A B C D E F G H I J K L M N O P Q R S T U V W X Y Z inne

A


„Adware”
— oprogramowanie, które powoduje wyświetlanie w komputerze materiałów reklamowych. Podobnie jak w przypadku oprogramowania typu „spyware”, część tych programów jest instalowana za pełną wiedzą i zgodą użytkownika, a część nie. Mimo że często bardziej przeszkadza, niż stanowi zagrożenie, oprogramowanie typu „adware” może również monitorować działania użytkownika w sieci WWW i informować o nich inne osoby za pośrednictwem Internetu.

Adres URL (Uniform Resource Locator)
— adres strony internetowej (np. www.symantec.pl lub www.symantec.com/home_homeoffice/index.html). Adresy URL są używane w przeglądarkach do identyfikowania i pobierania stron internetowych z serwerów, w których są przechowywane.

Początek

B


Blog
— nazwa pochodzi od słów „Web log” (ang. dziennik internetowy). Strona zawierająca dziennik osoby prywatnej, z aktualizowanymi regularnie wpisami bądź komentarzami. Niektórzy autorzy blogów zezwalają innym na umieszczanie komentarzy na ich stronie.

Bluetooth lub IEEE 802.15.1
— technologia nazwana imieniem żyjącego w X w. duńskiego króla Haralda Sinozębego (ang. Harald Bluetooth), który zjednoczył kraje skandynawskie. Konwencjonalny zbiór standardów komunikacji bezprzewodowej krótkiego zasięgu między zestawami słuchawkowymi, telefonami, osobistymi asystentami cyfrowymi, klawiaturami i innymi urządzeniami. Połączenia Bluetooth obsługują szereg środków bezpieczeństwa, ale istnieją też luki, które narażają urządzenia korzystające z technologii Bluetooth na atak.

Bot
— nazwa pochodzi od słowa „robot”. Program automatyczny, np. wyszukiwarka sieciowa, który wykonuje lub imituje czynności wykonywane przez użytkownika Internetu. Stosowany w dobrej wierze przez wyszukiwarki, komunikatory internetowe i inne usługi w Internecie. Bot może jednak również służyć do przejmowania kontroli nad komputerami, przeprowadzania ataków, naruszania bezpieczeństwa danych, a także wchodzić w skład zagrożeń hybrydowych. Zobacz też sieć typu bot.

Początek

C


Certyfikat cyfrowy
— nazywany również certyfikatem klucza publicznego lub certyfikatem tożsamości (termin z kryptografii klucza publicznego). Pozwala stwierdzić, czy klucz publiczny należy do jednostki wysyłającej za jego pomocą zaszyfrowane lub podpisane cyfrowo dane. Certyfikaty cyfrowe są wystawiane przez urzędy certyfikacji i zawierają klucz publiczny nadawcy oraz cyfrowy podpis stanowiący potwierdzenie autentyczności certyfikatu i przynależności klucza do nadawcy.

Początek

D


Defragmentacja lub defragmentowanie
— proces reorganizacji informacji na dysku twardym polegający na umieszczaniu części poszczególnych plików w bardziej logicznej kolejności oraz bliżej siebie. Fragmentacja może spowolnić działanie komputera; po zdefragmentowaniu dyski są szybsze i mają więcej wolnego miejsca.

Destrukcyjny program
— oprogramowanie (ang. „malware” od wyrażenia „malicious software”) utworzone w celu spowodowania szkód w systemie lub uszkodzenia danych danych, naruszenia prywatności, kradzieży informacji lub bezprawnego wdarcia się do komputerów. Obejmuje wirusy, robaki internetowe, konie trojańskie, niektóre programy śledzące znaki wprowadzane na klawiaturze, oprogramowanie typu „spyware”, „adware” oraz boty.

DoS („odmowa usługi”)
— atak na system komputerowy lub sieć w celu uniemożliwienia działania usług przez zajęcie wszystkich wolnych zasobów komputera lub przepełnienia przepustowości. Atak taki może być również wynikiem działania destrukcyjnego kodu polegającego na zwykłym zamykaniu dostępu do zasobów.

