Termeni Securitate

download Termeni Securitate

of 12

description

network security terms

Transcript of Termeni Securitate

Securitatea calculatoarelor(computer security sau IT security)- cunoscuta si sub numele de securitate cibernetica sau securitate IT, estesecuritatea informatiilor,aplicatacalculatoarelor si retelelor de calculatoare.Domeniul include toate procesele si mecanismele prin care echipamentele bazate pe un calculator, informatiile si serviciile acestuia sunt protejate de accesul neintenionat sau neautorizat, de modificari nedorite sau distrugere.Securitatea calculatoarelor include si protectia sistemelor IT la evenimente neprevazute (ex. incendii) si dezastre naturale(ex. inundatii).

Bit o extensie a termenului cifra binara. Cea mai mica unitate de informatie intr-un sistem de notatie binar. O cifra binara avand valoarea de 0 sau 1.

Aplicatie (Application) un program software gazduit de un sistem informatic.

Certificare identitate (Authenticate) operatiune folosita pentru confirmarea identitatii unei entitati, atunci cand aceasta identitate doreste acces.

Autentificare (Authentication) folosita in cazul verificarii identitatii unui utilizator, dispozitiv utilizator, sau alta entitate.Procesul de stabilire a increderii de autenticitate. Cuprinde verificarea identitatii, autentificarea originii mesajului i autentificarea continutul mesajului.Un proces care stabilete originea informaiilor sau determin identitatea unei entiti.Procesul de verificare a identitatii sau a altor atribute solicitate de catre sau asumate de o entitate (utilizator, proces, sau dispozitiv), sau pentru a verifica sursa si integritatea datelor.Procesul de stabilire a ncrederii n identitatea utilizatorilor sau sistemelor informatice.

Acces posibilitatea de a utiliza orice resursa a unui sistem informational (SI).Capacitatea si mijloacele de comunicare cu sau de a putea interaciona cu un sistem, de a utiliza resursele sistemului pentru a putea opera cu informatiile, de a dobandi cunostinte despre informatiile pe care sistemul le contine sau pentru a controla componentele si functiile sistemului.

Controlul accesului procesul de acordare sau refuzare a unei cereri specifice cum ar fi obtinerea si utilizarea de informatii si servicii de prelucrare a informatiilor conexe.

Tip de acces privilegiul detinut pentru a putea intreprinde o actiune asupra unui obiect sau entitati. Exemple de tip de acces: citire, scriere, executie, adaugare, modificare, stergere si creare.

Cod de autentificareAuthentication CodeUn control criptografic bazat pe o functie de securitate testata anterior (de asemenea, cunoscut ca Message Authentication Code [MAC]).

Cont administrativ cont de utilizator cu privilegii (drepturi) depline intr-un calculator. (Ex. contul utilizatorului root in SO Linux si Unix, Administrator in SO Windows. Cunoscut si sub numele de superuser).

Continut activ se poate referi la:#documente electronicece transporta date sau declanseaza actiuni in mod automat pe platforma unui calculator, fara interventia unui utilizator.#programe informaticesub diferite forme, capabile sa actioneze vehicularea de date sau sa declanseze actiuni in mod automat pe platforma unui calculator, fara interventia unui utilizator.

Amenintari persistente avansateAdvanced Persistent Threats (APT)Este vorba despre un inamic ce are un nivel sofisticat de expertiza si resurse semnificative, ce i permit sa creeze oportunitati pentru atingerea obiectivelor sale prin utilizarea mai multor vectori de atac (de exemplu, informatica, fizica si de fraudare sau inducere in eroare). Aceste obiective includ de obicei, stabilirea si extinderea sprijinului in infrastructura IT a organizatiilor vizate in scopul extragerii si filtrarii informatiilor, subminare sau impiedicare a aspectelor critice ale unei actiuni, program sau organizatie, actionand efectiv pentru a indeplini aceste obiective pe viitor. Amenintarea persistenta avansata: (i) urmareste obiectivele in mod repetat, pe o perioada extinsa de timp, (ii) se adapteaza la eforturile aparatorilor pentru a rezista, si (iii) este determinata de a mentine nivelul de interactiune necesare executarii obiectivelor sale.

