Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

Dark Avenger Mutation Engine

  • MtE
Dit Bulgaarse product was zelf geen virus, maar het kon in ieder virus worden ingebouwd en veranderde het in een polymorf virus. De random codegenerator van MtE was zo goed dat heel wat anti-virusproducenten zich wekenlang de haren uit het hoofd hebben getrokken alvorens er een oplossing voor te vinden.

Dark side hacker

Hacker die zich bezighoudt met illegale praktijken, zoals het programmeren van virussen. De term 'dark side' komt van oorsprong uit Star Wars-films, waar mensen bestaan die zijn 'seduced by the dark side of the Force'.

Data Encryption Standard

  • DES
Een eenvoudige maar doeltreffende methode voor encryptie van gegevens. Ontwikkeld door IBM, en in 1977 door het Amerikaanse National Bureau of Standards tot bron gemaakt.

Data protection

  • Data security
Beveiliging van gegevens.

Data security

Om te voorkomen dat gebruikers ongeoorloofd toegang hebben tot gegevens, moet een beveiligingssysteem worden gehanteerd met onder andere user-id's en passwords. De beveiliging kan op verschillende niveaus worden geïmplementeerd:

  • per (deel van een) vaste schijf, bijvoorbeeld een afdelingsbestand;
  • per bestand of database, bijvoorbeeld een personeelsbestand;
  • per record van een bestand, bijvoorbeeld afdelingscode;
  • per veld van een record, bijvoorbeeld niet het salarisveld.

Daarnaast kan onderscheid gemaakt worden naar lees-schrijfoperaties (read/write of read-only).

DCT

  • Discrete Cosine Transformation
Om tegemoet te komen aan de steeds luidere roep om veiligheid, authenticiteit en betrouwbaarheid heeft Canon een watermerk-technologie ontwikkeld die aan elk digitaal document een uniek onderscheidend vermogen biedt. Door deze techniek wordt het voor gebruikers direct mogelijk te zien of er 'aan het originele document is geknoeid' of om alleen aan bepaalde gebruikers toegang tot dat document te verlenen. In omgevingen waar het van absoluut belang is om zeker te weten dat er niets is veranderd aan het document kan een dergelijk techniek een belangrijk voordeel betekenen. DCT creëert een watermerk uit heel veel kleine blokjes. Als een van deze 8x8 pixel grote blokjes wordt veranderd, wordt het hele watermerk onleesbaar in dat specifieke deel van het document. Toegang tot het watermerk kan worden verkregen via een speciale code die in het digitale document is vastgelegd en ontoegankelijk is voor hackers.

DDoS

  • Distributed Denial of Service
Aanvalstechniek, waarbij het aangevallen systeem door een groot aantal aanvragen overbelast raakt, totdat de uiteindelijke dienst weigert. Zo kunnen webservers, delen van het netwerk en/of andere servers effectief buiten werking worden gesteld. Bij een Distributed Denial of Service (DDoS) komen de aanvragen niet vanuit een bron, maar worden een groot aantal computers gebruikt om de aanval uit te voeren.

De-rezz

Samentrekking van 'de-resolve'. Verdwijnen zonder een spoor achter te laten. Komt uit de sciencefictionfilm 'Tron'.

Deck cowboy

Hackergroepering die zichzelf tot elite heeft uitgeroepen.

Decoderen

Gecodeerde berichten omzetten naar de oorspronkelijke vorm.

Decryptie

  • Decryption
Versleutelde berichten terugbrengen in hun oorspronkelijke vorm.

Defacen

Het veranderen van een internetsite door een hacker. Behalve dat het uiterlijk is veranderd zal er in de meeste gevallen geen verdere schade worden berokkend.

Defacing

Een aanvaller die zich toegang heeft weten te verschaffen tot een webserver kan de bestaande webpagina's daar vervangen door eigen gemaakte web pagina, vaak met een boodschap.
Voorbeeld van een gedefaced webpagina.
Voorbeeld van een gedefaced webpagina.

