T – výkladový slovník

Tactical Cyber Threat (Taktická kybernetická hrozba): Specifická, krátkodobá hrozba zaměřená na konkrétní cíle nebo operace. Taktické hrozby mohou zahrnovat cílené útoky, phishingové kampaně nebo exploity zranitelností.
Tactical Data Exploitation (Taktické využití dat): Metody a techniky používané k získání hodnotných informací z dat během kybernetických operací. Taktické využití dat zahrnuje analýzu zranitelností, útoky a obranné strategie.
Tactical Data Link (TDL) (Taktický datový spoj): Systém, který umožňuje výměnu dat mezi vojenskými jednotkami nebo systémy v reálném čase. Taktické datové spoje jsou klíčové pro koordinaci a provádění operací v oblasti obrany.
Tactical Deception (Taktická dezinformace): Použití falešných informací nebo pastí ke zmatení a oklamání útočníků. Taktická dezinformace může zahrnovat honeypoty, falešné služby a jiné metody, které odvádějí pozornost útočníků od skutečných cílů.
Tactical Threat Intelligence (Taktická inteligence o hrozbách): Krátkodobé, specifické informace o aktuálních kybernetických hrozbách, které mohou okamžitě ovlivnit organizaci. Taktická inteligence se zaměřuje na identifikaci a reakci na bezprostřední hrozby.
Tailgating (Tailgating): Fyzická bezpečnostní hrozba, kdy neoprávněná osoba následuje oprávněného zaměstnance do zabezpečené oblasti bez použití vlastních přístupových oprávnění. Tailgating je forma sociálního inženýrství.
Tailored Access Operations (TAO) (Operace přizpůsobeného přístupu): Speciální techniky a operace používané k získání neoprávněného přístupu k systémům a sítím, často prováděné specializovanými útočníky nebo státem sponzorovanými aktéry. TAO zahrnuje pokročilé exploity, phishing a další sofistikované metody.
Taint Analysis (Analýza kontaminace): Proces sledování toku citlivých dat v softwarovém systému za účelem identifikace míst, kde mohou být data vystavena zranitelnostem nebo útočníkům. Analýza kontaminace pomáhá chránit důvěrnost a integritu dat.
Taint Tracking (Sledování kontaminace): Technika používaná k sledování toku citlivých dat v softwarovém systému za účelem identifikace míst, kde mohou být data vystavena zranitelnostem nebo útočníkům. Sledování kontaminace pomáhá chránit důvěrnost a integritu dat.
Takedown Request (Žádost o odstranění): Formální požadavek na odstranění škodlivého obsahu nebo dezinformací z internetu, často zaslaný poskytovatelům služeb, webovým hostitelům nebo správci domény.
Tamper Detection (Detekce narušení): Technologie a postupy určené k identifikaci pokusů o neoprávněnou manipulaci nebo změnu zařízení, dat nebo systému. Detekce narušení pomáhá chránit integritu a důvěrnost informací.
Tamper Detection Mechanism (Mechanismus detekce manipulace): Technologie a postupy určené k identifikaci pokusů o neoprávněnou manipulaci nebo změnu zařízení, dat nebo systému. Detekce narušení pomáhá chránit integritu a důvěrnost informací.
Tamper-Evident (Odolné proti manipulaci s viditelným poškozením): Vlastnost zařízení nebo balení, která umožňuje zjistit, zda došlo k neoprávněné manipulaci. Odolné proti manipulaci s viditelným poškozením chrání integritu a důvěrnost dat.
Tamper-Proof (Odolné proti manipulaci): Charakteristika zařízení nebo systému, který je navržen tak, aby odolával neoprávněným pokusům o změnu nebo manipulaci. Odolné proti manipulaci jsou například hardwarové bezpečnostní moduly.
Tamper-Resistant (Odolné proti manipulaci): Charakteristika zařízení nebo systému, který je navržen tak, aby odolával neoprávněné manipulaci nebo změnám. Odolné proti manipulaci jsou například hardware zabezpečené kryptografickými moduly.
Tamper-Resistant Security Module (TRSM) (Bezpečnostní modul odolný proti manipulaci): Hardwarové zařízení navržené tak, aby chránilo kryptografické klíče a citlivá data před neoprávněným přístupem a manipulací.
Targeted Attack (Cílený útok): Kybernetický útok zaměřený na konkrétní jednotlivce, organizace nebo systémy s cílem získat přístup k citlivým informacím nebo způsobit škody. Cílené útoky často využívají sofistikované techniky, jako je spear phishing nebo malware na míru.
Teardrop Attack (Útok Teardrop): Typ DoS útoku, při kterém jsou posílány fragmentované IP pakety, které způsobují, že cílový systém se pokusí složit fragmenty dohromady a zhroutí se kvůli chybám v implementaci.
Technical Debt (Technický dluh): Kompromisy a zkrácené cesty v softwarovém vývoji, které mohou vést k bezpečnostním zranitelnostem a problémům v budoucnu. Řízení technického dluhu zahrnuje pravidelnou údržbu a refaktoring kódu.
