PODRĘCZNY SŁOWNIK TECHNIKI CYFROWEJ

Akcelerator kryptograficzny

urządzenie przyspieszające operacje kryptograficzne (szyfrowanie i deszyfrowanie)

Algorytm kryptograficzny

czyli najprościej rzecz ujmując jest to lista czynności którym poddajemy dane wejściowe (treść wiadomości lub dokumentu) w wyniku czego otrzymujemy zaszyfrowane dane. Jeśli danymi wejściowymi będzie zaszyfrowany plik lub wiadomość w wyniku otrzymamy rozszyfrowany plik lub wiadomość. Upraszczając, proces szyfrowania moglibyśmy przedstawić wzorem np. x * y = z gdzie: x- to dane ( treść wiadomości lub dokumentu); y- to klucz kryptograficzny; z- to zaszyfrowany dokument

Algorytm SHA-1

jednokierunkowy algorytm mieszający . Jest to również swoistego rodzaju wzór w wyniku którego z treści wiadomości lub dokumentu otrzymujemy tak zwany skrót o długości 160 bitów lub jak kto woli liczbę o maksymalnej wartości 2 do potęgi 160. Ten skrót jest reprezentacja treści np. dokumentu. Niezależnie od rodzaju sytemu operacyjnego, miejsca obliczania, wynik dla dokumentu o tej samej treści będzie zawsze taki sam

ARL, Authority Revocation List

jest to odmiana CRL czyli listy certyfikatów unieważnionych z tym że lista ta zamiast certyfikatów zawiera spis organów unieważnionych np. urzędów certyfikacji

ASN.1, Abstract Syntax Notation 1

międzynarodowy standard opisujący składnie wiadomości pocztowych, certyfikatów, list certyfikatów odwołanych, etc

Audyt bezpieczeństwa

bardzo szczegółowa kontrola połączona z analizą mająca na celu stwierdzić, czy stosowane zabezpieczenia spełniają swoje funkcje. Wszelkie uchybienia i niezgodności stwierdzone podczas audytu mają na celu podniesienie bezpieczeństwa w instytucji w której audyt zostaje przeprowadzony

Automated security monitoring

automatyczne monitorowanie bezpieczeństwa

Bezpieczny kanał

ścieżka komunikacyjna zabezpieczona metodami kryptograficznymi (szyfrowanie), dzięki zabezpieczeniom przesyłane dane są bezpieczne. Nawet jeśli ktoś je przechwyci są dla niego bezużyteczne (zaszyfrowane)

Bezpieczna poczta

o bezpiecznej poczcie mówimy wtedy gdy osoby biorące udział w wyminie informacji mają pewność że treść wysyłanych wiadomości nie zostanie odczytana przez osoby nieuprawnione (poufność); Osobą która widnieje w polu nadawca jest faktycznie tą za którą się podaje (wiarygodność); treść wiadomości od momentu wysłania nie została zmodyfikowana (integralność). Powyższe trzy cechy uzyskamy stosując certyfikaty do podpisywania i szyfrowania wiadomości

Brama

jest to pewnego rodzaju tłumacz którego umieszczamy miedzy dwie sieci w których "rozmawia" się w innym języku. Umożliwia przekaz informacji pomiędzy sieciami opartymi na różnych protokołach komunikacji. Brama przekazuje informacje oraz przekształca je w postać kompatybilną z protokołami stosowanymi przez sieć przyjmującą informacje

CA, Certification Authority, Centrum Certyfikacji

instytucja, która wydaje i unieważnia certyfikaty zgodnie z ustaloną przez siebie polityką (zasadami) wystawiania certyfikatów

Certyfikacja wzajemna, cross-certyfikacja

wzajemna certyfikacja głównych CA (Urzędów Certyfikacji) z różnych struktur. Certyfikacja wzajemna ma na celu umożliwienie użytkownikom jednego Centrum Certyfikacji ufać certyfikatom wystawianym przez inne Centrum Certyfikacji

