Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

B-Crypt

Een symmetrisch cryptografisch algoritme ontwikkeld door British Telecom.

Babbeltruc

  • Social engineering
Een hackermethode om via een mooi kletsverhaal (briefwisseling/mondeling) een wachtwoord te ontfutselen.

Back Orifice

  • BO
Een van de meest bekende Trojaanse paarden om vanuit een computer toegang te krijgen tot een andere computer van andere gebruikers.

Backdoor

  • Achterdeurtje
Een verborgen toegangspoort tot een programma of computer. Hackers maken backdoors in een computer, zodat ze later kunnen terugkomen en alle aanmeldingsprocedures kunnen omzeilen. De hacker hoeft dan niet dezelfde computer tweemaal te hacken. Backdoors worden vaak door Trojaanse paarden en/of virussen aangebracht.

Backdoor passwords

  • Achterdeur wachtwoorden
Een van de beveiligingsmaatregelen die je voor een desktop PC of laptop kunt nemen is het instellen van een BIOS wachtwoord. Dit wachtwoord moet tijdens het starten van de machine worden gegeven, anders zal het besturingssysteem niet geladen worden. Het omzeilen van zo'n wachtwoord is echter makkelijker dan veel mensen denken. Veel fabrikanten hebben namelijk "backdoor passwords" ingebouwd die altijd werken. Op deze manier kan men, zelfs als men het eigen wachtwoord niet meer weet, toch het systeem en de BIOS binnenkomen. Daarnaast is het bij sommige merken BIOS mogelijk om via het inhouden van een bepaalde toets of muisknop de beveiliging te omzeilen.

Backdoor Trojan Horses

Internetservers die ongezien met een onschuldig programma meeliften en zich op de computer van het slachtoffer installeren. Als paard van Troje dient een leuke screensaver of - hoe paradoxaal - een beveiligingsprogramma. Na installatie zorgt het malafide internetservertje ervoor dat de computer voor de buitenwereld toegankelijk wordt via een achterdeurtje, een backdoor, in de Windows-beveiliging. Back Orifice en Netbus zijn twee representanten van deze categorie.

Backdoor-virus

Type virus dat de internetconnectie van de computer opent zodat iedereen met de juiste tegenhanger van het virus kan doen wat hij of zij wil. Het bekendste en eerste Backdoor-type was Back Orifice, waarmee de computer zelfs op afstand uit te schakelen was. In feite is Back Orifice geen virus maar een applicatie om op afstand computers te administreren. Aangezien het installatieprogramma bijna alleen maar verspreid wordt als een Trojaans paard, is het in praktijk wel als een virus te beschouwen.
Back Orifice 2000 (BO2K) Trojaans paard programma.
Back Orifice 2000 (BO2K) Trojaans paard programma.

Backup

  • Reservekopie
  • Veiligheidskopie
Meestal een gecomprimeerd duplicaat van de gegevens op de harde schijf, gemaakt met een speciaal daarvoor bestemd programma. Een backup is noodzakelijk om bij defecten aan de harde schijf de gegevens niet verloren te laten gaan. Bij een schijfcrash kan men de gegevens terugplaatsen ('restoren').

Badware

Software die geen rekening houdt met de wens van de gebruiker, wat betreft hoe de computer gebruikt wordt. Vormen van badware zijn malware en screensavers die advertenties genereren.

Base 64

Een codering die 64 ASCII-tekens gebruikt voor het versturen van binaire bestanden (software of digitale afbeeldingen), bijvoorbeeld via e-mail.

Base64 codering

Coderingsmethode toegepast in MIME om een binair bestand tot ASCII om te vormen, om mee te versturen per e-mail. Iedere groep van 24 bits wordt omgevormd in vier groepen van 6 bits, die elk in een ASCII-teken worden omgezet (A..Z,a..z,0..9,+,/).

Bayesiaans programma

Een zelflerend programma, dat met statische methodes voor elke mail de waarschijnlijkheid van spam berekent. Een mail-programma kan met een bayesiaans programma ervoor zorgen dat deze zoveel mogelijk spam kan verwijderen uit het reguliere mail.