Początek

E


F


Fałszowanie (ang. „spoofing”) lub przejmowanie (ang. „hijacking”) domen
— manipulowanie systemem nazw domen w celu skojarzenia prawdziwego adresu WWW ze sfałszowaną lub w inny sposób szkodliwą stroną internetową. Technika ta jest używana do przeprowadzania między innymi ataków typu „phishing” polegających na kierowaniu użytkowników do sfałszowanej strony WWW z mało widocznym ostrzeżeniem lub bez żadnego powiadomienia.

FTP (File Transfer Protocol)
— konwencjonalny zestaw reguł komunikacji dotyczących przesyłania plików między komputerami w Internecie. Większość przeglądarek WWW umożliwia przesyłanie plików przy użyciu protokołu FTP, ale można też skorzystać z wyspecjalizowanego programu, klienta FTP, który przeważnie dysponuje lepszymi zabezpieczeniami.

Początek

G


GIF (Graphics Interchange Format)
— popularny w Internecie format plików graficznych. Pliki graficzne często są zapisywane w formacie GIF, ponieważ można je wówczas kompresować bez utraty jakości obrazu. Jednak z powodu ograniczonej liczby kolorów (do 256) format GIF nie nadaje się do zdjęć cyfrowych. Zobacz też: JPEG.

Początek

H


Haker
— określenie potoczne; osoba wykorzystująca umiejętności programistyczne i wiedzę techniczną, aby uzyskiwać nieautoryzowany dostęp do systemów komputerowych w celach destrukcyjnych lub przestępczych. Natomiast środowisko informatyków określa takie osoby mianem „crackerów”, używając terminu „haker” w stosunku do dowolnego szanowanego i zdolnego programisty.

Hiperłącze
— wyraz, wyrażenie lub obraz, którego kliknięcie powoduje przeniesienie użytkownika z jednej strony WWW do innej strony w Internecie. Hiperłącza powstają przy użyciu znaczników HTML, a w przeglądarce są zwykle podkreślone lub wyświetlone w innym kolorze.

HTML (Hypertext Markup Language)
— główny język służący do tworzenia i formatowania stron internetowych. Umożliwia sterowanie układem, projektem i sposobem wyświetlania tekstu, hiperłączy, obrazów i innych materiałów na większości stron.

HTTP (Hypertext Transfer Protocol)
— konwencjonalny zestaw reguł komunikacji umożliwiający kontrolowanie przesyłania informacji między przeglądarkami internetowymi i serwerami w sieci.

HTTPS
— konwencje HTTP dotyczące przekazywania informacji do bezpiecznego serwera przy użyciu szyfrowania lub innych metod uwierzytelniania. Adresy URL stron obsługujących bezpieczne połączenia HTTP zaczynają się od prefiksu „https:”.

Początek

I


Infrastruktura klucza publicznego (PKI)
— zestaw standardów i usług obsługujących kryptografię klucza publicznego. Infrastruktura PKI jest oparta na certyfikatach cyfrowych wydawanych przez urzędy certyfikacji w celu uwierzytelniania kluczy publicznych i ich właścicieli.

Internet lub sieć
— publiczna, ogólnoświatowa sieć łącząca komputery i sieci bezprzewodowe. Internet umożliwia transmisję danych i obsługę m.in. takich technologii, jak stron WWW, poczta elektroniczna i pokoje rozmów.

Początek

J


JPEG (Joint Photographic Experts Group)
— popularny format skompresowanych plików graficznych, często stosowany w przypadku zdjęć cyfrowych. Pliki JPEG są popularne w sieci WWW, ponieważ można je kompresować bez utraty wysokiej rozdzielczości. Wiele aparatów cyfrowych tworzy domyślnie pliki JPEG. Rozszerzenie plików JPEG to .jpg lub .jpeg. Zobacz też: GIF.

Początek

K


Klucz prywatny
— w przypadku szyfrowania asymetrycznego jest to niepublikowany klucz używany do odszyfrowywania wiadomości zaszyfrowanych za pomocą odpowiedniego klucza publicznego.