Certyfikat (ang. certificate)

jest to elektroniczny odpowiednik dowodu osobistego. Zawiera podstawowe dane użytkownika (osoby fizycznej lub w przypadku certyfikatu dla obiektu dane obiektu np. witryny WWW), klucz publiczny, datę ważności i podobnie jak dowód osobisty jest podpisany przez organ wydający (Centrum Certyfikacji). Certyfikaty służą do weryfikacji podpisu elektronicznego i są przyporządkowane do określonego użytkownika. Certyfikaty są zróżnicowane pod względem funkcjonalności (podpis elektroniczny, szyfrowanie, identyfikacja użytkownika, uwierzytelnianie itp.) oraz klasy (im wyższa klasa certyfikaty tym bardziej szczegółową weryfikacje tożsamości przeszedł użytkownik, wymagane procedury weryfikacji tożsamości różnią się w zależności od Centrum Certyfikacji). Szczegóły dotyczące uzyskania certyfikatu poszczególnych klas znajdują się na stronach Urzędów Certyfikacyjnych.

Certyfikat kwalifikowany

to certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne (Centrum Certyfikacji wpisane na listę kwalifikowanych wystawców certyfikatów), To właśnie podpis elektroniczny weryfikowany przy pomocy certyfikatu kwalifikowanego będzie równoważny podpisowi własnoręcznemu.

Color purity

czystość barwy

Communications security

ochrona komunikacji

Computational security

bezpieczeństwo obliczeniowe

Computer aided manufacturing - CAM

wytwarzanie wspomagane komputerowo

Computer network security

zabezpieczenia sieci komputerowych

Computer security

bezpieczeństwo komputerów

Conversation security

bezpieczeństwo konwersacji, ochrona konwersacji

Corner purity

czystość barw (również w rogach ekranu)

Courier

kształt czcionki, przypominającej znaki maszyny do pisania

Creeping featurizm

efekt choinki, przeładowywanie funkcjami (programów z powodów marketingowych)

CRL, Certificate Revocation List

lista certyfikatów unieważnionych, lista ta zawiera spis certyfikatów które straciły ważność lub zostały unieważnione. Użytkownik może pobrać taka listę w postaci pliku i zainstalować u siebie w systemie.

Cross-Certification

patrz certyfikacja wzajemna

CRT, Certificate Revocation Tree

drzewo Certyfikatów Unieważnionych - Standard tworzenia i protokół uzyskiwania informacji o statusie ważności certyfikatów

CSP, Cryptographic Service Provider

dostawca Usług Kryptograficznych - moduł oprogramowania wykonujący operacje kryptograficzne (podpisywanie, szyfrowanie, itp.), stosowany w systemach Windows.

Czytnik kart (ang. card reader)

urządzenie zewnętrzne lub wewnętrzne służące do komunikacji z kartą. Najczęściej stosowane interfejsy to RS232, USB, PCMCIA.

Data purification

usuwanie błędnych elementów ze zbioru danych

Data security

zabezpieczanie danych

Data ważności certyfikatu

zapisana w certyfikacie data ważności określająca moment, po którym certyfikat powinien być używany tylko do weryfikacji czynności wykonywanych gdy był jeszcze ważny (np. weryfikacja podpisu elektronicznego).

DER, Distinguished Encoding Rules

standard kodowania informacji w ASN.1 przeznaczony do kodowania danych binarnych.

DES, Data Encryption Standard

symetryczny algorytm kryptograficzny. Do szyfrowania danych wykorzystuje się 56-bitowy klucza.

Deszyfrowanie (ang. decryption)

proces w wyniku którego z zaszyfrowanych danych otrzymujemy rozszyfrowane dane (wiadomość e-mail, dokument)

DH

patrz Algorytm Diffie-Hellman

Długość klucza (ang. key length)

długość ciągu znaków wchodzących w skład klucza kryptograficznego. Im klucz jest dłuższy tym dane nim zabezpieczone są trudniejsze do rozszyfrowania. Typowe długości to 56; 128; 512; 1024; 2048 bitów

