SŁOWNIK BEZPIECZEŃSTWA - E



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

EAP : Oznacza Extensible Authentication Protocol, rozszerzenie zabezpieczeń dla Point-to-Point Protocol (PPP)

EAP - TLS : Oznacza Extensible Authentication Protocol - Transport Layer Security, schemat szyfrowania uwierzytelniania w oparciu o Extensible Authentication Protocol (EAP)

EAP -TTLA : Oznacza Extensible Authentication Protocol - Tunneled Transport Layer Security , schemat szyfrowania uwierzytelniania w oparciu o Extensible Authentication Protocol , łatwiejszy do zarządzania niż Extensible Authentication Protocol - Transport Layer Security

eavesdropping [podsłuch] : Sekretne nasłuchiwanie ruchu w sieci. Podsłuch rozmowy telefonicznej (zwany wiretapping) wymaga specjalizowanego wyposażenia i dostępu do firmy telefonicznej . Podsłuch sieci Internet Protocol (IP), jednak jest łatwy - wystarczy dołączyć "sniffer" do sieci i przechwytywać cały ruch przechodzący przez ten segment sieci. Prostota podsłuchu sieci, w przeciwieństwie do podsłuchu telefonicznego spowodowana jest prostotą samego protokołu Tramsmission Control Protoco / Internet Protoco (TCP/IP), który ma otwartą architekturę , która przekazuje niezaszyfrowane dane przez sieć. Dlaczego ludzie podsłuchują sieć? Niewinny snooping może być jednym z powodów, ale hackerzy mają o wiele groźniejsze powody, chcąc przechwycić hasła lub informacje o karcie kredytowej lub złamać system i dostać się do konta bankowego. Niektóre formy podsłuchu są wartościowe, jednak, jak skonfigurować firewall aby spojrzeć w głąb przychodzących pakietów dla określenia czy ich zawartość jest bezpieczna. Jak można zapobiec podsłuchom w sieci? Szyfrowanie to najpewniejsza metoda, a Internet Protocol Security (IPSec) jest popularnym protokołem dla szyfrowania komunikacji IP. Niektórzy administratorzy sieci poszli tak daleko ,aby nakładać drugą, wirtualną sieć, na szczycie ich fizycznej. W tym scenariuszu , każde połączenie sieciowe staje się połączeniem wirtualnej sieci prywatnej (VPN) , z zabezpieczającym go na całym etapie IPSec. Poza szyfrowaniem, kolejnym ważnym krokiem aby zapobiec podsłuchiwaniu jest opracowanie zasad i procedur bezpieczeństwa i rygorystyczne ich egzekwowanie w miejscu pracy .Zapobiegnie to różnego rodzaju scenariuszom inżynierii społecznej. Oprogramowanie antywirusowe może chronić sieć przed trojanami, które mogą być wykorzystywane do przechwytywania poufnych informacji

ECB : Oznacza Electronic Codebook, tryb działania szyfrów blokowych

ECC : Oznacza kryptografię krzywej eliptycznej, działającą w oparciu i matematykę krzywej eliptycznej

ECDSA : Oznacza Elli[tic Curve Digital Sugnature Algorithm, alternatywna dla Digital Sognature Algorithm (DSA), opartą o kryptografię krzywej eliptycznej (ECC)

EFS : Oznacza Encrypting File System, technologię Microsoft dla ochrony plików przechowywanych na dysku twardym.

egress filtering [filtrowanie ruchu wychodzącego] : Filtrowanie wychodzących pakietów na routerze lub zaporze. Administratorzy sieci w większości zaniepokojeni tym co wchodzi do ich sieci, a tradycyjne firewalle i routery są skonfigurowane do filtrowania ruchy przychodzącego z zewnątrz sieci korporacyjnej, procesu zwanego filtrowaniem ruchu przychodzącego. Ostatnio jednak znaczenie filtrowania ruchy wychodzącego stało się ważne z kilku powodów. Niektórzy atakujące mogą instalować oprogramowanie do wykrywania haseł i innych poufnych informacji, a następnie przekazywać je atakującemu. Filtrowanie ruchu wychodzącego może zapobiec takim nieuprawnionym wyciekom informacji przez blokowanie podejrzanego ruchu wychodzącego. Atakujący który przeniknął do sieci może użyć jej jako platformy dla uruchamiania Distributed Denial of Service (DDoS) na inne sieci. Korzystanie z twojej siei jako zdalnie sterowanego "zombie" może spowodować spustoszenie w sieci i serwerach innych sieci, które system wykrywania włamań (IDS) wskazuje jako sprawcę. Filtrowanie ruchu wychodzącego może być skonfigurowane na firewallach i routerach na dwa sposoby
• filtrowanie adresu IP może być skonfigurowane tak aby odrzucać wszystkie pakiety wychodzące z wyjątkiem tych, których adres źródłowy pasuje do zaufanych hostów w sieci
• filtrowanie portu może być skonfigurowane dla zablokowania wszystkich pakietów wychodzących z wyjątkiem dobrze znanych numerów wykorzystywanych przez komunikację Domain Name System (DNS), Hypertext Transfer Protocol (http), Simple Mail Transfer Protocol (SMTP) i Post Office Protocol 3 (POP3).