Technical Surveillance Countermeasures (TSCM) (Technická protiopatření proti sledování): Metody a technologie používané k detekci a neutralizaci odposlechových zařízení a jiných forem technického sledování. TSCM chrání citlivé informace před špionáží.
Telemetry (Telemetrie): Automatický přenos dat z různých částí systému nebo zařízení pro monitorování a analýzu. Telemetrie je klíčová pro detekci anomálií a kybernetických hrozeb v reálném čase.
Telemetry Aggregation (Sběr telemetrie): Proces shromažďování a kombinování dat z různých zdrojů telemetrie za účelem analýzy a monitorování. Agregace telemetrie pomáhá identifikovat vzorce a anomálie v síťovém provozu.
Telemetry Analysis (Analýza telemetrie): Proces zkoumání a vyhodnocování telemetrických dat za účelem detekce anomálií, bezpečnostních hrozeb a výkonových problémů. Analýza telemetrie je klíčová pro proaktivní bezpečnostní opatření.
Telemetry Data (Telemetrická data): Informace shromažďované a přenášené z dálkových zdrojů za účelem monitorování a analýzy výkonu systému nebo aplikace. Telemetrická data jsou klíčová pro detekci anomálií a hrozeb.
Telemetry Data Analysis (Analýza telemetrických dat): Proces zkoumání telemetrických dat za účelem detekce anomálií, výkonových problémů a bezpečnostních hrozeb. Analýza telemetrických dat je klíčová pro proaktivní bezpečnostní opatření.
Telemetry Data Collection (Sběr telemetrických dat): Proces shromažďování dat o výkonu, provozu a bezpečnosti z různých částí systému nebo zařízení. Sběr telemetrických dat je klíčový pro monitorování a analýzu kybernetických hrozeb.
Telemetry Data Integrity (Integrita telemetrických dat): Zajištění, že telemetrická data jsou přesná, úplná a nebyla neoprávněně změněna. Integrita telemetrických dat je klíčová pro spolehlivou analýzu a detekci hrozeb.
Telemetry Gateway (Telemetrická brána): Zařízení nebo software, který shromažďuje a přenáší telemetrická data z různých zdrojů do centrálního úložiště nebo analytického systému. Telemetrické brány pomáhají při monitorování a analýze síťového provozu.
Telemetry Monitoring (Monitorování telemetrie): Proces sledování a analýzy telemetrických dat za účelem detekce anomálií a hrozeb. Monitorování telemetrie pomáhá udržovat bezpečnost a výkon systémů v reálném čase.
Test Data (Testovací data): Syntetická nebo anonymizovaná data používaná při testování systémů a aplikací, aby byla zajištěna jejich funkčnost a bezpečnost. Testovací data pomáhají předcházet únikům citlivých informací.
Third-Party Patching (Opravy třetí strany): Proces aktualizace softwaru třetích stran za účelem opravy zranitelností a zabezpečení systému. Patching třetí strany je důležitý pro minimalizaci rizik spojených s používáním externího softwaru.
Third-Party Risk Management (Řízení rizik třetích stran): Proces hodnocení a řízení rizik spojených s dodavateli, partnery a dalšími třetími stranami, které mají přístup k informačním systémům nebo datům organizace.
Third-Party Security Assessment (Hodnocení bezpečnosti třetí strany): Proces hodnocení bezpečnostních opatření a postupů dodavatelů a partnerů, kteří mají přístup k systémům a datům organizace. Toto hodnocení pomáhá zajistit, že třetí strany splňují bezpečnostní standardy.
Threat Actor (Útočník): Jednotlivec nebo skupina, která provádí kybernetické útoky nebo jinou škodlivou činnost. Útočníci mohou být motivováni různými faktory, jako jsou finanční zisk, politické cíle nebo osobní zášť.
Threat Analysis (Analýza hrozeb): Proces zkoumání a hodnocení potenciálních hrozeb, které mohou ovlivnit bezpečnost systémů nebo organizací. Analýza hrozeb pomáhá identifikovat zranitelnosti a implementovat odpovídající opatření.
Threat Analytics (Analýza hrozeb): Proces zkoumání a vyhodnocování dat o kybernetických hrozbách za účelem identifikace vzorců, trendů a potenciálních útoků. Analýza hrozeb pomáhá organizacím lépe pochopit a reagovat na kybernetické hrozby.
Threat Assessment (Hodnocení hrozeb): Proces identifikace, analýzy a hodnocení potenciálních hrozeb pro organizaci nebo systém. Hodnocení hrozeb pomáhá při rozhodování o bezpečnostních opatřeních a prioritizaci rizik.
Threat Correlation (Korelace hrozeb): Proces spojování a analýzy různých datových bodů a událostí, aby bylo možné identifikovat vzory a spojit související hrozby. Korelace hrozeb pomáhá rychleji odhalit složité útoky a zlepšit reakci na incidenty.
Threat Detection (Detekce hrozeb): Proces identifikace potenciálních kybernetických hrozeb pomocí různých metod, jako je analýza vzorců, strojové učení a pravidla založená na signaturách. Detekce hrozeb je klíčová pro včasnou reakci na útoky.
