Tactical Cyber Threat (Taktická kybernetická hrozba): Specifická, krátkodobá hrozba zaměřená na konkrétní cíle nebo operace. Taktické hrozby mohou zahrnovat cílené útoky, phishingové kampaně nebo exploity zranitelností. |
Tactical Data Exploitation (Taktické využití dat): Metody a techniky používané k získání hodnotných informací z dat během kybernetických operací. Taktické využití dat zahrnuje analýzu zranitelností, útoky a obranné strategie. |
Tactical Data Link (TDL) (Taktický datový spoj): Systém, který umožňuje výměnu dat mezi vojenskými jednotkami nebo systémy v reálném čase. Taktické datové spoje jsou klíčové pro koordinaci a provádění operací v oblasti obrany. |
Tactical Deception (Taktická dezinformace): Použití falešných informací nebo pastí ke zmatení a oklamání útočníků. Taktická dezinformace může zahrnovat honeypoty, falešné služby a jiné metody, které odvádějí pozornost útočníků od skutečných cílů. |
Tactical Threat Intelligence (Taktická inteligence o hrozbách): Krátkodobé, specifické informace o aktuálních kybernetických hrozbách, které mohou okamžitě ovlivnit organizaci. Taktická inteligence se zaměřuje na identifikaci a reakci na bezprostřední hrozby. |
Tailgating (Tailgating): Fyzická bezpečnostní hrozba, kdy neoprávněná osoba následuje oprávněného zaměstnance do zabezpečené oblasti bez použití vlastních přístupových oprávnění. Tailgating je forma sociálního inženýrství. |
Tailored Access Operations (TAO) (Operace přizpůsobeného přístupu): Speciální techniky a operace používané k získání neoprávněného přístupu k systémům a sítím, často prováděné specializovanými útočníky nebo státem sponzorovanými aktéry. TAO zahrnuje pokročilé exploity, phishing a další sofistikované metody. |
Taint Analysis (Analýza kontaminace): Proces sledování toku citlivých dat v softwarovém systému za účelem identifikace míst, kde mohou být data vystavena zranitelnostem nebo útočníkům. Analýza kontaminace pomáhá chránit důvěrnost a integritu dat. |
Taint Tracking (Sledování kontaminace): Technika používaná k sledování toku citlivých dat v softwarovém systému za účelem identifikace míst, kde mohou být data vystavena zranitelnostem nebo útočníkům. Sledování kontaminace pomáhá chránit důvěrnost a integritu dat. |
Takedown Request (Žádost o odstranění): Formální požadavek na odstranění škodlivého obsahu nebo dezinformací z internetu, často zaslaný poskytovatelům služeb, webovým hostitelům nebo správci domény. |
Tamper Detection (Detekce narušení): Technologie a postupy určené k identifikaci pokusů o neoprávněnou manipulaci nebo změnu zařízení, dat nebo systému. Detekce narušení pomáhá chránit integritu a důvěrnost informací. |
Tamper Detection Mechanism (Mechanismus detekce manipulace): Technologie a postupy určené k identifikaci pokusů o neoprávněnou manipulaci nebo změnu zařízení, dat nebo systému. Detekce narušení pomáhá chránit integritu a důvěrnost informací. |
Tamper-Evident (Odolné proti manipulaci s viditelným poškozením): Vlastnost zařízení nebo balení, která umožňuje zjistit, zda došlo k neoprávněné manipulaci. Odolné proti manipulaci s viditelným poškozením chrání integritu a důvěrnost dat. |
Tamper-Proof (Odolné proti manipulaci): Charakteristika zařízení nebo systému, který je navržen tak, aby odolával neoprávněným pokusům o změnu nebo manipulaci. Odolné proti manipulaci jsou například hardwarové bezpečnostní moduly. |
Tamper-Resistant (Odolné proti manipulaci): Charakteristika zařízení nebo systému, který je navržen tak, aby odolával neoprávněné manipulaci nebo změnám. Odolné proti manipulaci jsou například hardware zabezpečené kryptografickými moduly. |
Tamper-Resistant Security Module (TRSM) (Bezpečnostní modul odolný proti manipulaci): Hardwarové zařízení navržené tak, aby chránilo kryptografické klíče a citlivá data před neoprávněným přístupem a manipulací. |
Targeted Attack (Cílený útok): Kybernetický útok zaměřený na konkrétní jednotlivce, organizace nebo systémy s cílem získat přístup k citlivým informacím nebo způsobit škody. Cílené útoky často využívají sofistikované techniky, jako je spear phishing nebo malware na míru. |
Teardrop Attack (Útok Teardrop): Typ DoS útoku, při kterém jsou posílány fragmentované IP pakety, které způsobují, že cílový systém se pokusí složit fragmenty dohromady a zhroutí se kvůli chybám v implementaci. |
Technical Debt (Technický dluh): Kompromisy a zkrácené cesty v softwarovém vývoji, které mohou vést k bezpečnostním zranitelnostem a problémům v budoucnu. Řízení technického dluhu zahrnuje pravidelnou údržbu a refaktoring kódu. |
