Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

Aanmelden

  • Login
Het proces dat een netwerksessie tot stand brengt door een geldige gebruikersnaam en het bijbehorende wachtwoord op te geven bij een domeincontroller. Na de aanmelding zijn de netwerkbronnen waarvoor de gebruiker machtigingen heeft, beschikbaar voor de gebruiker.
Aanmeldingscherm van Windows 2000.
Aanmeldingscherm van Windows 2000.

Aanval

  • Attack
Maatregelen die worden genomen om de beveiliging van een netwerk te ondermijnen, met als doel dat het netwerk geen services meer kan verlenen of om toegang tot het netwerk te krijgen zonder over de vereiste machtigingen te beschikken.

Abuse

  • Misbruik
Op het moment dat een bezoeker van een website vermoedt dat het hier om misbruik gaat, odf wanneer er van een bepaald mailadres spam wordt verstuurd of wanneer een vermoeden is dat er van een bepaald ip-adres gehackt wordt, dan kan deze vaak worden aangegeven bij de desbetreffende provider. Door een abuse voor het apenstaartje te zetten, wordt het mailtje gestuurd naar de afdeling van de provider die actie kan ondernemen om de misbruik tegen te gaan. Een van de sancties tegen de abuse is het blokkeren van de site of e-mailaccount.

Access Authorization

De toegangspermissie die aan gebruikers, computers of programma's wordt verleend om een bron op het netwerk te benaderen.

Access Control

Een reeks procedures uitgevoerd door de hardware, software en beheerders om de toegang te controleren, gebruikers te identificeren die toegang vragen, toegangspogingen te registreren en toegang toe te kennen of te ontzeggen.

Access Control List

  • ACL
Toegangscontrole, speciaal onderdeel van het World Wide Web dat de toegang tot bepaalde Internet-gebieden beveiligt. Het is een lijst van namen, die bepaalt wie ergens wel of geen toegang heeft. Deze lijst bevat ACE's.

Access key

  • Toegangssleutel
  • Wachtwoord
Met een access key kan een netwerkbron worden benaderd, afhankelijk van de rechten kunnen op de betreffende netwerkbron bepaalde acties worden uitgevoerd. Met de volledige rechten (full control) zijn alle acties (lezen, schrijven, lijst weergeven, eigenaar worden) uitgevoerd worden.

Access privileges

Hierin wordt de toegang op verschillende niveaus vastgelegd.

Access token

Een object dat de security identifier (SID) van een lopend proces bevat. Een proces dat wordt gestart door een ander proces krijgt het access token mee van het proces dat hem start. Het access token wordt vergeleken met de access control list (ACL) van ieder object om te bepalen of de juiste toestemmingen voor het uitvoeren van een bepaalde aangevraagde service wel of niet worden verleend.

Accesscard

  • Toegangskaart
Kaart waarmee toegang kan worden gekregen tot bepaalde services. Er lopen diverse projecten om door middel van een kaart toegang te krijgen tot het Internet. Hiertoe is onder andere een kaartlezer in de floppy-disk ontwikkeld.
Met een accesscard kun je bijvoorbeeld toegang krijgen tot een gebouw.
Met een accesscard kun je bijvoorbeeld toegang krijgen tot een gebouw.

Account

De gebruikersnaam en het wachtwoord waarmee een gebruiker toegang tot een netwerk (of een bepaalde computer) kan krijgen. Naast de naam en het wachtwoord bevat een account andere informatie over de gebruiker, zoals de groepen waarvan deze lid is en de directory's en bestanden waarvan de gebruiker gebruik kan maken. Accounts worden beheerd via Gebruikerbeheer voor domeinen (User Manager for Domains) bij Windows NT.
User Manager for Domains van Windows NT.
User Manager for Domains van Windows NT.

Achterdeur

  • Backdoor
Een verstopte toegang tot een computer, dat mogelijk maakt om de beveilinging te omzeilen. Dergelijke achterdeurtjes worden vaak gemaakt door programmeurs (gemakzucht) of opzettelijk achtergelaten door hackers (om later het systeem weer te kunnen bezoeken). Hackers maken hierbij vaak gebruik van trojaanse paarden (trojans).

