Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

Paard van Troje

Een soort virus dat zich voordoet als een bekend programma om zo informatie te kunnen ontvangen. Een voorbeeld van een paard van Troje is een programma dat zich voordoet als een systeemaanmelding om informatie over gebruikersnamen en wachtwoorden te krijgen. Met deze informatie kunnen de schrijvers van het paard van Troje later in het systeem inbreken.en.

Packet sniffer

Hackertools om netwerken mee af te zoeken en gegevens te onderscheppen. Met deze tools kunnen datapakketjes onderschept worden waarin zich onbeveiligde wachtwoorden kunnen bevinden.

Packet-sniffer

  • Network sniffer
  • Netwerksniffer
Programma die de netwerkkaart monitort, waarbij alle datapakketjes worden onderschept die langs de netwerkkaart komen. Het maakt hierbij niet uit of de computer verbonden is aan een intern netwerk of aan het internet. Dankzij een packet-sniffer kan de systeembeheerder achterhalen welk verkeer over het netwerk gaat. Een hacker een sniffer gebruiken om gegevens als wachtwoorden en credit kaart gegevens, die over het netwerk/internet worden verstuurd, te achterhalen.
Een bekende netwerksniffer is Ethereal.
Een bekende netwerksniffer is Ethereal.

Packeting

Een speciale vorm van flooding. Er worden massaal ICMP-pakketten naar het IP-adres van het slachtoffer gestuurd.

Padding

Het opvullen van berichtenverkeer met onzinnige data om onderscheppers daarvan te ontmoedigen.

Page Redirect

Veiligheidsbug van Internet Explorer waardoor het mogelijk wordt om de gegevens van een bezoeker van met password beschermde sites te onderscheppen. Het gaat hierbij om de versies 4.0 en 3.02 van de browser voor Windows 95 en NT alsmede de betaversie voor Unix. Microsoft heeft al een fix op zijn server gezet. Volgens Microsoft heeft niemand schade opgelopen door het probleem. De fout openbaart zich als de bezoeker van een met een password beschermde site omgeleid wordt op een andere server. Veel bezochte sites gebruiken zulke mechanismen om de last over meerdere servers te verdelen. In zo'n geval kan ook de tweede site de toegangsinformatie lezen, dus gebruikers-ID en password. Spiegelt de hacker bijvoorbeeld via DNS-spoofing een verkeerde tweede server voor, dan kan hij de toegangsdata onderscheppen. Deze worden weliswaar vaak versleuteld overgedragen, desalniettemin zijn de daarvoor gebruikte versleutelingsmethoden relatief gemakkelijk te kraken.

Papa

Opvolger van het Melissa-virus.

Parameter tampering

Hackerstaktiek voor het aanvallen van een website. Versturen van gemodificeerde data naar webservers kan ertoe leiden dat deze alle member records in de database terugmeldt.

Partitietabel

  • Partition table
Het gedeelte van de bootsector op een harde schijf dat informatie bevat over de omvang van een harde schijf en het aantal partities op de schijf, het besturingssysteem dat elke partitie gebruikt en de partitie die de computer gebruikt om van te booten.

Passieve Engineering

  • Passive Social Engineering
Hacker-methode, waarbij geen computer aan te pas hoeft te komen. Er zijn twee vormen, namelijk het passieve en actieve engineering. Bij passieve engineering probeert men, mogelijk veel informatie over het slachtoffer te verzamelen. Zo kan er gezocht worden naar bepaalde aanwijzingen voor wachtwoorden (via vuilnis, telefoongids, internet, nieuwsgroepen) of het gedrag van iemand analyseren (hobby, filmkeuze, sport, werk).

Passphrase

  • Wachtzin
Een wachtwoord dat uit meerdere woorden (zin) bestaat. Een zin is vaak beter te onthouden dan een woord. Een standaard wachtwoord is tussen de 4 tot 16 karakters groot, terwijl een passphrase soms wel 100 karakters groot kan zijn. Uiteraard is een passphrase moeilijker te kraken dan een wachtwoord.
Scherm om een passphrase in te vullen.
Scherm om een passphrase in te vullen.

Password

  • Wachtwoord
Een persoonlijke toegangscode tot een computer, netwerk of programma. U kunt het password het beste vergelijken met het intoetsen van een nummer bij het openen van een brandkast.