Technical Surveillance Countermeasures (TSCM) (Technická protiopatření proti sledování): Metody a technologie používané k detekci a neutralizaci odposlechových zařízení a jiných forem technického sledování. TSCM chrání citlivé informace před špionáží. |
Telemetry (Telemetrie): Automatický přenos dat z různých částí systému nebo zařízení pro monitorování a analýzu. Telemetrie je klíčová pro detekci anomálií a kybernetických hrozeb v reálném čase. |
Telemetry Aggregation (Sběr telemetrie): Proces shromažďování a kombinování dat z různých zdrojů telemetrie za účelem analýzy a monitorování. Agregace telemetrie pomáhá identifikovat vzorce a anomálie v síťovém provozu. |
Telemetry Analysis (Analýza telemetrie): Proces zkoumání a vyhodnocování telemetrických dat za účelem detekce anomálií, bezpečnostních hrozeb a výkonových problémů. Analýza telemetrie je klíčová pro proaktivní bezpečnostní opatření. |
Telemetry Data (Telemetrická data): Informace shromažďované a přenášené z dálkových zdrojů za účelem monitorování a analýzy výkonu systému nebo aplikace. Telemetrická data jsou klíčová pro detekci anomálií a hrozeb. |
Telemetry Data Analysis (Analýza telemetrických dat): Proces zkoumání telemetrických dat za účelem detekce anomálií, výkonových problémů a bezpečnostních hrozeb. Analýza telemetrických dat je klíčová pro proaktivní bezpečnostní opatření. |
Telemetry Data Collection (Sběr telemetrických dat): Proces shromažďování dat o výkonu, provozu a bezpečnosti z různých částí systému nebo zařízení. Sběr telemetrických dat je klíčový pro monitorování a analýzu kybernetických hrozeb. |
Telemetry Data Integrity (Integrita telemetrických dat): Zajištění, že telemetrická data jsou přesná, úplná a nebyla neoprávněně změněna. Integrita telemetrických dat je klíčová pro spolehlivou analýzu a detekci hrozeb. |
Telemetry Gateway (Telemetrická brána): Zařízení nebo software, který shromažďuje a přenáší telemetrická data z různých zdrojů do centrálního úložiště nebo analytického systému. Telemetrické brány pomáhají při monitorování a analýze síťového provozu. |
Telemetry Monitoring (Monitorování telemetrie): Proces sledování a analýzy telemetrických dat za účelem detekce anomálií a hrozeb. Monitorování telemetrie pomáhá udržovat bezpečnost a výkon systémů v reálném čase. |
Test Data (Testovací data): Syntetická nebo anonymizovaná data používaná při testování systémů a aplikací, aby byla zajištěna jejich funkčnost a bezpečnost. Testovací data pomáhají předcházet únikům citlivých informací. |
Third-Party Patching (Opravy třetí strany): Proces aktualizace softwaru třetích stran za účelem opravy zranitelností a zabezpečení systému. Patching třetí strany je důležitý pro minimalizaci rizik spojených s používáním externího softwaru. |
Third-Party Risk Management (Řízení rizik třetích stran): Proces hodnocení a řízení rizik spojených s dodavateli, partnery a dalšími třetími stranami, které mají přístup k informačním systémům nebo datům organizace. |
Third-Party Security Assessment (Hodnocení bezpečnosti třetí strany): Proces hodnocení bezpečnostních opatření a postupů dodavatelů a partnerů, kteří mají přístup k systémům a datům organizace. Toto hodnocení pomáhá zajistit, že třetí strany splňují bezpečnostní standardy. |
Threat Actor (Útočník): Jednotlivec nebo skupina, která provádí kybernetické útoky nebo jinou škodlivou činnost. Útočníci mohou být motivováni různými faktory, jako jsou finanční zisk, politické cíle nebo osobní zášť. |
Threat Analysis (Analýza hrozeb): Proces zkoumání a hodnocení potenciálních hrozeb, které mohou ovlivnit bezpečnost systémů nebo organizací. Analýza hrozeb pomáhá identifikovat zranitelnosti a implementovat odpovídající opatření. |
Threat Analytics (Analýza hrozeb): Proces zkoumání a vyhodnocování dat o kybernetických hrozbách za účelem identifikace vzorců, trendů a potenciálních útoků. Analýza hrozeb pomáhá organizacím lépe pochopit a reagovat na kybernetické hrozby. |
Threat Assessment (Hodnocení hrozeb): Proces identifikace, analýzy a hodnocení potenciálních hrozeb pro organizaci nebo systém. Hodnocení hrozeb pomáhá při rozhodování o bezpečnostních opatřeních a prioritizaci rizik. |
Threat Correlation (Korelace hrozeb): Proces spojování a analýzy různých datových bodů a událostí, aby bylo možné identifikovat vzory a spojit související hrozby. Korelace hrozeb pomáhá rychleji odhalit složité útoky a zlepšit reakci na incidenty. |
Threat Detection (Detekce hrozeb): Proces identifikace potenciálních kybernetických hrozeb pomocí různých metod, jako je analýza vzorců, strojové učení a pravidla založená na signaturách. Detekce hrozeb je klíčová pro včasnou reakci na útoky. |