Bestandsinfecterende virus

  • Bestandsvirus
Benaming voor virussen die programma's en andere bestanden besmetten.

Bestandsvirus

  • Bestandsinfecterende virus
Het bestandsvirus tast alleen een bestand aan. Het virus voegt de viruscode toe aan uitvoerbare bestanden (dat zijn dus programma's). Deze bestanden hebben de extensie EXE, COM of SYS. Als een programma gestart wordt, wordt het virus geactiveerd en als het geactiveerd is kan het zich naar andere programma's kopiëren. Programma's kunnen door een virus worden beschadigd.

Beursgenoteerde spam

  • Fund spam
  • Aandelenspam
Manier van spammen (verzenden van ongevraagde reclame-boodschappen via de e-mail). Spammers gebruiken spamaanvallen om de aandelenwaarde op te drijven van één bepaald fonds. Een groot aantal mensen krijgt een mailtje, waarin de aandelen van een bedrijf de hemel in worden geprezen. Meestal bevatten de berichen geen tekst, maar een plaatje waarin de ontvanger de bewuste boodschap kan lezen. Het onderwerp van de mailtjes komen vaak volstrekt niet over me de inhoud, dit om de spamfilters op het verkeerde been te zetten.
Aandelenspam zonder plaatje.
Aandelenspam zonder plaatje.
Spam met een pdf-document, waarin de ontvanger wordt aangespoord om een bepaald aandeel te kopen.
Spam met een pdf-document, waarin de ontvanger wordt aangespoord om een bepaald aandeel te kopen.

Beveiligde documenten

Documenten die door middel van een wachtwoord zijn beveiligd.

Beveiliging

  • Security
Het beschermen van gegevens, goederen en personen tegen verlies en beschadiging. Allereerst is het noodzakelijk om voldoende interne maatregelen te treffen om computeruitval zoveel mogelijk te voorkomen. Minimale beveiligingsmaatregelen omvatten in ieder geval voorzieningen tegen brand en inbraak, toegangscontrole (fysiek en softwarematig), backup-procedures, externe opslag van backups, no-break en noodstroomvoorzieningen en bliksemafleiding. Bij het beveiligen van gegevens ligt de nadruk op de volgende drie zaken:
a. voorkomen dat gegevens verminkt worden;
b. voorkomen dat onbevoegden inzage krijgen in de gegevens;
c. voorkomen van diefstal van schijven en magneetbanden.

Beveiligingslek

  • Security hole
  • Beveiligingsgat
Een zwakke plek in het systeem (hard- of software), die functies toelaat die niet toegestaan zijn, of onbevoegden toegang tot gegevens of functies verschaft. Beveiligingslekken kunnen berusten op programmeerfouten, ontwerpfouten of verkeerde configuraties.

Beveiligingsmanagement

  • Security management
Taken die tot beveiliging worden gerekend, zijn - behalve de backup-voorziening - virusbescherming (met name van servers), centrale login op een aantal verschillende systemen en applicaties, en eventueel het centraal beheren van gebruikersrechten. Ook een belangrijke beveiligingstaak is de toegangsbeveiliging van de beheerstools zelf. Want waar consoles en agents speciale rechten krijgen, ontstaan nieuwe achterdeuren voor hackers om die te misbruiken. Authenticatie van management-taken dient dus ook deel te zijn van beheer.

Beveiligingsplan

Plan waarin de organsiatie wordt beschreven en waarin tevens te vinden is wat er beveiligd moet worden en hoe dit dient te gebeuren.

Beveiligingssysteem

Een systeem dat is ontworpen om eigen bestanden, bestanden van andere gebruikers en systeembestanden te beschermen.