Anti-imitatieAnti-spoofContramasuri luate pentru a preveni utilizarea neautorizata a datelor de identificare si autentificare (I&A) legitime, deja obtinute, cu scopul de a imita un subiect, altul decat atacatorul.

Alerta notificarea faptului ca exista un atac in desfasurare sau a existat un atac indreptat catre sistemele informatice ale unei organizatii.

Atac incercare de a obtine acces neautorizat la serviciile unui sistem, resurse sau informatiile acestuia ori o incercare de a compromite integritatea sistemului.Orice fel de activitate rau intentionata, ce incearca sa colecteze, sa perturbe, sa interzica, sa degradeze sau sa distruga resurse ale unui sistem de informatii sau chiar a informatiilor in sine.

Semnatura ataculuiAttack SignatureO secventa specifica de evenimente ce indica o incercare de acces neautorizat.Un model byte caracteristic utilizat n cod malitios ori un indicator sau un set de indicatori, ce permite identificarea activitatilor cu scop rau intentionat intr-o de retea.

Atac activ un atac ce altereaza un sistem sau date.

Atac mixat (Blended attack) actiune ostila intreprinsa pentru a raspandi cod daunator prin intermediul mai multor metode.

Atacul parolei prin forta bruta (Brute Force Password Attack) metoda de accesare a unui dispozitiv blocat, prin incercarea mai multor combinatii de parole numerice si/sau alfanumerice.

Buffer Overflow (Supraincarcarea memoriei tampon) stare a unei interfete in care mai multe intrari pot fi plasate intr-un buffer de date sau zona de pastrare a datelor, suprascriind informatiile anterior detinute. Atacatorii exploateaza o astfel de stare pentru a prabusi sistemul sau de a insera cod special conceput, care le permit sa preia controlul asupra sistemului.

Atacul prin supraincarcarea memoriei tampon (Buffer Overflow Attack) metoda de supraincarcare a cantitatii de spatiu predefinite dintr-un tampon, ce poate suprascrie eventual corupe date in memorie.

Autoritate de acces entitate ce raspunde de monitorizarea si acordarea de privilegii de acces pentru alte entitati autorizate.

Aviz consultativAdvisoryNotificarea noilor tendinte semnificative sau a evolutiilor cu privire la amenintarea sistemelor informatice ale unei organizatii. Aceasta notificare poate include perspective analitice in tendinte, intentii, tehnologii sau tactici ale unui adversar care vizeaza sistemele informatice.

AuditAnaliza independenta si examinarea inregistrarilor si activitatilor pentru a evalua caracterul adecvat al controalelor sistemului, pentru a asigura conformitatea cu politicile stabilite si procedurile operationale si de a recomanda schimbarile necesare in controale, politici sau proceduri.

Testarea activa a securitatiiModalitate de testarea a securitatii ce implica interactiunea directa cu o tinta, cum ar fi trimiterea de pachete de date catre aceasta.

Analiza examinarea datelor achizitionate, valoroase prin semnificatia si valoarea probatorie a incidentului.

Instrumente de accelerare a audituluiAudit Reduction ToolsPreprocesoare concepute pentru a reduce volumul de nregistrri de audit pentru a facilita revizuirea manual. nainte de o revizuire a securitii, aceste instrumente pot elimina mai multe nregistrri de audit cunoscute a avea o semnificaie mica din punct de vedere al conceptului de securitate.Aceste instrumente elimina, in general, inregistrrile generate de clase specificate de evenimente, cum ar fi inregistrarile generate de backup-urile de noapte.

Date de audit Audit dataInregistrarea cronologica a activitatilor unui sistem, ce permite reconstructia si examinarea succesiunii evenimentelor precum si a modificarilor intr-un eveniment.

Jurnal de audit (Audit log)O inregistrare cronologica a activitatilor sistemului. Include inregistrari ale accesarilor sistemului si operatiunile efectuate intr-o anumita perioada de timp.