Password Burnout

Het verschijnsel dat mensen door de grote hoeveelheid te onthouden wachtwoorden in de war raken. Voor elk besturingssysteem, netwerktoegang, internet-pagina, pasje, enzovoort, moet een wachtwoord en/of pincode bedacht en bewaard worden.

Patch

  • Fix
  • Hotfix
Software is nooit foutloos. Vaak gaat het om kleine foutjes, die bijna geen impact hebben in de werking van het product of die slechts in bepaalde extreme situaties voorkomen. Vaak zit er in ingewikkelde applicaties ook gevaarlijke fouten, waarmee het systeem of de data in gevaar kunnen komen. Dergelijke fouten worden beveiligingslekken genoemd. Wanneer een dergelijke fout wordt ontdekt, zal de fabrikant deze repareren. De reparatiesoftware wordt een patch genoemd.

Patchdinsdag

  • Patch Tuesday
Tweede dinsdag van de maand, de dag waarop Microsoft (beveiligings)patches beschikbaar stelt om bepaalde lekken te dichten en de software te updaten. Microsoft krijgt vaak kritiek over dat de patches vaak veel later worden gedistribueerd dan wanneer de exploits bekend worden gemaakt. Microsoft wil de patches zo goed mogelijk testen, zodat ze er bijna honderd procent van zeker zijn dat de patches niet meer schade veroorzaken dan dat ze moeten herstellen.
De berichtgevingen van de patches worden via beveiligingsbulletins gedaan.
De berichtgevingen van de patches worden via beveiligingsbulletins gedaan.

Payload

Actiegedeelte van een virus, dat meestal pas na enige tijd in werking treedt. Vaak kunt u in eerste instantie helemaal niet zien dat de PC besmet is. Het is echter mogelijk dat u op een bepaalde dag geconfronteerd wordt met een rare melding op het beeldscherm. Dit is het moment dat het actiegedeelte (payload) van het virus in werking treed. Voorbeelden van zo'n payload is dat bij het Ambulance virus een ambulance zichtbaar op het beeldscherm verschijnt en dat bij het casino-virus aan u de vraag gesteld wordt hoe u wilt gokken om de gegevens uit de FAT te redden.

PDF spam

Spammail waarin een pdf-document wordt meegestuurd, waarin de spamboodschap is opgenomen. Een methode om ervoor te zorgen dat de standaard spamfilters de spam doorlaat.
Een pdf-spam waarin de ontvanger wordt aangespoord om een bepaald aandeel te kopen.
Een pdf-spam waarin de ontvanger wordt aangespoord om een bepaald aandeel te kopen.

Penetratietest

Een test die tot doel heeft te testen hoe moeilijk het is om een computernetwerk ongeautoriseerd binnen te dringen. Bij een penetratietest wordt gebruik gemaakt van softwaretools om gaten in de beveiliging (vulnerablilities) van netwerken en systemen te ontdekken.

Perrun

  • W32/Perrun
Een virus dat bij JPEG bestanden meegeleverd wordt. De W32/Perrun worm bevat 2 bestanden: een JPEG file en een Executable. Als de JPEG geopend wordt, opent vanzelf de Executable die dan alle JPEG files besmet. Het openen van een besmette JPEG heeft op een schoon systeem geen effect. Wordt de image op een besmet systeem bekeken dan voert het systeem de code die in de JPEG file wordt gevonden, uit.

PGP

  • Pretty Good Privacy
Een coderingsprogramma voor het versleutelen van gegevens, zodat een buitenstaande de gegevens niet kan lezen zonder gebruik te maken van de juiste sleutel. PGP is een populaire coderingsprogramma. Dit programma is ontwikkeld door Philip Zimmermann, die het als freeware verspreidde. Zimmermann werd jarenlang achtervolgd door de Amerikaanse overheid vanwege vermeende overtreding van het exportverbod, maar uiteindelijk werd de rechtszaak geseponeerd. Zimmermann richtte daarna een bedrijf op dat inmiddels samen met voorheen McAfee is opgegaan in Network Associates. Hoewel er commerciële versies van PGP voor bedrijven en organisaties op de markt zijn, blijft het programma voor de thuisgebruiker gratis. PGP wordt door honderdduizenden gebruikt om veilig e-mail uit te wisselen en bestanden te versleutelen. Het maakt gebruik van sterke 128-bits conventionele encryptie in combinatie met publieke-sleutel-encryptie (maximaal 4096-bits).

