Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

S/MIME

  • Secure MIME
  • RFC 1521
Een definitie voor het beveiligen van e-mails door authentification met behulp van digitale signaturen en versleuteling volgens RSA.

S630

Wet in de USA, waarmee het mogelijk wordt gemaakt dat spammers en verzenders van ongewenste e-mail, boetes kunnen worden opgelegd van enkele miljoenen dollars of een jaar achter tralies mogen zitten.

SAM

  • Software Asset Management
Proces dat organisaties helpt bij het uitvoeren van het beveiligingsbeleid en het realiseren van rechtmatig gebruik. Niet alleen is door het toepassen van SAM een kostenreductie mogelij en leidt het tot een efficiëntieverbetering in het operationeel beheer, het is met SAM bovendien mogelijk om risico's te identificeren en te bewaken. Onder de te identificeren risico's vallen het gebruik van illegale software, ongebruikte licenties en het gebruik van verouderde software.

Sandbox

Om toch iets tegen vandalen te doen heeft eSafe een 'sandbox' (zandbak) ontwikkeld. Alles wat van Internet gedownload wordt, wordt eerst in deze zandbak losgelaten. Normaal gesproken zou het gedownloade item (bijvoorbeeld een java-applet) nooit buiten de zandbak mogen gaan. Als dit wel gebeurt, dan is er iets aan de hand met het item. De gebruiker kan dan vervolgens beslissen of dit toegestaan is of dat het item verwijderd moet worden. In tegenstelling tot virusscanners moet het zandbak-principe dus 'pro-actief' te werk gaan.

Sandbox-beveiligingsmodel

Alle Java-applets functioneren binnen een sandbox-beveiligingsmodel: ze worden beschouwd als niet-vertrouwde code die wordt uitgevoerd in een vertrouwde omgeving. Dit betekent dat alle applets die van het web worden gedownload, beperkt zijn in wat ze kunnen als ze zich eenmaal op een computer bevinden. Zelfs als ze door de bytecodeverificatieproces zijn gekomen, is het applets verboden bestanden op de computer te benaderen (behalve als de gebruiker de applet specifiek hiervoor toestemming verleent). Applets kunnen zonder toestemming ook geen netwerkverbindingen maken buiten de webserver waar ze vandaan komen. Applets krijgen zo geen toegang tot andere webbronnen, behalve als de gebruiker dit toestaat. Als extra beveiliging is het applets verboden code uit te voeren die niet op dezelfde manier kan worden geverifieerd als de applet zelf.

SANS institute

  • Sysadmin, Audit, Network, Security
SANS is een bekende organisatie op het gebied van computerbeveiliging. Een bekende dienst van SANS is het bijhouden van alle mogelijke beveilingslekken. Systeembeheerders maken gebruik van de databanken van SANS om achter alle beveilingslekken te komen en ze natuurlijk te dichten, hiervoor gebruikt een systeembeheerder hulpmiddelen die het netwerk/computersysteem scannen. De SANS werd in 1989 opgericht als een onderzoeks en opleidingscentrum.

SAR

  • Smurf Amplifier Registry
Middel tegen Smurf-aanvallen. De Registry is opgericht om kwetsbare netwerken te detecteren. Hiermee kun je nagaan of de systemen kwetsbaar zijn voor Smurf-aanvallen.

Sarbanes-Oxley Act

  • SOA
Een Amerikaanse wet (2002) voor het herstellen van het vertrouwen van de bedrijfsleven en de investeerders. De Act werd gesponsord door de Amerikaanse senator Paul Sarbanes en de Amerikaanse volksvertegenwoordiger Michael Oxley. De wet is ontstaan na een aantal grote bedrijfs en boekhoud schandalen waarbij grote organisaties in Amerika waren betrokken. De Sarbanes-Oxely Act richtlijnen bepalen dat beursgenoteerde bedrijven hun e-mail jarenlang moeten bewaren. Deze richtlijnen hebben dus een grote invloed op de opslagcapaciteit van grote organisaties.

