Počítačové sítě SLOVNÍK 
H  Big data  Certifikační  Kryptografický slovník  Počítačové sítě  Slovník PCI DSS  Slovník spam  Virový slovník  Slovníček  Cyber Slovníček NUKIB

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


A


ActiveX

Ovládací prvek, který umožní webové stránce stáhnout a nainstalovat do počítače program, který pak může prostřednictvím prohlížeče ovládat počítač. Tato funkce je v současné době podporována pouze Internet Explorerem od verze 6. Často této funkce využívají škodlivé kódy, především pak exploity.
Adware

(advertising-supported software) Reklamní software, který se do počítače mnohdy nainstaluje s jiným programem. Po instalaci vyskakují okna prohlížeče s reklamou, nebo se v systému objevují odkazy na stránky s reklamou. Nebezpečnost tohoto programu není vysoká.
Aktualizace

Aktualizace virové databáze probíhá několika způsoby. 1) pomocí internetu – stáhne databázi z webového serveru výrobce. 2) z lokálního nebo síťového média (disku) – program nahraje novou databázi z umístění vybraného uživatelem. Tyto principy jsou dnes využívány především u aktualizací rozdílových. Většina programů v současné době využívá inkrementální aktualizace pomocí internetu.
Alternativní datové proudy / Alternate Data Stream (ADS)

Systém souborů NTFS umožňuje, aby soubory a složky obsahovaly alternativní datové proudy. Tato funkce umožňuje, aby bylo jednomu souboru nebo složce přidruženo více přidělení dat. Používají je rootkity, aby co nejlépe skryly svou přítomnost. U souborů, které mají přidružen alternativní proud není totiž viditelná změna velikosti souboru, není tudíž na první pohled viditelné, že je soubor rozšířen o další data v alternativním proudu.
Analýza kódu

Jedná se o speciální techniku prověření nebezpečnosti kódu programu. Používá ji každá anti-malware společnost a také antivirové programy vybavené heuristickou analýzou.
Anti-Malware

Všobecně integruje anti-virus, anti-spyware a anti-rootkit.
Anti-Phishing

Snaží se odhalit zprávy a webové stránky, které jsou určeny pro oklamání uživatele (phishing). V dnešní době jsou techniky odhalování tohoto typu ohrožení velmi omezené.
Anti-Rootkit

Speciální program určený k vyhledávání většinou škodlivých souborů typu rootkit.
Anti-Spam

Několika způsoby kontroluje všechnu příchozí poštu a klasifikuje ji podle podezřelosti, zprávy které získají nastavenou klasifikaci, jsou pak označeny jako spam a jsou vykonané nastavené akce. Nejčastěji se jedná o přesunutí takové zprávy do tomu určené složky v emailovém klientu.
Anti-Spyware

Jedná se o program specializovaný na ochranu proti spyware, adware, dialer a PUP. Používá speciální techniky ochran internetového prohlížeče a často napadaných systémových oblastí.
Anti-Virus

Antivirový software patří mezi základy ochrany PC. Je nezbytně nutný pro počítače připojené k internetu. Chrání před různými typy malware. V dnešní době jsou k němu připojeny různé techniky ochrany. On-access scanner, chrání uživatele v reálném čase při otevírání souborů; On-demand scanner, vykoná kontrolu PC dle plánu, nebo na vyžádání uživatelem. V dnešní době většinou integruje i funkci anti-spyware.


B


Backdoor

Trojský kůň jež využívá komunikace „klient <-> server”. Tohoto principu využívají především komerční aplikace typu VNC, s tím rozdílem že backdoor toto provádí bez vědomí uživatele. Otevírá předem daný port TCP (otevření zadních vrátek – back door), na kterém následně umožní útočníkovi ovládat a sledovat PC. Často jsou infikované PC použity jako proxy servery, nebo jsou do počítače staženy další škodlivé kódy.
Basic Input-Output System (BIOS)

Základní programové vybavení počítače. Vytváří základní vrstvu abstrakce pro vyšší programy. Vznikl převážně proto, aby sjednotil rozhraní různých počítačů a zjednodušil psaní operačních systémů. Programový kód BIOSu je obvykle uložen v paměti (integrované na základní desce) typu ROM nebo EEPROM (či modernější flash paměť) s možností přepisu (upgrade). BIOSu je předáno řízení při (re)startu počítače. Po inicializaci systému pak BIOS nahraje zaváděcí část operačního systému do paměti a předá mu řízení.
Blacklist / Blocklist

Černý seznam / Seznam blokovaných. Tyto slova hovoří za vše. Je to seznam například IP serverů ze kterých chodí SPAM. Principu blacklistu využívají především osobní antispamy, kde si uživatelé mohou sami přidávat odesilatele emailu do seznamu blokovaných. Opakem je whitelist.
Blue Screen Of Death (BSOD)

Neboli Modrá obrazovka smrti. Uživatelé se sní setkávali především na systémech Windows 98 a starších. Jedná se o chybovou obrazovku, která oznamuje kritické zastavení práce systému z důvodu chyby. Je na ní uvedena příčina a návrhy řešení vzniklé rizikové situace. Mezi nejčaštější přičiny patří selhání pevného disku, poškození konzistence paměti jádra apod. Vyvoláním BSOD se systém snaží ochránit součásti počítače před poškozením.
Backup

neboli záloha. Zálohování je velmi důležité. V případě napadení virem, nebo poškezení počítače, něpřijdete o svá data. Zálohovat je dobré osobní dokumenty a sytémové soubory pro případ potřeby obnovení funkčnosti systému.
Bluejacking

Využití bezdrátové technologie Bluetooth pro zasílání různých nevyžádaných zpráv ve formě vizitek nebo obrázků na jiná zařízení. Označení je pravděpodobně odvozeno od slov Bluetooth a hijacking. Přijímající nemůže identifikovat, od koho zpráva pochází. Osoba používající bluejacking je nazvána bluejackerem.
Bot

Pochází od slova robot. Jedná se o počítačový program, který má za úkol automaticky provádět určité akce. Například neustále pokusy o prolomení hesla zkoušením všech variací, prohledávání internetu (například pro získání emailových adres) a pod.
BotNet