Threat Detection and Response (TDR) (Detekce a reakce na hrozby): Kombinace technik a nástrojů pro identifikaci kybernetických hrozeb a následnou reakci na ně. TDR zahrnuje monitorování, analýzu a automatizaci reakcí na incidenty.
Threat Detection System (Systém detekce hrozeb): Technologie a nástroje používané k identifikaci potenciálních kybernetických hrozeb v reálném čase. Systémy detekce hrozeb zahrnují IDS/IPS, SIEM a další monitorovací řešení.
Threat Environment (Prostředí hrozeb): Kombinace všech potenciálních a aktuálních hrozeb, které mohou ovlivnit bezpečnostní situaci organizace. Prostředí hrozeb zahrnuje různé typy útoků, zranitelností a aktérů.
Threat Feed (Kanál hrozeb): Automatizovaný tok informací o aktuálních a potenciálních kybernetických hrozbách. Tyto kanály poskytují organizacím aktuální data o nových zranitelnostech, malwaru, phishingových kampaních a dalších hrozbách.
Threat Hunting (Lov hrozeb): Proaktivní vyhledávání a identifikace kybernetických hrozeb v systémech a sítích organizace. Lovci hrozeb analyzují data, hledají anomálie a používají pokročilé techniky k odhalování skrytých útoků.
Threat Indicator (Indikátor hrozby): Signál nebo důkaz o potenciální kybernetické hrozbě, který lze použít k detekci a reakci na útoky. Indikátory hrozeb mohou zahrnovat IP adresy, domény, hashe souborů a další informace.
Threat Indicator Sharing (Sdílení indikátorů hrozeb): Výměna informací o indikátorech kybernetických hrozeb mezi organizacemi nebo v rámci bezpečnostních komunit. Sdílení indikátorů hrozeb pomáhá zvyšovat povědomí a zlepšovat obranu proti útokům.
Threat Intelligence (Inteligence o hrozbách): Informace shromážděné a analyzované za účelem identifikace, pochopení a protiopatření kybernetickým hrozbám. Hrozební inteligence pomáhá organizacím předcházet útokům a reagovat na ně efektivněji.
Threat Intelligence Feed (Kanál inteligence o hrozbách): Pravidelně aktualizované informace o aktuálních a potenciálních kybernetických hrozbách. Tyto kanály poskytují organizacím data o nových zranitelnostech, malwaru, phishingových kampaních a dalších hrozbách.
Threat Intelligence Platform (TIP) (Platforma pro inteligenci o hrozbách): Systém nebo nástroj, který shromažďuje, analyzuje a sdílí informace o kybernetických hrozbách. TIP pomáhá organizacím lépe porozumět hrozbám a implementovat odpovídající bezpečnostní opatření.
Threat Intelligence Report (Zpráva o inteligenci o hrozbách): Dokument, který poskytuje podrobné informace o kybernetických hrozbách, včetně jejich charakteristik, metod útoku a doporučených opatření. Zprávy o hrozbách pomáhají organizacím lépe porozumět rizikům a plánovat obranu.
Threat Intelligence Sharing (Sdílení informací o hrozbách): Proces výměny informací o aktuálních a potenciálních kybernetických hrozbách mezi organizacemi nebo v rámci bezpečnostních komunit. Sdílení hrozeb zvyšuje povědomí a schopnost reagovat na nové a vznikající hrozby.
Threat Intelligence Sharing (Sdílení inteligence o hrozbách): Proces výměny informací o aktuálních a potenciálních kybernetických hrozbách mezi organizacemi nebo v rámci bezpečnostních komunit. Sdílení hrozeb pomáhá zvyšovat povědomí a zlepšovat obranu proti útokům.
Threat Landscape (Prostředí hrozeb): Soubor aktuálních a potenciálních hrozeb, které mohou ovlivnit bezpečnost informačních systémů a dat. Prostředí hrozeb se neustále vyvíjí a zahrnuje různé typy útoků, jako jsou malware, phishing a DDoS útoky.
Threat Landscape Analysis (Analýza prostředí hrozeb): Proces hodnocení a analýzy aktuálních a potenciálních hrozeb, které mohou ovlivnit bezpečnostní situaci organizace. Analýza prostředí hrozeb pomáhá při plánování a implementaci obranných opatření.
Threat Landscape Assessment (Hodnocení prostředí hrozeb): Proces hodnocení a analýzy aktuálních a potenciálních hrozeb, které mohou ovlivnit bezpečnostní situaci organizace. Hodnocení prostředí hrozeb pomáhá při plánování a implementaci obranných opatření.
Threat Landscape Report (Zpráva o prostředí hrozeb): Dokument, který poskytuje podrobný přehled o aktuálních a potenciálních kybernetických hrozbách, trendech a doporučených opatřeních. Zprávy o prostředí hrozeb pomáhají organizacím lépe se připravit na útoky.
Threat Lifecycle (Životní cyklus hrozby): Fáze a procesy spojené s vývojem, identifikací, reakcí a odstraněním kybernetické hrozby. Řízení životního cyklu hrozby zajišťuje, že organizace jsou připraveny na všechny aspekty kybernetických útoků.