Examinarea auditului (Audit review)Aprecierea unui sistem informatic cu scopul de a evalua caracterul adecvat al controalelor de securitate implementate, pentru a ne asigura ca acestea functioneaza in mod corespunzator, identificarea vulnerabilitatilor i asistarea la implementarea de noi controale de securitate in cazul in care este necesar. Aceasta apreciere se efectueaza anual sau ori de cate ori a avut loc o schimbare semnificativa si poate duce la recertificarea sistemului informatic.

Pista de audit (Audit trail)O inregistrare sau o colectie de inregistrari (date) ce arata cine a accesat un sistem IT si ce operatiuni a efectuat utilizatorul intr-o perioada data.O inregistrare cronologica care reconstruieste si examineaza secventa de activitati privitoare la sau care conduc la o operatiune specifica, procedura sau eveniment, intr-o tranzactie relevanta din punct de vedere al securitatii, de la inceput pana la rezultatul final.

Detectia pe baza anomaliilor - Anomaly-Based DetectionProcesul de comparare prin definitie a activitatii considerata normala comparativ cu evenimentele observate pentru a identifica abateri semnificative.

Detectia atacului si avertizare - Attack Sensing and Warning (AS&W)Detectarea, corelarea, identificarea si caracterul de activitate neautorizata intentionata cu notificare la factorii de decizie, astfel ca poate sa se raspunda atacului in mod adecvat.

Lista de acces al controlului Acces Control List (ACL)1.O lista de permisiuni asociate cu un obiect. Lista specifica cine sau ce este permis pentru a accesa obiectul si ce operatiuni li se permite sa fie efectuate pe obiect.2.Un mecanism care pune in aplicare controlul accesului pentru o resursa sistemprin enumerarea entitatilor sistemului ce au permisiunea de a accesa resurse si care sa ateste, fie implicit, fie explicit, modurile de acces acordate pentru fiecare entitate.

Liste de control acces (ACLs)Un registru de:1.utilizatori (inclusiv grupuri, calculatoare, procese)carora le-a fost data permisiunea de a utiliza o anumita resursa de sistem si2.tipuri de accescare le-a fost permis.

Mecanism de control al accesuluiGarantii de securitate (de exemplu, hardware i software caracteristice, controale fizice, proceduri de operare, proceduri de gestionare, precum si diverse combinaii ale acestora) concepute pentru a detecta si de a refuza accesul neautorizat si permiterea unui acces autorizat la un sistem informatic.

Profil de acces - Access profileAsocierea unui utilizator intr-o lista de obiecte protejate si la care utilizatorul poate avea acces.

Managementul contului de utilizator (User Account Management)Implica:1) procesul de solicitare, stabilire, creare si inchidere a contului de utilizator;2) supravegherea utilizatorilor si a autorizatiilor de acces respective;3) gestionarea acestor functii.

Securitate suplimentara (Add-on security)Incorporarea de noi componente hardware, software sau de masuri de protectie pentru software intr-un sistem de informatii operational.

Securitate adecvataSecuritatea proportionala cu riscul si importanta pagubei ce ar rezulta prin pierderea, utilizarea abuziva sau accesul neautorizat la informatii sau chiar sau modificarea lor.Acest fapt include faptul ca sistemele informatice functioneaza in mod eficient si ofera o confidentialitate corespunzatoare, integritate si disponibilitate prin utilizarea managementului eficient din punct de vedere al costurilor, personalului, functionarii si controalelor tehnice.

Common Misuse Scoring System (CMSS) (Sistemul de punctaj al abuzului comun) [CMSS]- o grila de cuantificare a severitatii vulnerabilitatilor facilitate de abuzul unui software. O vulnerabilitate a unui software in caz de abuz este o capacitate functionala data de catre software. O vulnerabilitate facilitata de abuzul unui software este o vulnerabilitate in care caracteristica prevede de asemenea, o cale de a compromite securitatea unui sistem.

Garantii administrativeActiuni administrative, politici si proceduri pentru gestionarea selectiei, dezvoltarea, implementarea si mentinerea masurilor de securitate pentru a proteja integritatea informatiilor electronice si gestionarea comportamentului uman al entitatii reglementate, in raport cu protejarea acestor informatii.