Klucz publiczny
— w przypadku szyfrowania asymetrycznego jest to klucz udostępniany każdemu użytkownikowi, który chce wysłać zaszyfrowaną wiadomość do właściciela klucza. Właściciel klucza publicznego odszyfrowuje wiadomości przy użyciu swojego klucza prywatnego.

Kompresja obrazu
— kompresowanie obrazów. Zmniejszanie rozmiaru pliku graficznego bez znacznego pogorszenia jego jakości. Powszechnie stosowanymi w sieci WWW formatami kompresowanych plików graficznych są formaty JPEG i GIF. Zobacz też: kompresja pliku.

Kompresja plików lub danych
— technologia ograniczająca rozmiar plików poprzez kodowanie ich zawartości. Kompresja jest używana w celu maksymalnego wykorzystania miejsca w pamięci masowej i szybszego przesyłania plików przez Internet. Skompresowane pliki są często umieszczane w pliku archiwum i przed użyciem trzeba je wyodrębnić oraz zdekompresować. Niektóre z nich mogą być używane w postaci skompresowanej. Typowe formaty skompresowanych archiwów to m.in. pliki ZIP, SIT, TAR, JAR oraz CAB. Zobacz też: kompresja obrazu.

Komunikator internetowy
— program umożliwiający komunikację w czasie rzeczywistym dwóm osobom lub ich większej liczbie za pośrednictwem Internetu. Przeważająca część takiej komunikacji odbywa się w trybie tekstowym, ale niektóre komunikatory umożliwiają również przesyłanie strumieniowe konferencji audiowizualnych i wymianę plików. Skrót IM może również oznaczać wiadomości błyskawiczne lub czynność ich wysyłania.

Koń trojański
— destrukcyjny program udający wiarygodne oprogramowanie. Często umożliwia innym osobom przejęcie zdalnej kontroli nad komputerem użytkownika, a także pozwala przeprowadzać ataki na dane lub systemy. W przeciwieństwie do wirusów i robaków internetowych konie trojańskie nie mogą się samoczynnie replikować lub rozpowszechniać, dzięki czemu ich skuteczność zależy od innych metod dystrybucji.

Koncentrator sieciowy
— urządzenie łączące komputery w sieci lokalnej.

Kopia zapasowa
— dodatkowa kopia plików komputerowych przechowywana zwykle w innym miejscu niż oryginały. Niezbędna do odtworzenia oryginalnych plików w przypadku ich uszkodzenia lub utraty.

Kryptografia klucza publicznego
— technika szyfrowania oparta na kluczach publicznych umożliwiających szyfrowanie wiadomości, podpisach cyfrowych służących do sprawdzania ich integralności oraz certyfikatach cyfrowych pozwalających na uwierzytelnianie tożsamości właścicieli klucza publicznego.

Początek

L


M


MP3 (MPEG Audio Layer 3)
— format skompresowanego pliku dźwiękowego często stosowany do odtwarzania nagrań przy użyciu przenośnych i stacjonarnych odtwarzaczy muzycznych.

Początek

N


Początek

O


Odtwarzanie
— proces polegający na korzystaniu z kopii zapasowych w celu przywracania oryginalnych plików danych, które uległy uszkodzeniu lub są już niedostępne.

Początek

P


PDA (Personal Digital Assistant)
— cyfrowy asystent osobisty, komputer kieszonkowy, w którym zwykle znajdują się książki adresowe, notatniki i inne programy do organizowania informacji osobistych. Wiele urządzeń PDA umożliwia łączenie się z Internetem, wysyłanie wiadomości e-mail i synchronizowanie danych z komputerami domowymi, a inne służą za telefony komórkowe.

„Pharming”
— próba oszustwa wymierzona w użytkowników Internetu, polegająca na przejęciu domeny internetowej lub adresu URL i przekierowaniu użytkowników do fałszywej strony, która zawiera nieuprawnione prośby o ujawnienie informacji. Zobacz też: podszywanie się pod adresy URL.