Beveiligingsupdates

  • Security updates
  • Beveiligings patch
Een update van de software- of hardwareleverancier welke een beveiligingslek moet dichten. Wanneer de patches niet worden geïnstalleerd, kan een hacker misbruik maken van de beveiligingslek. Door het niet tijdig installeren van patches loopt u risico dat uw computer wordt gecomprimeerd en uw data wordt beschadigd of gestolen. Helaas komt het vaak voor dat de beveiligingslek eerst bekend wordt gemaakt voordat de fabrikant de kans heeft gehad om de lek te dichten (patch beschikbaar te stellen). Zolang de patch niet beschikbaar is, loopt u als gebruiker risico. Kwaadwillenden op het Internet willen graag van dergelijke lekken gebruik maken, een beveiligingslek is veel geld waard.
De berichtgevingen van de patches worden via beveiligingsbulletins gedaan.
De berichtgevingen van de patches worden via beveiligingsbulletins gedaan.

Beveiligingsvoorschrift

Een voorschrift waarin verschillende zaken met betrekking tot de beveiliging van zowel hard- als software staan. Hieronder wordt verstaan: de voorschriften van de autorisatie, backup en virusbeveiliging, zowel fysiek als softwarematig.

Biometric access control

  • Biometrische toegangscontrole
De toegangscontrole van gebruikers vindt meestal plaats door gebruikersherkenning en wachtwoorden. De betreffende methodes hebben zwakke punten. Bij biometrische toegangscontrole worden onderdelen van het menselijk lichaam gebruikt die niet makkelijk te vervalsen zijn, bijvoorbeeld vingerafdrukken, stem- of irispatronen of DNA. Een voorbeeld is een vingerafdrukscanner, waarmee de toegang tot een computer kan worden gecontroleerd.
Vingerafdrukscanner voor toegang tot een ruimte.
Vingerafdrukscanner voor toegang tot een ruimte.

Biometrics

Het gebruik van biologische kenmerken voor authentificatie, zoals vingerafdruk, irisscan of gezichtsscan.

Biometrie

Beveiligingsmethode waarbij gebouwen, computers en gegevens met persoonsgebonden kenmerken - zoals stem, irisscan of vingerafdruk - worden beveiligd.

Biometrische identificatie

Het vaststellen van iemands identiteit op basis van unieke lichaamskenmerken.

Biometrische toegangscontrole

Een toegangscontrole die gebruik maakt van biometrische kenmerken, zoals vingerafdrukken, gelaatsscans, stem- of irispatronen of DNA-profielen. Aan de hand van een of meer van deze kenmerken wordt bekeken of de gebruiker echt de persoon is die hij/zij beweren te zijn, zodat de gebruiker gebruik kan/mag maken van een systeem/computer of toegang te krijgen tot een gebouw/afdeling.

Biosensor

Verzamelnaam voor apparaten waarmee biologische kenmerken 'gelezen' kunnen worden zoals een vingerafdruklezer of een irisscanner..

Black Tuesday

  • Zwarte dinsdag
Een spottende naam voor Patch Tuesday, de maandelijkse dinsdag waarop Microsoft de patches (reparatiesoftware) beschikbaar stelt voor het repareren van bugs en beveiligings lekken. Een patchday levert veel werk op voor de systeembeheerder. Het kan soms weken duren voordat iedere computer binnen het bedrijf voorzien is van de nieuwste/juiste patches.

Blended threads

Bedreigingen die bestaan uit een combinatie van verschillende aanvalstechnieken. Bijvoorbeeld een virus dat spyware achterlaat en een achterdeur op de computer open zet.

Bleu-snarfing

  • Snarfing
  • Blue-jacking
Een hackermethode voor het inbreken op een mobiele telefoon middels bleutooth. Hierbij wordt er verbinding gezocht met een GSM of smart phone, om vervolgens de gegevens te kopiëren. De gegevens waarin de hacker is geïnteresseerd zijn bijvoorbeeld de telefoonboek, smsjes en e-mail.

Blitzkrieg

Een internet-verdedigingsmiddel dat hackers op een koekje van eigen deeg trakteert. Het systeem signaleert niet alleen inbraken, maar onderneemt vervolgens ook pogingen de data op de computer van de aanvaller te vernietigen. Volgens deskundigen is gebruik van het systeem, dat is gemodelleerd naar biologische afweerprincipes, mogelijk illegaal omdat de verdediger zich daarmee zelf ook aan hacken schuldig maakt.