Threat Detection and Response (TDR) (Detekce a reakce na hrozby): Kombinace technik a nástrojů pro identifikaci kybernetických hrozeb a následnou reakci na ně. TDR zahrnuje monitorování, analýzu a automatizaci reakcí na incidenty. |
Threat Detection System (Systém detekce hrozeb): Technologie a nástroje používané k identifikaci potenciálních kybernetických hrozeb v reálném čase. Systémy detekce hrozeb zahrnují IDS/IPS, SIEM a další monitorovací řešení. |
Threat Environment (Prostředí hrozeb): Kombinace všech potenciálních a aktuálních hrozeb, které mohou ovlivnit bezpečnostní situaci organizace. Prostředí hrozeb zahrnuje různé typy útoků, zranitelností a aktérů. |
Threat Feed (Kanál hrozeb): Automatizovaný tok informací o aktuálních a potenciálních kybernetických hrozbách. Tyto kanály poskytují organizacím aktuální data o nových zranitelnostech, malwaru, phishingových kampaních a dalších hrozbách. |
Threat Hunting (Lov hrozeb): Proaktivní vyhledávání a identifikace kybernetických hrozeb v systémech a sítích organizace. Lovci hrozeb analyzují data, hledají anomálie a používají pokročilé techniky k odhalování skrytých útoků. |
Threat Indicator (Indikátor hrozby): Signál nebo důkaz o potenciální kybernetické hrozbě, který lze použít k detekci a reakci na útoky. Indikátory hrozeb mohou zahrnovat IP adresy, domény, hashe souborů a další informace. |
Threat Indicator Sharing (Sdílení indikátorů hrozeb): Výměna informací o indikátorech kybernetických hrozeb mezi organizacemi nebo v rámci bezpečnostních komunit. Sdílení indikátorů hrozeb pomáhá zvyšovat povědomí a zlepšovat obranu proti útokům. |
Threat Intelligence (Inteligence o hrozbách): Informace shromážděné a analyzované za účelem identifikace, pochopení a protiopatření kybernetickým hrozbám. Hrozební inteligence pomáhá organizacím předcházet útokům a reagovat na ně efektivněji. |
Threat Intelligence Feed (Kanál inteligence o hrozbách): Pravidelně aktualizované informace o aktuálních a potenciálních kybernetických hrozbách. Tyto kanály poskytují organizacím data o nových zranitelnostech, malwaru, phishingových kampaních a dalších hrozbách. |
Threat Intelligence Platform (TIP) (Platforma pro inteligenci o hrozbách): Systém nebo nástroj, který shromažďuje, analyzuje a sdílí informace o kybernetických hrozbách. TIP pomáhá organizacím lépe porozumět hrozbám a implementovat odpovídající bezpečnostní opatření. |
Threat Intelligence Report (Zpráva o inteligenci o hrozbách): Dokument, který poskytuje podrobné informace o kybernetických hrozbách, včetně jejich charakteristik, metod útoku a doporučených opatření. Zprávy o hrozbách pomáhají organizacím lépe porozumět rizikům a plánovat obranu. |
Threat Intelligence Sharing (Sdílení informací o hrozbách): Proces výměny informací o aktuálních a potenciálních kybernetických hrozbách mezi organizacemi nebo v rámci bezpečnostních komunit. Sdílení hrozeb zvyšuje povědomí a schopnost reagovat na nové a vznikající hrozby. |
Threat Intelligence Sharing (Sdílení inteligence o hrozbách): Proces výměny informací o aktuálních a potenciálních kybernetických hrozbách mezi organizacemi nebo v rámci bezpečnostních komunit. Sdílení hrozeb pomáhá zvyšovat povědomí a zlepšovat obranu proti útokům. |
Threat Landscape (Prostředí hrozeb): Soubor aktuálních a potenciálních hrozeb, které mohou ovlivnit bezpečnost informačních systémů a dat. Prostředí hrozeb se neustále vyvíjí a zahrnuje různé typy útoků, jako jsou malware, phishing a DDoS útoky. |
Threat Landscape Analysis (Analýza prostředí hrozeb): Proces hodnocení a analýzy aktuálních a potenciálních hrozeb, které mohou ovlivnit bezpečnostní situaci organizace. Analýza prostředí hrozeb pomáhá při plánování a implementaci obranných opatření. |
Threat Landscape Assessment (Hodnocení prostředí hrozeb): Proces hodnocení a analýzy aktuálních a potenciálních hrozeb, které mohou ovlivnit bezpečnostní situaci organizace. Hodnocení prostředí hrozeb pomáhá při plánování a implementaci obranných opatření. |
Threat Landscape Report (Zpráva o prostředí hrozeb): Dokument, který poskytuje podrobný přehled o aktuálních a potenciálních kybernetických hrozbách, trendech a doporučených opatřeních. Zprávy o prostředí hrozeb pomáhají organizacím lépe se připravit na útoky. |
Threat Lifecycle (Životní cyklus hrozby): Fáze a procesy spojené s vývojem, identifikací, reakcí a odstraněním kybernetické hrozby. Řízení životního cyklu hrozby zajišťuje, že organizace jsou připraveny na všechny aspekty kybernetických útoků. |