Pharming

Het verzamelen van identiteitsgegevens van bezoekers middels een valse website. Bij pharming wordt gebruik gemaakt van een spoofed webpagina, waarbij het net lijkt alsof deze van een betrouwbare organisatie is, zoals een bank. Bij het intypen van de URL (website adres, zoals postbank.nl) in de browser krijgt de bezoeker niet de normale website te zien, maar een nagemaakte. Dit kan doordat de DNS-server is gepoisened (vergiftigd), de DNS-server bevat dan allemaal verkeerde ip-adressen die verwijzen naar de valse website. Een DNS-server zorgt ervoor dat alle webadressen overeenkomen met een ip-adres (het adres van de server waarop de pagina wordt gehost). Wanneer de bezoeker zijn persoonsgegevens op de valse website achterlaat, kan een crimineel misbruik maken van de gegevens en bijvoorbeeld de bankrekening van de bezoeker plunderen.

Phishing

Het vissen (hengelen) naar gegevens van mensen, zoals credit kaart nummers en pincodes. Bezoekers van phising-websites worden verzocht om belangrijke persoonlijke gegevens in te vullen, welke de makers van de betreffende websites kunnen misbruiken. Met de vrijgegeven gegevens kan bijvoorbeeld de bankrekeningen worden geplunderd. Phissers lokken vaak bezoekers naar de websites door het sturen van e-mails (phissing mails). Meestal lijken de mails als de websites op die van een gerenommeerde bank.
Een phishing website dat veel lijkt op die van de Postbank. Dankzij het slechte Nederlands op de site zijn er veel mensen niet ingestonken.
Een phishing website dat veel lijkt op die van de Postbank. Dankzij het slechte Nederlands op de site zijn er veel mensen niet ingestonken.

Phisingmail

E-mailbericht wat als doel heeft om ontvangers naar een nagemaakte site van bekende organisaties of bedrijven te lokken, om zo gegevens van de ontvanger te ontfrutselen. Op de site worden de ontvangers gevraagd om bepaalde (vertrouwelijke) gegevens in te vullen, zoals creditcardnummers of pincodes. Met de gegevens kunnen criminele organisaties valse passen gaan maken of de betreffende rekeningen plunderen. Door een html-link naar een net echt lijkende site van een bepaalde organisatie (bijvoorbeeld de Postbank) op te nemen in de mail, wordt de ontvanger op de verkeerde been gezet.
Phisingmail, zoals het in 2005 is verstuurd naar Postbank gebruikers.
Phisingmail, zoals het in 2005 is verstuurd naar Postbank gebruikers.
Op de site wordt vertrouwelijke gegevens gevraagd.
Op de site wordt vertrouwelijke gegevens gevraagd.

Phraeken

Hacken, toegespitst op het telefoonnet. Het gaat hierbij met name om trucs om gratis te kunnen bellen.

Phreak

Programmaatje om een applicatie te kraken die te maken heeft met telefonie. Reden om dit soort programma's te gebruiken is om zo goedkoop mogelijk (of zelfs gratis) gebruik te kunnen maken van de telefoondiensten. De term phreak wordt ook wel gebruikt als het gaat om het kraken van hardwarematige toepassingen van telefoon (bijvoorbeeld telefooncellen, -kaarten, -nummers).

Phreaker

Iemand met een bovenmatige interesse voor telefoons en telefooncentrales. Tegenwoordig houden phreakers zich vooral bezig met gsm-telefoons. Enige jaren geleden was het bijvoorbeeld mogelijk om via de verouderde centrales in de Derde Wereld gratis te bellen door de juiste toontjes en klikjes in de hoorn te laten klinken.

Phreaking

Het hacken van de telefoon om zo geen kosten te hoeven te betalen voor een verbinding. Phreaking is de voorloper van hacken. In de tijd dat er nog geen computers waren, waren er personen ge�nteresseerd in de manier waarop de telefooncentrales in elkaar zaten. Deze personen probeerden op eenvoudige wijze de telefoons voor de gek te houden, door tonen door de hoorn te laten klinken.

PIN

  • Personal Identification Number
Een nummer dat gekoppeld is aan bijvoorbeeld een bankpas. In de magneetstrip van de pas staat het nummer geprogrammeerd. Om bijvoorbeeld geld te "pinnen", moet de magneetstrip gelezen worden door de automaat en vervolgens moet door de gebruiker het nummer -de pincode- ingetypt worden. Zo verkrijgt men toegang tot de bankrekening.

