Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

Race condition

Een race condition ontstaat als een proces exclusieve rechten op een systeembron wil. Dit proces controleert of er geen ander proces is dat de bron al gebruikt en gebruikt de bron dan wanneer nodig. De "race condition" treedt op op het moment dat een ander proces de bron vertraagd probeert aan te spreken tussen het moment van checken door het eerste proces en voordat het eerste proces de bron daadwerkelijk over heeft genomen.

Random password

  • Eenmalig wachtwoord
Een dynamisch gegenereerd wachtwoord met het doel gegevens tussen twee systemen veilig te verzenden. Het wachtwoord wordt bij het vaststellen van de authenticiteit overeengekomen en is slechts geldig voor de duur van de gegevensuitwisseling. Daarna vervalt het automatisch. Random passwords zijn zeer veilig.

RBL

  • Realtime Blackhole List
Zwarte lijst van internetadressen die zich schuldig maken aan spamming. Er is een zwarte lijst van afzenders van e-mail samengesteld door de afzender(s) van spam te traceren. Wanneer het benaderen van de afzender en/of zijn ISP niet voldoende resultaat oplevert, worden de desbetreffende internetadressen toegevoegd aan deze RBL. Het MAPS systeem (Mail Abuse Protection System) stelt internetgebruikers vervolgens in de gelegenheid om deze RBL op verschillende manieren te gebruiken voor het weren van e-mail of zelfs van alle netwerkverkeer afkomstig van een spammer. De RBL wordt door duizenden providers gebruikt om ongevraagde reclameboodschappen te weren.

RCA

  • Reversible Cellular Automata
Algoritme om fractals te genereren, wordt ook gebruikt om tekst in GIF-bestanden te versleutelen.

Realtime Blackhole List

  • RBL
Zwarte lijst van internetadressen die zich schuldig maken aan spamming. Er is een zwarte lijst van afzenders van e-mail samengesteld door de afzender(s) van spam te traceren. Wanneer het benaderen van de afzender en/of zijn ISP niet voldoende resultaat oplevert, worden de desbetreffende internetadressen toegevoegd aan deze RBL. Het MAPS systeem (Mail Abuse Protection System) stelt internetgebruikers vervolgens in de gelegenheid om deze RBL op verschillende manieren te gebruiken voor het weren van e-mail of zelfs van alle netwerkverkeer afkomstig van een spammer. De RBL wordt door duizenden providers gebruikt om ongevraagde reclameboodschappen te weren.

Realtime Blacklists

Filter voor het tegenhouden van spam. Realtime Blacklists zijn lijsten met IP-adressen die kunnen gebruikt worden om mail van die IP-adressen te weren.

Rechten

Term die wordt gebruikt om de bevoegdheden van een gebruiker op een systeem aan te geven. Rechten hebben betrekking op het systeem als geheel en daarmee verschillen ze van permissies, die betrekking hebben op specifieke objecten. Voorbeeld: u kunt het recht hebben een back-up te maken van het hele systeem, inclusief de bestanden waarvoor u geen toegangspermissie hebt.

Recovery-systeem

In encryptie software. Met dit systeem krijgen bepaalde derde partijen, zoals politiediensten, toegang tot de geheime codes van een gebruiker. Uit vrees dat encryptiesoftware door terroristen of vijandige landen zou worden gebruikt, wordt de export van encryptiesoftware in de VS strikt aan banden gelegd.

Remailer

Computer die e-mailberichten anoniem doorstuurt.

Remote Explorer

Het virus dat �Remote Explorer� werd gedoopt, werd ontdekt bij telecomgigant MCI WorldCom. Het nestelt zich op een Windows NT-server en maakt via een netwerk bestanden op andere Windows-computers onleesbaar door ze te versleutelen. Terwijl de meeste virussen zich hechten aan programma's of bestanden en enkel actief worden wanneer die worden geopend, draait Remote Explorer helemaal op zichzelf. Het virus is ook bijzonder intelligent. Het houdt zich stil tijdens de kantooruren en is tijdens het weekend het meest actief. Het virus, dat in de programmeertaal C werd geprogrammeerd, is ongeveer 120 KB groot en daarmee een stuk groter dan een doorsnee virus.

Replay attack

Een poging om in een computersystem binnen te breken, door een opgenomen networkconversatie terug af te spelen.

Retina scanners

Scanners voor het herkennen van het unieke patroon in menselijke ogen.

RFID

  • Radio Frequency Identification
Radiosignalen van een lage frequentie worden gebruikt om te communiceren tussen een biochip en een reader. Het bereik van deze techniek is hooguit een paar centimeter en dus niet geschikt voor positiebepaling. RFID wordt ook wel gebruikt in goederen in een winkel, waarmee gepoogt wordt om de winkeldiefstallen tegen te gaan (ontdekken).