Block cipher

Een encryptiemethode waarbij een reeks data tegelijkertijd worden versleuteld.

Blokvercijfering

Encryptiemethode waarbij de orginele tekst in opeenvolgende blokken wordt verdeeld die elk met dezelfde sleutel worden vercijferd. Blokvercijfering wordt gebruikt bij DES, Blowfish, en IDEA.

BlowFish

Encryptie-algoritme, door B. Schneier in 1994 ontwikkeld. Werkt met 64-bits blokken en een sleutel met variabele lengte tot maximaal 448 bits. BlowFish is specifiek ontworpen voor 32-bits systemen en is dan ook beduidend sneller dan het algoritme DES.

Blue Bomb

Een informatiepakketje dat gestuurd wordt naar een andere computer om deze te laten crashen. Blue duidt op het 'Blue Screen of Death' van Windows NT.

BlueView

BlueView is de zoekmachine voor de Nederlandse politiediensten. Met het systeem BleuView is het voor politiemensen mogelijk om gegevens op te zoeken over criminelen in andere politieregio's. Middels BleuView is het mogelijk om 55 miljoen documenten, bestaande uit verhoren, aangiftes, gegevens van verdachten en openstaande boetes, te doorzoeken. De medewerkers hebben echter geen toegang tot alle informatie. Des te gevoeliger de informatie, des te strenger de beveiliging.

Bootsector

Gedeelte van de harde schijf dat het type schijf (diskette, usb-disk of harde schijf), de omvang van de fat, het aantal verborgen bestanden en het aantal bestanden in de root-directory identificeert. Alle schijven hebben een bootsector, waardoor ze kwetsbaar zijn voor een bootsectorvirus.

Bootsector-virus

Een virus dat het heeft gemunt op de bootsector van de harde schijf of een diskette. De bootsector is het allereerste gedeelte op de schijf dat informatie bevat over de bestandsstructuur van de schijf en over het opstarten van de computer. Je kunt wel raden wat er gebeurt wanneer je harde schijf besmet is met dit virus: het wordt tijdens het opstarten van de computer in het geheugen geladen, waar het resident blijft. Het vervelende is dat zo'n virus opgestart wordt nog voor alle andere software (zoals bijvoorbeeld een virusscanner). Er zijn zelfs bootsectorvirussen die de bootsector van de harde schijf kunnen nabootsen, zodat de virusscanner niks merkt. De enige oplossing om het te verwijderen is het gebruik van een opstartdiskette met een virusscanner die (hopelijk) is gemaakt tijdens de installatie van de scanner, toen de pc nog virusvrij was. Een mogelijkheid om ervoor te zorgen dat een dergelijke opstartdiskette niet besmet kan worden, is ze op "write protect" zetten.

Bootvirus

Virustype dat zich hecht aan de bootcode die op diskettes of harde schijven voor de start van een besturingssysteem moet zorgen. Als zo'n virus zich heeft ingenesteld, verspreidt het zich onder het besturingssysteem over elke gegevensdrager die niet schrijfbeveiligd is (alleen bij het booten). Op harde schijven tasten dergelijke virussen het Master Boot Record (MBR) aan.

Bot

  • Robot
Een zelfstandig programma dat geautomatiseerd werk kan uitvoeren. Bots worden gebruikt door zoekmachines om websites te indexeren, maar kan ook worden gebruikt voor minder legale zaken. Een bot wordt door hackers gebruikt voor het infecteren van computers, zodat ze bepaalde handelingen op de computer kunnen uitvoeren, zoals het verzamelen van gegevens of een achterdeurtje openen (backdoor) op de computer. Wanneer een bot de computers die geïnfecteerd worden koppelen, wordt dit een botnetwerk (botnet) genoemd. Een geconfisceerde computer (een computer die geïnfecteerd is met een bot) is vaak volledig onder controle van de hacker, zonder medeweten van de eigenaar/gebruiker.