Standard avansat de criptare - Advanced Encryption Standard (AES)Advanced Encryption Standard indica un algoritm criptografic ce poate fi folosit pentru a proteja date electronice. Algoritmul AES este un cifru cu bloc simetric, care poate cripta (codifica) si decripta (descifra) informatii.Acest standard foloseste conform algoritmului Rijndael, un cifru bloc simetric, care poate procesa blocuri de date de 128 de biti, folosind chei de cifrare cu lungimi de 128, 192 si 256 biti.

Procesor de cheie avansat - Advanced Key Processor (AKP)Un dispozitiv criptografic care indeplineste toate functiile criptografice pentru managementul unui nod client i conine interfeele pentru 1) schimbul de informaii cu o platforma de client, 2) interactiune cu dispozitivele complementare, si 3) conectarea unei platforme client n siguranta la nodul serviciilor primare (PRimary Services Node).

Chei asimetriceDoua chei conexe, una publica si cealalta privata, utilizate pentru a efectua operatiuni complementare, cum ar fi criptarea si decriptarea sau crearea semnaturii si verificarea semnaturii.

AlocareProcesul de organizare in care se determina masurile de securitate definite, acestea putand fi specifice, hibride sau obisnuite.Procesul de organizare pentru a atribui controale de securitate la componentele specifice sistemului informatic, responsabil pentru asigurarea unei anumite capacitati de securitate (de exemplu, router, server, senzori controlati de la distanta).

Software antispywareProgram informatic specializat in detectia de malware si forme non-malware ale spyware-ului.

Software antivirusUn program care monitorizeaza un calculator sau o retea pentru a identifica toate tipurile principale de malware si preveni aparitia continutului de tip malware sau a incidentelor de acest gen.

AsigurareTemeiurile de incredere ca celelalte patru obiective ale securitatii (integritate, disponibilitate, confidentialitate, precum si responsabilitate), au fost indeplinite in mod adecvat de catre o implementare specifica. Expresia de "indeplinite adecvat" include (1) o functionalitate corecta, (2) o protectie suficienta impotriva erorilor neintentionate (a utilizatorilor sau a software-ului) si (3) o rezistenta suficienta la penetrare intentionata sau la ocolire.Se mai refera si la increderea ca setul de controale destinate securitatii intr-un sistem de informatic sunt eficiente in aplicarea lor.Masura increderii ca practicile, caracteristicile de securitate, procedurile, precum si arhitectura unui sistem de informare intermediaza corect si aplica politica de securitate.

Software asiguratAplicatie de calculator care a fost proiectata, dezvoltata, analizata si testata folosind procese, instrumente si tehnici care stabilesc un nivel de incredere in aceasta.

Mecanism de autentificare - Authentication mechanismMecanism pe baza de componenta hardware sau software, ce obliga utilizatorii sa dovedeasca identitatea lor inainte de a accesa datele de pe un dispozitiv.

Mod de autentificareUn mod de cifrare in bloc de funcionare, care poate oferi o asigurare a autenticitatii si prin urmare, integritatea datelor.

Perioada de autentificare - Authentication periodPerioada maxima acceptabila intre orice proces de autentificare initial si procesele de reautentificare ulterioare in timpul unei singure sesiuni terminal sau in cursul perioadei in care datele sunt accesate.

Protocol de autentificare - Authentication protocolO secventa definita de mesaje, intre un solicitant si un verificator, care demonstreaza ca solicitantul are posesia si controlul unui token valid pentru a stabili identitatea ei/lui, si optional, demonstreaza solicitantului ca el/ea comunica cu verificatorul cu care trebuia.Este un proces bine specificat, schimbul de mesaje intre solicitant si verificator permitand verificatorului sa confirme identitatea solicitantului.

Eticheta de autentificare - Authentication TagO pereche de siruri de biti asociata unor date pentru a oferi o asigurare a autenticitatii sale.

Token de autentificare- autentificare oricarei informatii transmisa in timpul unui schimb de date de autentificare.

Autentificator- Mijloacele utilizate pentru a confirma identitatea unui utilizator, proces sau dispozitiv (de exemplu parola de utilizator sau token).

Autenticitate- Proprietatea de a fi autentic, ce poate fi verificat si de incredere, incredere in validitatea unei transmisii, a unui mesaj sau a unui mesaj initiator.