„Phishing”
— próba wprowadzenia użytkowników w błąd mająca na celu ujawnienie przez nich informacji poufnych, takich jak hasła lub numery ubezpieczenia społecznego (USA). Zazwyczaj metoda ta polega na użyciu wyglądającej wiarygodnie wiadomości e-mail lub wiadomości przesyłanej za pomocą komunikatorów internetowych oraz sfałszowanej strony internetowej w celu wyłudzenia informacji (tzw. „łowienie” danych — ang. „fishing”). Zobacz też: socjotechnika.

Plik cookie
— niewielki plik tekstowy zapisywany na komputerze użytkownika podczas przeglądania strony internetowej. Pliki cookie, które są używane do zapamiętania użytkownika i jego preferencji na wypadek ponownego odwiedzenia danej strony lub w celu śledzenia jego działań w sieci, ułatwiają korzystanie z wirtualnych koszyków, dostosowanie konfiguracji strony do własnych potrzeb i wyświetlanie reklam o odpowiednim profilu. Nie są one programami i nie mogą odczytywać danych z dysku twardego ani powodować uszkodzenia komputera.

Podszywanie się pod adresy URL
— próba zamaskowania lub bliskiego naśladownictwa adresu URL wyświetlanego w pasku adresu przeglądarki internetowej. Technika używana w atakach typu „phishing” oraz innych oszustwach internetowych w celu nadania pozorów wiarygodności fałszywej stronie. Atakujący ukrywa faktyczny adres URL, używając adresu o wiarygodnym wyglądzie lub podobnej pisowni.

Pokój rozmów
— dostępne w trybie online forum, na którym grupy mogą wymieniać uwagi w czasie rzeczywistym. W wielu pokojach rozmów nad kontrolą zachowania i dostępu czuwa moderator. Użytkownicy mogą się jednak anonimowo przyłączać do dyskusji, co bywa wykorzystywane przez pedofilów ukrywających swoją prawdziwą tożsamość.

Program śledzący znaki wprowadzane na klawiaturze
— oprogramowanie, które umożliwia śledzenie i przechwytywanie wszelkich informacji zapisywanych przy użyciu klawiatury komputera. Jest on wykorzystywany do świadczenia usług wsparcia technicznego oraz nadzoru; bywa integrowany z destrukcyjnymi programami i używany do przechwytywania haseł, nazw użytkownika oraz innych poufnych informacji.

Publiczny punkt dostępu bezprzewodowego (hotspot)
— obszar, na którym można korzystać z urządzeń Wi-Fi w celu połączenia się z Internetem przez publiczną sieć bezprzewodową. Niektóre punkty nie są w ogóle zabezpieczone, a w innych stosuje się szyfrowanie danych za pomocą protokołu WEP lub WPA.

Początek

Q


R


Robak internetowy
— pojęcie zaczerpnięte z powieści science-fiction pt. The Shockwave Rider. Program, często destrukcyjny, który jest w stanie samoczynnie kopiować się i rozprzestrzeniać przez Internet za pomocą oprogramowania pocztowego lub innych narzędzi. Może także naruszyć zabezpieczenia zainfekowanego komputera lub spowodować uszkodzenie systemu bądź danych.

Router
— urządzenie zapewniające połączenie między dwiema sieciami oraz kierujące ruch z jednej z nich do odpowiedniego miejsca docelowego w innej. Routery są często stosowane do połączenia sieci z Internetem, a niektóre z nich mają wbudowane sieciowe zapory ogniowe oraz inne funkcje.

RSS (Really Simple Syndication)
— format języka XML używany do przekazywania treści stron informacyjnych, blogów i innych stron, w których informacje szybko się zmieniają. Przekazywane wiadomości przeważnie zawierają nagłówki i podsumowanie treści. Subskrybenci do wyświetlenia tych informacji korzystają z czytników danych RSS.

Początek

S


Sieć typu „bot” lub „armie zombi”
— grupa komputerów, które zostały zaatakowane i są kontrolowane przez hakera. Haker korzysta z destrukcyjnego oprogramowania zainstalowanego w zaatakowanych komputerach w celu przeprowadzania ataków typu „odmowa usługi”, wysyłania spamu lub wykonania innych szkodliwych działań.

