Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

E-MAD

  • E-Madness
  • E-mail Affective Distress
Een ziekte bij mensen die veroorzaakt wordt door te veel spam en virussen.

E-mail

  • EP
  • Elektronische post
Post die via het internet of lokaal netwerk worden uitgewisseld. Voor e-mail is een e-mailprogramma, een e-mailpostvak en een e-mailadres nodig.

E-mail bom

  • Mailbom
  • Mail bomb
Een groot aantal e-mail berichten dat naar één adres wordt gestuurd, waardoor een e-mail-server kan vollopen en het ontvangende bedrijf onbereikbaar wordt voor ander e-mail.

ECC

  • Elliptic Curve Cryptography
Een versleutelingstechnologie die sneller en kleiner is dan de RSA-sleutel en daardoor gebruikt kan worden in kleine apparatuur als draagbare telefoons en smartcards.

Eenmalig wachtwoord

Een voor een veilige verzending van gegevens tussen twee systemen dynamisch gegenereerd wachtwoord. Het wordt bij het vaststellen van de authenticiteit overeengekomen en is slechts geldig voor de duur van de gegevensuitwisseling. Aansluitend vervalt het automatisch. Eenmalige wachtwoorden zijn zeer veilig.

EHAP

EHAP is een van de meest omstreden hacker-groeperingen op het net. De 17 leden speuren op het net naar mensen die home-made kinderporno aanbieden en vergaren vervolgens zoveel mogelijk informatie over de identiteit van de verdachte. De gegevens worden doorgespeeld aan de FBI. Probleem is dat de FBI niet goed weet wat ze aan moet met informatie die langs illegale weg is verkregen. EHAP staat overigens voor: Ethical Hackers Against Pedophilia.

Eicar

  • European Institute for Computer Anti-Virus Research
Eicar is de naam van het bekendste testvirus waarmee de werking van een anti-virusprogramma getest kan worden, zonder dat de computer kans heeft op besmettingsgevaar. Het Eicar-virus is een tekstbestand met exact 68 karakters in een bepaalde volgorde.
De Eicar-virus gedetecteerd door McAfee antivirussoftware.
De Eicar-virus gedetecteerd door McAfee antivirussoftware.

Eicar testvirus

Virus dat gebruikt wordt om anti-virussoftware te testen. Dit virus is een tekstbestand met 68 karakters, dat met de extensie .COM of .EXE kan worden opgeslagen. Als het goed is zal een virusscanner dit bestand als een virus detecteren, in quarantaine zetten of eventueel verwijderen.
De 68 karakters die het eicar-virus heeft.
De 68 karakters die het eicar-virus heeft.
Kaspersky Anti-Virus heeft de Eicar virus gedetecteerd.
Kaspersky Anti-Virus heeft de Eicar virus gedetecteerd.

Elk Cloner

Elk Cloner was het eerste computervirus dat zich automatisch ging vermenigvuldigen. Richard Skrenta, toen vijftien jaar oud, schreef het virus voor het Apple II besturingssysteem, dat vanaf diskettes werd gestart.

Wanneer een computer startte met een diskette die ge�nfecteerd was met het Elk Cloner virus, werd het geactiveerd. Het virus kopieerde zich automatisch naar iedere 'schone' diskette die benaderd werd. Omdat in die tijd de computer was voorzien van twee diskettestations en de diskette vaak tussen gebruikers werd geruild, werd het virus vaak gekopieerd.

Als de computer voor de vijftigste keer was gestart, werd de volgende tekst op het scherm getoond:

Elk Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!

Elk Cloner was niet gemaakt om schade te berokkenen, maar alleen als practical joke.

Empty shell

De empty shell is een volledig voorbereide 'stand-by' computerruimte, voorzien van verhoogde vloer, airconditioning, brand- en rookdetectie, blusinstallatie, communicatieve voorzieningen en no-break en noodstroomapparatuur. Bij ernstige calamiteiten waarbij de aangerichte schade niet direkt te herstellen is, kan hiermee gewerkt worden.