Threat Mitigation (Zmírnění hrozeb): Proces implementace opatření a technik za účelem snížení rizika a dopadu kybernetických hrozeb. Zmírnění hrozeb zahrnuje prevenci, detekci, reakci a obnovu. |
Threat Modeling (Modelování hrozeb): Proces identifikace a hodnocení potenciálních hrozeb a zranitelností v systémech a aplikacích. Modelování hrozeb pomáhá při návrhu bezpečnostních opatření a strategií. |
Threat Modeling Framework (Rámec modelování hrozeb): Struktura a procesy pro identifikaci, hodnocení a řízení kybernetických hrozeb v systémech a aplikacích. Rámec modelování hrozeb pomáhá při vývoji bezpečnostních opatření a strategií. |
Threat Response (Reakce na hrozby): Akce a opatření přijatá k neutralizaci nebo zmírnění kybernetických hrozeb po jejich identifikaci. Reakce na hrozby zahrnuje izolaci infikovaných systémů, opravy zranitelností a komunikaci s postiženými stranami. |
Threat Response Automation (Automatizace reakce na hrozby): Použití automatizovaných nástrojů a technologií k rychlé a efektivní reakci na kybernetické hrozby. Automatizace reakce na hrozby zlepšuje rychlost a účinnost řešení bezpečnostních incidentů. |
Threat Scenario (Scénář hrozby): Hypotetická situace, která popisuje možné útoky na systém nebo organizaci, včetně metod útoku, cílů a potenciálních dopadů. Scénáře hrozeb se používají k testování a zlepšování bezpečnostních opatření. |
Threat Sharing (Sdílení hrozeb): Proces výměny informací o kybernetických hrozbách mezi organizacemi nebo v rámci bezpečnostních komunit. Sdílení hrozeb zvyšuje povědomí a schopnost reagovat na nové a vznikající hrozby. |
Threat Simulation (Simulace hrozeb): Technika používaná k testování bezpečnostních opatření prostřednictvím simulovaných útoků a scénářů. Simulace hrozeb pomáhá organizacím lépe pochopit jejich slabiny a zlepšit bezpečnostní strategii. |
Threat Surface (Povrch hrozeb): Celková oblast, kterou mohou potenciální útočníci využít k útoku na systém. Povrch hrozeb zahrnuje všechny vstupní body, zranitelnosti a interakce systému s externími zdroji. |
Threat Surface Analysis (Analýza povrchu hrozeb): Proces hodnocení a mapování všech potenciálních vstupních bodů a zranitelností v systému, které mohou být zneužity útočníky. Analýza povrchu hrozeb pomáhá organizacím identifikovat slabiny a implementovat opatření pro jejich zmírnění. |
Threat Taxonomy (Taxonomie hrozeb): Klasifikační systém, který organizuje různé typy kybernetických hrozeb do kategorií. Taxonomie hrozeb pomáhá při identifikaci, analýze a řízení bezpečnostních rizik. |
Threat Vector (Vektor hrozby): Cesta nebo metoda, kterou útočník používá k dosažení cíle a provedení útoku. Vektory hrozeb zahrnují phishing, malware, zranitelnosti softwaru a sociální inženýrství. |
Threat Vector Analysis (Analýza vektorů hrozeb): Proces identifikace a hodnocení různých cest a metod, kterými mohou útočníci napadnout systém. Analýza vektorů hrozeb pomáhá při vývoji obranných strategií a bezpečnostních opatření. |
Threat Vector Enumeration (Výčet vektorů hrozeb): Proces identifikace a katalogizace všech potenciálních cest, kterými mohou útočníci napadnout systém. Výčet vektorů hrozeb pomáhá při hodnocení rizik a vývoji bezpečnostních opatření. |
Threat Vector Enumeration (Výčtové vektory hrozeb): Proces identifikace a katalogizace všech potenciálních cest, kterými mohou útočníci napadnout systém. Výčtové vektory hrozeb pomáhají při hodnocení rizik a vývoji bezpečnostních opatření. |
Threat Vector Identification (Identifikace vektorů hrozeb): Proces určení konkrétních cest nebo metod, kterými mohou útočníci napadnout systém. Identifikace vektorů hrozeb pomáhá při přípravě efektivních obranných strategií. |
Threat Vector Mapping (Mapování vektorů hrozeb): Proces identifikace a vizualizace různých cest a metod, kterými mohou útočníci napadnout systém. Mapování vektorů hrozeb pomáhá při vývoji obranných strategií a bezpečnostních opatření. |
Throttling (Omezování rychlosti): Technika, která omezuje rychlost síťového provozu nebo počet požadavků na server za určitý časový rámec. Omezování rychlosti pomáhá předcházet přetížení systémů a ochranu před DDoS útoky. |
Time Bomb (Časovaná bomba): Typ malwaru, který je naprogramován tak, aby se aktivoval a prováděl škodlivé akce v konkrétní čas nebo datum. Časované bomby mohou způsobit ztrátu dat, narušení služeb nebo další škody. |
Time Synchronization (Synchronizace času): Proces udržování přesného a jednotného času mezi různými zařízeními v síti. Synchronizace času je důležitá pro správnou funkci bezpečnostních protokolů a analýzu událostí. |