Definitiebestand

  • Signature file
  • Definition file
  • Handtekeningenbestand
Iedere virus heeft een bepaalde handtekening, waaraan een virus kan worden herkend. De unieke handtekeningen zorgen ervoor dat een virusscanner een virus kan detecteren en verwijderen (opschonen van een virus lukt meestal niet). De handtekeningen worden opgeslagen in definitiebestanden, welke de virusscanner gebruikt, de bestanden moeten regelmatig worden bijgewerkt (geupdate).
Deze virusscanner van McAfee is up-to-date en zal de meeste virussen kunnen vinden.
Deze virusscanner van McAfee is up-to-date en zal de meeste virussen kunnen vinden.

Demon

Het ongebruikte deel van een programma dat reageert op een bepaalde gebeurtenis (event). Veel virussen maken gebruik van dit principe. Bijvoorbeeld: een virus dat op een bepaalde datum actief wordt.

Demon dialer

Een applicatie die continue hetzelfde telefoonnummer draait. Soort humor van phreakers, waarbij het slachtoffer lastig wordt gevallen door een rinkelende telefoon.

Denial of Service

  • DoS
Een aanval met als doel de verbinding van een computer met het internet te verbreken. Er zijn vele varianten om een Denial of Service te bewerkstelligen: dat varieert van de simpele flooding (overstroming) tot doordachte technieken die de computer waarop de actie is gericht, zo ver proberen te krijgen dat deze zelf de verbinding lam legt vanwege excessieve communicatie.

Deny-rule

Regel van een firewall die bepaalt of een actie niet mag. De tegenovergestelde rule is allow-rule, waarmee wordt bepaald dat iets wel mag.

DES

  • Data Encryption Standard
Een Amerikaanse coderingsmethode. Een eenvoudige doch doeltreffende versleutelmethode voor encryptie van gegevens. Ontwikkeld in 1972 door IBM en het NIST en in 1977 door het Amerikaanse National Bureau of Standards tot bron gemaakt. Maakt gebruik van een 64-bit blokvercijfering en een 56-bit sleutel. DES kan worden gekraakt en is daarom niet geschikt voor het versleutelen van berichten.

Deskey

Een hardwarematige beveiliging tegen illegaal kopiëren van software. Door een sleutel op bijvoorbeeld de parallalle poort aan te sluiten worden de gegevens gedecodeerd. Een kopie zonder sleutel werkt niet.

DESX

Verbeterde vorm van DES-encryptie, die gebruik maakt van een 64-bitsleutel.

DEU

  • Disc Encryption Unit
Stuureenheid van Tulip voor versleutelen van data naar de harde schijf.

Dialer

Programma die stiekem inbellen naar een internetserver voor tientallen eurocenten per minuut. De bezitter van de computer is meestal niet op de hoogte dat dit programmaatje op zijn computer is ge�nstalleerd, dit programmaatje wordt vaak middels een trojaans paard of spyware op een computer gezet.

Dictionary attack

  • Woordenboekaanval
Een poging om in een computersysteem in te breken door talrijke woorden uit een woordenboek als wachtwoord te proberen. De woordenboeken die over het algemeen voor deze acties worden gebruikt, zijn voorzien van varianten op woorden, met foutieve spelling, leestekens ervoor of erachter geplaatst, en met bepaalde letters vervangen door cijfers.

DigiD

  • Digitale Identiteit
Vanaf 1 januari 2005 kunnen burgers dankzij DigiD met één gebruikersnaam met wachtwoord op internet bij elektronische diensten van steeds meer overheidsinstellingen terecht. DigiD (spreek uit: Diegiedee) staat voor Digitale Identiteit; het is een gemeenschappelijk systeem van en voor de overheid. Overheidsinstellingen kunnen met DigiD de identiteit verifiëren van klanten die gebruik maken van haar elektronische diensten. Ook de belastingaangifte kan ingevuld worden met behulp van de DigiD.
Logo van DigiD.
Logo van DigiD.

Digitaal certificaat

Een digitaal certificaat waarborgt de veiligheid van een transactie en de integriteit van het bedrijf en de klant die on-line handel drijven. Deze certificaten worden door een vertrouwenspersoon uitgegeven (bijvoorbeeld Globalsign) en bestaan in verschillende klassen, elk met een specifieke garantie.