Threat Mitigation (Zmírnění hrozeb): Proces implementace opatření a technik za účelem snížení rizika a dopadu kybernetických hrozeb. Zmírnění hrozeb zahrnuje prevenci, detekci, reakci a obnovu.
Threat Modeling (Modelování hrozeb): Proces identifikace a hodnocení potenciálních hrozeb a zranitelností v systémech a aplikacích. Modelování hrozeb pomáhá při návrhu bezpečnostních opatření a strategií.
Threat Modeling Framework (Rámec modelování hrozeb): Struktura a procesy pro identifikaci, hodnocení a řízení kybernetických hrozeb v systémech a aplikacích. Rámec modelování hrozeb pomáhá při vývoji bezpečnostních opatření a strategií.
Threat Response (Reakce na hrozby): Akce a opatření přijatá k neutralizaci nebo zmírnění kybernetických hrozeb po jejich identifikaci. Reakce na hrozby zahrnuje izolaci infikovaných systémů, opravy zranitelností a komunikaci s postiženými stranami.
Threat Response Automation (Automatizace reakce na hrozby): Použití automatizovaných nástrojů a technologií k rychlé a efektivní reakci na kybernetické hrozby. Automatizace reakce na hrozby zlepšuje rychlost a účinnost řešení bezpečnostních incidentů.
Threat Scenario (Scénář hrozby): Hypotetická situace, která popisuje možné útoky na systém nebo organizaci, včetně metod útoku, cílů a potenciálních dopadů. Scénáře hrozeb se používají k testování a zlepšování bezpečnostních opatření.
Threat Sharing (Sdílení hrozeb): Proces výměny informací o kybernetických hrozbách mezi organizacemi nebo v rámci bezpečnostních komunit. Sdílení hrozeb zvyšuje povědomí a schopnost reagovat na nové a vznikající hrozby.
Threat Simulation (Simulace hrozeb): Technika používaná k testování bezpečnostních opatření prostřednictvím simulovaných útoků a scénářů. Simulace hrozeb pomáhá organizacím lépe pochopit jejich slabiny a zlepšit bezpečnostní strategii.
Threat Surface (Povrch hrozeb): Celková oblast, kterou mohou potenciální útočníci využít k útoku na systém. Povrch hrozeb zahrnuje všechny vstupní body, zranitelnosti a interakce systému s externími zdroji.
Threat Surface Analysis (Analýza povrchu hrozeb): Proces hodnocení a mapování všech potenciálních vstupních bodů a zranitelností v systému, které mohou být zneužity útočníky. Analýza povrchu hrozeb pomáhá organizacím identifikovat slabiny a implementovat opatření pro jejich zmírnění.
Threat Taxonomy (Taxonomie hrozeb): Klasifikační systém, který organizuje různé typy kybernetických hrozeb do kategorií. Taxonomie hrozeb pomáhá při identifikaci, analýze a řízení bezpečnostních rizik.
Threat Vector (Vektor hrozby): Cesta nebo metoda, kterou útočník používá k dosažení cíle a provedení útoku. Vektory hrozeb zahrnují phishing, malware, zranitelnosti softwaru a sociální inženýrství.
Threat Vector Analysis (Analýza vektorů hrozeb): Proces identifikace a hodnocení různých cest a metod, kterými mohou útočníci napadnout systém. Analýza vektorů hrozeb pomáhá při vývoji obranných strategií a bezpečnostních opatření.
Threat Vector Enumeration (Výčet vektorů hrozeb): Proces identifikace a katalogizace všech potenciálních cest, kterými mohou útočníci napadnout systém. Výčet vektorů hrozeb pomáhá při hodnocení rizik a vývoji bezpečnostních opatření.
Threat Vector Enumeration (Výčtové vektory hrozeb): Proces identifikace a katalogizace všech potenciálních cest, kterými mohou útočníci napadnout systém. Výčtové vektory hrozeb pomáhají při hodnocení rizik a vývoji bezpečnostních opatření.
Threat Vector Identification (Identifikace vektorů hrozeb): Proces určení konkrétních cest nebo metod, kterými mohou útočníci napadnout systém. Identifikace vektorů hrozeb pomáhá při přípravě efektivních obranných strategií.
Threat Vector Mapping (Mapování vektorů hrozeb): Proces identifikace a vizualizace různých cest a metod, kterými mohou útočníci napadnout systém. Mapování vektorů hrozeb pomáhá při vývoji obranných strategií a bezpečnostních opatření.
Throttling (Omezování rychlosti): Technika, která omezuje rychlost síťového provozu nebo počet požadavků na server za určitý časový rámec. Omezování rychlosti pomáhá předcházet přetížení systémů a ochranu před DDoS útoky.
Time Bomb (Časovaná bomba): Typ malwaru, který je naprogramován tak, aby se aktivoval a prováděl škodlivé akce v konkrétní čas nebo datum. Časované bomby mohou způsobit ztrátu dat, narušení služeb nebo další škody.
Time Synchronization (Synchronizace času): Proces udržování přesného a jednotného času mezi různými zařízeními v síti. Synchronizace času je důležitá pro správnou funkci bezpečnostních protokolů a analýzu událostí.
