy (ang.
digital signature)
dane w postaci elektronicznej, które wraz z innymi
danymi, do których zostały dołączone lub z którymi są
logicznie powiązane, służą do identyfikacji osoby
składającej podpis elektroniczny. Zasada składania
podpisu elektronicznego zastała dokładnie opisana w
dziale szkolenia. |
Polityka certyfikacji
- (ang. PC, Certification Policy)
zespół reguł określających zasady świadczenia usług
certyfikacyjnych przez urząd certyfikacji. Reguły te
definiują obowiązki i odpowiedzialność zarówno
użytkowników jak i Urzędów Certyfikacji , typy
certyfikatów oraz obszary ich zastosowań |
Port security
zabezpieczanie portów |
Potrójny DES - (ang.
Triple DES)
jeden z popularniejszych algorytmów szyfrowania. Jest
bardziej zaawansowany niż DES ale przez to jest
wolniejszy. W szyfrowaniu oprócz danych uczestniczą
jeszcze dwa klucze kryptograficzne K1 i K2. Proces
szyfrowania składa się z trzech etapów 1) dane (treść
e-maila lub dokumentu) szyfrujemy kluczem
kryptograficznym K1 2) wynik deszyfrujemy kluczem
kryptograficznym K2 3) wynik szyfrujemy jeszcze raz
kluczem kryptograficznym K1. Algorytm ten moglibyśmy
przedstawić wzorem: Dane * K1 =Dane1 : Dane1 * K2 =Dane2
; Dane2 *K1 = Zaszyfrowane Dane. |
Poufność - (ang.
confidentiality)
pewność że treść (wiadomości lub dokumentu) jest możliwa
do odczytania tylko przez osobę do tego upoważniona
czyli posiadacza klucza prywatnego powiązanego z kluczem
publicznym użytym do zaszyfrowania treści. Treść
wiadomości lub dokumentu nawet jeśli zostanie
przechwycona ze względu na zaszyfrowanie jest
nieczytelna dla osób nieuprawnionych. |
Procedural security
bezpieczeństwo proceduralne (osiągnięte dzięki
stosowaniu przez ludzi ścisłych procedur postępowania) |
PSE, Private Secure Environment
środowisko, zapewniające niezbędną ochronę klucza
prywatnego. Może to być np.: plik zabezpieczony hasłem,
mikroprocesorowa karta kryptograficzna lub moduł
sprzętowym HSM. |
RA, Registration Authority
zaufana osoba prawna, działająca na podstawie
upoważnienia organu wydającego certyfikaty, rejestrująca
inne osoby fizyczne i prawne chcące uzyskać certyfikat.
|
RAO, Registration Authority
Operator
operator Urzędu Certyfikacji |
RC4
algorytm szyfrowania strumieniowego, polegającego na
szyfrowaniu pojedynczych bitów i ich wysyłaniu
bezpośrednio po zaszyfrowaniu. |
RCA, Root CA
patrz Główny Urząd Certyfikacji |
Rejestracja - (ang.
registration)
procedura weryfikacji danych zawartych we wniosku o
certyfikat (uzależniona od klasy certyfikatu).
Zakończona pozytywnie pozwala na wystawienie certyfikatu
dla wnioskującego podmiotu. |
Repozytorium - (ang.
repository)
dostępne w trybie on-line bazy danych zawierające
certyfikaty organów wydających certyfikaty, punktów
rejestracji i wszystkich subskrybentów oraz związane z
nimi inne informacje takie jak m.in. listy certyfikatów
unieważnionych, polityki certyfikacji, itp. |
RSA, Rivest, Shamir, Adleman
algorytm RSA jest to standard szyfrowania asymetrycznego
(skrót pochodzi od nazwisk autorów: R. Rivesta, A.
Shamira i L. Adlemana), oparty na kluczach publicznych i
prywatnych. |
Resource security
bezpieczeństwo zasobów, ochrona zasobów |
S/MIME Secure/Multipurpose
Internet Mail Extensions
standard bezpiecznej poczty elektronicznej stanowiący
rozszerzenie standardu MIME. Pozwala on na
zabezpieczanie wiadomości cyfrowym podpisem oraz
przesyłanie wiadomości w formie zaszyfrowanej. |
Samopodpisany certyfikat
- (ang. self-signed certificate)
certyfikat Urzędu Certyfikacji, podpisany przez ten
Urząd. |
Security
1. zabezpieczenie, ochrona
2. poufność, bezpieczeństwo |
Security
administrator
administrator ds. bezpieczeństwa, administrator ds.