Time-Based Access Control (Časově řízené řízení přístupu): Bezpečnostní opatření, které omezuje přístup k systémům nebo datům na základě specifického časového rámce. Časově řízené řízení přístupu zajišťuje, že uživatelé mají přístup pouze v oprávněných časech. |
Time-Based One-Time Password (TOTP) (Časově omezené jednorázové heslo): Algoritmus, který generuje jednorázové heslo na základě aktuálního času. TOTP se často používá pro dvoufaktorovou autentizaci a zvyšuje bezpečnost přihlášení. |
Time-of-Flight (ToF) (Čas letu): Technologie využívající měření doby, kterou trvá signálu (např. laserový paprsek) návrat od cíle k vysílači. V kybernetické bezpečnosti se ToF může používat k detekci fyzických narušení a anomálií. |
Time-of-Check to Time-of-Use (TOCTTOU) (Čas kontroly vs. čas použití): Typ zranitelnosti, která vzniká, když se stav systému změní mezi časem kontroly a časem použití. TOCTTOU zranitelnosti mohou být zneužity k neautorizovaným změnám nebo přístupu. |
Time-Sensitive Networking (TSN) (Časově citlivé sítě): Sada standardů pro komunikaci v sítích s vysokými nároky na spolehlivost a nízkou latenci, často používaná v průmyslových a automobilových aplikacích. |
Time-to-Live (TTL) (Čas do vypršení platnosti): Parametr, který určuje dobu, po kterou je síťový paket nebo datový token platný a může být použit. TTL se používá k omezení životnosti dat a ke zlepšení bezpečnosti a výkonu sítě. |
TLS (Transport Layer Security) (Bezpečnost transportní vrstvy): Kryptografický protokol, který zajišťuje bezpečnou komunikaci přes síť tím, že poskytuje šifrování a autentizaci dat přenášených mezi klientem a serverem. |
Token Binding (Vazba tokenů): Bezpečnostní technika, která váže autentizační tokeny k konkrétnímu klientskému zařízení nebo prohlížeči, což zvyšuje ochranu proti zneužití tokenů a přehrání útoků. |
Token Expiry (Vypršení platnosti tokenu): Nastavení doby, po kterou je autentizační nebo autorizační token platný. Vypršení platnosti tokenu zvyšuje bezpečnost tím, že omezuje časový rámec, během kterého může být token zneužit. |
Token Expiry Policy (Politika vypršení platnosti tokenů): Pravidla a postupy pro nastavení doby platnosti autentizačních a autorizačních tokenů. Politika vypršení platnosti tokenů zajišťuje, že tokeny jsou pravidelně obnovovány pro zvýšení bezpečnosti. |
Token Hijacking (Únos tokenu): Útok, při kterém útočník získá neoprávněný přístup k autentizačnímu nebo autorizačnímu tokenu, což mu umožňuje přístup k chráněným systémům nebo datům. Prevence únosů tokenů zahrnuje silnou autentizaci a ochranu proti opakovanému použití tokenů. |
Token Issuance (Vydávání tokenů): Proces generování a distribuce autentizačních nebo autorizačních tokenů uživatelům nebo aplikacím. Vydávání tokenů zahrnuje ověřování identity a správu životního cyklu tokenů. |
Token Lifetime (Doba platnosti tokenu): Časový interval, po který je autentizační nebo autorizační token platný. Správa doby platnosti tokenu zajišťuje, že tokeny jsou pravidelně obnovovány a neohrožují bezpečnost systému. |
Token Management (Správa tokenů): Proces správy životního cyklu autentizačních a autorizačních tokenů, včetně jejich generování, distribuce, použití a zneplatnění. Správa tokenů zajišťuje bezpečný a efektivní přístup k systémům. |
Token Replay Attack (Útok přehráním tokenu): Typ útoku, při kterém útočník zachytí a znovu použije platný autentizační nebo autorizační token, aby získal neoprávněný přístup k systému. Prevence útoků přehráním tokenu zahrnuje použití jednorázových tokenů a ochranu před opakovaným použitím. |
Token Replay Prevention (Prevence přehrání tokenu): Mechanismy a techniky používané k zajištění, že autentizační nebo autorizační tokeny nemohou být znovu použity útočníky. Prevence přehrání tokenu zahrnuje jednorázové tokeny a ochranu proti opakovanému použití. |
Token Replay Protection (Ochrana proti přehrání tokenu): Mechanismy a techniky používané k prevenci zneužití autentizačních nebo autorizačních tokenů jejich znovupoužitím. Ochrana proti přehrání tokenů zahrnuje časová omezení a jednorázové tokeny. |
Token Revocation (Odvolání tokenu): Proces zneplatnění autentizačního nebo autorizačního tokenu před uplynutím jeho platnosti. Odvolání tokenu je důležité pro zajištění bezpečnosti při podezření na kompromitaci. |
Token Revocation List (TRL) (Seznam odvolaných tokenů): Seznam tokenů, které byly zneplatněny a již nemají platnost. TRL se používá k zajištění, že odvolané tokeny nemohou být znovu použity k získání neoprávněného přístupu. |