Time-Based Access Control (Časově řízené řízení přístupu): Bezpečnostní opatření, které omezuje přístup k systémům nebo datům na základě specifického časového rámce. Časově řízené řízení přístupu zajišťuje, že uživatelé mají přístup pouze v oprávněných časech.
Time-Based One-Time Password (TOTP) (Časově omezené jednorázové heslo): Algoritmus, který generuje jednorázové heslo na základě aktuálního času. TOTP se často používá pro dvoufaktorovou autentizaci a zvyšuje bezpečnost přihlášení.
Time-of-Flight (ToF) (Čas letu): Technologie využívající měření doby, kterou trvá signálu (např. laserový paprsek) návrat od cíle k vysílači. V kybernetické bezpečnosti se ToF může používat k detekci fyzických narušení a anomálií.
Time-of-Check to Time-of-Use (TOCTTOU) (Čas kontroly vs. čas použití): Typ zranitelnosti, která vzniká, když se stav systému změní mezi časem kontroly a časem použití. TOCTTOU zranitelnosti mohou být zneužity k neautorizovaným změnám nebo přístupu.
Time-Sensitive Networking (TSN) (Časově citlivé sítě): Sada standardů pro komunikaci v sítích s vysokými nároky na spolehlivost a nízkou latenci, často používaná v průmyslových a automobilových aplikacích.
Time-to-Live (TTL) (Čas do vypršení platnosti): Parametr, který určuje dobu, po kterou je síťový paket nebo datový token platný a může být použit. TTL se používá k omezení životnosti dat a ke zlepšení bezpečnosti a výkonu sítě.
TLS (Transport Layer Security) (Bezpečnost transportní vrstvy): Kryptografický protokol, který zajišťuje bezpečnou komunikaci přes síť tím, že poskytuje šifrování a autentizaci dat přenášených mezi klientem a serverem.
Token Binding (Vazba tokenů): Bezpečnostní technika, která váže autentizační tokeny k konkrétnímu klientskému zařízení nebo prohlížeči, což zvyšuje ochranu proti zneužití tokenů a přehrání útoků.
Token Expiry (Vypršení platnosti tokenu): Nastavení doby, po kterou je autentizační nebo autorizační token platný. Vypršení platnosti tokenu zvyšuje bezpečnost tím, že omezuje časový rámec, během kterého může být token zneužit.
Token Expiry Policy (Politika vypršení platnosti tokenů): Pravidla a postupy pro nastavení doby platnosti autentizačních a autorizačních tokenů. Politika vypršení platnosti tokenů zajišťuje, že tokeny jsou pravidelně obnovovány pro zvýšení bezpečnosti.
Token Hijacking (Únos tokenu): Útok, při kterém útočník získá neoprávněný přístup k autentizačnímu nebo autorizačnímu tokenu, což mu umožňuje přístup k chráněným systémům nebo datům. Prevence únosů tokenů zahrnuje silnou autentizaci a ochranu proti opakovanému použití tokenů.
Token Issuance (Vydávání tokenů): Proces generování a distribuce autentizačních nebo autorizačních tokenů uživatelům nebo aplikacím. Vydávání tokenů zahrnuje ověřování identity a správu životního cyklu tokenů.
Token Lifetime (Doba platnosti tokenu): Časový interval, po který je autentizační nebo autorizační token platný. Správa doby platnosti tokenu zajišťuje, že tokeny jsou pravidelně obnovovány a neohrožují bezpečnost systému.
Token Management (Správa tokenů): Proces správy životního cyklu autentizačních a autorizačních tokenů, včetně jejich generování, distribuce, použití a zneplatnění. Správa tokenů zajišťuje bezpečný a efektivní přístup k systémům.
Token Replay Attack (Útok přehráním tokenu): Typ útoku, při kterém útočník zachytí a znovu použije platný autentizační nebo autorizační token, aby získal neoprávněný přístup k systému. Prevence útoků přehráním tokenu zahrnuje použití jednorázových tokenů a ochranu před opakovaným použitím.
Token Replay Prevention (Prevence přehrání tokenu): Mechanismy a techniky používané k zajištění, že autentizační nebo autorizační tokeny nemohou být znovu použity útočníky. Prevence přehrání tokenu zahrnuje jednorázové tokeny a ochranu proti opakovanému použití.
Token Replay Protection (Ochrana proti přehrání tokenu): Mechanismy a techniky používané k prevenci zneužití autentizačních nebo autorizačních tokenů jejich znovupoužitím. Ochrana proti přehrání tokenů zahrnuje časová omezení a jednorázové tokeny.
Token Revocation (Odvolání tokenu): Proces zneplatnění autentizačního nebo autorizačního tokenu před uplynutím jeho platnosti. Odvolání tokenu je důležité pro zajištění bezpečnosti při podezření na kompromitaci.
Token Revocation List (TRL) (Seznam odvolaných tokenů): Seznam tokenů, které byly zneplatněny a již nemají platnost. TRL se používá k zajištění, že odvolané tokeny nemohou být znovu použity k získání neoprávněného přístupu.