SATAN

  • Security Administration Tool for Analyzing Networks
Een beroemd en berucht hulpmiddel, waarmee een computer kan worden ge-analyseerd. De tool laat alle configuratiefouten en beveiligingslekken zien. Het doel van dit hulpmiddel is de systeembeheerders te ondersteunen bij het zoeken van beveiligingslekken, zodat de systeembeheerders deze fouten kan repareren (patchen). Echter de tool wordt ook door hackers gebruikt om de zwakheden van een systeem te achterhalen.

Scareware

Software dat door middel van bijvoorbeeld popups de gebruikers bang maken, om zo dezen te verleiden tot aankoop van een product. Bekend zijn de popups met de melding dat de pc van de gebruiker vol zit met virussen. Uiteraard zal de in de popup genoemde virusscanner deze, tegen betaling, de virussen kunnen verwijderen. In de meeste gevallen zijn echter de meldingen als de virusscanner volledig nep, soms bevat de scareware zelf een lading malware.
Antivirus XP kan uw virussen echt niet verwijderen!
Antivirus XP kan uw virussen echt niet verwijderen!

Schertsprogramma's

  • Jokes
Een programma dat wordt gekenmerkt door vermeend grappig gedrag, bijvoorbeeld het opvreten van tekens op het beeldscherm. Zo'n programma vermenigvuldigt zich niet zelfstandig en richt geen echte schade aan. Het valt dus niet in de catogorie virussen.

Scientology-spam

Op het Internet circuleert een lijst van homepages die door volgelingen en sympathisanten van de sekte (Scientology Kerk) zijn gemaakt.

SCL

  • Spam Confidence Level
  • SPAM-indexcijfer
Een cijfer dat door een spam-filter aan een boodschap wordt gekoppeld, waarmee wordt aangegeven de mate van de waarschijnlijkheid dat het boodschap een spam-bericht is. Het ene bericht heeft meer spam-eigenschappen dan het andere, en krijgt een hogere spam-score dan berichten met minder spam-eigenschappen.

Scrambling

Het coderen van gegevens.

Script Kiddie

Beginneling die zich graag een hacker noemt, maar weinig tot geen verstand heeft van hacken. Allerlei hackprogramma's die op het Internet te vinden zijn, worden gebruikt en daarmee richten ze (vaak ongewild) ernstige schade aan.
Netbus is een programma die door scriptkiddies worden gebruikt.
Netbus is een programma die door scriptkiddies worden gebruikt.

Sealing

Het proces van het versleutelen van gegevens.

Secret key

  • Geheime sleutel
Een sleutel voor beveiliging die kan worden gebruikt voor het versleutelen van gegevens en die alleen bekend is bij de afzender en bij de ontvangers die de afzender inlicht.

SecureICA

Een encryptie van de hele clientverbinding middels RSA. Dit biedt vergelijkbare mogelijkheden als Micrsoft IPSec, maar dan met minder sores over 'certificate'-servers en puur beperkt tot de terminal verbinding.

Security appliance

Een security appliance bevat een combinatie van functionaliteiten die de veiligheid vergroten. (Een toestel met alleen firewall-functionaliteiten noemen we dan ook een firewall appliance.) Een security appliance moet minimaal een firewall en inhoudinspectie bevatten. Alles daarbovenop is extra, zoals inbraakdetectie en anti-virus.
Security-appliance van Cisco.
Security-appliance van Cisco.

Security Certificate

Gegevens die worden gebruikt door het SSL protocol om een veilige verbinding te maken.

Security-subsysteem

Een subsysteem in de gebruikersmodus dat de plicht heeft om gebruikers te authenticeren wanneer ze proberen in te loggen. Het inlogproces raadpleegt het Security-subsysteem om te verifiëren dat het account en het wachtwoord correct zijn.