Ping of Death

Aanvalsmethode op het Internet. Normaal stuurt het 'ping'-commando een pakketje over het net naar een andere server met de vraag 'besta je nog?' waarop deze computer, als het goed is, antwoord met 'ja hoor'. Het commando kan misbruikt worden om in plaats van het pakketje met die korte vraag een extreem groot pakket te sturen. Dit onverwacht grote pakket informatie doet sommige computersystemen direct uitvallen. Als je data verstuurt over het Internet dan worden deze data verdeeld over kleinere IP-pakketjes. Deze pakketjes hebben een bepaalde omvang en leggen ieder een eigen route af. De ontvanger van deze pakketjes plakt ze weer in de goede volgorde aan elkaar en de verstuurde data is weer compleet. Een IP-pakketje voor een 'ping' is normaal gesproken 64 bytes. Bij een 'ping of death' wordt bij eenzelfde ping een pakketje gestuurd groter dan 65536 bytes. In theorie is het onmogelijk dat een dergelijk pakket in een keer wordt verstuurd. Voor transmissie wordt de data immers in kleine pakketjes opgedeeld. Het ontvangende systeem zal proberen alle pakketjes aan elkaar te plakken en de 'ping' uit te voeren. Resultaat, het systeem zal zich 'verslikken' in de omvang van het pakket (het is immers veel groter dan toegestaan), met alle nadelige consequenties. Onder meer Windows 95 en NT waren zeer gevoelig voor deze ping of death. Maar ook bepaalde type routers, printers en andere besturingssystemen. Inmiddels zijn er voor de diverse producten al patches (correcties voor de software) vrijgegeven. Zulke patches zijn gratis te downloaden bij de makers van de software.

Ping Sweep

Eén van de truukjes die een hacker kan toepassen om in te kunnen breken. Vergelijkbaar met een port sweep. Dit commando laat alle PC's zien die een bepaald netwerk vormen. Dit commando is erg bruikbaar voor mensen die het netwerk onderhouden, en voor hackers die het netwerk willen binnendringen.

Piraatsoftware

  • Piracy programs
Programma's die illegaal worden gekopieerd, zonder dat de gebruiker betaald heeft voor het recht om het betreffende programma te kunnen gebruiken. Vaak zijn deze programma's gekraakt of voorzien van een valse serienummer (via een keygen of gedownloade serial number).

PKI

  • Public Key Infrastructure
De technologie die het mogelijk maakt elektronische handtekeningen te plaatsen en jezelf te identificeren op het internet. Het werkt met digitale certificaten, certificate autoriteiten en andere registratie autoriteiten die bij een elektronische transactie de validiteit van iedere partij kunnen verifiëren.

Policies

Accountstrategie. Controleert de manier waarop wachwoorden moeten worden gebruikt door alle gebruikersaccounts in een domein of op een individuele computer.

Polymorf virus

Een virus dat de kunst verstaat om zijn herkenningspatroon te veranderen. Hierdoor is het moeilijker voor virusscanners om deze virussen op te sporen.

Polymorphic virus

Type virus die zelf de reeks bytes waaruit het virus bestaat kan veranderen, waardoor de virus moeilijk te detecteren is.

Polymorphing

Een proces dat gebruikt wordt door virussen. Sommige virussen zijn zo ontworpen dat ze, telkens als ze een bestand infecteren, van vorm en aanzicht veranderen.

Port scan

  • Probe
Een manier om snel een indruk te krijgen van welke diensten een computer allemaal draait. Op basis daarvan kan een aanvaller snel bepalen naar welk soort kwetsbaarheden hij/zij moet zoeken en welke kwetsbaarheden uitgeprobeerd kunnen worden.
Een bekende portscanner dat door zowel een beheerder als een hacker gebruikt wordt.
Een bekende portscanner dat door zowel een beheerder als een hacker gebruikt wordt.

Port sweep

Eén van de trucjes die een hacker kan toepassen om in te breken. Normaal wordt dit gebruikt om alle uitgangspoorten van een computer te bekijken zodat de gebruiker kan zien welke diensten aangeboden worden. Hackers gebruiken dit commando om te kijken of er ergens een zwak punt in het systeem zit dat misbruikt kan worden.