Token Revocation Mechanism (Mechanismus odvolání tokenů): Systém nebo postup pro zneplatnění autentizačních nebo autorizačních tokenů, aby se zabránilo jejich dalšímu zneužití. Mechanismy odvolání tokenů zahrnují seznamy odvolaných tokenů (CRL) a online protokoly pro kontrolu stavu tokenů.
Token Rotation (Rotace tokenů): Proces pravidelné změny autentizačních a autorizačních tokenů za účelem zvýšení bezpečnosti. Rotace tokenů minimalizuje riziko zneužití kompromitovaných tokenů.
Token Stealing (Krádež tokenu): Útok, při kterém útočník získá neoprávněný přístup k autentizačnímu nebo autorizačnímu tokenu, což mu umožňuje přístup k chráněným systémům nebo datům. Prevence krádeže tokenů zahrnuje silnou autentizaci a ochranu proti opakovanému použití tokenů.
Token-Based Access Control (Řízení přístupu založené na tokenech): Systém, který používá tokeny k řízení přístupu uživatelů k systémům a aplikacím. Tokeny poskytují bezpečný a flexibilní způsob autentizace a autorizace.
Token-Based Authentication (Autentizace založená na tokenech): Bezpečnostní mechanismus, který ověřuje uživatele pomocí tokenu místo tradičních hesel. Tokeny jsou generovány autentizačním serverem a jsou časově omezené nebo jednorázové.
Token-Based Authorization (Autorizace založená na tokenech): Proces udělování přístupu k systémům nebo aplikacím na základě validace tokenu, který uživatel obdrží po úspěšné autentizaci. Tokeny zajišťují bezpečný a kontrolovaný přístup.
Token-Based Security (Bezpečnost založená na tokenech): Bezpečnostní model, který využívá tokeny pro autentizaci a autorizaci uživatelů. Tokeny mohou být jednorázové, časově omezené nebo platné po určitou dobu.
Tokenization (Tokenizace): Proces nahrazování citlivých dat, jako jsou čísla kreditních karet nebo osobní údaje, jedinečnými identifikátory (tokeny). Tokeny jsou používány k ochraně citlivých informací během jejich přenosu a ukládání.
Tokenization Framework (Rámec pro tokenizaci): Systém nebo struktura, která definuje pravidla a postupy pro nahrazování citlivých dat tokeny za účelem ochrany informací během přenosu a ukládání.
Tokenization Policy (Politika tokenizace): Pravidla a postupy pro nahrazování citlivých dat tokeny, aby byla chráněna během přenosu a ukládání. Politika tokenizace zajišťuje, že citlivé informace jsou bezpečně chráněny před neoprávněným přístupem.
Tokenization Service (Služba tokenizace): Poskytovatel služeb, který nahrazuje citlivá data tokeny za účelem ochrany informací. Tokenizační služby se často používají ve finančním sektoru pro ochranu platebních údajů.
Tokenization Standard (Standard pro tokenizaci): Specifikace a pravidla pro nahrazování citlivých dat tokeny za účelem ochrany informací. Standardy pro tokenizaci zajišťují konzistenci a bezpečnost při používání tokenů.
Tokenless Authentication (Autentizace bez tokenů): Metody autentizace, které nevyžadují fyzický nebo softwarový token. Tyto metody mohou zahrnovat biometrické ověření, jednorázová hesla zaslaná SMS nebo e-mailem, a další alternativy.
Traffic Analysis (Analýza provozu): Proces zkoumání síťového provozu za účelem identifikace vzorců a anomálií, které mohou indikovat bezpečnostní hrozby. Analýza provozu může odhalit neoprávněné aktivity, jako jsou útoky DDoS nebo přenosy dat.
Traffic Analysis Attack (Útok analýzy provozu): Útok, který se zaměřuje na analýzu vzorců síťového provozu za účelem získání citlivých informací nebo odhalení aktivit uživatelů. Analýza provozu může odhalit komunikační partnery, frekvenci a objem přenosů dat.
Traffic Analysis Prevention (Prevence analýzy provozu): Opatření a techniky používané k ochraně proti analýze síťového provozu, která může odhalit citlivé informace nebo vzorce komunikace. Prevence zahrnuje šifrování, obfuskační techniky a nástroje pro zmatek.
Traffic Encryption (Šifrování provozu): Proces šifrování dat přenášených přes síť za účelem ochrany před odposlechem a manipulací. Šifrování provozu zajišťuje důvěrnost a integritu komunikace.
Traffic Engineering (Řízení provozu): Proces optimalizace směrování a přenosu dat v síti za účelem zlepšení výkonu a spolehlivosti. Řízení provozu zahrnuje techniky jako je load balancing, QoS a MPLS.
Traffic Filtering (Filtrování provozu): Technika používající pravidla a politiky k blokování nebo povolení specifických typů síťového provozu. Filtrování provozu pomáhá chránit síť před škodlivými aktivitami a útoky.
Traffic Inspection (Inspekce provozu): Proces analýzy síťového provozu za účelem detekce škodlivých aktivit a anomálií. Inspekce provozu zahrnuje použití nástrojů jako jsou firewally, IDS/IPS a SIEM.
Traffic Mirroring (Zrcadlení provozu): Technika kopírování síťového provozu z jednoho bodu do druhého pro účely monitorování a analýzy. Zrcadlení provozu se často používá k detekci hrozeb a analýze bezpečnostních incidentů.