Autorizare- privilegii de acces acordate unui utilizator, program, proces sau actul de acordare a acestor privilegii.

Cheie de transport automat- transportul de chei criptografice, de obicei, in forma criptata, utilizand mijloace electronice, cum ar fi o reea de calculatoare (de exemplu, protocoale-cheie de transport / acord).

Backup- O copie a fisierelor si programe realizata pentru a facilita recuperarea, atunci cand este necesar.

Generator automat de parola- un algoritm ce creeaza parole aleatorii si care nu au nici o legatura cu un utilizator anume.

Sistem autonom (AS)- unul sau mai multe routere sub o singura administrare a operarii, cu aceeasi politica de rutare.

Disponibilitate (Availability)- Asigurarea accesului in timp util si fiabil la informatii si la utilizarea lor.Proprietatea de a fi accesibil si utilizabil la cerere de catre o entitate autorizata.

Constientizare (Awarness)- Activitai care incearca sa capteze atentia unei persoane pe o problema de securitate sau pe un set de probleme de acest gen.

Back door- in mod obisnuit software-ul neautorizat sau mecanism hardware utilizat ascuns pentru a eluda controalele de securitate.

Backdoor- o modalitate nedocumentata de a avea acces la un sistem informatic.Un backdoor este un risc potential de securitate.

Basic Testing o metodologie de testare care nu cunoaste structura interna si detaliile implementarii despre subiectului evaluarii. De asemenea, cunoscut sub numele de testare tip "cutie neagra" (black box testing).

Baseline hardware, software, baze de date, precum si documentatia relevanta pentru un sistem informatic la un moment dat, in timp.

Efect comportamental (Behavioral outcome) este ceea ce se asteapta de la o persoana sa manifeste in urma absolvirii cursului de pregatire in securitate IT, pentru a putea fi performant la locul de munca.

Mediu benign O locatie neostila protejata de elemente externe ostile, fizic, prin personal si prin contramasuri procedurale de securitate. Se refera la locatia unde sunt depozitate fizic sistemele de calcul.

Binding Procesul de asociere intre doua elemente legate, elementul comun fiind informatia.Procesul de asociere a unui terminal de comunicatii specific cu o cheie criptografica specifica.Poate fi si o confirmare a unei terte parti de incredere, ce asociaza identitatea unei entitati cu cheia sa publica.

Amprenta biometrica o caracteristica fizica sau comportamentala a unei fiinte umane.O trasatura caracteristica determinabila fizic sau o trasatura personala de comportament, utilizate pentru a recunoaste identitatea sau pentru a verifica identitatea declinata a unui solicitant. Imaginile faciale, amprentele digitale, scanarea irisului sau recunoasterea scrisului de mana al unei anumite persoane sunt toate exemple de biometrie. Un anumit set de gesturi cu mana sau cu mainile in fata unei camere video de acces conectata la un sistem automat de access, pot fi un cod de acces.

Informatii biometrice- informatii electronice stocate referitoare la o trasatura biometrica. Aceste informatii pot fi sub forma de pixeli bruti sau comprimati sau sub forma unor anumite caracteristici (ex. modele).

Sistem biometric un sistem automatizat capabil sa:1) captureze o mostra biometrica de la un utilizator final;2) extraga date biometrice din acea mostra;3) compare datele biometrice extrase cu datele continute in una sau mai referinte;4) decida cat de mult se aseamana intre ele si5) indice pozitiv sau negativ daca identificarea sau verificarea unei identitati s-a facut cu succes.

Black core o arhitectura de retea de comunicatii in care datele utilizatorului, strabat o retea globala IP, iar la capete este criptata pe nivelul de protocol IP.

Blinding generarea de trafic de retea, care este de natura sa declanseze mai multe alerte intr-o perioada scurta de timp, pentru a masca alertele declanate de un atac "real", opratiuni efectuate simultan.

Lista neagra (Black list) o lista de expeditori de e-mail care au trimis anterior spam unui utilizator.O lista de entitati distincte, cum ar fi host-uri sau aplicatii, ce sunt considerate a fi avand anterior activitati daunatoare.