Počítač infikovaný backdoorem, který je možné vzdáleně ovládat. Do počítače je nainstalován malware, především Boti. Boty je pak díky BotNetu možné vzdáleně ovládat a určovat směřování útoků na určité oběti. Zpravidla je pak armáda vzdáleně ovládaných botů (botnet) využita k provedení DDoS útoků.
Boot sekvence, Boot sektor

Boot sekvence je řádka příkazů, která je vykonávána při spuštění počítače. Tyto příkazy jsou uloženy v boot sektoru disku, což je vyhrazený kousek místa na začátku disků (i flash disků a disket), kde jsou uloženy informace o obsahu a formátu disku. Tohoto využívají některé viry (Boot viry).
Boot virus

Jedná se o nejstarší skupinu virů, infikuje systémové oblasti disků – boot sektory disket a MBR (Master Boot Record) pevného disku. Virus si tak zajistí spuštění ihned po startu PC.
Browser Helper Object (BHO)

dll knihovna, která umožňuje programátorům jakkoli změnit a sledovat Internet Explorer.
Browser Plugin / Add-on

Software, který rozšiřuje funkčnost a možnosti internetového prohlížeče. Ne všechny browser pluginy jsou škodlivé, většina je jich naopak užitečná. Většinou se jedná o pochybné browser pluginy jako tzv. vyhledávací asistenty, lišty (toolbary), atd., o kterých je známo, že posílají uživatelská data svým tvůrcům nebo byly nainstalovány nečistým způsobem.
Bug

Chyba, nebo slabina v programu. Způsobující komplikace, nebo nefunkčnost.


C


Cache

Nebo také výrovnávací paměť, nebo dočasné soubory. Ve světě bezpečnoti počítačů se nejčastěji spojuje s dočasnými soubory internetu. Internetový prohlížeč si uchovává soubory, který již jednou načetl. Např. obázky. Cílem je zrychlení práce se soubory. Je zařazena mezi dva subsystémy (např. Internet x Pevný disk) s různou rychlostí a vyrovnává tak rychlost přístupu k informacím.
Cardware

Typ licence pro používání software, který je možno neomezeně užívat v případě, že autorovi zašlete pohlednici. Používá se také název Postcardware.
Censorware

Programy jež slouží k cenzurování obsahu internetu. Filtrují především závadný materál, jako porno stránky. Jsou součátí programů Rodičovské kontroly.
Certifikát

Nebo také Kryptografický certifikát. Soubor obsahující údaje o osobě nebo serveru, který je digitálně podepsaný certifikační autoritou. Certifikační autorita tak potvrzuje, že daný certifikát patří osobě nebo serveru v něm uvedených. Používá se pro bezpečnou identifikaci osob nebo serverů. Součástí certifikátu je i soukromý a veřejný klíč. Uživatelé se s ním setkávají především na zabezpečených webových stránkách.
Červ, Worm

Program jež se šíří prostřednictvím internetu (např. email), prostřednictvím lokální sítě (sdílené disky a soubory), nebo pomocí P2P sítí. Většinou obsahuje funkce, díky kterým jsou do počítače instalovány další viry (nejčastěji backdoor). Červ působí mnohdy největší škody. Je schopný se velmi rychle šířit a při té příležitosti zahlcovat servery a sítě. Některé červy lze vzdáleně ovládat pomocí protokolu IRC, ty jsou pak označovány jako IRC Worm.
Cookie

Je to malý soubor, který ja zaslán navštíveným webovým serverem prohlížeči, který jej uloží do počítače. Webový server si do něho může ukládat například nastavení uživatelovy stránky apod. Cookie touto možností otevírají určité riziko v podobě Tracking Cookie.
Crimeware

Malware s cílem finančního zisku. Vyskytly se případy kdy byl uživateli zašifrován disk a dešifrován byl až po zaplacení určité částky na účet útočníka.
Cross-site scripting (XSS)

Metoda narušení WWW stránek využitím bezpečnostních chyb ve formulářích (například vyhledávání a parametry URL adresy). Útočník díky těmto chybám v zabezpečení webové aplikace dokáže do stránek podstrčit svůj vlastní javascriptový kód, který může využít k šíření malwaru na počítače návštěvníků.


D


Databáze

Kompletní soubor obsahující jednotlivé definice.
Data miner

Program moniturující a/nebo analyzující aktivity počítače, potažmo činnosti uživatele. Cílem je sběr dat, který je většinou využit pro marketingové užití. Mnohdy jsou dataminery součástí adware aplikací, případně i spyware aplikací.
DDoS Útok

Denial of Service (DoS) útoky jsou síťové útoky, které brání přístupu ke službám. DoS útoky blokují služby sítě zaplavováním spojení, zhroucením serverů nebo programů běžících na serverech, vyčerpáváním zdrojů na serveru nebo jinak brání legitimním klientům v přístupu ke službám sítě. Při DDoS útoku používá útočník k zasažení cíle množství počítačů (botů). Některé útoky mají jednoduchý plán, jako třeba poslání nekonečného proudu dat k zaplavení síťových spojení na serveru.
Definice, Signatura

Jedná se o částečnou „sbírku“ sekvencí malware v jádře bezpečnostních prvků. Obsahují prvky (sekvence) podle kterých je možné rozpoznat virus. Aktualizace definic probíhá i několikrát denně. Dnes se využívají aktualizace inkrementální.
DHCP

DHCP – Dynamic Host Configuration Protocol je aplikačný protokol zo skupiny TCP/IP. Používa sa pre automatické prideľovanie IP adries koncovým staniciam v sieti.
Dialer

V dobách dřívějších, kdy bylo nejpoužívanějším připojením DIAL UP, byla tato infiltrace velmi rozšířená. Úkolem tohoto malware bylo přesměrovat vytáčené připojení většinou na zahraniční linky se zvýšeným tarifem. Důsledkem byly několika násobně vyšší faktury za připojení k internetu.
Digitální podpis, elektronický podpis