Document Structuring Convention

DSC konwencja DSC, konwencja dotycząca struktury dokumentów

Dostawca Usług Kryptograficznych

(ang. CSP, Cryptographic Service Provider) - patrz CSP

Drzewo Certyfikatów Unieważnionych

(ang. CRT, Certificate Revocation Tree) - patrz CRT

ECDSA, Elliptic Curve DSA

algorytm szyfrowania oparty na krzywych eliptycznych

Enhanced security

zwiększone bezpieczeństwo

Fast Fourier Transform

FFT szybkie przekształcenie Fouriera

Fourier analysis

analiza Fouriera

Fourier transform

transformata Fouriera

Fourier transformation

przekształcenie Fouriera, transformacja Fouriera

Gateway

patrz Brama

Generowanie kluczy (ang. key generation)

proces w wyniku którego otrzymujemy klucz lub parę kluczy kryptograficznych (publiczny + prywatny). Klucze mogą zostać wygenerowane za pomocą oprogramowania lub sprzętu kryptograficznego.

Główny Urząd Certyfikacji, Główny CA - (ang. Root CA, Root Certification Authority)

Urząd Certyfikacji posługujący się certyfikatem samo podpisanym (sam wystawia dla siebie certyfikat). Jest to tak zwany urząd nadrzędny w danej strukturze PKI.

Heuristic

heurystyczny n algorytm heurystyczny

Heuristic program

program heurystyczny

Heuristics

heurystyka

HSM, Hardware Security Module

sprzętowy moduł przeznaczony do przechowywania kluczy kryptograficznych i wykonywania przy ich użyciu operacji kryptograficznych (podpis szyfrowanie).

HTTPS, Secure HTTP -

HTTP (protokół dzięki któremu przeglądamy strony WWW) + protokół SSL = HTTPS czyli komunikacja między nami (przeglądarka internetowa) a serwerem jest szyfrowana i dane które tam podajemy są bezpieczne. Stosowany najczęściej w bankach internetowych i wszędzie tam gdzie dochodzi do wymiany cennych i poufnych danych.

IDEA, International Data Encryption Standard

kolejny symetryczny algorytm szyfrowania, w wielu miejscach stosowany jako następca algorytmu DES

Identyfikator obiektu (Object identifier - OID)

patrz OID

Information security

bezpieczeństwo informacji

Information security - policy

polityka bezpieczeństwa informacji

Infrastruktura Klucza Publicznego - (ang. PKI, Public Key Infrastructure)

patrz PKI

Integralność - (ang. integrity)

czyli pewność "możliwość sprawdzenia" że dane (dokument, e-mail, itp.) od momentu podpisania nie zostały zmodyfikowane.

Integrated security

integralne zabezpieczenie, zintegrowane zabezpieczenie

Intranet

jest najczęściej wykorzystywany do dystrybucji dokumentów i innych informacji wewnątrz firmy. Dane udostępniane są przeważnie poprzez przeglądarki internetowe i są dostępne tylko osobom pracujący wewnątrz firmy.

IPSec, Internet Protocol Security Option

system szyfrujący i kontrolujący integralność, służący do zabezpieczania przesyłania danych wykorzystywany w wirtualnych sieciach prywatnych VPN.

ITSEC, Information Technology Security Evaluation Criteria

kryteria oceny zabezpieczeń teleinformatyki

Karta mikroprocesorowa - (ang. smartcard)

karta z wbudowanym układem mikroprocesorowym (chip). Może być stosowana jako bezpieczny nośnik informacji wrażliwej (np. kluczy prywatnych, certyfikatów). Specjalnym rodzajem karty mikroprocesorowej jest karta kryptograficzna czyli karta mikroprocesorowa z wbudowanym układem wspomagającym operacje kryptograficzne.

KAS, Key Archive Server

specjalizowany serwer zajmujący się archiwizacją kluczy kryptograficznych.

Klasa certyfikatu (ang. certificate class)

klasa certyfikatu określa stopień potwierdzenia danych zawartych w certyfikacie oraz gwarancji finansowych udzielane w przypadku strat użytkownika lub strony ufającej.

Klucz (ang. key)

ciąg znaków o określonej długości biorący udział w procesie szyfrowania i deszyfrowania.