Traffic Policing (Dohled nad provozem): Proces kontroly a řízení síťového provozu za účelem zajištění dodržování bezpečnostních a provozních politik. Dohled nad provozem pomáhá předcházet přetížení sítě a zneužití šířky pásma.
Traffic Shaping (Formování provozu): Technika řízení síťového provozu za účelem optimalizace výkonu a zajištění kvality služeb. Formování provozu může být použito k omezení šířky pásma pro určité aplikace nebo typy dat.
Transaction Security (Bezpečnost transakcí): Ochrana dat a procesů spojených s finančními nebo jinými citlivými transakcemi. Bezpečnost transakcí zahrnuje šifrování, autentizaci a kontrolu integrity, aby byla zajištěna ochrana před podvodem a zneužitím.
Transport Encryption (Transportní šifrování): Proces šifrování dat během jejich přenosu mezi dvěma body, například mezi klientem a serverem. Transportní šifrování zajišťuje, že data jsou chráněna před odposlechem a manipulací během přenosu.
Transport Layer Security (TLS) (Bezpečnost transportní vrstvy): Kryptografický protokol, který zajišťuje bezpečnou komunikaci přes síť tím, že poskytuje šifrování a autentizaci dat přenášených mezi klientem a serverem.
Trapdoor (Zadní vrátka): Skrytá funkce nebo mechanismus v softwaru, který umožňuje neoprávněný přístup k systému. Zadní vrátka mohou být použita vývojáři nebo útočníky k obejití bezpečnostních opatření.
Trapdoor Function (Funkce zadních vrátek): Matematická funkce, která je snadno vypočitatelná jedním směrem, ale obtížná inverzně bez specifického tajemství (např. klíče). Trapdoor funkce se používají v kryptografii pro šifrování a digitální podpisy.
Triage (Třídění incidentů): Proces rychlého hodnocení a klasifikace bezpečnostních incidentů podle jejich závažnosti a naléhavosti. Třídění incidentů pomáhá efektivně řídit zdroje a zajišťovat, že nejzávažnější problémy jsou řešeny jako první.
Trojan Horse (Trojský kůň): Typ malwaru, který se vydává za legitimní software, aby oklamal uživatele a umožnil útočníkovi přístup k systému. Trojské koně mohou krást data, instalovat další malware nebo vytvářet zadní vrátka do systému.
Trojský kůň (Trojan Horse): Typ malwaru, který se tváří jako legitimní software, ale ve skutečnosti provádí škodlivé činnosti. Trojské koně mohou umožnit útočníkům získat přístup k systému, krást data nebo instalovat další malware.
Trojský kůň (Trojan Horse): Typ malwaru, který se vydává za legitimní software, aby oklamal uživatele a umožnil útočníkovi přístup k systému. Trojské koně mohou krást data, instalovat další malware nebo vytvářet zadní vrátka do systému.
Trust Anchor (Důvěryhodný kotva): Základní prvek nebo entita v bezpečnostní infrastruktuře, která slouží jako bod důvěry pro ověřování identit a certifikátů. Trust anchor je klíčová pro zajištění integrity a důvěryhodnosti bezpečnostních systémů.
Trust Boundary (Hranice důvěry): Koncept, který definuje, kde končí důvěryhodné prostředí a začíná nedůvěryhodné prostředí. Hranice důvěry pomáhají určit, kde je třeba implementovat bezpečnostní opatření k ochraně citlivých dat a systémů.
Trust Model (Model důvěry): Rámec nebo struktura, která definuje, jak jsou v systému nebo síti zaváděna a spravována bezpečnostní opatření založená na důvěře. Model důvěry zahrnuje autentizaci, autorizaci a správu certifikátů.
Trust Relationship (Důvěryhodný vztah): Vztah mezi dvěma subjekty (např. uživateli, zařízeními nebo organizacemi), který je založen na vzájemné důvěře a autentizaci. Důvěryhodné vztahy jsou klíčové pro bezpečnou komunikaci a spolupráci.
Trusted Certificate (Důvěryhodný certifikát): Digitální certifikát vydaný důvěryhodnou certifikační autoritou, který ověřuje identitu subjektu a zajišťuje bezpečnou komunikaci. Důvěryhodné certifikáty se používají k šifrování a autentizaci datových přenosů.
Trusted Certificate Authority (TCA) (Důvěryhodná certifikační autorita): Organizace, která vydává digitální certifikáty a ověřuje identitu subjektů za účelem zajištění důvěryhodnosti a bezpečnosti komunikace na internetu.
Trusted Computing (Důvěryhodné výpočty): Technologie a procesy, které zajišťují, že počítačové systémy a data jsou chráněny před neoprávněným přístupem a manipulací. Důvěryhodné výpočty zahrnují bezpečnostní prvky jako TPM a TEE.
Trusted Computing Base (TCB) (Důvěryhodný výpočetní základ): Soubor všech ochranných mechanismů v počítačovém systému, včetně hardwaru, firmwaru a softwaru, které společně poskytují bezpečnostní funkce. TCB zajišťuje integritu a důvěrnost dat.