Role

Een groep permissies die bepaalt welke activiteiten een gebruiker of een groep gebruikers kunnen ondernemen met betrekking tot een object.

Rootkit

Een verzameling hulpmiddelen (programma's) waarmee de computer met administratieve rechten (hoogste rechten) kan worden benaderd. Een hacker probeert een rootkit op een computer zodra hij deze gehackt heeft. Dit doet de hacker door het exploiteren van een bekende beveiligingslek of na het aanmelden van de computer met een gekraakt wachtwoord. Wanneer de rootkit eenmaal is ge�nstalleerd, kan de hacker een aanval verbergen en de rechten van de gebruiker proberen te verheffen naar bijvoorbeeld administratieve/root rechten. Tevens kan hij met behulp van de rootkit andere computers/apparatuur binnen een netwerk proberen aan te vallen. Een rootkit kan ook spyware en andere programma's, zoals netwerksniffers en keyloggers, bevatten. De rootkit kan een backdoor (achterdeur) creëeren (hiermee kan een hacker later terug komen op het systeem), logbestanden kan bewerken en systeemtools over te schrijven (om de aanval te maskeren). In 1990 is de eerste rootkit ontdekt op een netwerk, in die tijd waren de besturingssystemen Sun en Linux de doelwitten van een hacker. Tegenwoordig zijn ze voor de meeste besturingssystemen beschikbaar, waaronder Windows. Rootkits zijn zeer moeilijk te detecteren op een netwerk.
In 2005 installeerde Sony een rootkit op Windows computers bij het afspelen van een muziek-cd.
In 2005 installeerde Sony een rootkit op Windows computers bij het afspelen van een muziek-cd.

Rosi

  • Return on security investment
De tijd die benodigd is om het geïnvesteerde middelen in de beveiliging terug te verdienen.

Rot13

Een manier om een foute grap in een e-mailtje te coderen. De karakters moeten worden 13 plaatsen verder worden 'geroteerd': a wordt n, b word o.

RSA

  • Rivest, Shamir en Adleman
Asymmetrische versleutelingsalgoritme. De betrouwbaarheid van de sleutel is afhankelijk van de sleutellengte. Sleutels met een lengte van 40-btirs werden al met succes aangevallen. Sleutelslengte met meer dan 128-bits zijn al een stuk betrouwbare, voor het breken van een dergelijke code is veel rekencapaciteit nodig.

RSA methode

Encryptiemethode die binnen korte tijd bleek te kraken (door Rivers, Shamir en Adleman in 1978 openbaar gemaakt.)

RSA129

129 letterige beveiligingsnummer (encrypt) genoemd naar de uitvinders: Drs. Ronald L. Rivest, Adi Shamir.en Leonard M. Adelman.

Rules

  • Regels
Een firewall maakt gebruik van rules. Door middel van rules wordt bepaald of een bepaalde activiteit wel of niet plaats mag vinden. Deze regels worden vervolgens verbonden aan netwerkinterfaces, zoals netwerkkaarten, ISDN-interfaces, enzovoorts. Daarbij wordt onderscheid gemaakt tussen source (bron) en destination (doel) interfaces om te bepalen welke richting de pakketjes op mogen gaan. Er zijn twee verschillende rules, een regel waarmee bepaald wordt dat iets niet mag (deny-rule), of een regel waarmee bepaald wordt dat iets wel mag (allow-rule).

Russian new year

Dit is geen virus, maar een gat in de beveiliging van Microsoft Excel. De zwakke plek van Excel is de Call-functie. Een indringer kan via deze functie bijna alles doen wat hij wil.

RZ1000-chip

Dit is de killerchip. Deze integratiechip bevat een fout die onder bepaalde omstandigheden desastreuze gevolgen kan hebben voor de in de computer opgeslagen gegevens. De chip koppelt de harde schijf aan de PCI-bus. De bus verbindt op zijn beurt het hart van de computer, de processor, met de periferie waar nog eens een elektronisch circuit actief is. In dat gebied nu, ergens op de hoofdkaart bevindt zich de gewraakte chip. Hij kan in alle PCI-systemen gebruikt zijn. De defecte chip stuurt opdrachten en data zowel van als naar de harde schijf. Fungeert de chip niet optimaal dan raakt het dataverkeer ongemerkt verminkt. Dit kan zich uitstrekken tot de volledige directory-stuctuur, ingelezen informatie of zelfs de partitie op de harde schijf. Kortom alle op de harde schijf opgeslagen informatie ligt onder vuur. De RZ1000 is een PCI-periferiechip voor harde schijven van het IDE-type. Zo'n chip koppelt de snelle 32-bits PCI-bus met de trage 16-bits aansluiting van de IDE.