Klucz prywatny (ang. private key)

jeden z pary kluczy stosowanych w szyfrowaniu asymetrycznym znany jedynie użytkownikowi. Klucz ten służy do deszyfrowania wiadomości (zaszyfrowanej kluczem publicznym) oraz bierze udział w procesie tworzenia podpisu cyfrowego. Klucz prywatny znany jest tylko jego właścicielowi i powinien być chroniony ze szczególną starannością. Zalecanym nośnikiem dla klucza prywatnego jest karta kryptograficzna.

Klucz publiczny (ang. public key)

jeden z pary kluczy stosowanych w szyfrowaniu asymetrycznym. Osoba chcąca zaszyfrować wiadomość szyfruję ją przy pomocy klucza publicznego odbiorcy wiadomości (wiadomość taka może być odszyfrowana tylko przy pomocy klucza prywatnego odbiorcy) dzięki czemu osoba wysyłająca wiadomość ma pewność że treść wiadomości zostanie odczytana tylko przez odbiorcę.

Klucz skompromitowany

klucz prywatny, który uległ ujawnieniu bądź istnieje takie podejrzenie.

Komitet Zatwierdzania Polityk - (ang. PAA, Policy Approval Authority)

organ zatwierdzający najważniejsze dokumenty dotyczące Centrum Certyfikacji, w tym: Kodeks Postępowania Certyfikacyjnego, Polityki Certyfikacji.

KPC, Kodeks Postępowania Certyfikacyjnego - (ang. Certification Practices Statement - CPS)

zbiór zasad i metod postępowania obowiązujących w danym urzędzie certyfikacyjnym. Definiuje również reguły określające prawa i obowiązki uczestnika procesu certyfikacji.

Kryptoanaliza - (ang. cryptoanalysis)

dziedzina kryptologii zajmująca się łamaniem szyfrów

Kryptografia (ang. cryptography)

dziedzina kryptologii zajmująca się projektowaniem algorytmów szyfrowania i deszyfrowania

Kryptologia (ang. cryptology)

dziedzina nauki obejmująca zagadnienia bezpiecznej komunikacji. W skład kryptologii wchodzi kryptografia i kryptoanaliza.

LDAP, Lightweight Directory Access Protocol

protokół dostępowy do zasobów katalogowych. Poprzez LDAP użytkownicy mają dostęp np. do publikowanych w repozytorium certyfikatów.

Lista Certyfikatów Unieważnionych - (ang. CRL, Certificate Revocation List)

patrz CRL

Lista Organów Unieważnionych - (ang. ARL, Authority Revocation List)

patrz ARL

Manufacturing automation protocol - MAP

protokół zautomatyzowanej produkcji

MD5, Message Digest Algorithm

jednokierunkowy algorytm mieszający (podobnie jak SHA-1) . Jest to również swoistego rodzaju wzór w wyniku którego z treści wiadomości lub dokumentu otrzymujemy tak zwany skrót o długości 128 bitów lub jak kto woli liczbę o maksymalnej wartości 2 do potęgi 128. Ten skrót jest reprezentacja treści np. dokumentu. Niezależnie od rodzaju sytemu operacyjnego, miejsca obliczania, wynik dla dokumentu o tej samej treści będzie zawsze taki sam.

Miniaturization

miniaturyzacja

Multilevel security

bezpieczeństwo wielopoziomowe, zabezpieczenie wielopoziomowe

Network management security

bezpieczeństwo w zarządzaniu siecią

Network security

bezpieczeństwo sieci, ochrona danych w sieci, bezpieczeństwo w sieci

Niezaprzeczalność - (ang. non-repudiation)

uniemożliwia nadawcy wiadomości zaprzeczyć że nadał wiadomość. W przypadku dokumentu uniemożliwia autorowi zaprzeczyć faktu stworzenia dokumentu.

Numer seryjny certyfikatu - (ang. certificate serial number)

unikalny numer certyfikatu przyznawany w ramach danego urzędu certyfikacji.

OCSP, Online Certificate Status Protocol

protokół umożliwiający sprawdzenie statusu ważności certyfikatu w czasie rzeczywistym (ang. on-line). Używany w przypadkach gdy musimy znać status danego certyfikatu w danej chwili.