Jedná se o malý datový soubor, který pomocí matematických prostředků prokazuje, že s podepsanými daty (například dokumenty pdf) nebylo manipulováno a za určitých podmínek i identitu podepsané osoby. Je jednou z možností využití certifikátu.
Domain Name System (DNS)

Služba zajišťující klientovi (systém uživatele/server) získat jména hostů a jejich adresy pro práci v internetu. Díky tomuto vidíme v prohlížeči adresy jako www.skodlivysoftware.cz místo IP adresy serveru na kterém tato doména hostuje.
Dowgrade

Návrácení nové verze programu k původní (starší) verzi. Například reinstalace z verze 2.0 na verzi 1.5. Bez ztráty dat a nastavení.
Downloader

Trojský kůň s cílem stáhnout další malware z internetu. Většinou přes http protokol.
Drive – by download

Automatické stažení souboru ve chvíli navštívení stránky, nebo zobrazení emailu ve formátu HTML. Uživatel nemá o stažení souboru ponětí. Typicky tohoto využívají exploity.
Droneware

Malware využívající vzdáleného ovládaní počítače k rozesílání spamu, vykonání hromadného DDoS útok. Infikovaný počítač je využit jako BotNet.
Dropper

Program (může být i legitimní), který ve svých útrobách nese malware. Jedná se typický princip trojského koně. Po otevření souboru je do počítače nahrána klidně i celá sbírka malware, který je umístěn přímo v těle viru.
Databáze

Kompletní soubor obsahující jednotlivé definice.
Data miner

Program moniturující a/nebo analyzující aktivity počítače, potažmo činnosti uživatele. Cílem je sběr dat, který je většinou využit pro marketingové užití. Mnohdy jsou dataminery součástí adware aplikací, případně i spyware aplikací.


E


EICAR

Testovací soubor antivirového programu. Slouží k ověření, že antivirus skutečně funguje, jak má. Jedná se o neškodný soubor, který je detekovaný antiviry.
- Více informací na http://www.eicar.com.
Emulace kódu

Technika odhalování neznámých virů. Tělo souboru je otevřeno ve virtuálním prostředí v srdci antivirového programu, který pak sleduje chování programu. Pokud se program pokusí vykonat činnost podobnou chování viru je označen za neznámý virus. V tom případě je dobré zaslat tento soubor do laboratoří dané společnosti. Je součástí heuristické analýzy.
Exploit

Jsou to programy, které využívají známých bezpečnostních děr v operačních systémech, prohlížečích a dalších programech. Může se jednat o infikovanou webovou stránku, obrázek, mp3 a jednoduše jakýkoli soubor otevíraný v nějakém programu. Pokud takový program obsahuje chybu a nemá potřebné ochrany, může dojít k infekci PC bez vědomí uživatele. Jedná se o velmi významnou skupinu malware. Exploit může využít i chybu ve zpracování zpráv v ICQ (příp. jiných podobných programech) a tak i pouhé poslání zprávy může zapříčinit infekci PC.


F


False Positive

Odborný název pro “chybu”.Jedná se o falešný poplach, tedy označení neškodného souboru, neškodné operace jako škodlivé. Často tyto falešné poplachy souvisí s heuristickou analýzou, která tak označila soubor, který vykonává sice podezželou akci, ale přesto bezpečnou.
Firewall

Slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Zjednodušeně se dá říct, že slouží jako kontrolní bod, který definuje pravidla pro komunikaci mezi sítěmi, které od sebe odděluje. Existuje řada různých firewallů. Na našem webu jistě naleznete další informace o funkci firewallu.
Flaming

Vědomé umísťování nepřátelských a urážlivých vzkazů do diskuzní místnosti na internetu s cílem vyprovokovat něčí vztek, nebo hádku ohledně záležitosti, která zpravidla strůjce hádky ve skutečnosti ani nezajímá.
Forenzní analýza

Slouží jako prostředek k získání důkazů o spáchání nebo nespáchání trestného činu, a to jak účastníkům trestního řízení tak i komerční sféře. Je jedním z nástrojů k řešení bezpečnostních incidentů a k případnému následnému vymáhání škod. Výsledkem forenzní počítačové analýzy je znalecký nebo technický posudek či vyjádření, mající důkazní hodnotu v soudním řízení. Jedná se o použití speciálních technik pro obnovu, autentizaci a analýzu elektronických dat, pokud příslušný případ vyžaduje úkony vztahující se k rekonstrukci používání počítače, ověření zbytkových dat, autentizaci dat technickými prostředky či objasnění technických vlastností dat a využívání počítače.


G


Generická detekce

Metoda detekce známých virů, určená pro rozpoznání jejich nových variant. Hledají se sekvence typické pro určitý virus, které se při jeho modifikacích obvykle nemění a nemusejí ani souviset s „virovým“ chováním. Metoda je účinná především při detekci makrovirů a skriptvirů.
Greyware

Označení pro software, jehož cílem je obtěžovat uživatele, například dialery, spyware a adware. Oproti klasickému malware se grayware nesoustředí na přímé páchání škod (například mazání dat), ani automaticky nekopíruje sebe sama, ale obtěžuje uživatele například pop-up okny s reklamou.
Grooming

V kybernetickém světě je groomingem označováno chování, jehož cílem je přivábit zejména děti k sexu pomocí budování falešné důvěry a vztahů s cílem oběť pohlavně zneužít.
Groupware

Označení pro software, který obsahuje nástroje pro spolupráci a komunikaci více uživatelů v lokální síti, intranetu nebo internetu. Umožňuje skupinám lidí zachytit a sdílet informace tak, aby byla práce snadná, rychlá a intuitivní. Ve firemním prostředí a internetu je nedílnou součástí groupwaru poštovní klient, kontakty, kalendář, úkolovník, poznámky nebo chat.