EICAR : Oznacza European Institute of Computer Anti-Virus Research, organizacja zajmująca się rozwijaniem antywirusów

EKE : Oznacza Encrypted Key Exchange, metodę współdzielenia tajnych wiadomości między dwoma jednostkami, która obejmuje użycie krótkiego hasła jako podstawowego klucza

Electronic Codebook (ECB) : Tryb działania szyfru blokowego. Szyfry blokowe szyfrują dane w oddzielnych częściach, zwanych blokami, zazwyczaj 64 - bitowych. ECB jest trybem działania w którym w którym identyczne bloki tekstu jawnego dają identyczny tekst zaszyfrowany. Jest tak jak w tradycyjnej "książce kodowej", od której wywodzi się nazwa .Zaletą ECB jest jego szybkość, ponieważ algorytm szyfrowania może radzić sobie z każdym blokiem tekstu jawnego niezależnie. Wadą jest to ,że podsłuchanie takiego zaszyfrowanego komunikatu może dostarczyć atakującym informacji, która może być użyta do złamania zaszyfrowanego tekstu. Jest tak zwłaszcza w przypadku ataku man-in-the -middle .Drugi główny tryb działania szyfrów blokowych to cipher block chaining (CBC) w którym każdy blok tekstu zaszyfrowanego jest XOR-owany z poprzednim blokiem, w wyniku czego mamy inny tekst zaszyfrowany dla identycznych bloków tekstu jawnnego

elevation od privileges (EoP) [podniesienie uprawnień] : Metoda używana przez atakujących dla uzyskania kontroli nad systemem lub siecią. Podniesienie uprawnień (EoP) odnosi się do podejścia zgodnie z którym atakujący próbuje sfałszować lub uzyskać poświadczenia, które zapewniają szeroki dostęp do zasobów systemowych. Zazwyczaj wiąże się to z tym ,że atakujący najpierw uzyskuje dostęp do kont o niskich uprawnieniach, takich jak konto Gość, a potem używa różnych metod próbuje uzyskać hasło do konta administratora. Metody te mogą obejmować :
• Uruchomienie programu do łamania haseł przeciw bzie danych kont użytkowników
• Przeszukiwanie kluczy rejestrów dla informacji o hasłach
• Czytanie wiadomości e-mail i innych dokumentów w poszukiwaniu informacji o uprawnieniach Administratora
• Instalowanie konia trojańskiego ,aby spróbować uchwycić poświadczenia użytkownika z uprawnieniami administratora
• Wykorzystanie błędu w aplikacji lub usługi sieciowej w celu podniesienia przywilejów konta niskopoziomowego do poziomu Administratora
Gdy atakujący zdobył uprawnienie administratora, ma dostęp do praktycznie dowolnego zasobu lub procesu, a system można uznać za naruszony.

El Gamal : Algorytm szyfrowania ,który formuje bazę algorytmu podpisu cyfrowego (DSA). ElGamal jest asymetrycznym lub publicznym kluczem, algorytmem podobnym do Diffie-Hellmana (DH) i RSA. Nie jest szeroko używany ponieważ jest słabszy niż RSA i wymaga losowego wysiewu, ale był używany przez National Institute of Standards and Technology (NIST) jako podstawa dla ich standardu podpisu cyfrowego (DSS). El Gamal może być używany zarówno do szyfrowania oraz podpisywania wiadomości cyfrowych, i był pierwszym nieopatentowanym algorytmem dostępnym do tych celów.