Odnowienie certyfikatu - (ang. certificate renewal)

procedura w wyniku której ważność certyfikatu zostaje przedłużona

Odwołanie / unieważnienie certyfikatu - (ang. certificate revocation)

szereg czynności w wyniku których nr seryjny danego certyfikatu zostaje dodany do list CRL oraz zostaje wysłana informacja do serwerów OCSP. Procedura unieważnienia certyfikatu zależy od klasy certyfikatu oraz Centrum Certyfikacji w którym został wydany.

OID, Object Identifier

unikalny Identyfikator (numer identyfikacyjny) określający obiekt lub klasę obiektów zarejestrowany zgodnie z normą ISO/IEC 9834

Organ zarządzania polityką certyfikacji - (ang. PMA, Policy Management Authority)

organ zajmujący się zarządzaniem oraz ustalaniem polityk w danym Urzędzie

PAA, Policy Approval Authority

patrz Komitet Zatwierdzania Polityk

Para kluczy - (ang. key pair)

niepowtarzalna para kluczy (prywatnego i publicznego) wykorzystywanych w szyfrowaniu asymetrycznym.

PC, Certification Policy
patrz polityka certyfikacji

PCA, Policy CA

urząd Certyfikacji reprezentujący wspólną Politykę Certyfikacji dla wielu urzędów operacyjnych CA.

PEM, Privacy Enhanced Mail

jeden ze standardów bezpiecznej poczty elektronicznej

PGP, Pretty Good Privacy

w wolnym tłumaczeniu "Całkiem Niezła Prywatność" Program umożliwiający bezpieczną wymianę poczty w oparciu o szyfrowanie z kluczem publicznym. Program PGP do utajniania wiadomości wykorzystuje algorytm IDEA, korzysta również z algorytmów MD5 i RSA.

Physical security

ochrona fizyczna

PIN, Personal Identification Number

prywatny kod identyfikujący użytkownika (najczęściej czteroznakowy). Używany (np. do dostępu do karty mikroprocesorowej)

PKCS # 12

standard składni specyfikujący format dla przesyłanych kluczy prywatnych, certyfikatów i innych sekretów użytkownika.

PKCS # 7

standard składni wiadomości szyfrowanej definiujący wiadomość kryptograficzną wzmocnioną przez podpis cyfrowy i szyfrowanie.

PKI, Public Key Infrastructure

czyli Infrastruktura Klucza Publicznego, w skład PKI wchodzi oprogramowanie, sprzęt oraz zasady funkcjonowania Centrów Certyfikacji zgodne z obowiązującymi standardami światowym

PKIX

standard wymiany informacji w ramach środowiska PKI opierający się na dwóch standardach: x.509 oraz PKCS

PMA, Policy Management Authority

patrz Organ Zarządzania Polityką Certyfikacji

Podpis cyfrowy (ang. digital signature)

dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Zasada składania podpisu elektronicznego zastała dokładnie opisana w dziale szkolenia.

Polityka certyfikacji - (ang. PC, Certification Policy)

zespół reguł określających zasady świadczenia usług certyfikacyjnych przez urząd certyfikacji. Reguły te definiują obowiązki i odpowiedzialność zarówno użytkowników jak i Urzędów Certyfikacji , typy certyfikatów oraz obszary ich zastosowań

Port security

zabezpieczanie portów

Potrójny DES - (ang. Triple DES)

jeden z popularniejszych algorytmów szyfrowania. Jest bardziej zaawansowany niż DES ale przez to jest wolniejszy. W szyfrowaniu oprócz danych uczestniczą jeszcze dwa klucze kryptograficzne K1 i K2. Proces szyfrowania składa się z trzech etapów 1) dane (treść e-maila lub dokumentu) szyfrujemy kluczem kryptograficznym K1 2) wynik deszyfrujemy kluczem kryptograficznym K2 3) wynik szyfrujemy jeszcze raz kluczem kryptograficznym K1. Algorytm ten moglibyśmy przedstawić wzorem: Dane * K1 =Dane1 : Dane1 * K2 =Dane2 ; Dane2 *K1 = Zaszyfrowane Dane.