Token Revocation Mechanism (Mechanismus odvolání tokenů): Systém nebo postup pro zneplatnění autentizačních nebo autorizačních tokenů, aby se zabránilo jejich dalšímu zneužití. Mechanismy odvolání tokenů zahrnují seznamy odvolaných tokenů (CRL) a online protokoly pro kontrolu stavu tokenů. |
Token Rotation (Rotace tokenů): Proces pravidelné změny autentizačních a autorizačních tokenů za účelem zvýšení bezpečnosti. Rotace tokenů minimalizuje riziko zneužití kompromitovaných tokenů. |
Token Stealing (Krádež tokenu): Útok, při kterém útočník získá neoprávněný přístup k autentizačnímu nebo autorizačnímu tokenu, což mu umožňuje přístup k chráněným systémům nebo datům. Prevence krádeže tokenů zahrnuje silnou autentizaci a ochranu proti opakovanému použití tokenů. |
Token-Based Access Control (Řízení přístupu založené na tokenech): Systém, který používá tokeny k řízení přístupu uživatelů k systémům a aplikacím. Tokeny poskytují bezpečný a flexibilní způsob autentizace a autorizace. |
Token-Based Authentication (Autentizace založená na tokenech): Bezpečnostní mechanismus, který ověřuje uživatele pomocí tokenu místo tradičních hesel. Tokeny jsou generovány autentizačním serverem a jsou časově omezené nebo jednorázové. |
Token-Based Authorization (Autorizace založená na tokenech): Proces udělování přístupu k systémům nebo aplikacím na základě validace tokenu, který uživatel obdrží po úspěšné autentizaci. Tokeny zajišťují bezpečný a kontrolovaný přístup. |
Token-Based Security (Bezpečnost založená na tokenech): Bezpečnostní model, který využívá tokeny pro autentizaci a autorizaci uživatelů. Tokeny mohou být jednorázové, časově omezené nebo platné po určitou dobu. |
Tokenization (Tokenizace): Proces nahrazování citlivých dat, jako jsou čísla kreditních karet nebo osobní údaje, jedinečnými identifikátory (tokeny). Tokeny jsou používány k ochraně citlivých informací během jejich přenosu a ukládání. |
Tokenization Framework (Rámec pro tokenizaci): Systém nebo struktura, která definuje pravidla a postupy pro nahrazování citlivých dat tokeny za účelem ochrany informací během přenosu a ukládání. |
Tokenization Policy (Politika tokenizace): Pravidla a postupy pro nahrazování citlivých dat tokeny, aby byla chráněna během přenosu a ukládání. Politika tokenizace zajišťuje, že citlivé informace jsou bezpečně chráněny před neoprávněným přístupem. |
Tokenization Service (Služba tokenizace): Poskytovatel služeb, který nahrazuje citlivá data tokeny za účelem ochrany informací. Tokenizační služby se často používají ve finančním sektoru pro ochranu platebních údajů. |
Tokenization Standard (Standard pro tokenizaci): Specifikace a pravidla pro nahrazování citlivých dat tokeny za účelem ochrany informací. Standardy pro tokenizaci zajišťují konzistenci a bezpečnost při používání tokenů. |
Tokenless Authentication (Autentizace bez tokenů): Metody autentizace, které nevyžadují fyzický nebo softwarový token. Tyto metody mohou zahrnovat biometrické ověření, jednorázová hesla zaslaná SMS nebo e-mailem, a další alternativy. |
Traffic Analysis (Analýza provozu): Proces zkoumání síťového provozu za účelem identifikace vzorců a anomálií, které mohou indikovat bezpečnostní hrozby. Analýza provozu může odhalit neoprávněné aktivity, jako jsou útoky DDoS nebo přenosy dat. |
Traffic Analysis Attack (Útok analýzy provozu): Útok, který se zaměřuje na analýzu vzorců síťového provozu za účelem získání citlivých informací nebo odhalení aktivit uživatelů. Analýza provozu může odhalit komunikační partnery, frekvenci a objem přenosů dat. |
Traffic Analysis Prevention (Prevence analýzy provozu): Opatření a techniky používané k ochraně proti analýze síťového provozu, která může odhalit citlivé informace nebo vzorce komunikace. Prevence zahrnuje šifrování, obfuskační techniky a nástroje pro zmatek. |
Traffic Encryption (Šifrování provozu): Proces šifrování dat přenášených přes síť za účelem ochrany před odposlechem a manipulací. Šifrování provozu zajišťuje důvěrnost a integritu komunikace. |
Traffic Engineering (Řízení provozu): Proces optimalizace směrování a přenosu dat v síti za účelem zlepšení výkonu a spolehlivosti. Řízení provozu zahrnuje techniky jako je load balancing, QoS a MPLS. |
Traffic Filtering (Filtrování provozu): Technika používající pravidla a politiky k blokování nebo povolení specifických typů síťového provozu. Filtrování provozu pomáhá chránit síť před škodlivými aktivitami a útoky. |
Traffic Inspection (Inspekce provozu): Proces analýzy síťového provozu za účelem detekce škodlivých aktivit a anomálií. Inspekce provozu zahrnuje použití nástrojů jako jsou firewally, IDS/IPS a SIEM. |