Digitaal watermerk

Een beetje extra informatie toevoegen aan een bestand, die niet direct herkenbaar is. Via deze informatie kan bijvoorbeeld achterhaald worden wie de eigenaar is en wie ervoor betaald heeft. Veel fabrikanten van muziekstukken hebben hierbij een groot voordeel: dan kan er niet zomaar een kopie van de muziekstukken op het Internet geplaatst worden zonder dat er gegevens over de eigenaar en betaler te achterhalen zijn. Dit digitale watermerk zou zelfs nog te achterhalen zijn als de muziek gekopieerd wordt naar analoge media, zoals cassettebandjes.

Digital Signature

  • Digitale handtekening
Een persoonlijk en uniek nummer dat de identiteit van de afzender aantoont en dat in een bericht wordt ingesloten.

Digitale Certificaten

  • Digitale ID
Digitale Certificaten (ook Digitale ID's genoemd) zijn electronische legitimatiebewijzen. Een Digitaal Certificaat kan electronisch aangeboden worden om uw identiteit of uw recht op toegang tot informatie of on line diensten te bewijzen. Een Digitaal Certificaat laat u toe om uw bedrijfs- en persoonlijke transacties over communicatienetwerken en het internet te beveiligen. Met een Digitaal Certificaat voor uw NetScape of Microsoft browser, kan u bijvoorbeeld zichzelf identificeren aan websites en zo toegelaten worden tot beschermde informatie. U kunt er ook elektronische betalingen mee ondertekenen.

Digitale Certificatie

Een toevoeging aan een dataverleer dat de identiteit van de zender definiëert en de data kan versleutelen.

Digitale handtekening

Een digitale handtekening is een elektronische (ipv een geschreven handtekening) die gebruikt kan worden om de indentiteit van een zender van een boodschap te kunnen controleren.

Een voorbeeld� stel je wil een boodschap sturen naar een advocaat in een andere stad. Je wil de advocaat de garantie geven dat het document niet veranderd is en dat jij degene bent die het verstuurd heeft.

  1. Je kopieert en plakt de boodschap in een e-mail.
  2. Door speciaal software te gebruiken, krijg je een willekeurige karakter-reeks (hash) van de boodschap.
  3. Je gebruikt dan de prive sleutel die je ontvangen hebt van de cerificerende instantie waarvan je de sleutel hebt gekocht, zodat je de boodschap (hash) kunt coderen.
  4. De gecodeerde hash zal de digitale handtekening zijn van de boodschap.
    (De digitale handtekening zal elke keer veranderen bij het versturen van een boodschap)
  5. Dit geheel verstuur je.

Aan de ontvangende kant bij de advocaat.

  1. Om zeker te zijn dat de inhoud van de boodschap intact is, zal de advocaat een hash maken van de ontvangen boodschap.
  2. De advocaat zal dan de sleutel gebruiken om de boodschap
    hash te decoderen.
  3. Als de hashes overeenkomen, is de boodschap goed.

Dus een digitale handtekening is niet hetzelfde als een gescande handtekening.

Digitale handtekening bij belastingaangiftes

Een pincode die in combinatie met het SOFI-nummer gebruikt wordt om een digitale belastingaangifte te ondertekenen.

Digitale sleutels

Zulke sleutels of certificaten worden verkocht door bedrijven als VeriSign en zijn bedoeld om de identiteit van de gebruiker vast te stellen als die op het World Wide Web geld overmaakt of vertrouwelijke informatie wil bekijken.

Directe actie

Gevolg van een virusinfectie. Wanneer het virus wordt geactiveerd, gaat het gelijk in werking en voert zijn functie uit.

Directe bestandsvirussen

Virussen in uitvoerbare bestanden. (Bestanden met de extensie EXE of COM).

Directory entries

Informatie over de directories, de daarin aanwezige bestanden en daaraan gekoppelde gebruikersrechten.

Disassembler

Een applicatie dat de broncode in machinetaal genereert op basis van een uitvoerbaar programmabestand.

Disassembly Protection

Een beschermingstechniek waardoor de ontleding van een virus in de laboratoria bemoeilijkt wordt.

Disaster

Calamiteit. Een ongeplande situatie waarbij verwacht wordt dat de duur van het niet beschikbaar zijn van een of meer IT-diensten de afgesproken drempelwaarden zal overschrijden. (ITIL).

Distributed DoS

  • DDoS
Een Denial of Service aanval waaraan meerdere computers deelnemen. Naar gelang van de intensiteit - de bandbreedte dus - kunnen dit soort aanvallen hele netwerkknooppunten lamleggen.