ochrony |
Security administrator
authority
uprawnienie administratora ochrony, uprawnienie
administratora bezpieczeństwa |
Security authorities
uprawnienia do ochrony, uprawnienia bezpieczeństwa |
Security bracket
wspornik zabezpieczający |
Security capability user
użytkownik o uprawnieniach do ochrony, użytkownik
uprawniony do zabezpieczania |
Security certificate
certyfikat bezpieczeństwa |
Security context
kontekst bezpieczeństwa |
Security data
dane ochrony, dane o bezpieczeństwie |
Security effect
wpływ na bezpieczeństwo, skutek z punktu widzenia
bezpieczeństwa |
Security envelope
koperta bezpieczeństwa, koperta zabezpieczająca |
Security environment
środowisko ochrony, środowisko zabezpieczeń |
Security equivalence
równoważność zabezpieczeń, równoważność uprawnień |
Security features
funkcje bezpieczeństwa |
Security flaw
wada w zabezpieczeniach, wadliwe zabezpieczenie |
Security hole
dziura w zabezpieczeniach |
Security incident
incydent naruszenia bezpieczeństwa |
Security key
kluczyk blokady |
Security label
etykieta bezpieczeństwa |
Security layer
warstwa zabezpieczeń |
Security level
poziom bezpieczeństwa, poziom ochrony |
Security mechanizm
mechanizm zabezpieczenia |
Security memo
wytyczne ochrony, wytyczne zabezpieczania |
Security module
SM moduł bezpieczeństwa |
Security officer
inspektor zabezpieczeń; szef ochrony |
Security perimeter
granica zabezpieczeń; strefa bezpieczeństwa |
Security policy
polityka zabezpieczenia, polityka bezpieczeństwa,
założenia bezpieczeństwa, zasady bezpieczeństwa,
strategia bezpieczeństwa, strategia ochrony |
Security problem
problem z bezpieczeństwem |
Security
protection
ochrona, zabezpieczenie |
Security restriction
ograniczenie zabezpieczające |
Security risk
ryzyko naruszenia bezpieczeństwa, ryzyko utraty
zabezpieczeń |
Security scanning
badanie zabezpieczeń |
Security service
usługa zabezpieczenia |
Security threat
zagrożenie bezpieczeństwa |
Security tools
narzędzia ochrony, narzędzia zabezpieczające |
Security type
typ zabezpieczenia |
Security watch officer
inspektor ochrony |
Security zone
strefa bezpieczeństwa |
Semantic security
bezpieczeństwo semantyczne |
Session security
bezpieczeństwo sesji, ochrona sesji |
SET, Secure Electronic
Transactions
standardowy protokół używany do zabezpieczenia
informacji o kartach kredytowych i płatnościach
dokonywanych poprzez Internet. W realizacji transakcji
za pomocą protokołu SET potrzebne są certyfikaty. Każda
ze stron uczestnicząca w realizacji protokołu posiada
swój certyfikat. |
SHA 1, Secure Hash Algorithm 1
patrz Algorytm SHA-1 |
Smart Card
patrz Karta Mikroprocesorowa |
SMTP, Simple Mail Transfer
Protocol
protokół przesyłania wiadomości poczty elektronicznej.
|
Spurious
fałszywy, nieprawdziwy, przekłamany |
SSL, Secure Sockets Layer
protokół pozwalający na bezpieczną komunikację danych
(szyfrowanie). W metodzie tej wykorzystuje się
autoryzację i szyfrowanie RSA i DES oraz dodatkowo
kontrolę integralności MD5. Może być używany również dla
aplikacji internetowych wymagających zabezpieczonego
połączenia, np.: w handlu elektronicznym. |
Standard x.509
standard stanowiący powszechnie akceptowaną podstawę
infrastruktury PKI, definiującą formaty danych oraz
procedury związane z dystrybucją kluczy publicznych za
pomocą certyfikatów cyfrowo podpisanych przez CA. |
Subskrybent - (ang.
subscriber)
podmiot korzystający z wydanego mu certyfikatu. |
System security
bezpieczeństwo systemu; ochrona systemu |
System security officer
inspektor zabezpieczenia systemu |
Szyfrogram (ang.
cipher text)
zaszyfrowane dane niemożliwe do odczytania bez użycia
technik kryptograficznych i odpowiedniego klucza
deszyfrującego |
Szyfrowanie (ang.