Blacklisting (adaugarea in lista neagra) procedeul unui sistem de invalidare a unui ID de utilizator bazat pe actiunile anterioare inadecvate ale utilizatorului. Un ID de utilizator adaugat in lista neagra nu poate fi utilizat pentru conectarea la un sistem chiar si cu autentificatorul corect.Trecerea in lista neagra si stergerea dintr-o lista neagra sunt doua evenimente de mare relevanta in securitatea calculatoarelor.Mentionarea in aceasta lista neagra, se aplica si blocurilor de clase de adrese IP pentru a preveni utilizarea necorespunzatoare sau neautorizata a resurselor de pe Internet.

Echipa Albastra1.Grupul responsabil de protectia utilizarii sistemelor informatice ale unei institutii prin asigurarea securitatii acestora impotriva unui grup de atacatori imaginari sau chiar reali (exempluEchipa Rosie). De obicei, Echipa Albastra si membrii sai trebuie sa apere sistemele impotriva atacurilor reale sau simulate1)pe o perioada semnificativa de timp,2)intr-un context operational reprezentativ (exemplu: ca parte a unui exercitiu operational), si3)in conformitate cu normele stabilite si monitorizare de catre un grup neutru prin arbitrarea simularii sau exercitiului (exemplu:Echipa Alba).2.Termenul de Echipa Albastra este de asemenea folosit pentru a defini un grup de indivizi ce desfasoara evaluari ale vulnerabilitatilor unei retele operationale si sa ofere tehnici de diminuare a consecintelor(mitigation)pentru clientii care au nevoie de o analiza tehnica independenta a pozitionarii retelei lor vis-a-vis de conceptul de securitate.Echipa Albastra identifica amenintarile si riscurile de securitate in mediul de utilizare, si in colaborare cu clientul, analizeaza reteaua si starea sa actuala de securitate.In baza concluziilor si expertizei Echipei Albastre, se ofera recomandari ce se vor integra intr-o solutie de securitate globala comuna pentru a creste starea de securitate cibernetica a sistemelor clientului.De foarte multe ori se angajeaza o Echipa Albastra inainte de a angaja Echipa Rosie, pentru a se asigura ca retelele clientului sunt cat mai sigure posibil, inainte ca Echipa Rosie sa testeze sistemele.

Limita perimetrala (Boundary) perimetrul fizic sau logic al unui sistem.

Protectia perimetrala (Boundary Protection) monitorizarea si controlul comunicatiilor la limita exterioara a unui sistem informatic pentru prevenirea si detectarea actiunilor daunatoare, comunicari neautorizate, prin utilizarea de dispozitive de protectie a delimitarii (ex. proxy, gateway, router, firewall, guards, encrypted tunnels).

Dispozitiv de protectie perimetrala un dispozitiv cu mecanisme adecvate care: (I) faciliteaza alegerea diferitelor politici de securitate a sistemelor interconectate (ex. controleaza fluxul de informatii in sau dintr-un sistem interconectat) si/sau (II) ofera sistemului informatic protectie perimetrala.Un dispozitiv cu mecanisme adecvate ce faciliteaz alegerea de diferite politici de securitate pentru sisteme interconectate.

Navigare (browsing) operatiunea de cautare intr-un sistem de informatic de stocare sau de continut activ pentru a localiza sau de a procura informatii, fara sa cunoasca in mod neaparat existenta sau formatul informatiilor cautate.

Bulk encryption encriptarea tuturor canalelor unei legaturi multicanal de telecomunicatii.

Firewall software-ul sau sistemul hardware de securitate a retelei ce inspecteaza traficul de retea la intrare si la iesire prin analiza pachetelor de date si stabileste daca acestora ar trebui sa li se permita sau nu tranzitul, in baza unui set de reguli prestabilite. Un firewall stabileste o bariera filtranta intre o retea interna sigura de incredere si o alta retea (de ex. Internet), care se presupune a nu fi sigura si de incredere. Multe routere contin componente firewall si invers, multe firewall-uri pot indeplini functiile de baza ale rutarii.

Challenge and Reply Authentication procedura prestabilita in care un subiect face o cerere de autentificare altui subiect si isi dovedeste validitatea cererii printr-un raspuns corect.