SMTP (Simple Mail Transfer Protocol)
— konwencjonalny zestaw reguł komunikacji umożliwiający wysyłanie wiadomości e-mail przez Internet.

Spam
— niezamówione wiadomości e-mail, zazwyczaj rozsyłane w dużych ilościach na wiele losowo wybranych adresów; często zawierają reklamy produktów lub usług. Używane także w oszustwach typu phishing i innych rodzajach przestępstw internetowych. Ich ilość można ograniczyć, używając oprogramowania do filtrowania wiadomości e-mail.

Spim lub spam w komunikatorach
— niepożądane wiadomości odbierane za pośrednictwem komunikatorów internetowych, zazwyczaj rozsyłane w dużych ilościach do wielu użytkowników danego komunikatora; często zawierają materiały marketingowe i łącza do stron WWW produktów. Mogą być także używane w oszustwach typu „phishing” oraz do rozprzestrzeniania destrukcyjnego oprogramowania. Zobacz też: spam.

SPIT
— spam za pośrednictwem telefonii internetowej. Niepożądane połączenia telefoniczne VoIP wysyłane masowo przez Internet. Na razie nie jest szczególnie uciążliwy ani nie stanowi większego zagrożenia, jednak wraz z rozwojem telefonii VoIP może stać się poważnym problemem. Zobacz też: spam i spim.

„Spyware”
— oprogramowanie, które zbiera informacje o komputerze i wykonywanych na nim działaniach, a następnie przesyła je przez Internet do innych osób. Program typu „spyware” zwykle działa w tle, a w niektórych przypadkach instaluje się na komputerze bez wiedzy i zgody użytkownika.

Strona internetowa
— plik, zazwyczaj w formacie HTML, dostępny w Internecie do pobrania za pomocą przeglądarki. Strony internetowe mogą zawierać tekst, obrazy i zasoby multimedialne. Zwykle zawierają również hiperłącza do innych stron internetowych lub plików, a czasem formularze do przesyłania informacji do gospodarza strony.

Szyfrowanie
— metoda zabezpieczeń uniemożliwiająca odczytanie informacji osobom, które nie mają klucza pozwalającego na ich odszyfrowanie; zwykle używana w celu zabezpieczenia zakupów przez Internet i innych transakcji. Gdy strona wskazywana jest jako „bezpieczna”, oznacza to zwykle, że wysyłane i otrzymywane dane są szyfrowane. Zobacz również: kryptografia klucza publicznego.

Szyfrowanie asymetryczne
— metoda szyfrowania oparta na rozpowszechnianym kluczu publicznym służącym do szyfrowania wiadomości oraz odpowiadającym mu kluczu prywatnym, który służy do odszyfrowywania treści.

Szyfrowanie symetryczne
— metoda oparta na pojedynczym tajnym kluczu używanym do szyfrowania i odszyfrowywania wiadomości.

Początek

T


Transmisja podcast
— nazwa pochodzi od angielskich słów „iPod broadcasting” (transmisje dla iPoda). Regularnie aktualizowany zestaw plików dźwiękowych MP3 dostępnych w Internecie do jednorazowego pobrania lub w ramach subskrypcji. Użytkownicy subskrybujący transmisje podcast otrzymują aktualizacje automatycznie za pośrednictwem źródeł RSS.

Początek

U


Urząd certyfikacji
— w dziedzinie kryptografii klucza publicznego jest to zaufana osoba trzecia, która uwierzytelnia podmioty i ich klucze publiczne. W tym celu urzędy certyfikacji wydają certyfikaty cyfrowe potwierdzające, że klucz publiczny należy do osoby, której podpis cyfrowy jest wymieniony w certyfikacie.

Uwierzytelnianie wzajemne
— metoda zabezpieczeń wymagająca uczestnictwa obu stron transakcji w celu potwierdzenia ich tożsamości. W Internecie technika ta wymaga wzajemnego potwierdzenia tożsamości przeglądarki i serwera WWW w celu upewnienia się, że strona internetowa i jej użytkownik nie stanowią zagrożenia. Uwierzytelnianie wzajemne jest stosowane na stronach finansowych i handlowych, ponieważ ułatwia zapobieganie atakom typu „phishing” oraz innym oszustwom.