encryption)
przekształcenia w wyniku których z danych możliwych do
odczytania przez wszystkich otrzymujemy dane
(szyfrogram) które odczytać może tylko osoba posiadająca
specjalne narzędzia (np. klucz prywatny) |
Szyfrowanie asymetryczne
- (ang. asymmetric encryption)
szyfrowanie w którym używamy pary kluczy (prywatnego i
publicznego). W zależności od tego którego klucza
użyliśmy do szyfrowania danych odszyfrowujemy tym drugim
kluczem. I tak, jeśli zaszyfrujemy kluczem publicznym
odszyfrowujemy kluczem prywatnym, jeśli zaszyfrujemy
kluczem prywatnym (podpis elektroniczny) odszyfrowujemy
kluczem publicznym. |
Szyfrowanie symetryczne
- (ang. symmetric encryption)
w procesie szyfrowania używamy tylko jednego klucza i
jest on używany zarówno do szyfrowania jak i
odszyfrowywania |
TTP, Trusted Third Party
zaufana trzecia strona, czyli urząd certyfikacyjny. W
bezpiecznej wymianie informacji uczestniczą trzy strony:
a) subskrybent (osoba posługująca się certyfikatem,
składająca podpis); b) strona ufająca (osoba ufająca w
dane zawarte w certyfikacie oraz w bezpieczeństwo
wynikające ze stosowania certyfikatów); c) zaufana
trzecia strona- urząd certyfikacyjny potwierdzający dane
zawarte w certyfikacie (zgodnie z polityką certyfikacji
dla danego certyfikatu) oraz udzielający gwarancji
finansowych w przypadku jakiś incydentów. |
Turing machine
maszyna Turinga |
Unauthorized security threat
zagrożenie bezpieczeństwa przez dostęp nieautoryzowany |
Unconditional security
bezwarunkowe bezpieczeństwo |
Urząd Certyfikacji -
(ang. CA, Certification Authority)
patrz CA |
Urząd Rejestracji -
(ang. RA, Registration Authority)
patrz RA |
Uwierzytelnienie -
(ang. authentication)
pewność że osoba która dokonuje jakiś czynności przy
użyciu certyfikatu (logująca się do stron www lub
podpisująca wiadomość) jest prawie na pewno osobą która
widnieje w certyfikacie. Stopień pewności zależy od
klasy certyfikatu oraz urzędu certyfikacji który wydał
dany certyfikat. |
VA, Validation Authority
urząd poświadczania statusu ważności certyfikatów |
Workgroup security
bezpieczeństwo zespołu, bezpieczeństwo zespołu roboczego |
Wydanie certyfikatu
(ang. certificate issue)
operacje wykonywane przez organ wydający certyfikaty,
zmierzające do utworzenia certyfikatu oraz przekazania
go wnioskodawcy (od momentu otrzymania certyfikatu -
subskrybentowi), opisanemu w treści certyfikatu |
Zaufana Trzecia Strona
- (ang. TTP, Third Trusted Party)
patrz TTP |
Zawieszenie certyfikatu
- (ang. certificate suspension)
procedura polegająca na czasowym unieważnieniu
certyfikatu w sytuacjach, gdy brak jest pewności, że
certyfikat został skompromitowany. |
Znacznik czasu (ang. time stamp)
stempel czasu - dane dzięki którym można potwierdzić
(określić) moment, w którym zaszło określone zdarzenie
(podpisanie dokumentu, wysłanie wiadomości itp.) |
WAŻNIEJSZE SKRÓTY
|
3M
- Minnesota Mining and Manufacturing
ADSC
- Adobe Document Structuring Conventions
ASIT
- Advanced Security and Identification Technology
CIM
- Computer Integrated Manufacturing
CMM
- Capability Maturity Model
CUSIP
- Committee for Uniform Security
Identification Procedures [U.S. Treasury]
DFT
- Discrete Fourier Transform
DMACS
- Distributed Manufacturing Automation
& Control Software
DRDW
- Direct Read During Write
ESN
- Electronic Security/Serial Number
ESP
- Encapsulating Security Payload (header)
FFT
- Fast Fourier Transform
FIRST
- Forum of Incident Response and Security Teams
HAL
- Heuristically Programmed Algorithmic (computer) [from
1968 movie "2001: A Space Odyssey"]
IPSEC
- Internet Protocol Security
ISAKMP
- Internet Security Association and Key Management
Protocol
LSA
- Local Security Authority [Microsoft]
MADE
- Manufacturing and Automated Design Engineering
MAP
- Manufacturing Automation Protocol
MAPICS
- Manufacturing, Accounting and Production Information
Control System [IBM]
MES
- Manufacturing Execution System
MOM
- Manufacturing Operations Management
MRP
- Manufacturing Resources Planning
MSFR
- Minimum Security Function Requirements [IBM]
NASDAQ
- National Association of Securities Dealers Automatic
Quotation
NCSC
- National Computer Security Center
NSA POLY - National
Security Agency Polygraph
SAM
- Security Accounts Manager [Microsoft]
SAML
- Security Assertion Markup Language
SATAN
- Security Administrator Tool for
Analyzing Networks
SFDR
- Spurious-Free Dynamic Range
SID
- Security Identifier
SPI
- Security Parameters Index
SRM
- Security Reference Monitor
SSPI
- Security Service Provider Interface
[Microsoft]
TLS
- Transport Layer Security
URI
- Uniform Resource Identifier
WTLS
- Wireless Transport Layer Security
|