Securityscanner

  • Veiligheidsscanner
  • Vulnerability-scanner
  • Kwetsbaarhedenscanner
Een softwareprogramma dat zoekt naar veiligheidslekken in een netwerk. Omdat er meerdere aanwezig kunnen zijn, moet zo'n scanner een zo grondig mogelijke controle uitvoeren van alle gewenste en verborgen diensten op de systemen in een netwerk. Hierbij is het handig als de scans kunnen worden toegespitst op één systeem of een specifieke deelgroep van systemen en de resultaten zo mogelijk uit te laten drukken in duidelijke en overzichtelijke rapporten. Voor een techneut is een overzicht met alle beveiligingslekken en de bijbehorende fixes (herstelmogelijkheden) onontbeerlijk, terwijl een manager vaak is ge�nteresseerd in cijfers en grafieken.
GFI Languard is een securityscanner.
GFI Languard is een securityscanner.

SenderID

Techniek van Microsoft voor het tegengaan van spam. Bij SenderID wordt gecontroleerd of de mailserver die in de header van de e-mail staat wel post mag versturen.

Service Pack

Een update voor een programma (bijvoorbeeld een besturingssysteem als Windows), die meerdere fouten opheft en eventueel nieuwe functies oplevert, danwel het programma aanpast aan nieuwe technieken. In tegenstelling tot een patch, die aan een bepaald probleem is gewijd, bevat een service pack een reeks aan patches. Het niet installeren van een service pack levert vaak een te groot beveiligingsrisico op, waardoor een systeem makkelijker valt te hacken.

Session-Key

Als de uitgewisselde sleutel overeenkomt met de waarden en als de authentication dus succesvol is, wordt de data voor de duur van de verbinding met een Session-Key versleuteld. De Session-Key wijzigt zich na iedere succesvolle authentication. Wordt een verbinding verbroken dan verliest de sleutel (Session-Key) zijn geldigheid. De data wordt met NCP Scrambling of DES verzonden.

SET

  • Secure Electronic Transactions
Ontworpen door IBM, Visa en Mastercard. Bij deze technologie worden public key-cryptografie en certificaten gebruikt om gegevens veilig over het Internet te laten reizen. Een klant stuurt vanuit zijn elektronische portefeuille gegevens naar de shop, die ze weer doorstuurt naar de bank. Is alles in orde, dan krijgt de shop een akkoordverklaring van de bank en stuurt een elektronische kassabon naar de klant. In tegenstelling tot SSL moet nu ook de klant in bezit zijn van een certificaat, waarmee hij kan aantonen wie hij is. Omdat SET alleen gebruikt wordt voor het versleutelen van financiële transacties, heeft de Amerikaanse overheid geen bezwaar tegen internationaal gebruik.

SHA

  • Secure Hash Algorithm
Systeem van éénwegsencryptie op basis van een hash-functie, ontworpen door het NSA in 1993. SHA genereert een message digest van 160 bits.

SHA1

Versleutelingsalgoritme. Een algoritme met 160-bitsuitkomsten.

Shell

  • Invoerconsole
Console waarop men opdrachten direct met het toetsenbord kan invoeren. De shell onder Windows is de dos-prompt (Powershell onder Windows Vista). Unix-achtige systemen, zoals Linux, hebben ook shells. Vele hackers geven de voorkeur aan shells, omdat men daarmee sneller en flexibeler kunnen werken. Een toegang tot een aangevallen systeem via een netwerk kan in de meeste gevallen alleen vanuit een shell.

Shell-script

Een tekstbestand, dat een reeks shell-opdrachten bevat. Door het bestand uit te voeren, worden de opdrachten sequentieel (stuk voor stuk) uitgevoerd. Zo kan een aantal regelmatige terugkerende processen worden geautomatiseerd. Shell-scripten zijn vergelijkbaar met batch-bestanden.

Shoulder surfing

Hackermethode. Over iemands schouder meekijken tijdens het aanmelden op een netwerk om zo de gebruikersnaam cq wachtwoord te achterhalen.

Signature Scanning

Het scannen naar virussen door het zoeken van handtekeningen van een virus. Dit is een bepaalde string van hexadecimale getallen die kenmerkend zijn voor een virus. Voor elk virus is er een aparte handtekening.