Actieve Engineering

  • Active Social Engineering
Hacker-methode, waarbij geen computer aan te pas hoeft te komen. Er zijn twee vormen, namelijk het passieve en actieve engineering. Bij de actieve engineering treedt men direct met het slachtoffer in contact en probeert hem/haar te bewegen tot het prijsgeven van vertrouwelijke informatie. Het bekenste voorbeeld is het voordoen als een helpdeskmedewerker en simpel te vragen naar het wachtwoord.

ActiveX

Techniek van Microsoft om met Java te kunnen concurreren. De techniek biedt de mogelijkheid om applicaties in webpagina's te integreren. ActiveX-componenten kunnen bijvoorbeeld in Visual Basic worden geschreven. ActiveX is niet platformonafhankelijk, het werkt namelijk alleen onder Windows.

Aderpatroon

Methode voor het identificeren van personen. De aders op een hand veranderen niet tijdens een mensenleven. Ze worden alleen dikker. Met infrarood licht worden ze duidelijk zichtbaar. Aderpatronen zijn uniek.

Admin

  • Administrator
  • Beheerder
  • Supervisor
Chef, belast met beheer en onderhoud van het netwerk. Ook de naam voor het inloggen, bijvoorbeeld onder Windows (tegenwoordig is dit Administrator).

Administrator

  • Supervisor
  • Admin
  • Beheerder
De beheerder van een computersysteem of netwerk. De administrator is verantwoordelijk voor een goede en stabiele werking van het geheel, maakt hiervoor de gebruikers aan, stelt de toegangsrechten in en zorgt voor een goede combinatie hardware en software.

AES

  • Advanced Encryption Standard
Coderingsstandaard die gedefinieerd werd door de Amerikaanse overheid.

Afmelden

  • Logout
  • Logoff
Het proces waarbij een gebruiker het gebruik van een computer of netwerk beëindigt.
Het afmeldscherm van Windows for Workgroups.
Het afmeldscherm van Windows for Workgroups.

AIA

  • Autorhity Information Access point
Een overzicht van locaties waar gebruikers gegevens over het certificaat van een CA en de verificatie kunnen krijgen.

Alias

Gemakkelijk te onthouden naam of begrip, dat wordt gebruikt in plaats van een andere, minder makkelijk te onthouden naam/begrip.

Allow-rule

Regel van een firewall die bepaalt of een actie wel mag. De tegenovergestelde rule is deny-rule, waarmee wordt bepaald dat iets niet mag.

Anonieme e-mail

Door het versluieren van het afzenderadres kunnen e-mailberichten anoniem worden verstuurd. Daarbij worden de berichten via een anonymizer geleid, die het oorspronkelijke adres verwijdert en vervangt door een ander adres. Zo kan een nieuwsgroepbezoeker ongestraft (zonder identiteit prijs te geven) deelnemen aan discussiegroepen (anoniem). Helaas maakt ook een spammer gebruik van deze techniek.

Anonieme remailer

Een programma of website die het e-mail-adres verwijdert uit het bericht en dit bericht vervolgens doorstuurt. Met een anonieme remailer kan iemand een bericht versturen, zonder daarbij zijn persoonlijk e-mail-adres (lokatie/identiteit) bekend te maken.

Anonymous

Login-procedure waarbij geen login-naam (gebruikersnaam) of password (wachtwoord) vereist is. De toegankelijkheid wordt gewaarborgd voor eenieder die de computer/server wil gaan gebruiken.

ANSI

  • American National Standards Institute
Een normalisatie-instituut in America. De bekenste publicatie van deze instituut is de gelijknamige ANSI-code, die voor alle standaardtekens vastgelegde cijfercodes definieert, welke op alle computers geldig zijn. Hiermee worden alle tekstberichten tussen de verschillende besturingssystemen uitwisselbaar.

Antivirusprogramma

Een programma dat virussen kan opsporen en verwijderen. Vaak kan een dergelijk programma ook andere malware verwijderen, zoals rootkits, potentiele ongewenste programma's, spyware, trojaanse paarden en keyloggers.

Applet

Klein, speciaal programma, wat als onderdeel van een website wordt gebruikt voor bijvoorbeeld de navigatie van de site. Het begrip wordt vooral gebruikt in samenhang met java-applets.

ASCII

  • American Standard Code for Information Interchange
Tekentabel die aan alle belangrijke tekens een code toewijst. Zodoende wordt op alle computers de letter A de ASCII-code 65 (hoofdletter) of 97 (kleine letter) gebruikt. In vergelijk met ANSI bevat de ASCII-code ook internationale tekens.