Challenge-Response Protocol un protocol de autentificare in care verificatorul trimite solicitantului o somatie (in mod obisnuit o valoare aleatoare) pe care solicitantul o combina cu un secret folsoit in autentificare (adesea prin hashing-ul somatiei si a secretului partajat de cele doua entitati sau prin efectuarea unei operatiuni speciale asupra cheii private a somatiei) pentru a genera un raspuns care este trimis verificatorului. Verificatorul poate reverifica in mod independent raspunsul generat de solicitant (cum ar fi recalcularea hash-ului somatiei si a secretului partajat si compararea raspunsului sau executarea unei operatii asupra cheii publice pe raspuns) si stabili faptul ca solicitantul detine si controleaza secretul.

Check Word (cuvant de control) text cifrat generat de o functie criptografica pentru a detecta scaparile (lacunele) in criptografie.

Checksum (suma de control) valoare calculata pe o colectie de date, in vederea detectiei erorilor sau a existentei manipularii in vederea alterarii sau falsificarii.

Cifru serii de transformari ce convertesc textul clar in text codificat(cifrat) folosind o cheie de cifru.In orice sistem criptografic simbolurile arbitrare sau grupurile de simboluri reprezinta unitati de text clar, unitati de text clar rearanjate sau ambele.

Ciphony (cifonie) procesul de cifrare a unei informatii audio, rezultind o secventa audio criptata (cifrata).

Closed security environment mediu ce ofera asigurari suficiente ca aplicatiile si echipamentele sunt protejate impotriva patrunderii a orice ar fi daunator ciclului de viata al sistemului informatic. Securitatea de tip proximal se bazeaza pe un sistem compus din dezvoltatori, operatori si personal de intretinere, ce sunt suficient de verificati, detin autorizarea necesara si controlul configuratiei.

Cifru (cod) sistem de comunicare in care grupuri arbitrare de litere, numere sau simboluri reprezinta unitati de text clar de lungime variabila.

Cloud computing un model de permisiune la cerere a accesului la o concentrare de capabilitati/resurse IT configurabile (ex. retele, server-e, capacitati de stocare, aplicatii si servicii) ce pot fi rapid suplimentate si eliberate cu un efort de management minimal sau cu o interactiune minima din parte furnizorului unor asemenea servicii. Utilizatorilor le este permis accesul la serviciile de natura tehnica din reteaua "cloud" fara a cunoaste, a avea priceperea sau controlul asupra infrastructurii tehnologice ce sta la baza. Acest model de aglomerareare cinci caracteristici esentiale(auto-service la cerere,acces omniprezent la retea,locatie independenta a concentrarii de resurse,elasticitate rapidasicuantificarea serviciului);trei modele de furnizare a serviciului(Cloud Software as a Service [SaaS],Cloud Platform as a Service [PaaS]siCloud Infrastructure as a Service [IaaS]); sipatru modele de acces de tip "enterprise"(Private cloud,Community cloud,Public cloudsiHybrid cloud).Observatie: Datele utilizatorului si serviciile esentiale de securitate se afla in/ si pot fi managerizate din/ interiorul retelei "cloud".

Common Vulnerabilities and Exposures (CVE) (Cele mai raspandite vulnerabilitati si dezvaluiri) un dictionar al denumirilor comune pentru informatiile facute publice despre vulnerabilitatile unui sistem de informatic.

Common Vulnerability Scoring System (CVSS) specificatie a Security Content Automation Protocol pentru comunicarea caracteristicilor vulnerabilitatilor si cuantificarea lor referitor la severitate.

Communications cover (Comunicatii deghizate) deghizarea sau modificarea caracteristicilor modelelor obisnuite de comunicatii pentru a ascunde transmiterea de informatii ce ar putea avea valoare pentru un potential inamic.

Communications deception (Comunicatii false) transmitere intentionata, retransmisie sau modificarea modului de comunicare cu scopul de a induce in eroare de interpretare un adversar interceptor.

Comprehensive testing (Testare extinsa) o metodologie de testare ce presupune cunoasterea explicita si semnificativa a structurii interne si detalii de implementare (a) despre obiectul evaluarii. De asemenea, cunoscut sub numele de testare in cutia alba (white box testing).