elliptic curve cryptography (ECC) :Procedury kryptograficzne oparte na matematyce krzywej eliptycznej Krzywe eliptyczne są oparte o równanie y2 = Ax2 + B2 + Cx + D. Pod pewnymi warunkami, pewne punkty krzywej eliptycznej mogą mieć wartości całkowite, które formują skończoną grupę abelową i mogą być użyte jako podstawa transformacji kryptograficznych. Używając kryptografii krzywej eliptycznej (ECC), można stworzyć analogię dla tradycyjnych algorytmów kryptograficznych takich jak Diffie-Hellman (DH), El Gamal i RSA. Zaletą podejścia ECC jest jednak to ,że schematy szyfrowania kluczem publicznym mogą mieć mniejsze klucze i lepszą wydajność niż równoważne tradycyjne kryptosystemy. Na przykład system ECC z kluczem o rozmiarze 160 bitów jest w przybliżeniu równoważne zabezpieczeniu 1024 bitowym system RSA .Algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA) był pierwszym komercyjnym zastosowaniem systemów ECC i jest podobny do algorytmu podpisu cyfrowego (DSA) używanego przez rząd USA dla bezpiecznej komunikacji.

Elliptic Curve Digital Signature Algorith (ECDSA) : Alternatywa dla Digital Signature Algorithm (DSA) opartego o kryptografię krzywej eliptycznej (ECC). DSA stanowi podstawę standardu podpisu cyfrowego (DSS), standardu rządu USA opublikowanego w 1994 roku, jako FIPS 186. ECDSA zaproponowano w tym samym czasie co DSA i od tego czasu zostały i od tego czasu został przyjęty na poziomie krajowym i międzynarodowy jako FIPS 186-2, ANSIX9.62, IEEE 1363-2000 oraz ISO 14888-3. Zaletą ECDSA nad innymi algorytmami szyfrowania takimi jak DSA i RSA jest krótsza długość klucza, co zmniejsza czas obliczeń szyfrowania i deszyfrowania danych bez utraty bezpieczeństwa. ECDSA został zaproponowany jako algorytm szyfrowania dla powstającego standardowego podpisu cyfrowego Extensible Markup Language (XML), XMLDSIG, zapewniające uwierzytelnianie i integralność dokumentów XML

Encaplustaing Security Payload (ESP) : Protokół bezpieczeństwa Internet Protocol Security (IPSec). ESP jest protokołem bezpieczeństwa zdefiniowanym w RFC 1827 , który dostarcza integralności danych i poufności dla IPSec. ESP może użyć 56 bitowego Data Encryption Standard (DES) lub 168 bitowy Triple DES (3DES) dla szyfrowania informacji w pakiecie Internet Protocol (IP). ESP nie zapewnia uwierzytelnienia, jednak jest ono dostarczane przez inny protokół IPSec, Authentication Header (AH). ESP może działać w jednym z dwóch trybów:
• Trybie tunelowania : używany głównie dla bezpiecznej komunikacji między bramami i szyfrowania zarówno adresu IP nadawcy i IP ładunku
• Tryb transportu : używany głównie dla wirtualnych sieci prywatnych host-to-host i szyfrowania tylko IP ładunku

Encrypted Key Exchange (EKE) : Metoda współdzielenia tajnej wiadomości między dwoma jednostkami, która obejmuje zastosowanie krótkiego hasła jako podstawowego klucza. Wiele protokołów wymiany klucza używa długiego klucza do szyfrowania wiadomości dla obrony przeciwko atakom brute-force . EKE zamiast używania krótkiego hasła w parze z tajnym kluczem publicznym (zwykle klucze publiczne nie są tajne). EKE używa krótkiego hasła do szyfrowania klucza publicznego, który jest używany do zachowania tajemnicy wiadomości. Ponieważ krótkie hasło jest podatne na ataki brute-force, algorytm tworzy dobry, ale niepoprawny , klucz publiczny jeśli hasło jest złe. Zatem, jeśli atakujący próbuje używać ataku brute-force dla złamania systemu, atakujący uzyskuje klucz publiczny , który wygląda poprawnie ale nie jest. Zatem , atakujący musi złamać klucz publiczny, ale wtedy często okazuje się ,że był to zły klucz, więc atakujący musi zaczynać od nowa. EKE jest często używane w połączeniu z Diffie-Hellmanem (DH) aby zwiększyć ilość pracy związanej z łamaniem wymiany klucza. Podstawowym celem EKE jest eliminowanie słabości na ataki brute-force w wymianie klucza.