SirCam

E-mail virus. SirCam verspreidt zichzelf via attachments die per mail worden gestuurd. Indien geopend pakt de worm een willekeurig document vanaf de pc en verstuurt een ge�nfecteerde versie daarvan naar e-mailcontacten van de eigenaar van de getroffen computer. Een van de meer tot de verbeelding sprekende slachtoffers van SirCam is de president van Oekra�ne. Een Oekra�ense ontving in juni 2001 vertrouwelijke documenten per mail die afkomstig waren van computers van de regering die onder leiding staat van Leonid Kuchma. Sircam komt de mailbox binnen per attachment. De subject van het mailtje en dit attachment verschillen ieder keer van naam, alhoewel de aanhef (�Hi! How are you?') en afsluiter (�See you later. Thanks') iedere keer hetzelfde zijn. Sircam pakt een willekeurig document van de getroffen computer en gebruikt de naam van dit document als de naam van het mailtje en het bijbehorende attachment.

Skimmen

Skimmen is het kopiëren van de betaalpasgegevens op het moment dat een betaaltransactie wordt verricht. Hierna maken de fraudeurs een kopie van de pas en kunnen zo samen met de pincode geld opnemen en betalen in binnen- en buitenland. Door het plaatsen van de apparatuur is de normale betaalautomaat vaak iets dikker dan normaal. Over de bestaande display en pasgleuf worden overzetstukken geplaatst. Hierdoor kan het zijn dat de kaart er niet goed in wil of verder dan normaal in het apparaat verdwijnt. Op deze manier wordt de magneetstrip afgelezen. Meestal is er een cameraatje in de buurt of kijkt iemand over de schouder mee om de pincode in beeld te krijgen. Maar soms worden ook overzetstukken op het toetsenbord geplaatst en wordt de code zo opgeslagen.

Sleutel

  • Key
Methode om toegang te krijgen tot gegevens die zijn versleuteld.

Sleutels

Fysieke beveiliging. Met een sleutel wordt de computer op slot gezet. Het toetsenbord is dan geblokkeerd en er kunnen dus geen opdrachten meer ingevoerd worden.

Slimme usb-stick

Een extra beveiligde, digitale gegevensdrager die moet voorkomen dat de informatie niet eenvoudig te benaderen is. De gegevens worden op de usb-stick zelf versleuteld en kan alleen worden benaderd door de eigenaar.

Smart Card

Een apparaat ter grootte van een creditcard waarop informatie over de gebruiker, zoals de naam, het wachtwoord, certificaten en andere gevoelige informatie is opgeslagen. De eenvoudigste modellen hebben alleen een klein geheugen aan boord, genoeg voor een kleine hoeveelheid informatie - minder dan een simpele brief. De duurdere smartcards hebben ook een kleine processor aan boord waarmee zij bijvoorbeeld zelf in staat zijn om informatie te versleutelen voordat het resultaat naar het apparaat wordt verstuurd waar de smartcard in is geplaatst. Als de smartcard niet in een apparaat zit, is hij niet actief. Er is ook geen klein batterijtje aan boord die net zoals in een pc de datum en tijd bijhoudt. Elke keer als de smartcard in een apparaat wordt gestoken, wordt hij opgestart en gereset, waarna er communicatie mee kan plaatsvinden. Windows 2000 ondersteunt Smart Cards.

Smart Redirection Attack

Techniek van internetcriminelen om zich te wapenen tegen de steeds krachtiger acties om phising-sites te vinden en te stoppen. De techniek Smart Redirection Attack zorgt ervoor dat een eventuele phising-slachtoffer altijd contact maakt met een live (aanwezige) website, ook al is een oude phising-site gesloten.

Smartcard-authenticatie

Wanneer een systeem gebruik maakt van smartcard-authenticatie, wordt daarbij een soort bankpasje gebruikt. Op dit bankpasje bevinden zich de gegevens die nodig zijn voor een succesvolle authenticatie. Om deze gegevens te kunnen lezen, moet gebruikgemaakt worden van een speciale kaartlezer.

SMiShing

  • SMS phishing
Phising via SMS, een mogelijkheid van een computercrimineel om een gebruiker te lokken naar een bepaalde website. Wanneer een bezoeker vervolgens deze website bezoekt, wordt deze gevraagd om bepaalde informatie achter te laten. Met deze informatie (creditkaart gegevens, pincodes, etc), zal een crimineel proberen de bezoeker geld afhandig te maken.