Poufność - (ang. confidentiality)

pewność że treść (wiadomości lub dokumentu) jest możliwa do odczytania tylko przez osobę do tego upoważniona czyli posiadacza klucza prywatnego powiązanego z kluczem publicznym użytym do zaszyfrowania treści. Treść wiadomości lub dokumentu nawet jeśli zostanie przechwycona ze względu na zaszyfrowanie jest nieczytelna dla osób nieuprawnionych.

Procedural security

bezpieczeństwo proceduralne (osiągnięte dzięki stosowaniu przez ludzi ścisłych procedur postępowania)

PSE, Private Secure Environment

środowisko, zapewniające niezbędną ochronę klucza prywatnego. Może to być np.: plik zabezpieczony hasłem, mikroprocesorowa karta kryptograficzna lub moduł sprzętowym HSM.

RA, Registration Authority

zaufana osoba prawna, działająca na podstawie upoważnienia organu wydającego certyfikaty, rejestrująca inne osoby fizyczne i prawne chcące uzyskać certyfikat.

RAO, Registration Authority Operator

operator Urzędu Certyfikacji

RC4

algorytm szyfrowania strumieniowego, polegającego na szyfrowaniu pojedynczych bitów i ich wysyłaniu bezpośrednio po zaszyfrowaniu.

RCA, Root CA

patrz Główny Urząd Certyfikacji

Rejestracja - (ang. registration)

procedura weryfikacji danych zawartych we wniosku o certyfikat (uzależniona od klasy certyfikatu). Zakończona pozytywnie pozwala na wystawienie certyfikatu dla wnioskującego podmiotu.

Repozytorium - (ang. repository)

dostępne w trybie on-line bazy danych zawierające certyfikaty organów wydających certyfikaty, punktów rejestracji i wszystkich subskrybentów oraz związane z nimi inne informacje takie jak m.in. listy certyfikatów unieważnionych, polityki certyfikacji, itp.

RSA, Rivest, Shamir, Adleman

algorytm RSA jest to standard szyfrowania asymetrycznego (skrót pochodzi od nazwisk autorów: R. Rivesta, A. Shamira i L. Adlemana), oparty na kluczach publicznych i prywatnych.

Resource security

bezpieczeństwo zasobów, ochrona zasobów

S/MIME Secure/Multipurpose Internet Mail Extensions

standard bezpiecznej poczty elektronicznej stanowiący rozszerzenie standardu MIME. Pozwala on na zabezpieczanie wiadomości cyfrowym podpisem oraz przesyłanie wiadomości w formie zaszyfrowanej.

Samopodpisany certyfikat - (ang. self-signed certificate)

certyfikat Urzędu Certyfikacji, podpisany przez ten Urząd.

Security

1. zabezpieczenie, ochrona

2. poufność, bezpieczeństwo

Security administrator

administrator ds. bezpieczeństwa, administrator ds. ochrony

Security administrator authority

uprawnienie administratora ochrony, uprawnienie administratora bezpieczeństwa

Security authorities

uprawnienia do ochrony, uprawnienia bezpieczeństwa

Security bracket

wspornik zabezpieczający

Security capability user

użytkownik o uprawnieniach do ochrony, użytkownik uprawniony do zabezpieczania

Security certificate

certyfikat bezpieczeństwa

Security context

kontekst bezpieczeństwa

Security data

dane ochrony, dane o bezpieczeństwie

Security effect

wpływ na bezpieczeństwo, skutek z punktu widzenia bezpieczeństwa

Security envelope

koperta bezpieczeństwa, koperta zabezpieczająca

Security environment

środowisko ochrony, środowisko zabezpieczeń

Security equivalence

równoważność zabezpieczeń, równoważność uprawnień

Security features

funkcje bezpieczeństwa

Security flaw

wada w zabezpieczeniach, wadliwe zabezpieczenie

Security hole

dziura w zabezpieczeniach

Security incident

incydent naruszenia bezpieczeństwa

Security key

kluczyk blokady

Security label

etykieta bezpieczeństwa

Security layer

warstwa zabezpieczeń

Security level

poziom bezpieczeństwa, poziom ochrony

Security mechanizm

mechanizm zabezpieczenia

Security memo

wytyczne ochrony, wytyczne zabezpieczania

Security module

SM moduł bezpieczeństwa

Security officer

inspektor zabezpieczeń; szef ochrony

Security perimeter

granica zabezpieczeń; strefa bezpieczeństwa

Security policy

polityka zabezpieczenia, polityka bezpieczeństwa, założenia bezpieczeństwa, zasady bezpieczeństwa, strategia bezpieczeństwa, strategia ochrony