Bot Roast

De FBI-operatie met codenaam Bot Roast richt zich op het ontmantelen van botnetwerken, waarbij computers op afstand worden misbruikt door internetcriminelen. Botnets worden vooral ingezet voor spamverspreiding, ddos-aanvallen, klikfraude en identiteitsdiefstallen.

Botnet

  • Botnetwerk
Wanneer een computer is geïnfecteerd is met een bot, wordt de computer vaak tot toegevoegd aan een wereldwijd netwerk. Dit netwerk wordt een botnetwerk genoemd, ook wel botnet. Een botnet wordt vaak door hackers/spammers gebruikt om bepaalde illegale acties uit te voeren, zoals het versturen van spam, het opslaan van kinderporno, het achterhalen van prive gegevens zoals creditcard gegevens en wachtwoorden, het uitvoeren van aanvallen (ddos). Een bot wordt vaak via spyware, trojaanse paarden, malicious website of virussen verspreid.

Botnet herder

Een persoon die zich bezig houden met de exploitatie van botnet-netwerken. Botnets worden vooral ingezet voor spamverspreiding, ddos-aanvallen, klikfraude en identiteitsdiefstal.

Bots

Bij het kapen van computers spelen vooral zogeheten bots een belangrijke rol. Deze nemen ongemerkt de controle over de pc over en downloaden vervolgens spyware of lanceren een virusaanval. Diverse bot-families, waaronder Gaobots, Mytobs, Polybots en Sobots werden ontwikkeld met als voornaamste motivatie geld.

Bounce

Wanneer een e-mail wordt verstuurd, maar deze niet afleverbaar is bij de ontvanger, zal dit mailtje worden teruggestuurd naar de verzender. Redenen van een bounce zijn dat wanneer de e-mailadres niet (meer) bestaat of de mailserver niet bereikbaar is. Uit beveiligings oogpunt wordt soms de bounce uitgezet, omdat spammers vaak gebruiken maken van gespoofde (valse) e-mailadressen.

Brandmuur

  • Firewall
Een vorm van beveiliging om het interne netwerk te beschermen tegen ongewenst bezoek van internetgebruikers. Het is een combinatie van een hardwarematige en een softwarematige beveiliging. Meestal bestaat een firewall uit een computer met twee netwerkkaarten en beveiligingssoftware.

Broncode

  • Sourcecode
De eigenlijke oprdachten die een programma vormen. Wanneer de hacker over een broncode van een virus beschikt, kan de hacker het gedrag van het virus veranderen. Soms worden de broncodes van een virus op het internet gepubliceerd. Doordat deze dan vrij toegankelijk is, komen er van het betreffende virus ook meerdere varianten. De sourcecode van virussen is vaak in machinetaal of VBA (Visual Basic for Applications) geschreven.

Browser

  • Bladeraar
  • webbrowser
Een programma om een website te bekijken. Voorbeelden van webbrowsers zijn Internet Explorer (geleverd met Windows), Opera en FireFox.

Brute-force attack

  • Brute-force-aanval
Een methode om wachtwoorden te achterhalen door alle mogelijke combinaties van woorden, letters en getallen te proberen, totdat het juiste wachtwoord is gevonden. Wanneer een systeem na drie maal proberen de toegang blokkeert, is het heel moeilijk om een brute-force aanval te gebruiken. Belangrijk is dat een gebruiker een sterk wachtwoord bedenkt, zodat het langer duurt voordat een hacker het wachtwoord kan achterhalen.

Bug

  • Programmeerfout
Een fout in een programma. Het begrip is ontstaan toen er in de jaren veertig een luis (Engels: bug) in de relais terechtkwam en deze blokkeerde, wat toendertijd een veel voorkomende foutoorzaak was.

Bughunting

Het zoeken en opsporen van fouten, vaak in software, maar ook op webpagina's en in scripts.

Bulk Encryption Key

De willekeurige geheime sleutel gemaakt door de security DLL van een client, gebruikt voor het versleutelen van berichten.