DMZ

  • Demilitarized zone
Bij netwerken is een DMZ een computer of een klein netwerk, dat dienst doet als een neutrale zone tussen het gewone netwerk en het publieke netwerk (internet). Het doel van een DMZ is om het gewone netwerk te beveiligen en buitenstaanders (bijvoorbeeld hackers) geen mogelijkheid te bieden om het gewone netwerk te benaderen. Vaak staan in dit netwerk servers die bepaalde diensten bieden aan het gewone netwerk, zoals een mailserver, proxy-server en een webserver. Daarbij moet er contact gemaakt worden met het internet. Uiteraard worden beide kanten (zowel het internet als het gewone netwerk) beschermd door een firewall en natuurlijk een goede up-to-date virusscanner.

DNA-analyse

Methode voor het identificeren van personen. De genetische afdruk is een uitstekende herkenningsteken dat vooral in strafrechtelijke zaken wordt toegepast. Andere toepassingen worden belemmerd door bezwaren inzake de wet persoonsgegevens en ethische overtuigingen.

DNS

  • Domain Name Service
Zet de IP-naam (bijvoorbeeld computerwoorden.nl) om in IP-nummers (192.168.2.20). De IP-naam is voor mensen gemakkelijker te onthouden dan de IP-nummers, welke de eigenlijke numerieke ip-adressen zijn van computers op het internet of netwerk.

DNS cache poisoning

Truuk dat gebruikt wordt door hi-jackers (ontvoerder). Hierbij richt de hi-jacker zich niet op de computer van de slachtoffer, maar op de name-servers (DNS) op het internet. Deze servers zorgen ervoor dat de url's als bijvoorbeeld www.computerwoorden.nl naar een ip-adres worden vertaald. De hi-jackers vallen kleine dns-servers aan, waar toch nog enkele duizenden computers van afhankelijk zijn. De aanvallers veranderen de cache van de server, zodat bekende namen van websites niet meer naar het juiste bijbehorende ip-adres verwijzen, maar naar een gefalsificeerd webadres met een aangepaste content. Op deze wijze zijn er in 2005 ongeveer 1300 internetadressen ontvreemd. In plaats van op de site van CNN kwamen internetters op websites terecht die spyware naar de computer sturen en dubieuze zoekmachines te openen. Wanneer je daar een zoekopdracht invoert, rinkelt de kassa van de hi-jacker.

DNS-spoofing

Een hackertechniek waarbij een systeem met vervalste DNS-gegevens wordt aangevallen. De gegevens kunnen door een aanval op de DNS zelf of door het manipuleren van de gegevensverbinding vervalst worden. De aangevallen computer wordt daardoor naar een andere - onder controle van een hacker staande - server gelokt, in plaats van naar de server waarmee hij denkt te communiceren. Een hiermee verwante techniek is IP-spoofing.

Domain Keys

Techniek van Yahoo om spam tegen te gaan. Domain Keys maakt gebruik van publieke en privaate sleutels om nep-headers (wat vaak gebruikt wordt door spam) te ontdekken.

Dongel

  • Hardware-key
Een soort stekkertje op de LPT-poort, waarin een beveiliging zit gebakken. Een bijbehorend programma werkt niet als het stekkertje niet op de LPT-poort wordt aangetroffen. Applicaties zoals bijvoorbeeld de oudere versies van AutoCAD (12) en specialistische maatsoftware, hebben soms een dongel nodig.

DoS

  • Denial of Service
Aanvalstechniek, waarbij het aangevallen systeem door een groot aantal aanvragen overbelast raakt, totdat de uiteindelijke dienst weigert. Zo kunnen webservers, delen van het netwerk en/of andere servers effectief buiten werking worden gesteld. Bij een Distributed Denial of Service (DDoS) komen de aanvragen niet vanuit een bron, maar worden een groot aantal computers gebruikt om de aanval uit te voeren.

DoS-attack

Denial of Service attack. Bij Denial of Service wordt één bepaald doelwit (meestal een server) door talloze andere computers met veel data bestookt. Dat kan bijvoorbeeld via het internet. De server kan dat niet aan en crasht.