Trusted Execution (Důvěryhodné provádění): Proces zajištění, že kód a data jsou zpracovávány v bezpečném prostředí chráněném před neoprávněným přístupem a manipulací. Důvěryhodné provádění zvyšuje bezpečnost aplikací a systémů.
Trusted Execution Environment (TEE) (Důvěryhodné prostředí pro vykonávání): Bezpečná oblast procesoru, která zajišťuje ochranu kódu a dat během jejich zpracování. TEE poskytuje izolaci a ochranu před škodlivým softwarem.
Trusted Network (Důvěryhodná síť): Síť, která je považována za bezpečnou a chráněnou před neoprávněným přístupem. Důvěryhodné sítě používají bezpečnostní opatření, jako jsou firewally, šifrování a autentizace, k ochraně dat a komunikace.
Trusted Platform (Důvěryhodná platforma): Hardwarová nebo softwarová platforma, která poskytuje bezpečnostní funkce a ochranu pro provoz citlivých aplikací a dat. Důvěryhodné platformy zahrnují technologie jako TPM a Secure Boot.
Trusted Platform Module (TPM) (Důvěryhodný modul platformy): Speciální čip na základní desce počítače, který poskytuje hardwarové funkce pro bezpečné ukládání kryptografických klíčů, certifikátů a dalších citlivých informací.
Trusted Third Party (TTP) (Důvěryhodná třetí strana): Organizace nebo entita, která zprostředkovává bezpečnostní funkce, jako je autentizace nebo šifrování, mezi dvěma nebo více stranami. Důvěryhodná třetí strana zajišťuje důvěryhodnost a integritu komunikace.
TrustZone (TrustZone): Technologie vyvinutá společností ARM, která poskytuje hardwarově izolované prostředí pro zpracování citlivých operací a dat. TrustZone zajišťuje, že bezpečnostní operace jsou chráněny před běžnými útoky.
Tunneling (Tunelování): Technika, která umožňuje přenos dat mezi dvěma sítěmi pomocí šifrovaného tunelu, často za účelem obcházení bezpečnostních opatření nebo ochrany dat při přenosu. Tunelování se často používá v VPN (Virtual Private Networks).
Tunneling Protocol (Tunelovací protokol): Protokol, který umožňuje bezpečný přenos dat mezi dvěma sítěmi pomocí šifrovaného tunelu. Tunelovací protokoly, jako je IPsec nebo GRE, se často používají v VPN k ochraně přenášených dat.
Two-Factor Authentication (2FA) (Dvoufaktorová autentizace): Bezpečnostní proces, který vyžaduje dva různé faktory k ověření identity uživatele. Obvykle se jedná o kombinaci něčeho, co uživatel ví (heslo) a něčeho, co má (mobilní telefon nebo token).
Two-Factor Authentication (2FA) (Dvoufaktorová autentizace): Bezpečnostní proces, který vyžaduje dva různé faktory k ověření identity uživatele. Obvykle se jedná o kombinaci něčeho, co uživatel ví (heslo), a něčeho, co má (mobilní telefon nebo token).
Two-Man Control (Dvojitá kontrola): Bezpečnostní opatření, které vyžaduje schválení a přítomnost dvou osob pro provedení citlivých operací nebo přístup k citlivým informacím. Dvojitá kontrola zvyšuje bezpečnost a snižuje riziko zneužití.
Two-Man Rule (Pravidlo dvou osob): Bezpečnostní opatření, které vyžaduje přítomnost a schválení dvou nezávislých osob pro provedení určitých akcí nebo přístup k citlivým informacím. Toto pravidlo zvyšuje bezpečnost a zabraňuje zneužití.
Two-Person Integrity (TPI) (Integrita dvou osob): Bezpečnostní opatření, které vyžaduje souhlas a přítomnost dvou nezávislých osob pro provedení citlivých nebo kritických akcí. Toto opatření zvyšuje bezpečnost a snižuje riziko zneužití nebo chyby.
Two-Person Integrity (TPI) (Integrita dvou osob): Bezpečnostní opatření, které vyžaduje souhlas a přítomnost dvou nezávislých osob pro provedení citlivých nebo kritických akcí. TPI zvyšuje bezpečnost a snižuje riziko zneužití nebo chyby.
Two-Person Rule (Pravidlo dvou osob): Bezpečnostní opatření, které vyžaduje přítomnost a schválení dvou nezávislých osob pro provedení citlivých nebo kritických akcí. Toto pravidlo zvyšuje bezpečnost a zabraňuje zneužití.
Two-Tier Authentication (Dvouúrovňová autentizace): Metoda autentizace, která vyžaduje dva různé kroky nebo úrovně ověření, často kombinující něco, co uživatel ví (heslo) a něco, co uživatel má (token nebo mobilní zařízení).
Two-Way Encryption (Obousměrné šifrování): Proces šifrování, který umožňuje bezpečnou komunikaci mezi dvěma stranami, kde obě strany mohou šifrovat a dešifrovat zprávy. Obousměrné šifrování se používá k ochraně dat při přenosu.

 

OSINT

Dezinformace

Kybernetická bezpečnost