Security problem

problem z bezpieczeństwem

Security protection

ochrona, zabezpieczenie

Security restriction

ograniczenie zabezpieczające

Security risk

ryzyko naruszenia bezpieczeństwa, ryzyko utraty zabezpieczeń

Security scanning

badanie zabezpieczeń

Security service

usługa zabezpieczenia

Security threat

zagrożenie bezpieczeństwa

Security tools

narzędzia ochrony, narzędzia zabezpieczające

Security type

typ zabezpieczenia

Security watch officer

inspektor ochrony

Security zone

strefa bezpieczeństwa

Semantic security

bezpieczeństwo semantyczne

Session security

bezpieczeństwo sesji, ochrona sesji

SET, Secure Electronic Transactions
standardowy protokół używany do zabezpieczenia informacji o kartach kredytowych i płatnościach dokonywanych poprzez Internet. W realizacji transakcji za pomocą protokołu SET potrzebne są certyfikaty. Każda ze stron uczestnicząca w realizacji protokołu posiada swój certyfikat.

SHA 1, Secure Hash Algorithm 1

patrz Algorytm SHA-1

Smart Card

patrz Karta Mikroprocesorowa

SMTP, Simple Mail Transfer Protocol

protokół przesyłania wiadomości poczty elektronicznej.

Spurious

fałszywy, nieprawdziwy, przekłamany

SSL, Secure Sockets Layer

protokół pozwalający na bezpieczną komunikację danych (szyfrowanie). W metodzie tej wykorzystuje się autoryzację i szyfrowanie RSA i DES oraz dodatkowo kontrolę integralności MD5. Może być używany również dla aplikacji internetowych wymagających zabezpieczonego połączenia, np.: w handlu elektronicznym.

Standard x.509

standard stanowiący powszechnie akceptowaną podstawę infrastruktury PKI, definiującą formaty danych oraz procedury związane z dystrybucją kluczy publicznych za pomocą certyfikatów cyfrowo podpisanych przez CA.

Subskrybent - (ang. subscriber)

podmiot korzystający z wydanego mu certyfikatu.

System security

bezpieczeństwo systemu; ochrona systemu

System security officer

inspektor zabezpieczenia systemu

Szyfrogram (ang. cipher text)

zaszyfrowane dane niemożliwe do odczytania bez użycia technik kryptograficznych i odpowiedniego klucza deszyfrującego

Szyfrowanie (ang. encryption)

przekształcenia w wyniku których z danych możliwych do odczytania przez wszystkich otrzymujemy dane (szyfrogram) które odczytać może tylko osoba posiadająca specjalne narzędzia (np. klucz prywatny)

Szyfrowanie asymetryczne - (ang. asymmetric encryption)

szyfrowanie w którym używamy pary kluczy (prywatnego i publicznego). W zależności od tego którego klucza użyliśmy do szyfrowania danych odszyfrowujemy tym drugim kluczem. I tak, jeśli zaszyfrujemy kluczem publicznym odszyfrowujemy kluczem prywatnym, jeśli zaszyfrujemy kluczem prywatnym (podpis elektroniczny) odszyfrowujemy kluczem publicznym.

Szyfrowanie symetryczne - (ang. symmetric encryption)

w procesie szyfrowania używamy tylko jednego klucza i jest on używany zarówno do szyfrowania jak i odszyfrowywania

TTP, Trusted Third Party

zaufana trzecia strona, czyli urząd certyfikacyjny. W bezpiecznej wymianie informacji uczestniczą trzy strony: a) subskrybent (osoba posługująca się certyfikatem, składająca podpis); b) strona ufająca (osoba ufająca w dane zawarte w certyfikacie oraz w bezpieczeństwo wynikające ze stosowania certyfikatów); c) zaufana trzecia strona- urząd certyfikacyjny potwierdzający dane zawarte w certyfikacie (zgodnie z polityką certyfikacji dla danego certyfikatu) oraz udzielający gwarancji finansowych w przypadku jakiś incydentów.