H


Hacker Tool

Antivirové společnosti tento typ programů označují jak “HackTool”. Jedná se o na první pohled tvářící se užitečné programy, ovšem jejich skutečným cílem je kompromitovat systém uživatele a analyzovat ho.
Hardware

Fyzické vybavení počítače. To na co si můžeme sáhnout. Nemůžeme si sáhnout na software.
Heuristická analýza

Základem je emulátor kódu a s ním spojená existence virtuálního prostředí počítače. Emulátor kódu dokáže spustit soubor a jeho část od-emulovat podobně, jako by ho spustil sám uživatel. Emulátor kódu ovšem veškerou činnost provádí ve virtuálním prostředí a skutečný počítač uživatele tak v případě „spuštění“ infikovaného souboru nemůže ohrozit. S touto technikou ale také vzniká riziko falešného poplachu.
Hijacker

(Browser hijacker) Malware upravující nastavení prohlížeče. Mění domovskou stránku (většinou i znemožní její změnění), výchozího poskytovatele hledání, chybové stránky a to za účelem propagace služeb. Například i mezi laickými uživateli používaný MegaUpload toolbar má tyto vlastnosti, ovšem není možná jeho detekce AV systémy, jelikož při instalaci s tímto úkonem uživatel souhlasí.
HijackThis

Hojně využívaná utilita, sloužící pro analyzování počítače. Díky logu z tohoto programu je pak možné dálkově rozpoznat infekci v PC a umožnit její odstranění.
Hotfix

Aktualizace Operačního Systému (OS), nebo programu, která má vysokou prioritu. Většinou se tedy jedná o kritické bezpečnostní aktualizace, které opravují chyby umožňující útočníkovi infekci PC.
Hoax

Anglické slovo HOAX v překladu znamená: Falešnou zprávu, Mystifikaci, Novinářskou kachnu, Podvod, Poplašnou zprávu, Výmysl, Žert, kanadský žertík. V počítačovém světě slovem HOAX nejčastěji označujeme poplašnou zprávu, která varuje před neexistujícím nebezpečným virem.
- Více informací na http://www.hoax.cz.
Hosts

HOSTS soubor (nemá příponu) je část TCP/IP protokolu a slouží k statickému převodu Internetových domén na IP adresy. Nachází se ve složce:
- C:\WINDOWS\SYSTEM32\DRIVERS\ETC (Win Vista/XP) – C:\WINNT\SYSTEM32\DRIVERS\\ETC (Win 2000) – C:\WINDOWS\Hosts (Win 95/98/ME)
Výchozím obsahem souboru je “127.0.0.1 localhost”.
Příklad využití:
Pokud je v souboru uvedeno “127.242.042.1 www.priklad.cz” a zadáme do internetového prohlížeče adresu www.priklad.cz, stránka se stáhne z adresy 127.242.042.1 přestože doména www.priklad.cz vůbec nemusí existovat, ale v prohlížeč se bude tvářit jakoby doména existovala.
HLL Virus

(High Level Languages) viry jsou naprogramované ve vyšších jazycích (Pascal, C, C++, Delphi, Basic, nebo Visual Basic). Rozdíl od běžných virů je především v tom, že jsou jen velmi těžko odhalitelné heuristickou analýzou a jejich analýza je komplikovanější.
HTTP scanner

Součást moderních antivirových systémů. Úkolem je kontrolovat všechna data, při prohlížení internetu, nebo při komunikaci PC přes http protokol na portech 80, 8080 a 3128 (případně dle volby). Mnohdy je součástí i kontrola komunikačních programů typu ICQ.
Hacker Tool

Antivirové společnosti tento typ programů označují jak “HackTool”. Jedná se o na první pohled tvářící se užitečné programy, ovšem jejich skutečným cílem je kompromitovat systém uživatele a analyzovat ho.


I


ICMP

Protokol ICMP umožňuje hostitelům a směrovačům využívajícím komunikaci IP ohlašovat chyby a vyměňovat si omezené řídicí a stavové informace. Zprávy ICMP jsou obvykle odesílány automaticky, pokud dojde k chybě v komukaci mezi počítači apod.
Infiltrace

Jakýkoli nevyžádaný vstup do, či nevyžádaná operace v operačním systému.
Informační systém

V oblasti počítačové bezpečnosti se informačním systémem myslí všechny součásti počítačové sítě (vlastní počítače, servery, firewally, routery, switche ale i třeba kabely spojující počítačem se switchem). Daty v infromačním systému jsou i soubory uložené na jednotlivých počítačích, stejně jako databáze uložená na serveru.
Inkrementální aktualizace

běžné aktualizace se liší hlavně velikostí a principem. Na rozdíl od běžné stahuje inkrementální aktualizace jen soubor signatur, které zatím nejsou v databázi programu.
Internet Service Provider (ISP)

Česky poskytovatel internetového připojení, je firma nebo organizace zprostředkující přístup do Internetu, tj. poskytující telekomunikační služby.
Instant Messaging

Internetová služba, umožňující svým uživatelům sledovat, kteří jejich přátelé jsou právě připojeni, a dle potřeby jim posílat zprávy, chatovat, přeposílat soubory mezi uživateli a i jinak komunikovat. Hlavní výhodou oproti používání např. e-mailu spočívá v principu odesílání a přijímání zpráv v reálném čase. Jinými slovy zpráva je doručena ve velmi krátké době od odeslání (většinou v rámci stovek milisekund). Přikladem programů, které takovou komunikaci zvládají (Instant Messagery) je ICQ, MSN, Skype a další.
Integrity scanner

(integrity checker) Je založen na porovnávání aktuálního stavu souborů a oblastí na disku s informacemi, které si kontrolní program uschoval při posledním spuštění, popřípadě při jeho instalaci. Pokud je počítač infikován, je velmi pravděpodobné, že virus napadne některé soubory. Toto napadení souboru je pak díky kontrole integrity odhalitelné. Tato metoda je poslední možností zachycení neznámého viru, pokud selže heuristická analýza.
Internet Security

Integruje základní bezpečnostní prvky do jednoho programu. Anti-Virus, Anti-Spyware, Anti-Spam, Anti-Rootkit. Případně další komponenty dle výrobce.
Internetové protokoly