Encrypting File System (EFS) : Technologia Microsoft dla ochrony plików przechowywanych na dysku twardym. EFS dołączono po raz pierwszy w Microsoft Windows 2000 i zapewniał transparentny sposób dla użytkowników zapisu i odczytu zaszyfrowanych informacji na dyskach. EFS jest wbudowany w wersję 3 lub wyższą w systemie plików NTFS i opiera się na dwóch przemysłowych algorytmów szyfrowania :DESX i RSA. Użytkownicy mogą szyfrować dane na woluminach NFTS na kilka sposobów :
• Po ustawieniu atrybutu szyfrowania dla pliku lub folderu używając jego arkusza właściwości
• Tworząc, przenosząc lub kopiując pliki do folderu z ustawionym atrybutem szyfrowania
• Używając narzędzia szyfrowania z wiersza poleceń
Aby odczytać zaszyfrowany plik, użytkownik po prostu otwiera go używając właściwej aplikacji - EFS jest wbudowany w jądro systemu operacyjnego i automatycznie deszyfruje plik, gdy ten jest potrzebny.

encryption [szyfrowanie] : Proces konwertowania tekstu jawnego do tekstu zaszyfrowanego. Szyfrowanie odnosi się do procesu który może konwertować dane czytelne do tajnego kodu, aby zapobiec nieautoryzowanemu użytkownikowi na odczytanie zaszyfrowanych informacji, szczególnie w formie przekazu elektronicznego. Informacje nieszyfrowane to tekst jawny, a dane szyfrowane to tekst zaszyfrowany. Algorytm szyfrowania jest procedurą matematyczną dla konwersji tekstu jawnego na tekst zaszyfrowany. Odbywa się to zazwyczaj przy użyciu jednostki numerycznej zwanej kluczem , chociaż istnieje inne podejście do szyfrowania, które nie są oparte na kluczu . W systemach szyfrowania opartych na kluczu, siła schematu (stopień trudności złamania zaszyfrowanej wiadomości) zwiększa się wraz z długością (liczbą bitów) klucza. Większość algorytmów szyfrowania jest również dwufunkcyjna, pozwalając tekstowi zaszyfrowanemu zostać przekonwertowanym na tekst jawny, proces nazywany deszyfrowaniem .Wyjątkiem jest tu funkcja hashująca, która jest zazwyczaj procedurą szyfrowania jednokierunkowego .Są dwa główne podejścia do szyfrowania :
• Szyfrowanie symetryczne : nazywane również szyfrowaniem tajnym kluczem lub kluczem prywatnym, proces w którym nadawca i odbiorca zaszyfrowanej wiadomości używają wspólnego hasła (tajny klucz) do szyfrowania i deszyfrowania transmisji lub wiadomości
• Szyfrowanie asymetryczne ; zwane również szyfrowanie kluczem publicznym, proces w którym nadawca i odbiorca używają pary różnych ale powiązanych matematycznie, jeden do szyfrowania a drugi do deszyfrowania transmisji lub wiadomości

encryption algorithm [algorytm szyfrowania] : Procedura matematyczna dla konwersji tekstu jawnego do tekstu zaszyfrowanego .Algorytmy szyfrowania stanowią podstawę nowoczesnych systemów kryptograficznych i są matematycznymi protokółami , które kodują informację aby była nieczytelna dla nieuprawnionych użytkowników (czasami dla właściciela samej informacji). Szyfrowanie stało się podstawą zabezpieczenia sieci i systemów komunikacyjnych w wielu informacji. Nowoczesne wywodzą się od pionierskich prac IBM w latach sześćdziesiątych XX wieku . Z badań tych wynikł pierwszy oficjalny rządowy standard szyfrowania rządu USA, Data Encryption Standard (DES), który miał zastosowanie w Data Encryption Algorithm (DEA). DES jest algorytmem szyfrowania symetrycznego w którym współdzielone hasło (tajny klucz) musi najpierw być bezpiecznie dostarczony do wszystkich jednostek , zanim te jednostki zaangażują się w szyfrowanej komunikacji. Siła algorytmu szyfrowania generalnie zwiększa się wraz z długością klucza, a jednocześnie DES z 56 bitowym kluczem uznawano za bezpieczny przez wiele lat. Wariant DES zwany 3DES lub Triple DES stosuje DES trzy razy pod rząd, zapewniając skuteczny klucz o długości 112 bitów, co uczyniło go bardziej bezpiecznym niż DES (ale niestety również wolniejszy). Znaczący postęp w nauce szyfrowania nastąpił w 1976 roku kiedy Whitfiled Diffie i MAtrin Hellman opublikowali "New Direction in Cryptography", gdzie przedstawili system kryptografii kluczem publicznym .Ten postęp był interesujący gdyż dostarczył sposobu ominięcia problemu dostarczania uczestnikom szyfrowanej komunikacji tajnego klucza. Pierwszy praktyczny system klucza publicznego został opisany w kolejnym roku przez Rona Rivesta, Adi Shamira i Leonarda Adelmana, który został nazwany algorytmem RSA, od pierwszych liter ich nazwisk. Inne algorytmy szyfrowania to International Data Encryption Algorithm (IDEA) , stworzony przez Jamesa Masseya i Xuejij Lai w 1990 roky, Pretty Good Privacy (PGP) stworzony przez Phila Zimmermanna w 1991 roku i Blowfish stworzony w 1993 roku przez Bruce'a Schneiera.