SMTP AUTH

Dit is een beveiligingsextensie voor SMTP die er voor zorgt dat alleen mensen met het juiste toegangsrecht e-mail kunnen versturen via een SMTP server. Dit is een manier om te voorkomen dat servers door spammers worden gekaapt.

Smurf-aanval

Hackersmethode. Een smurf-aanval is een methodiek dat binnen DOS-aanvallen (Denial of Service) gebruikt kan worden. De Smurf-aanval maakt gebruik van verkeerd ingestelde netwerkapparatuur, waarmee het mogelijk is om niet een enkele, maar een serie computers te benaderen met een enkele datapakket.

Sneaker

Een persoon die tijdelijk aangenomen wordt om in te breken en de beveiliging te testen.

Sniffer

  • Netwerksniffer
Een bewakingsprogramma, dat in een netwerk de verstuurde gegevens vastlegt en logt. Het kan bijvoorbeeld worden gebruikt voor de diagnose van netwerkproblemen of voor bewaking van het gegevensverkeer. Hackers gebruiken sniffers om over het netwerk verstuurde gebruikersnamen en wachtwoorden te achterhalen, die onversleuteld over een netwerkverbinding worden verstuurd.

Sniffing

  • Afluisteren
Als netwerkverkeer (bijvoobreeld E-mail) ongewenst gelezen wordt door een derde persoon. Om afluisteren te voorkomen, kan versleuteling (encryptie) worden gebruikt.

Social Engineering

  • Social hacking
Hacker-methode, waarbij geen computer aan te pas hoeft te komen. Er zijn twee vormen, namelijk het passieve en actieve engineering. Bij de passieve variant probeert men, mogelijk veel informatie over het slachtoffer te verzamelen. Zo kan er gezocht worden naar bepaalde aanwijzingen voor wachtwoorden (via vuilnis, telefoongids, internet, nieuwsgroepen) of het gedrag van iemand analyseren (hobby, filmkeuze, sport, werk). Bij de actieve engineering treedt men direct met het slachtoffer in contact en probeert hem/haar te bewegen tot het prijsgeven van vertrouwelijke informatie. Het bekenste voorbeeld is het voordoen als een helpdeskmedewerker en simpel te vragen naar het wachtwoord.

Software Key

  • Dongle
Hardware blokje dat op de parallelle of de seriële poort wordt geplaatst en dient ter beveiliging van software. Een programma mag hierna vrij gekopieerd worden, want het werkt toch alleen maar als het de Key op de desbetreffende poort ziet zitten. Ideale dingen om illegaal kopiëren van software tegen te gaan, maar ondingen als ze kapot gaan, want dan werkt je legale software niet meer.

Sony Rootkit

  • Essential System Tools
  • XCP-technology
Een anti-kopieerbeveiliging van Sony dat geleverd werd (2005) op diverse audio-cd's. Op het moment dat de audio-cd werd afgespeeld op een Windows-computer, installeerde de cd een rootkit op het systeem. De Sony CD's werken zonder problemen in consumenten apparaten, maar zodra ze op een Windows PC worden afgespeeld, zorgt de software ervoor dat de CD alleen via een speciale mediaspeler afgespeeld kan worden. De digitale malware van Sony installeert een verborgen directory en verschillende device drivers, en stuurt dan Windows system calls door naar haar eigen routines. Het onderschept kernel-level API's, maar probeert haar aanwezigheid te verbergen. Het verwijderen van de kopieerbeveiliging kan ervoor zorgen dat Windows niet meer werkt. Bovendien zijn er virussen gemaakt die misbruik maken van de rootkit.
In 2005 installeerde Sony een rootkit op Windows computers bij het afspelen van een muziek-cd.
In 2005 installeerde Sony een rootkit op Windows computers bij het afspelen van een muziek-cd.

SORM

De FSB (vroeger KGB) wil het hele internet in Rusland in de gaten houden. Er is zelfs een speciaal project voor opgezet met de naam SORM, dat alle ingaande en uitgaande data van alle internetgebruikers wil gaan controleren. Op deze manier wordt het mogelijk een beeld te krijgen van iedere internetgebruiker in Rusland. Alle providers zullen worden aangesloten op de computers van de FSB. Een officiële FSB-medewerker zei in een interview dat hij het bestaan van SORM niet kon bevestigen.