Encryptie

  • Versluiering
  • Versleuteling
Een proces waarbij informatie onherkenbaar wordt gemaakt om te voorkomen dat onbevoegden de gegevens bekijken of gebruiken, in het bijzonder tijdens de verzending of wanneer de gegevens worden opgeslagen op een draagbaar magnetisch medium. Er is een sleutel nodig om de informatie te decoderen (ontcijferen).

Encryption

Beveiliging van gegevens tegen ongeoorloofd gebruik door de gegevens in gecodeerde vorm op een vaste schijf op te slaan en te verzenden binnen het netwerk.

Enterprise WPA

Een van de twee modi van WPA (Wireless Protected Access). Enterprise WPA maakt gebruik van RADIUS-authenticatieservers (Remote Authentication Dial-In User Service). Voor Enterprise WPA moet het type EAP (Extensible Authentication Protocol) worden gekozen, samen met de benodigde 802.1x-supplicants (client-programma's). Wanneer een bedrijf minder dan tien mobiele gebruikers of een thuisgebruiker, kan beter gebruik worden gemaakt van de Personal modus (de andere modus).

eSecurity

Verzamelnaam voor alles wat te maken heeft met de beveiliging van netwerken.

Exploit

Veel softwarefabrikanten hebben een erg slechte reputatie als het gaat om het repareren van beveiligingsfouten. Om hen wat meer onder druk te zetten, worden berichten over dergelijke fouten vaak voorzien van zogeheten 'exploits': programmaatjes die de fout exploiteren. Hiermee kan de gebruiker bijvoorbeeld super-user worden, andermans bestanden inlezen of een computer laten crashen. Het idee is dat de leverancier nu niet langer kan ontkennen dat het probleem bestaat en dat hij snel met een fix voor het probleem zal moeten komen. Veel exploits worden echter niet alleen gebruikt om een onwillige leverancier te overtuigen. Ze zijn ook een handig startpunt voor vandalen die andere gebruikers lastig willen vallen. Er hoeft immers nauwelijks nog werk verricht te worden: download een exploit, kies het IP-adres van je slachtoffer en voilà. En als het niet werkt, download je gewoon de volgende, tot het wel werkt.

Exploit Wednesday

De dag na Patch Tuesday, de maandelijkse dag waarop Microsoft de patches voor de software verspreid. Crackers en hackers gaan vervolgens hard aan de slag om de verkregen patches te bekijken en zoeken uit waarom die patches gemaakt zijn. Wanneer zij erachter komen welke beveiligingslek de betreffende patches moeten dichten, kunnen zij hiervan gebruik maken. Het is een publiek geheim dat het patchmanagement binnen de meeste bedrijven meestal enkele weken duurt, dus de hacker/cracker heeft tijd genoeg om de exploit te kunnen misbruiken. Exploit Wednesday is het verschijnsel dat de dag na Patch Tuesday de meeste exploits bekend worden gemaakt.

Exploits

Veel softwarefabrikanten hebben een slechte reputatie als het gaat om het repareren van beveiligingsfouten. Om hen wat meer onder druk te zetten, worden berichten over dergelijke fouten tegenwoordig vaak voorzien van zogeheten 'exploits', programmaatjes die de fout exploiteren. Hiermee kan de gebruiker bijvoorbeeld super-user worden, andermans bestanden inlezen of een computer laten crashen. Het idee is dat een leverancier dan niet langer kan ontkennen dat het probleem bestaat en hij snel met een fix voor het probleem zal moeten komen. Veel exploits worden echter niet alleen gebruikt om een onwillige leverancier te overtuigen: ze zijn ook een handig startpunt voor vandalen die andere gebruikers lastig willen vallen. Er hoeft immers nauwelijks nog werk verricht te worden; download een exploit, kies het IP-adres van je slachtoffer en voilà.