Portblocker

Programma dat een aantal communicatiepoorten kan afsluiten. Daarmee zijn onder meer nukes en verkeer van een Backdoor Trojan af te vangen.

Portscanner

Hulpmiddel voor de hacker. Een portscanner controleert systematisch alle computers op complete netwerken in de hoop een openstaande computerpoort aan te treffen. Die poorten fungeren als toegangsdeuren naar het Internet. Poort 80 wordt bijvoorbeeld voor het web gebruikt. Staat een poort open dan is het theoretisch mogelijk om uw pc binnen te dringen, mits de juiste hulpmiddelen voorhanden zijn. En die zijn er.

Postbank-phishing

Een nepmail die afkomstig lijkt van de Postbank. In de mail worden rekeninghouders van de bank opgeroepen om in te loggen op de website die staat vermeld in de mail. De e-mail heeft verschillende afzenders. De mails zijn zogenoemde phishingmails. Phishing-mails lokken internetgebruikers naar nagemaakte sites van bekende bedrijven of organisaties. Zij worden vervolgens gevraagd om vertrouwelijke gegevens als creditcardnummers of pincodes in te vullen. Met de gegevens kunnen criminele organisaties valse passen maken of andere fraude plegen. Door een html-link op te nemen naar een goed gelijkende of professioneel ogende banksite zet men de lezer op het verkeerde been. Als de naam van de site ook nog lijkt op de echte bank is de verwarring optimaal en de kans van slagen het grootst. Doordat de e-mail zelf in het engels is opgesteld, zijn er maar weinig mensen in deze val gelopen.
Phissingmail, waarbij de ontvanger wordt gevraagd om naar een bepaalde site te gaan.
Phissingmail, waarbij de ontvanger wordt gevraagd om naar een bepaalde site te gaan.
De site die wordt geopend bij het klikken op  de link.
De site die wordt geopend bij het klikken op de link.
Popup-venster die om vertrouwelijke informatie vraagt.
Popup-venster die om vertrouwelijke informatie vraagt.

Preshared key mode

  • Personal-modus
Een van de twee modi van WPA (Wireless Protected Access). De Preshared key-modus is geschikt voor kleine kantoren en thuisgebruikers die geen bestaande authenticate-infrastructuur hebben. Er wordt in deze modus gebruik gemaakt van een geheime code die alleen bekend is bij het access point en de client. Wanneer een bedrijf meer dan tien mobiele gebruikers heeft, kan beter gebruik worden gemaakt van enterprise WPA (de andere modus).

Primary key

Belangrijkste sleutelveld.

Privacy

Onderdeel van een beveiligingsarchitectuur. Geheimhouding, het door middel van versleuteling beveiligen van gegevens tegen toegang door onbevoegden.

Private Key

De helft van een sleutelpaar die alleen bekend is bij één gebruiker en dat wordt gebruikt voor het versleutelen van gegevens en het van een digitale handtekening voorzien van berichten.

Promiscuous relaying

De mailserver zodanig afstellen dat ook anderen van buitenaf deze kunnen gebruiken.

Proof-of-concept virus

  • POC virus
Een virus dat niet gemaakt is om schade te veroorzaken, maar slechts tot doel heeft om aan te tonen dat een bepaald techniek kan worden gebruikt om een virus te maken. Een voorbeeld is de virus met de naam Virus.Linux.Podlosa.a, dit poc virus bewijst dat Ipod's besmet kan worden met een virus.

Protection Key

  • Toggle
  • Dongle
Diverse software-leveranciers beveiligen hun producten met een toggle: een in harware gegoten elektronische sleutel. Je bevestigt deze op de COM-poort of printerpoort van de computer. Zonder de toggle kan het softwareproduct niet werken.

Public Key

De helft van een sleutelpaar dat openbaar wordt gemaakt en dat wordt gebruikt bij het versleutelen van gegevens en het verifiëren van digitale handtekeningen.

Publieke sleutelcryptografie

  • Public key cryptography
  • PKI
Gebruikt setjes van een publieke en een persoonlijke sleutel om berichten te coderen en te decoderen. Als de publieke sleutel van de set een bericht codeert, kan alleen de persoonlijke sleutel het bericht ontcijferen. Omgekeerd kan alleen de publieke sleutel een bericht coderen dat door de persoonlijke sleutel is beveiligd.

PW

  • Password
  • Wachtwoord.
Wordt gebruikt bij het inloggen in een systeem.