Spacker

Nieuwe generatie crackers, die hun brood verdienen door met spammers samen te werken. De nieuwste technieken stellen spammers en oplichters in staat om websites te maken die bijna niet te traceren zijn. Spammers maken graag gebruik van ervaren crackers.
Dit blikje vleeswaren is het symbool voor SPAM.
Dit blikje vleeswaren is het symbool voor SPAM.

Spam

  • Ongewenste post
Ongewenste e-mail (vaak reclame), doorgaans in grote aantallen tegelijk verstuurd naar e-mailadressen of gepost op nieuwsgroepen. De ontvangende partij heeft geen toestemming gegeven voor het ontvangen van de e-mail middels een opt-in. De ongewenste mails worden als irritant beschouwd. Het versturen van spam is strafbaar. In Nederland ziet de Opta er op toe dat bedrijven die spam versturen worden aangepakt.

SPAM-relay

Een mailserver dat door spammers gebruikt wordt om mail door te sturen.

Spamfilter

Intelligente dienst om de spam te weren uit een postvak. De spam wordt voor het ontvangen van de mail uit de berichtenstroom gefilterd. Sommige internetproviders bieden een gratis spamfilter aan, zodat de kans op spam voor de abonnees wordt verkleind.

Spammen

  • Spamming
Het versturen van ongevraagde en ongewenste e-mail en het plaatsen van commerciële berichten in honderden nieuwsgroepen.

Spammer

Iemand die zich bezondigt aan het rondsturen van spam.

Spamvertize

Adverteren middels spam (ongewilde reclame e-mail).

Spear fishing

Een frauduleuse poging waarbij gebruik wordt gemaakt van e-mail spoofing. Een specifiek bedrijf wordt benaderd middels e-mail waarbij geprobeerd wordt om vertrouwelijke informatie los te peuteren. Vergelijkbaar met phising mail, waarbij de berichten (mails) lijken te komen van een betrouwbare persoon/organisatie, lijkt ook bij spear phissing dat de berichten komen van een grote en bekende organisatie of website, zoals eBay, de Postbank of PayPal. Bij spear phising lijkt het bericht te komen van een persoon dat werkt in dezelfde organisatie als de ontvanger van het bericht. Meestal lijkt het bericht afkomstig van een manager of directielid.

SPIM

  • Spam in Instant Messaging
  • IM spam
SPIM is spam (ongewilde reclameboodschappen die via e-mail worden verzonden), die verspreid wordt via IM (Instant Messaging). Een manier om SPIM tegen te gaan is alle boodschappen te blokkeren van iedereen, behalve van degenen die vermeld zijn in de buddy list.
De IM van Microsoft: Windows Messenger.
De IM van Microsoft: Windows Messenger.

SPIT

  • Spam over Internet Telephony
Spam over Internet Telephony, oftewel VoIP (Voice over IP); gesproken reclameboodschappen (zoals op de radio) naar internettelefoons.
Hoewel diverse marketingbedrijven reeds gebruik maken van voice mail voor commerciële boodschappen, is het gebruik van IP telephony efficiënter. De zender kan namelijk een groot aantal boodschappen tegelijk verzenden in plaats van ieder nummer apart te bellen.
Internettelefoons zijn vaak verbonden met gewone telefoonnummers, maar hebben ook een gewoon IP-adres. Spammers kunnen gebruik maken van spambots om VoIP-adressen te verzamelen of ze kunnen gebruik maken van een gehackte computer die VoIP-gesprekken routeert. Bijkomend nadeel: omdat gesprekken die gerouteerd zijn over IP moeilijker zijn te traceren, bestaat er een grotere kans op fraude.