Množina pravidiel, ktoré určujú syntax a význam jednotlivých správ pri komunikácii. Jedno z možností rozdelenia: Architektúra TCP/IP
- Fyzická vrstva ( RS-232, EIA-422, RS-449, EIA-485,…) – Linková vrstva ( Ethernet, Wi-Fi, Token ring, FDDI,…) – Sieťová vrstva ( IPv4, IPv6, ARP,..) – Transportná vrstva ( TCP, UDP, SCTP, DCCP, …) – Aplikačná vrstva ( HTTP, HTTPS, FTP, SSH, IMAP, SMTP,NNTP, IRC, SNMP, SIP, RTP,…)
Intrusion Detection System (IDS)

Technika odhal’ovania neoprávnenej, nesprávnej alebo nezvyklej aktivity systému alebo siete. Systémy detekcie prienikov, môžu byt’ implementované ako senzory, ktoré neustále sledujú všetku komunikáciu v počítačovej sieti a porovnávajú údaje prenášané v jednotlivých spojeniach s databázou známych siet’ových útokov. V tomto prípade hovoríme o tzv. Network Intrusion Detection System (NIDS) – pri správnom nasadení dokáže odhaliť prienik na základe aktivity na sieti. Dalšiu skupinu tvoria systémy, ktoré detekujú útoky na základe nekalých aktivít priamo na sledovanom hostitel’ovi Host Intrusion Detection System (HIDS). IDS často nedetekujú iba známe útoky, ale snažia sa zachytiť’ aj takzvané “pre-attack probes”
Intrusion Prevention System (IPS)

Systém pro prevenci průniků. Jedná se v principu o rozšíření IDS. V případě, že systém nějaký pokus o zneužití chyby zjistí provede akci vedoucí k odpojení útočníka. Systémy IPS mohou také například monitorovat neúspěšné pokusy o přihlášení a v případě podezření, že se útočník snaží uhádnout heslo jej odpojit.


J


 


K


Karanténa

Jedná se o většinou šifrované místo na disku, kam jsou ukládány infikované soubory, automaticky odstraněné bezpečnostními prostředky, pro případ potřeby obnovy souboru.
Keylogger / Keystroke Logger

Program určený k zaznamenávání stisku kláves i pohybů myší. Existují komerční keyloggery, které jsou hojně využívané ve firmách a v domácnostech s dětmi. Ovšem existují viry a spyware, který zaznamenává stisky, aby odhalil hesla a uživatelské jména, která pak zašle útočníkovi.
Kryptografie, Šifrování

Jedná se o velmi široký pojem. Zjednosušeně se jedná o šifrování, což je kryptografický algoritmus, který převádí čitelnou zprávu neboli prostý text na její nečitelnou podobu neboli šifrový text. K přečtení šifrované zprávy (dešifrování) je potřeba klíč, to je tajná informace bez níž bychom text nedešifrovali. V oboru počítačové bezpečnosti slouží šifrování nejčastěji pro bezpečný přenos dat po internetu (Viz. protokol SSL). Související pojmy: Certifikáty, Elektronický podpis.


L


Layered Service Provider (LSP)

Jsou to programy přímo integrované do komunikační vrstvy TCP/IP, která je využívána ke komunikaci počítače s sítí/internetem. Pokud dojde k nekorektním úpravám vrstvy, může to způsobit nedostupnost internetu. Některý malware přímo mění chování internetu a tím se komplikuje jeho odstranění, případně neprofesionálním zásahem může dojít k znemožnění připojení na internet.
Léčení

Odstranění virové infekce. V případě souborových virů se jedná o smazaní souboru. V případě parazitních virů je to pokus o obnovení původního souboru.
Link virus

Tento typ viru upravuje adresu k místu kde je uložen soubor, nahrazuje ji za adresu k viru (namísto originálního souboru). Pokud je zmíněný soubor otevřen, virus je aktivován.
Log soubor

Jedná se o výpis informací, který vytváří aplikace. Často se takové logy vytvářejí pro sbírání dat a jejich následnou analýzu. Díky tomuto například funguje naše fórum, které je schopno na dálku určit zdali je počítač infikovaný.
Logic Bomb

Je to druh programu (často virus), který na základě určité události v PC spustí akce. Řídí se zákonem akce a reakce. Pokud například uživatel nezadá heslo do stanovené doby, spustí virus poškozování systému. Využivá se i na ochranu důležitých údajů, pokud program obdrží signál pro zničení dat neprodleně to provede.
Loyaltyware

Je to forma adwaru, který nabízí různé nabídky ve formě hotovosti, bodů, leteckých mílí nebo jiného typu zboží během nakupování. Ve střední Evropě není nijak rozšířenou formou adware.


M


Makro virus

Jedná se o makra, která jsou schopna se kopírovat z dokumentu do dokumentu. Případně i ovládat systém. Šíří se v dokumentech kancelářských balíků. V dnešní době se tyto viry příliš nevyskytují, jelikož balíky již mají ochranu proti neautorizovanému spuštění maker.
Malware

Skupina veškerých škodlivých, nebo nechtěných aplikací. V zásadě je jsou to programy, které jsou natolik nežádoucí, že je antivirové společnosti přidávají do svých virových definic.
Mass-mailer virus

Antivirové společnosti takové viry většinou označují příponou @MM, ovšem tento druh oficiálního označení respektuje jen málo společností. Jedná se o viry, které použijí počítač pro rozesílání spamu, vyhledávání nových adres a jako proxy server.IP adresa odeselitale je pak mnohdy zablokována na některých serverech, či dokonce poskytovatel připojení dočasně pozastaví internetové služby. Způsobuje to značné komplikace.
Master Boot Record (MBR)

Prvních 512 bytů na začátku disku (sektor 0). Je zde umístěn „zavaděč“ systému, identifikátor disku a také tabulka rozdělení disků na oddíly (partition table). Viry někdy MBR infikují, čímž se při bootování dostanou k nadvládě nad počítačem počítače dříve, než operační systém (zejména u starších virů pro DOS).
Metamorfní virus

Jsou založeny na podobném principu jako viry polymorfní. Ovšem při infekci souborů se mění tělo viru. V tomto případě není díky kompilátoru, který vytváří natolik odlišné varianty virů v paměti, možná heuristická detekce.
Multi-partitní virus

Tento typ kombinuje několik metod replikace. Jedná se především o staré DOS viry. Šlo o viry, které kombinovali techniky boot virů a běžných infektorů.
Multi-platformní virus