Turing machine

maszyna Turinga

Unauthorized security threat

zagrożenie bezpieczeństwa przez dostęp nieautoryzowany

Unconditional security

bezwarunkowe bezpieczeństwo

Urząd Certyfikacji - (ang. CA, Certification Authority)

patrz CA

Urząd Rejestracji - (ang. RA, Registration Authority)

patrz RA

Uwierzytelnienie - (ang. authentication)

pewność że osoba która dokonuje jakiś czynności przy użyciu certyfikatu (logująca się do stron www lub podpisująca wiadomość) jest prawie na pewno osobą która widnieje w certyfikacie. Stopień pewności zależy od klasy certyfikatu oraz urzędu certyfikacji który wydał dany certyfikat.

VA, Validation Authority

urząd poświadczania statusu ważności certyfikatów

Workgroup security

bezpieczeństwo zespołu, bezpieczeństwo zespołu roboczego

Wydanie certyfikatu (ang. certificate issue)

operacje wykonywane przez organ wydający certyfikaty, zmierzające do utworzenia certyfikatu oraz przekazania go wnioskodawcy (od momentu otrzymania certyfikatu - subskrybentowi), opisanemu w treści certyfikatu

Zaufana Trzecia Strona - (ang. TTP, Third Trusted Party)

patrz TTP

Zawieszenie certyfikatu - (ang. certificate suspension)

procedura polegająca na czasowym unieważnieniu certyfikatu w sytuacjach, gdy brak jest pewności, że certyfikat został skompromitowany.

Znacznik czasu (ang. time stamp)

stempel czasu - dane dzięki którym można potwierdzić (określić) moment, w którym zaszło określone zdarzenie (podpisanie dokumentu, wysłanie wiadomości itp.)

 

WAŻNIEJSZE SKRÓTY

 

 

3M             - Minnesota Mining and Manufacturing
ADSC         - Adobe Document Structuring Conventions
ASIT           - Advanced Security and Identification Technology
CIM            - Computer Integrated Manufacturing
CMM           - Capability Maturity Model
CUSIP        - Committee for Uniform Security Identification Procedures [U.S. Treasury]
DFT            - Discrete Fourier Transform
DMACS       - Distributed Manufacturing Automation & Control Software
DRDW        - Direct Read During Write
ESN            - Electronic Security/Serial Number
ESP            - Encapsulating Security Payload (header)
FFT             - Fast Fourier Transform
FIRST         - Forum of Incident Response and Security Teams
HAL            - Heuristically Programmed Algorithmic (computer) [from 1968 movie "2001: A Space Odyssey"]
IPSEC        - Internet Protocol Security
ISAKMP     - Internet Security Association and Key Management Protocol
LSA            - Local Security Authority [Microsoft]
MADE         - Manufacturing and Automated Design Engineering
MAP           - Manufacturing Automation Protocol
MAPICS     - Manufacturing, Accounting and Production Information Control System [IBM]
MES           - Manufacturing Execution System
MOM          - Manufacturing Operations Management
MRP           - Manufacturing Resources Planning
MSFR         - Minimum Security Function Requirements [IBM]
NASDAQ    - National Association of Securities Dealers Automatic Quotation
NCSC         - National Computer Security Center
NSA POLY - National Security Agency Polygraph
SAM           - Security Accounts Manager [Microsoft]
SAML         - Security Assertion Markup Language
SATAN       - Security Administrator Tool for Analyzing Networks
SFDR         - Spurious-Free Dynamic Range
SID            - Security Identifier
SPI            - Security Parameters Index
SRM           - Security Reference Monitor
SSPI          - Security Service Provider Interface [Microsoft]
TLS            - Transport Layer Security
URI            - Uniform Resource Identifier
WTLS         - Wireless Transport Layer Security