Splog

  • Spam blog
Een valse blog (weblog) die puur gemaakt is om partner websites te promoten, met de bedoeling om zoekresultaten te beinvloeden en om het internetverkeer naar de betreffende sites kunstmatig te verhogen. Zo zijn er splogs waarin artikelen zijn opgenomen met reclamepraatjes, soms aangevuld met onzin of informatie wat gepikt is van andere websites. Splogs bevatten een groot aantal links (koppelingen) naar bepaalde websites, om zo de web crawlers (programma's die het web doorzoeken voor zoekmachines) voor de gek te houden. De sploggers maken gebruik van populaire zoektermen, zodat de splog links verschijnen in blog zoekresultaten. Tevens stuurt een splog e-mails rond waarbij je je kan abonneren op berichtgevingen middels e-mails en RSS-feeds.

Spoof

Het opvangen, wijzigen en heruitzenden van een communicatiestroom.

Spoofer

Programma waarmee een hacker zich voordoet op internet als iemand anders.

Spoofing

Het vervalsen van een IP-adres, om een aanval te kunnen verdoezelen. Het is dan voor een aangevallen netwerkbeheerder nagenoeg onmogelijk om te achterhalen welke hacker achter een aanval zit.

Spoofing

  • Verhullen
Techniek om de herkomst van berichten te versluieren of te veranderen. Met behulp van spoofing kan de identiteit van een entiteit (bijvoorbeeld een persoon of systeem) aangenomen worden, waardoor misbruik van een (bestaande) vertrouwensrelatie mogelijk wordt. Spoofing wordt vaak door spammers en hackers gebruikt, zodat deze moeilijk of onmogelijk kunnen worden achterhaald.

SPUTUM

  • Subgenius Police, Usenet Tactical Units, Mobile
Een actiegroep die zich onder meer richt tegen spammers op het internet. Het ergste wat een provider kan overkomen is een Usenet Death Penalty.

Spyware

Spyware zijn kleine programma's, die tijdens de installatie van de betreffende software mee ge�nstalleerd worden zonder dat je dat weet of erom gevraagt hebt. Eenmaal ge�nstalleerd, verzamelt het programma gegevens en zendt die via internet naar de software fabrikant.

Spyware

  • Snoopware
Programma dat ongevraagd of ongewild (niet iedereen leest alles wat tijdens een installatie wordt gevraagd) op een computer wordt ge�nstalleerd om de surfgedrag of computergebruik van gebruikers registreert. Het programma verstuurt de verzamelde data via het Internet naar de leverancier. De ergste vorm van spyware is een keylogger, waarbij alle toetsaanslagen wordt verzameld. Spyware is illegaal en is een plaag voor Internetgebruikers, tegenwoordig gelijkgesteld met virussen. Om spyware tegen te gaan moet een spyware-scanner (bijvoorbeeld Spybot) worden ge�nstalleerd. Spyware is vaak de reden waarom een computer trager wordt.
Voorbeeld van een spyware-scanner.
Voorbeeld van een spyware-scanner.

SQL/Slammer

  • Slammer
Een bekende DoS-aanval (Denial of Service), waarmee veel computers, tot geldautomaten aan toe, onderuit werden gehaald door een virus. In midner dan een half uur tijd lagen talloze servers over de hele wereld plat. Het virus maakte gebruik van een lek in SQL Server dat al geruime tijd bekend, en waarvoor al meer dan een maand een patch voor beschikbaar was. De SQL-Server-poort stond naar de buitenwereld open, zodat deze door het virus eenvoudig benaderd kon worden.

Stacheldraht

Een hackertool voor DDoS aanvallen. Combineert de belangrijkste eigenschappen van TFN en Trin00 in een enkel gevaarlijk gereedschapje: het kan al de aanvallen van deze twee pakketten uitvoeren, het data-verkeer versleutelen en is niet gebonden aan standaard internetpoorten. Ook gebruikt Stacheldraht een drietraps server/client/agentarchitectuur, en dat maakt het traceren van de bron van de aanval vrijwel onmogelijk.
Schema van een typische drietraps Stacheldraht-aanval.
Schema van een typische drietraps Stacheldraht-aanval.

Stealth commanding

Hackertaktiek voor het aanvallen van een website. Het veranderen van inputvelden in webformulieren kan ertoe leiden dat de webserver ongeoorloofde acties uitvoert.