Jsou to viry schopné šířit se napříč několika operačních systémů. Takových to virů moc neexistuje (nepočítáme-li makro viry, které jsou multiplatformní). Existují 2 způsoby jak dokázat, aby program (virus v našem případě) byl schopný pracovat na odlišných operačních systémech. Emulátory (aplikace systému Windows jsou spustit na systému Linux a obráceně) a prostřednictvím sdílených disků.
Makro virus

Jedná se o makra, která jsou schopna se kopírovat z dokumentu do dokumentu. Případně i ovládat systém. Šíří se v dokumentech kancelářských balíků. V dnešní době se tyto viry příliš nevyskytují, jelikož balíky již mají ochranu proti neautorizovanému spuštění maker.
Malware

Skupina veškerých škodlivých, nebo nechtěných aplikací. V zásadě je jsou to programy, které jsou natolik nežádoucí, že je antivirové společnosti přidávají do svých virových definic.


N


 


O


 


P


Packet InterNet Groper (PING)

Program určený pro detekci času odezvy počítače jak rychle dokáže odpovědět odesilatel (nebo síťového zařízení) v počítačové síti typu IP. Názvem ping se označuje i vlastní metoda určení času odezvy síťového zařízení. Nástroj ping je standardní nástroj pro správu IP sítí.
Parasiteware

Parasiteware je výraz pro jakýkoliv adware, který standardně přepisuje určité sledovací odkazy partnerů. Tyto odkazy používají webmasteři k prodeji produktů nebo k financování webových stránek. Kontroverzní jsou zejména společnosti jako WhenU, eBates a Top Moxie – populární tvůrci adwarových aplikací. Tyto společnosti vytváří software, který má pomáhat jejich uživatelům získávat tzv. cash back rebate (při nákupu Vám vrátí část peněz zpět), nebo příspěvky do fondů. Pro koncového uživatele je parasiteware trochu bezpečnostní hrozba.
Parazitní virus

Využívá ke svému šíření hostitelský spustitelný soubor, bez toho aniž by původní soubor byl poškozen. Po infekci je Adress Of Entry Point (Určení místa odkud se mají začít vykonávat příkazy) souboru upravena tak, aby nejdříve spustila tělo viru a virus až pak spustí původní program, aby zamaskoval svou přítomnost.
Password Cracker

Účelem programu je obnovit nebo dešifrovat zapomenutá či neznámá hesla. Získává hesla pomocí brute-force útoku. Metoda pokus-omyl: program zkouší tisíce kombinací znaků; program zkouší slova, která by uživatel mohl použít jako hesla (z obsáhlého slovníku). Nemusí se vždy jednat o škodlivou aplikaci, škodlivá je jen pokud je použita bez vědomí uživatele.
Password Stealer (PWS)

Trojský kůň, který získává různými formami informace o uživateli, jejího uživatelská jména a hesla. Je tak například možné získat hesla k internetovému bankovnictví.
Peer-to-peer (P2P)

Architektura počítačových sítí, ve které spolu komunikují přímo jednotliví klienti (uživatelé). Opakem je architektura client-server, ve které jednotliví klienti komunikují vždy s centrálním serverem či servery, prostřednictvím kterého i komunikují s jinými klienty, pokud je to potřeba. Dnes se označení P2P vztahuje hlavně na výměnné sítě, prostřednictvím kterých si mnoho uživatelů může vyměňovat data. Těchto sítí často využívají k šíření P2P červi.
Penetrační test

Postup při kterém se simuluje napadení informačního systému s cílem odhalit slabiny v jeho zabezpečení.
Pharming

Má stejné cíle jako phishing. Ke své činnosti využívá překladu jména serveru na IP adresu, útočí na DNS (Domain Name System). Pokud pak uživatel ve svém internetovém prohlížeči zadá adresu například www. nase-banka.cz, nedojde k překladu na odpovídající IP adresu xxx.xxx.xxx.xxx, nýbrž nějakou jinou, podvrženou yyy.yyy.yyy.yyy. Pokud by se totiž útočníkovi podařilo změnit DNS záznam výše zmiňované banky www. nase-banka.cz, přesměruje se komunikace na jiný sever a také jiné stránky, které však na první pohled nelze rozpoznat od originálu. Uživatel tedy zadá požadované přihlašovací údaje a obdaruje jimi útočníka.
Phishing

Je to forma nežádoucího jednání útočníka, který využívá prvky sociálního inženýrství, za účelem vylákat z uživatele jeho citlivé údaje, například zadáním těchto údajů na webové stránce, která je zašle útočníkovi. Často se tak útočník snaží získat čísla kreditních karet a hesla k nim s tím, že mu jinak bude kreditní karta zablokována. Mnohdy se na podobné stránky uživatelé dostanou z emailu, který má zfalšovaného odesilatele (spoofing), takže zpráva vypadá legitimně.
PHP Injection

Často vyskytující se chyba. Dopouštění se jí hlavně začínající programátoři v PHP, kteří na zabezpečení moc nemyslí. Název vychází se slova include, což je funkce jazyka PHP pro vkládání externího souboru (html, php, txt) do skriptu. Tato chyba tedy umožní útočníkovi uploadovat na server svůj skript. Pokud na serveru, na němž je napadený web uložen, neběží safe_mode, může útočník získat nad webem úplnou kontrolu. Může mazat, editovat, či přidávat další soubory, což může být pro postižený web zničující.
Polymorfní virus

Tento typ viru si pro každý napadený soubor vytváří zcela jinou dekryptovací (dešifrovací) funkci a v napadených souborech nelze najít žádné sekvence stejného kódu. Infikuje všechny spustitelné soubory. Postupem času je schopen napadnout každý soubor na všech dostupných médiích.
POP-UP / POP-UP Blocker

Vyskakovací okno prohlížeče (automaticky otevírané nové okno prohlížeče s definovanou stránkou). Často používá adware k oběžování uživatele reklamou. V dobách kdy Internet Explorer neobsahoval funci blokování automaticky otevíraných oken (POP-UP Blocker), byl tento způsob propragování zcela běžný na stránkách se závadným, nebo nelegálním obsahem. Otevření tohoto okna je možné sciptem ve chvíli pouhého navštívení webové stránky. Některé stránky například zavalovali uživatele destíkami a někdy i stovkami takovými okny – snažily se škodit.
POP3 scanner