Początek

V


VoIP (Voice over Internet Protocol)
— usługa telefonii cyfrowej, która ułatwia transmisję głosu przez Internet lub w innych sieciach IP.

Początek

W


WEP (Wired Equivalent Privacy)
— WEP to protokół zabezpieczeń stanowiący część standardu 802.11 IEEE, który umożliwia szyfrowanie informacji i zapobieganie nieautoryzowanemu dostępowi do sieci bezprzewodowych. Protokół WEP został opracowany, aby zapewnić zabezpieczenia porównywalne z sieciami przewodowymi, ale był obarczony poważnymi wadami i został zastąpiony przez preferowane obecnie protokoły zabezpieczeń bezprzewodowych: WPA i WPA2.

Wi-Fi (Wireless Fidelity)
— gra słów utworzona na zasadzie analogii z pojęciem Hi-Fi. Termin opisowy obejmujący sieci bezprzewodowe, urządzenia lub inne elementy technologii bezprzewodowej 802.11 (np. punkty dostępu do sieci Wi-Fi).

Widżet
— ogólne określenie interaktywnego elementu graficznego, takiego jak przycisk, pole wyboru, okno lub pole tekstowe. Odnosi się również do niewielkich programów komputerowych, które wyświetlają informacje w czasie rzeczywistym i zapewniają szybki dostęp do często używanych funkcji.

Wirus
— program, który może się samoistnie powielać oraz infekować pliki, programy i systemy komputerowe. Niektóre wirusy tylko się replikują i rozprzestrzeniają, zaś inne mogą uszkodzić system komputerowy oraz dane.

WPA (Wi-Fi Protected Access)
— protokół WPA to część standardu 802.11, która stanowi rozszerzenie i udoskonalenie protokołu zabezpieczeń WEP, oferując lepsze mechanizmy szyfrowania i uwierzytelniania użytkowników.

WPA2
— protokół WPA2 to część standardu 802.11; stanowi ulepszenie protokołu zabezpieczeń WPA. Technologie WEP, WPA i WPA2 są nadal używane, ale protokoły WPA i WPA2 oferują lepszą ochronę.

Początek

X


XML (Extensible Markup Language)
— język używany przez programistów stron internetowych w celu formatowania i przedstawiania informacji w sieci. W przeciwieństwie do języka HTML nie uwzględnia określonego zestawu znaczników formatowania, ale jest metajęzykiem, który umożliwia programistom tworzenie własnych znaczników oraz porządkowanie i wyświetlanie informacji innowacyjnymi metodami.

Początek

Y


Z


Zagrożenie hybrydowe
— atak łączący kilka tradycyjnych metod, takich jak robaki internetowe, konie trojańskie i programy śledzące znaki wprowadzane na klawiaturze. Obrona przed większością tych zagrożeń wymaga połączenia wielu narzędzi zabezpieczających i warstw ochrony.

Zapora ogniowa (sieciowa)
— urządzenie, oprogramowanie lub ich połączenie, które kontroluje dostęp i wymianę informacji między siecią i Internetem lub między różnymi segmentami sieci.

Zapora ogniowa (osobista)
— program kontrolujący dostęp i wymianę informacji między komputerem i Internetem lub siecią lokalną. Uniemożliwia dostęp hakerom i blokuje nieautoryzowane połączenia, a jednocześnie zezwala na połączenia autoryzowane.

Znaczniki HTML
— standardowy zestaw elementów kodu HTML używanych do tworzenia i formatowania stron internetowych.

Początek

Inne


802.11 lub IEEE 802.11x
— konwencjonalny zestaw standardów bezprzewodowej komunikacji sieciowej. Istnieje kilka wersji (modulacji) standardu 802.11, z których najpopularniejsze to 802.11b i 802.11g. Standardy 802.11 definiują również protokoły zabezpieczeń, takie jak WEP, WPA oraz WPA2.

Początek