Traffic Mirroring (Zrcadlení provozu): Technika kopírování síťového provozu z jednoho bodu do druhého pro účely monitorování a analýzy. Zrcadlení provozu se často používá k detekci hrozeb a analýze bezpečnostních incidentů. |
Traffic Policing (Dohled nad provozem): Proces kontroly a řízení síťového provozu za účelem zajištění dodržování bezpečnostních a provozních politik. Dohled nad provozem pomáhá předcházet přetížení sítě a zneužití šířky pásma. |
Traffic Shaping (Formování provozu): Technika řízení síťového provozu za účelem optimalizace výkonu a zajištění kvality služeb. Formování provozu může být použito k omezení šířky pásma pro určité aplikace nebo typy dat. |
Transaction Security (Bezpečnost transakcí): Ochrana dat a procesů spojených s finančními nebo jinými citlivými transakcemi. Bezpečnost transakcí zahrnuje šifrování, autentizaci a kontrolu integrity, aby byla zajištěna ochrana před podvodem a zneužitím. |
Transport Encryption (Transportní šifrování): Proces šifrování dat během jejich přenosu mezi dvěma body, například mezi klientem a serverem. Transportní šifrování zajišťuje, že data jsou chráněna před odposlechem a manipulací během přenosu. |
Transport Layer Security (TLS) (Bezpečnost transportní vrstvy): Kryptografický protokol, který zajišťuje bezpečnou komunikaci přes síť tím, že poskytuje šifrování a autentizaci dat přenášených mezi klientem a serverem. |
Trapdoor (Zadní vrátka): Skrytá funkce nebo mechanismus v softwaru, který umožňuje neoprávněný přístup k systému. Zadní vrátka mohou být použita vývojáři nebo útočníky k obejití bezpečnostních opatření. |
Trapdoor Function (Funkce zadních vrátek): Matematická funkce, která je snadno vypočitatelná jedním směrem, ale obtížná inverzně bez specifického tajemství (např. klíče). Trapdoor funkce se používají v kryptografii pro šifrování a digitální podpisy. |
Triage (Třídění incidentů): Proces rychlého hodnocení a klasifikace bezpečnostních incidentů podle jejich závažnosti a naléhavosti. Třídění incidentů pomáhá efektivně řídit zdroje a zajišťovat, že nejzávažnější problémy jsou řešeny jako první. |
Trojan Horse (Trojský kůň): Typ malwaru, který se vydává za legitimní software, aby oklamal uživatele a umožnil útočníkovi přístup k systému. Trojské koně mohou krást data, instalovat další malware nebo vytvářet zadní vrátka do systému. |
Trojský kůň (Trojan Horse): Typ malwaru, který se tváří jako legitimní software, ale ve skutečnosti provádí škodlivé činnosti. Trojské koně mohou umožnit útočníkům získat přístup k systému, krást data nebo instalovat další malware. |
Trojský kůň (Trojan Horse): Typ malwaru, který se vydává za legitimní software, aby oklamal uživatele a umožnil útočníkovi přístup k systému. Trojské koně mohou krást data, instalovat další malware nebo vytvářet zadní vrátka do systému. |
Trust Anchor (Důvěryhodný kotva): Základní prvek nebo entita v bezpečnostní infrastruktuře, která slouží jako bod důvěry pro ověřování identit a certifikátů. Trust anchor je klíčová pro zajištění integrity a důvěryhodnosti bezpečnostních systémů. |
Trust Boundary (Hranice důvěry): Koncept, který definuje, kde končí důvěryhodné prostředí a začíná nedůvěryhodné prostředí. Hranice důvěry pomáhají určit, kde je třeba implementovat bezpečnostní opatření k ochraně citlivých dat a systémů. |
Trust Model (Model důvěry): Rámec nebo struktura, která definuje, jak jsou v systému nebo síti zaváděna a spravována bezpečnostní opatření založená na důvěře. Model důvěry zahrnuje autentizaci, autorizaci a správu certifikátů. |
Trust Relationship (Důvěryhodný vztah): Vztah mezi dvěma subjekty (např. uživateli, zařízeními nebo organizacemi), který je založen na vzájemné důvěře a autentizaci. Důvěryhodné vztahy jsou klíčové pro bezpečnou komunikaci a spolupráci. |
Trusted Certificate (Důvěryhodný certifikát): Digitální certifikát vydaný důvěryhodnou certifikační autoritou, který ověřuje identitu subjektu a zajišťuje bezpečnou komunikaci. Důvěryhodné certifikáty se používají k šifrování a autentizaci datových přenosů. |
Trusted Certificate Authority (TCA) (Důvěryhodná certifikační autorita): Organizace, která vydává digitální certifikáty a ověřuje identitu subjektů za účelem zajištění důvěryhodnosti a bezpečnosti komunikace na internetu. |
Trusted Computing (Důvěryhodné výpočty): Technologie a procesy, které zajišťují, že počítačové systémy a data jsou chráněny před neoprávněným přístupem a manipulací. Důvěryhodné výpočty zahrnují bezpečnostní prvky jako TPM a TEE. |