Stealth-virus

Virus dat allerlei technieken gebruikt om detectie te voorkomen, door bijvoorbeeld originele informatie te tonen als een besmette bootsector of bestand wordt opgevraagd.

Steganografie

Techniek om tekst of andere informatie te verstoppen in gedigitaliseerde plaatjes. Is geen crypto maar kan gebruikt worden om geëncrypteerde tekst te verbergen.

Stemherkenning

  • Voice recognition
Methode voor het identificeren van personen. Stembanden, adamsappel, mond- en keelholte samen maken de typische klank die vooral bij verificatie via de telefoon wordt gebruikt.

Symmetrische cryptografie

Manier van coderen, waarbij de beide partijen in het bezit zijn van dezelfde geheime sleutel. De zender codeert een bericht, stuurt het onleesbaar voor anderen naar de ontvanger en die kan het vervolgens weer decoderen. Bekendste voorbeeld hiervan is DES.

Symmetrische encrypty

Encryptie waarbij er slechts één sleutel nodig is, ofwel voor het versleutelen, ofwel voor het ontsleutelen. Bekendste voorbeeld hiervan is DES.

Symmetrische versleutelingsmethoden

  • Secret-key-methode
Hierbij gebruiken de zender en de ontvanger een en dezelfde sleutel voor het ver- respectievelijk ontsleutelen van een boodschap. Het probleem bij deze methode is het uitwisselen van de sleutel, waarvoor absoluut een veilig kanaal (persoonlijk contact, briefpost, quantumcryptologie of iets dergelijks) nodig is. Iedereen die de geheime sleutel in zijn bezit krijgt, kan niet alleen alle daarmee gemaakte berichten decoderen maar ook zelf vervalste berichten versleutelen of ondertekenen. SSH maakt gebruik van een asymmetrische methode om de symmetrische sessiesleutel over het onveilige netwerk te versturen. De eigenlijke versleutelde communicatie gebeurt dan met de symmetrische methode die de client en de server onzichtbaar voor afluisteraars met elkaar zijn overeengekomen.

Syn attack

Aanvalsmethode op het internet. Computers die met elkaar communiceren laten elkaar constant weten dat informatie verstuurd is, en vervolgens dat het veilig over is gekomen. Dit gebeurt met synchronisatie-pakketjes. De ene computer zegt 'informatie verstuurd' en de ander antwoordt met 'informatie ontvangen'. Bij een syn attack stuurt de hacker constant 'data verstuurd'-pakketten, zonder het antwoord te accepteren. De aangevallen computer doet doelloos pogingen om antwoord te geven en kan intussen niet met andere computers communiceren.

SYN-Flood

De meest gebruikte DDoS-aanvalstechniek is de SYN-flood. In dit geval krijgt de slachtoffermachine van de aanvaller een SYN (synchronisatie)-verzoek tot communiceren via http-poort 80. Zo'n verzoek is een onderdeel van iedere standaard webverbinding: normaal stuurt een cliënt (bijvoorbeeld je browser) eerst een SYN, waarna de server een SYN teruggeeft. De browser reageert met een ACK (acknowledge) waarna de overdracht van bijvoorbeeld een webpagina kan beginnen. In geval van een SYN-flood reageert de server gewoon op het SYN-verzoek van de aanvaller. De agent gebruikt echter een foutief IP-adres waardoor de server-SYN in het niets verdwijnt. De server blijft enkele seconden wachten op een ACK die nooit komt. Gedurende die tijd is het serverproces (thread) dat op de ACK wacht niet beschikbaar voor andere bezoekers. Tijdens een DDoS vuren de vele honderden aanvallers in een razend tempo tientallen SYN-verzoeken op de server af. Het gevolg is dat binnen een paar seconden alle threads vol lopen waardoor de machine zo goed als onbereikbaar is voor normale gebruikers. Zodra de server weer vrije threads krijgt, worden die ogenblikkelijk weer ingenomen door nieuwe SYN-verzoeken van de aanvallers.

Systeemscan

  • Full system scan
Het complete systeem (computer) scannen op bijvoorbeeld virussen, spyware en/of beveiligingslekken.