Příchozí pošta do emailového klienta přichází přes POP3 protokol. Protože se mnoho virů šíří emailem, antivirový program vytvoří jakousi bránu. Emailový program dá pokyn ke stažení zprávy, zpráva je následně odchycena antivirovým programem a ten ji po zkontrolování předá emailovému klientu. Pokud nalezne malware většinou email odstraní a místo těla zprávy zanechá výsledek testu.
Přepisující viry

Anglicky “overwriting viruses”. Virus přepíše obsah cílového spustitelného souboru vlastním kódem (tělem), a tak zníčí původní obsah souboru. Takto infikovaný soubor je již nefunkční a nemůže být opraven. Po jeho spuštění dojde pouze k aktivaci viru, který se ve většině případů rozmnoží do dalších spustitelných souborů.
Potentially Unwanted Program (PUP)

Potenciálně Nechtěný/Nežádoucí program. Jedná se o aplikaci, která se do počítače instaluje, nebo v počítači působí bez vědomí uživatele a může vykonávat nežádoucí činnost. Jedná se o Keyloggery, nebo jiné programy určené ke sledování činnosti a vzdáleného ovládaní PC. Často se tyto programy užívají ke sledování zaměstnanců zaměstnavatelem, nebo mládeže rodiči.
Packet InterNet Groper (PING)

Program určený pro detekci času odezvy počítače jak rychle dokáže odpovědět odesilateli (nebo síťového zařízení) v počítačové síti typu IP. Názvem ping se označuje i vlastní metoda určení času odezvy síťového zařízení. Nástroj ping je standardní nástroj pro správu IP sítí.


Q


 


R


Retrovirus, Retro vir

Účelem těchto virů je zneškodnění ochranných prostředků PC (antivirus apod).
Rezidentní ochrana

Chrání systém on-access. Tedy při práci se soubory, prohlížení internetu apod. Jedná se o komponentu, která se spouští ihned při startu operačního systému.
Riskware

Je to pojem pro aplikace, které po instalaci přinášejí uživateli bezpečnostní rizika. Příkladem tohoto programu je třeba dialer, při jehož instalaci je odsouhlaseno zvýšení tarifu v licenční smlouvě.
Rodičovská kontrola (Parental Control)

Jedná se o programy sloužící k omezení přístupu dětí k funkcím počítače. V programu je možné nastavit, kolik hodin denně může dítě u počítače strávit, nebo jen sledovat kolik času dítě na počítači tráví. Zároveň program obsahuje funkci pro sledování prohlíženého obsahu, případně blokování přístupu na závadné stránky, které nejsou určeny pro děti.
Rootkit

Je to velmi specifický typ infekce. Jeho hlavní schopností je umění se skrýt před zraky uživatele, souborových manažerů, ale dokonce antivirových programů, čímž může uniknout detekci v napadeném systému. Rootkit může ve svém těle nést jakýkoli malware, který následně maskuje a může tak útočníkovi před odhalením poskytnou plný přístup k PC uživatele. Odhalení těchto aplikací je velmi složitou záležitostí, jelikož existuje desítky ne-li stovky technik jak soubory ukrýt či oklamat bezpečnostní programy.
Rozdílová aktualizace

Je to souhrnný aktualizační soubor (“balík”), který obsahuje všechny inkrementální aktualizace od a do určité doby. Používají se především na počítačích bez přístupu k internetu.


S


Sandbox

Další metoda detekce virů. Sandbox, neboli pískoviště, napodobuje systém a spouští spustitelné soubory v jakési simulaci. Po ukončení programu software analyzuje sandbox, aby zjistil nějaké změny, ty mohou ukázat právě přítomnost virů. Tato metoda může taky selhat a to pokud jsou viry nedeterministické a výsledek nastane za různých akcí nebo akce nenastanou při běhu – to způsobí, že je nemožné detekovat virus pouze z jednoho spuštění.
Scam

Některé ilegální plány nebo podvody, osoby nebo skupiny osob. Lákají uživatele na základě výhodných nabídek, například výhry v loterii.
Secure Shell (SSH)

Klient/server protokol v síti TCP/IP, který umožňuje bezpečnou komunikaci mezi dvěma počítači pomocí transparentního šifrování přenášených dat. Pracuje na portu TCP/22. Pokrývá tři základní oblasti bezpečné komunikace: autentizaci obou účastníků komunikace, šifrování přenášených dat a integritu dat. SSH program je dnes běžně používán při vzdálené práci a pro vzdálenou správu
Secure Sockets Layer (SSL)

Protokol, resp. vrstva vložená mezi vrstvu transportní (např. TCP/IP) a aplikační (např. HTTP), která poskytuje zabezpečení komunikace šifrováním a autentizaci komunikujících stran. Protokol SSL se nejčastěji využívá pro bezpečnou komunikaci s internetovými servery pomocí HTTPS, což je zabezpečená verze protokolu HTTP. Po vytvoření SSL spojení (session) je komunikace mezi serverem a klientem šifrovaná a tedy zabezpečená.
Self – Defense

Speciální funkce, některých bezpečnostních produktů. Účelem této funkce je nedopustit jakoukoli manipulaci s částmi (soubory) a funkcemi, či nastaveními bezpečnostního produktu. Je to tedy vlastní ochrana proti napadení (zneškodnění) bezpečnostního produktu.
Signatura, Definice

Viz. Definice.
Skript virus

Jedná se o soubor příkazů k vykonání. Primitivní viry používají dávkových BAT souborů. Nebezpečnější jsou pak VBS (Visual Basic Scripts) a JS (Java Scripts) skripty na webových stránkách. Při nevhodně nastaveném nebo zastaralém prohlížeči může dojít k samočinnému provedení nevyžádaných operací. Často takové viry využijí chyby v prohlížeči (exploity) a díky tomu mohou napadnout PC.
Sociální inženýrství