Trusted Computing Base (TCB) (Důvěryhodný výpočetní základ): Soubor všech ochranných mechanismů v počítačovém systému, včetně hardwaru, firmwaru a softwaru, které společně poskytují bezpečnostní funkce. TCB zajišťuje integritu a důvěrnost dat. |
Trusted Execution (Důvěryhodné provádění): Proces zajištění, že kód a data jsou zpracovávány v bezpečném prostředí chráněném před neoprávněným přístupem a manipulací. Důvěryhodné provádění zvyšuje bezpečnost aplikací a systémů. |
Trusted Execution Environment (TEE) (Důvěryhodné prostředí pro vykonávání): Bezpečná oblast procesoru, která zajišťuje ochranu kódu a dat během jejich zpracování. TEE poskytuje izolaci a ochranu před škodlivým softwarem. |
Trusted Network (Důvěryhodná síť): Síť, která je považována za bezpečnou a chráněnou před neoprávněným přístupem. Důvěryhodné sítě používají bezpečnostní opatření, jako jsou firewally, šifrování a autentizace, k ochraně dat a komunikace. |
Trusted Platform (Důvěryhodná platforma): Hardwarová nebo softwarová platforma, která poskytuje bezpečnostní funkce a ochranu pro provoz citlivých aplikací a dat. Důvěryhodné platformy zahrnují technologie jako TPM a Secure Boot. |
Trusted Platform Module (TPM) (Důvěryhodný modul platformy): Speciální čip na základní desce počítače, který poskytuje hardwarové funkce pro bezpečné ukládání kryptografických klíčů, certifikátů a dalších citlivých informací. |
Trusted Third Party (TTP) (Důvěryhodná třetí strana): Organizace nebo entita, která zprostředkovává bezpečnostní funkce, jako je autentizace nebo šifrování, mezi dvěma nebo více stranami. Důvěryhodná třetí strana zajišťuje důvěryhodnost a integritu komunikace. |
TrustZone (TrustZone): Technologie vyvinutá společností ARM, která poskytuje hardwarově izolované prostředí pro zpracování citlivých operací a dat. TrustZone zajišťuje, že bezpečnostní operace jsou chráněny před běžnými útoky. |
Tunneling (Tunelování): Technika, která umožňuje přenos dat mezi dvěma sítěmi pomocí šifrovaného tunelu, často za účelem obcházení bezpečnostních opatření nebo ochrany dat při přenosu. Tunelování se často používá v VPN (Virtual Private Networks). |
Tunneling Protocol (Tunelovací protokol): Protokol, který umožňuje bezpečný přenos dat mezi dvěma sítěmi pomocí šifrovaného tunelu. Tunelovací protokoly, jako je IPsec nebo GRE, se často používají v VPN k ochraně přenášených dat. |
Two-Factor Authentication (2FA) (Dvoufaktorová autentizace): Bezpečnostní proces, který vyžaduje dva různé faktory k ověření identity uživatele. Obvykle se jedná o kombinaci něčeho, co uživatel ví (heslo) a něčeho, co má (mobilní telefon nebo token). |
Two-Factor Authentication (2FA) (Dvoufaktorová autentizace): Bezpečnostní proces, který vyžaduje dva různé faktory k ověření identity uživatele. Obvykle se jedná o kombinaci něčeho, co uživatel ví (heslo), a něčeho, co má (mobilní telefon nebo token). |
Two-Man Control (Dvojitá kontrola): Bezpečnostní opatření, které vyžaduje schválení a přítomnost dvou osob pro provedení citlivých operací nebo přístup k citlivým informacím. Dvojitá kontrola zvyšuje bezpečnost a snižuje riziko zneužití. |
Two-Man Rule (Pravidlo dvou osob): Bezpečnostní opatření, které vyžaduje přítomnost a schválení dvou nezávislých osob pro provedení určitých akcí nebo přístup k citlivým informacím. Toto pravidlo zvyšuje bezpečnost a zabraňuje zneužití. |
Two-Person Integrity (TPI) (Integrita dvou osob): Bezpečnostní opatření, které vyžaduje souhlas a přítomnost dvou nezávislých osob pro provedení citlivých nebo kritických akcí. Toto opatření zvyšuje bezpečnost a snižuje riziko zneužití nebo chyby. |
Two-Person Integrity (TPI) (Integrita dvou osob): Bezpečnostní opatření, které vyžaduje souhlas a přítomnost dvou nezávislých osob pro provedení citlivých nebo kritických akcí. TPI zvyšuje bezpečnost a snižuje riziko zneužití nebo chyby. |
Two-Person Rule (Pravidlo dvou osob): Bezpečnostní opatření, které vyžaduje přítomnost a schválení dvou nezávislých osob pro provedení citlivých nebo kritických akcí. Toto pravidlo zvyšuje bezpečnost a zabraňuje zneužití. |
Two-Tier Authentication (Dvouúrovňová autentizace): Metoda autentizace, která vyžaduje dva různé kroky nebo úrovně ověření, často kombinující něco, co uživatel ví (heslo) a něco, co uživatel má (token nebo mobilní zařízení). |
Two-Way Encryption (Obousměrné šifrování): Proces šifrování, který umožňuje bezpečnou komunikaci mezi dvěma stranami, kde obě strany mohou šifrovat a dešifrovat zprávy. Obousměrné šifrování se používá k ochraně dat při přenosu. |