Computer abuse utilizarea abuziva in mod intentionat sau in mod neglijent, modificarea, stoparea functionarii sau distrugerea resurselor de prelucrare a informatiilor dintr-un sistem de calcul.

Criptografie computerizata utilizarea unui program cripto-algoritm de calculator la autentificare sau pentru a cripta / decripta informatii.

Computer forensics practica de colectare, pastrarea si analizare a datelor referitoare la un computer in scopuri investigative, ntr-o maniera ce pastreaza integritatea datelor.

Computer Incident Response Team (CIRT)(Echipa de raspuns la incidente informatice) un grup organizat de persoane, de obicei format din analisti de securitate, cu misiunea de a dezvolta, recomanda si coordona actiunile de atenuare imediata a efectelor si consecintelor, de izolare, eradicare si recuperare a rezultatelor in urma incidentelor de securitate informatica. De asemenea numita siComputer Security Incident Response Team(CSIRT)sauCIRC(Computer Incident Response Center, Computer Incident Response CapabilitysauCyber Incident Response Team).

Computer Network Attack (CNA) (Atacul unei retele de calculatoare) actiuni intreprinse prin utilizarea unei retele de calculatoare cu scopul de a perturba, refuza accesul la, degrada sau distruge informatiile existente in calculatoare si retele de calculatoare sau calculatoarele si retelele insele.

Computer Network Defense (CND)(Apararea unei retele de calculatoare) actiunile intreprinse pentru a apara o retea de calculatoare impotriva oricarei activitati neautorizate. CND include monitorizarea, detectarea, analiza (cum ar fi tendinta si analiza modelului) si activitatile de raspuns la atac si de restaurare la normal a functionarii.

Computer Network Exploitation (CNE) (Exploaterea unei retele de calculatoare) posibilitatea operatiunilor si a capacitatii de colectare de informatii, efectuate prin utilizarea retelelor de calculatoare pentru a aduna date de la o tinta, din sistemele informatice ale unui inamic sau din retelele acestuia.

Computer Network Operations (CNO) (Operatiuni asupra unei retele de calculatoare) compuse din CNA, CND si CNE, intr-un mediu favorabil desfasurarii unor asemenea operatiuni.

Computer Security (COMPUSEC) [Securitatea calculatoarelor (COMPUSEC)] masuri si controale care asigura confidentialitatea, integritatea si disponibilitatea valorilor unui sistem informatic, (hardware, software, firmware, precum si informatiile continute de acesta) dar si atunci cand informatiile sunt prelucrate, depozitate si transmise.

Computer Security Object (CSO) o resursa, un instrument sau un mecanism utilizat la intretinerea starii de securitate intr-un mediu computerizat. Aceste obiecte sunt definite ca fiind atributele de posesie, operatiunile pe care le executa sau care se executa asupra lor si relatiile lor cu alte obiecte.

Computing environment statie de lucru sau server si sistemul sau de operare, periferice si aplicatii.

Configuration control operatiunea de control a modificarilor hardware, firmware, software si documentatiei pentru a proteja un sistemul informatic impotriva modificarii necorespunzatoare inainte, in timpul si dupa implementarea sistemului.

Container fisierul folosit de o tehnologie de encriptare a unui disc virtual pentru a include si a proteja alte fisiere.

Content filtering procesul de monitorizare a comunicatiilor, cum ar fi e-mail si pagini web, analizarea acestora de continut suspect si prevenirea livrarii de continut suspect utilizatorilor.

Continuous monitoring procesul implementat pentru a menine o stare curent de securitate pentru unul sau mai multe sisteme informatice sau pentru intreaga suita de sisteme informatice de care depinde misiunea operationala a organizatiei.Procesul include: 1) elaborarea unei strategii pentru a evalua cu regularitate controalele/metricile IA selectate (IA=identificare si autentificare), 2) inregistrarea si evaluarea evenimentelor IA relevante si eficienta organizatiei in solutionarea acelor evenimente, 3) inregistrarea modificarilor la controalele IA sau modificari ce afecteaza riscurile IA si 4) publicarea starii curente de securitate pentru a permite informarea-schimbul de decizii ce implica intreprinderea.