Jedná se o velmi rafinovaný způsob získávání informací. Snaží se oklamat uživatele tím, že získá jeho důvěru pomocí dobře poskládaných textů. Typickým příkladem je nabídka zjištění hesla k emailu kamaráda „pokud odešlete na email bla@bla.com Vaše heslo k emailu ze kterého píšete a do předmětu zadáte email kamaráda, obratem vám přijde heslo k emailu vašeho kamaráda“.
Software

Programové vybavení počítače. To na co si sáhnout nemůžeme. Sáhnout si můžeme na hardware.
SMTP scanner

Kontroluje odchozí poštu přes protokol SMTP. Může tak odhalit odesílání infikovaných emailů z počítače a tím zabránit problémům s poskytovatelem připojení.
Snoopware

Sledovací program. Synonymum pro spyware. Používáno pro užší definici skupiny spyware.
Spam

Nevyžádaná zpráva. Většinou obsahuje nevyžádané informace, například nabídku viagry :) Pokud na email takové zprávy chodí je to proto, že nějaký spambot získal tuto emailovou adresu a to buď z internetu, nebo z napadeného PC uživatele, jež ji měl v seznamu kontaktů.
Spam Bot

Program, většinou na serverové úrovni, který prohledává internet a hledá emailové adresy, na které následně odesílá spam, nebo je ukládá a posílá dalším spambotům.
Spam Tool

Utilita (prográmek) sloužící k hromadnému rozesílání zpráv. Může tak dojít například k zahlcení serveru.
Spoofing

Jedná se o falšování autora. Email spoofing falšuje odesilatele emailu. IP spoofing pak například IP adresu odesilatele, nebo útočníka.
Spyware

Program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Může stahovat i další malware. Sleduje navštívené stránky, nainstalované programy, zpomaluje počítač apod.
Souborový virus

Využívají jako hostitele vlastní spustitelný soubor. Je to v současné době nejrozšířenější metoda. Jedná se o přípony com, exe, bat, sys a další.
Stealth

Viry používají stealth techniky aby zamaskovali svoji přítomnost v systému. Falšují například velikost souborů, cestu k souborům, viditelný obsah souboru a, nebo využívají techniky desinfekce a infekce, kdy je při otevření virus ze souboru odstraněn a při uzavření je do něj zase vnořen. S příchodem Win32 dostali tyto o něco pokročilejší techniky název rootkit.
System Restore, Obnova systému

Slouží k obnově systému k dřívějšímu datu. Systémy Windows ME a novější si vytváří zálohy změněných souborů například při instalaci nového software. Často se může stát, že se do takovéto zálohy připlete infikovaný soubor a v případě obnovení již neinfikovaného počítače může dojít k jeho opětovné infekci.


T


Tracking Cookie

Je to cookie soubor, který je ale určen k trasování (sledování) pohybu uživatele na internetu. Stejně jako normální cookie ji nastavují webové servery, které navštívíte. Často jsou tyto soubory detekovány anti-spywarovými programy. Nejedená se ale o velké bezpečnostní riziko. Jedinou účinnou ochranou je vypnutí cookies v prohlížeči, to ovšem může znemožnit správnou funkci některých webů.
Tracking software

Sledovací programy. Souhrnný název pro všechny programy, které mají účel sledovat uživatele. Včetně těch legitimních.
Trojský kůň – Trojan

Jedná se o velmi rozšířenou skupinu virů v různých variantách. Proxy, Spy, Dropper, Bot, Downloader a další. Cílem tohoto malware je dostat se do počítače uživatele, kompromitovat ho a případně dostat do něj další malware.


U


Upgrade

Aktualizace ze straší verze programu na novější bez ztráty nastavení a dat.


V


Virový trezor/truhla

karanténa
Virus

Je počítačový škodlivý počítačový program, jehož cílem je ohrozit, poškodit, nebo zničit data. Počítačové viry se dělí na mnoho podkategorií, které je rozlišují podle typu jejich funkce a cíle. Nejčastěji se šíří internetem, sítí, přenosnými medii a emailem. Základ úspěchu počítačových virů je postaven na neopatrnosti uživatelů.
Viruses In-the-Wild (ITW)

Je seznamem nejvíce hlášených virů z celého světa. Každou lokalitu, zastupuje nejčastěji osobnost antivirové společnosti (pro ČR Pavel Baudiš ze společnosti Alwil software, na Slovensku Miroslav Trnka – ESET), která pravidelně dodává obraz o lokální virové situaci. Takto získané údaje jsou centrálně zpracovány a každý měsíc je vydáván zmiňovaný seznam – www.wildlist.org.


W


Wabbit

Jednoduchý program, který je schopen vytvořit v paměti nakaženého počítače stovky zbytečných procesů, čímž zahltí systém.
Webový štít

Viz. http scanner.
Whitelist / Allow list

Bílý seznam / Seznam povolených. Tyto slova hovoří za vše. Je to seznam například IP serverů které jsou bezpečné. Principu whitelistu využívají především osobní antispamy, kde si uživatelé mohou sami přidávat odesilatele emailu do seznamu povolených, aby jejich zprávy nebyly označeny omylem jako spam. Opakem je blacklist.
Wired Equivalent Privacy (WEP)

Původní protokol pro zajištění autentizace a utajení v bezdrátových sítích (wifi). V nejjednodušší variantě je bezdrátová síť chráněná proti neoprávněnému přístupu a odposlouchávání pomocí hesla. Kvůli návrhové chybě existuje relativně jednoduchý způsob jak toto heslo získat.
Worm, Červ

Viz. Červ, Worm.


X


 


Y


 


Z


Zombie, Bot

Server i obyčejný počítač, který je napaden, nebo účelně slouží k vykonávání a šíření škodlivé činnosti (rozesílání spamu, virů apod.). Snůška takovýchto zoombie je nazývána BotNet.
ZOO Virus

Tento virus se za běžných okolností vůbec nedostane do oběhu. Existují většinou jen ve virových laboratořích, kde jsou zkoumány jejich možnosti a jsou na nich testovány nové techniky nejen odhalování neznámých kódů.