Double Opt-in

Een e-mailtoepassing voor marketeers. Hiermee kunnen nieuwe e-mail-inschrijvingen (via e-mail) bevestigen dat zij toegevoegd willen worden aan een e-maildistributielijst van promotionele acties voordat de nieuwe subscribers daadwerkelijk de informatie ontvangen.

Double Opt-out

Een e-mailtoepassing die het mogelijk maakt voor abonnees die verzocht hebben om verwijderd te worden van een e-maillijst, ter bevestiging een e-mailbericht te sturen. Dit bevat de boodschap dat zij inderdaad van de lijst afgehaald worden.

Drive-by-downloads

Software die automatisch wordt gedownload naar de computer van een bezoeker van een website, zonder dat de gebruiker op de hoogte is van de download. Een hacker/spammer kan door middel van een exploit (beveiligingslek) of een verkeerde instelling van een programma ervoor zorgen dat software op de computer van de onwetende gebruiker kan worden gedownload en geïnstalleerd. De bezoeker hoeft alleen de website te bezoeken en de schade is al geschied. Op deze manier worden veel malware verspreid, vooral spyware, keyloggers en dialers worden op deze manier verspreid.

DRM

  • Digital Rights Management
Codeertechniek voor muziek- en/of filmbestanden. Het is hiermee mogelijk om gebruikerslicenties af te geven en te beheren voor digitale media als films en muziek. De techniek zorgt ervoor dat video- en geluidsbestanden slechts een keer of een beperkte tijd zijn af te spelen.

Droppers

Programma dat geen virus is en ook geen virus bevat, maar een virus creëert als het gestart wordt. Op deze manier is het moeilijk door een scanner te detecteren.

Dry pipe-sprinkler

  • Pre-action sprinkler
Dit is een sprinkler die, in tegenstelling tot een wet pipe-sprinkler, met vertraging in actie komt als brand wordt geconstateerd. Tijdens deze vertraging kan de computerapparatuur worden uitgeschakeld en kan de elektriciteit worden afgesloten. In een dergelijk geval zijn de servers wellicht beschadigd, maar blijven het gebouw en meestal ook de harde schijven gespaard.

DSig

Standaard waarmee elk willekeurig digitaal document kan worden ondertekend. Het bevat letterlijk de verklaring: "Naar beste weten van ondergetekende&

DSS

  • Digital Signature Standard
Public key algoritme dat als te traag en te onveilig wordt beschouwd in vergelijking met RSA.

DTS

  • Digital Timestamping Service
Om digitale documenten te kunnen dateren, kan gebruik worden gemaakt van time stamping. De gebruiker maakt een message digest van zijn bericht en stuurt dat op naar een DTS (Digital Timestamping Service). Deze versleutelt de message digest samen met de datum en tijd met haar private key en stuurt het resultaat terug. Merk op dat de DTS nooit het bericht zelf heeft gezien. Iemand die de time stamp van het bericht wil controleren, maakt dezelfde message digest ervan, en vergelijkt die met de door de DTS getekende time stamp.

Dual payload

Een mechanisme in een virus dat ervoor zorgt dat de virus op twee manieren kan toeslaan.

Dubbele configuratie

Dit omvat het kiezen voor een dubbel uitgevoerd computersysteem. Als er zich een hard- of software storing voordoet, kan worden overgeschakeld naar het tweede systeem. Dit biedt natuurlijk alleen uitkomst bij kleine lokale storingen maar geeft geen enkele zekerheid als het totale rekencentrum bedreigd wordt. En zoals in ieder rekencentrum wel voorkomt, is het zeer verleidelijk om de leegstaande extra computercapaciteit op den duur toch te gaan gebruiken. In dat geval is er geen sprake meer van een echt uitwijksysteem.

Dumpster diving

Hackersmethode om gegevens van slachtoffers te achterhalen. De hacker haalt hierbij informatie uit de vuilnisbak van het slachtoffer. Hij is op zoek naar gebruikersnamen, informatie over familieleden, huisdieren: naar alles wat als wachtwoord gebruikt kan worden.

Dynamic Huffman coding

Datacompressie methode. Bij dynamic Huffman gaan we uit van een standaard boom en passen deze boom tijdens het coderen aan. Het voordeel van dynamic Huffman t.o.v. static Huffman is dat er maar een doorgang nodig is. Een ander voordeel is dat de boom niet opgeslagen hoeft te worden.