Asymmetrische algoritme

Een encryptie-algoritme die verschillende sleutels gebruikt voor encryptie en decryptie.

Asymmetrische encryptie

  • Asymmetrische versleuteling
We spreken van een asymmetrische versleuteling bij een versleutelingssysteem, waarbij een afzender en de ontvanger verschillende sleutels gebruiken. De prive sleutel wordt hierbij geheim gehouden en de openbare sleutel vrijgegeven aan de ontvanger (en eventueel anderen). PGP (Pretty Good Privacy) maakt gebruik van asymmetrische sleutels.

Asymmetrische versleutelingsmethode

  • Public-key-methode
Deze methode verhelpt het probleem van de sleuteldistributie over onveilige kanalen. Iedere communicatiepartner beschikt over twee van elkaar afhankelijke sleutels: een publieke en een geheime. De geheime sleutel wordt op een veilige plaats bewaard en mag alleen toegankelijk zijn voor de sleuteleigenaar. De publieke sleutel kan openlijk worden doorgegeven, bijvoorbeeld via publieke key-servers. Veel van de bekende versleutelingsprogramma's (zoals PGP) maken gebruik van asymmetrische methoden. Als gebruiker A gebruiker B een gecodeerd bericht wil toesturen dat alleen B mag ontsleutelen, haalt A de publieke sleutel van B op, versleutelt het bericht met deze sleutel en stuurt het bericht naar B. Het decoderen is alleen mogelijk met de bijbehorende geheime sleutel van B.

Audit

  • Security audit
Een controle van de beveiliging van een systeem, dan wel het functioneren van de beveiligingsmaatregelen. Een audit kan worden uitgevoerd door een onafhankelijke instelling of door de verantwoordelijke beheerder zelf. De audit helpt om de toestand van de beveiliging te analyseren en de zwakke plekken aan het licht te brengen. Audits moeten bij bedrijfskritische systemen regelmatig worden uitgevoerd, onafhankelijk van andere beveiligingsmaatregelen.
Een security analyzer is een leuke tool om de security van een systeem\netwerk te testen.
Een security analyzer is een leuke tool om de security van een systeem\netwerk te testen.

Authenticeren

Een garantie van publieke-sleutelcryptografie dat een bericht afkomstig is van de persoon die het heeft ondertekend. Want als de publieke sleutel het bericht ontcijfert, moet de persoonlijke sleutel het bericht hebben gecodeerd. Het systeem valt echter in het water als publieke/persoonlijke sleutelparen in verkeerde handen vallen. Een veilige verstrekking van de sleutel is van groot belang.

Authentificatie

Bewijzen van de identiteit van gebruikers in verband met toegangsrechten. De gebruiker moet aantonen dat hij is wie hij zegt te zijn.

Authentification

Verificatie, controle van gebruikers of hun gegevens, om te bepalen of die authentiek zijn en daardoor betrouwbaar.

Authorize

  • Autoriseren
Toestemming verlenen om een computer of bestand te gebruiken.

Auto locking

Voorziening die uit veiligheidsoverwegingen een werkstation uitschakelt als er gedurende een bepaalde tijd geen activiteit merkbaar is.

Automatic update

  • Automatische updates
Functie van een programma om zichzelf up-to-date te houden. Het programma controleert dan op regelmatige basis of er nieuwe patches (reparatiesoftware) of functionaliteiten beschikbaar zijn bij de leverancier. Wanneer er nieuwe patches aanwezig is, wordt deze (afhankelijk van de instellingen) automatisch gedownload en ge´┐Żnstalleerd. Een up-to-date programma is minder gevoelig voor misbruik (door bijvoorbeeld virussen en hackers).
Windows Updates verzorgt de automatische updates van Windows Vista.
Windows Updates verzorgt de automatische updates van Windows Vista.

Autoprotect

  • Automatische bescherming
Functie van een anti-virusprogramma om de gebruiker te informeren bij het opsporen van een virus, zodat hij snel actie kan ondernemen (bijvoorbeeld verwijderen of in quarantaine plaatsen).

Autorisatie

Onderdeel van een beveiligingsarchitectuur: het toekennen van rechten aan gebruikers en gebruikersgroepen. Elke gebruiker krijgt bepaalde toegangsrechten en kan dan bepaalde handelingen met bepaalde gegevensbestanden verrichten

Autorisatiematrix

Matrix waarin is weergegeven wie, of welke rol, geautoriseerd is voor welke functie.