end-to-end encryption [pełne szyfrowanie transmisji] : Szyfrowanie komunikacji od nadawcy do odbiorcy. Pełne szyfrowanie transmisji chroni transmisję od czasu wysłania przez jeden host do czas odebrania na innym hoście. Chroni to transmisję przed podsłuchem przez cały czas transmisji między dwoma hostami i na wszystkich punktach pośrednich takich jak switch, routery, kolejki wiadomości i przechowywanie na dyskach. Pełne szyfrowanie transmisji jest najbezpieczniejszym sposobem do przesyłania wrażliwych informacji w sieci lub systemie komunikacyjnym. Przykładem implementacji jest Internet Protocol Security (IPSec), rozszerzenie protokołu internetowego (IP), który dodaje szyfrowanie oparte na certyfikatach z noszeniem danych podczas transmisji między hostem wysyłającym a odbierającym. W typowym scenariuszu zdalnego dostępu, połączenie jest negocjowane a potem użyty jest IPSec dla szyfrowania wszystkich danych wysyłanych między klientem a serwerem RAS. IPSec może również być stosowane razem z protokołami tunelowania dla tworzenia bezpiecznych prywatnych sieci wirtualnych (VPN) między dwoma hostami przez Internet.

ENUM : Proponowana technologia odwzorowania numerów telefonicznych dla Domain Name System (DNS). Przechowywanie informacji kontaktowych dla biznesowego lub osobistego użytku jest skomplikowane przez fakt ,że mamy tak wiele różnych technologii, dzięki którym możemy być osiągalni, takie jak zwykła poczta, telefon, faks i e-mail. ENUM jest próbą doprowadzenia do konwergencji tych informacji kontaktowych przez zastosowanie standardowego numeru telefonicznego E.164, jako podstawowej informacji kontaktowej. Przez odwzorowanie tych numerów do system nazw DNS w Internecie, można wysyłać wiadomość e-mail do kogoś przez podanie numeru telefonicznego odbiorcy, zamiast adresu e-mail. ENUM działa za pomocą specjalnej odwróconej domeny DNS nazwanej e164.arpa, która jest używana do przechowywania zapisanych międzynarodowych numerów telefonicznych E.164. ENUM obiecuje uproszczenie komunikacji Voice over IP przez prostsze przekierowanie połączeń za pośrednictwem Internetu.

enumeracja : Gromadzenie informacji o systemie docelowym lub sieci , jaką hacker chce złamać. Enumeracja jest zbiorem metod i procedur używana przez złośliwych hackerów dla zebrania informacji , które mogą być przydatne dla uruchomienia ataku. Enumeracja ma ujawnić słabo chronione zasoby sieciowe , które mogą zostać wykorzystane do włamania do sieci. Przykłady takich zasobów mogą obejmować następujące czynności :
• Konta domyślnych użytkowników , które nie mają haseł
• Konta gości, które normalnie powinny być wyłączone
• Usługi sieciowe które są uruchomione ale nie potrzebne
Istnieje wiele metod i podejść jakich używają atakujący używają dla numerowania systemów i sieci. Jedną z powszechnym metod jest zastosowanie skanera portów dla podłączenia do standardowego portu Transmission Control Protocol (TCP) takiego jak port 80 (Hyoertext Transfer Protocol http) i wysłanie losowych danych do portu aby zobaczyć co zwróci. Jeśli serwer WWW nasłuchuje na tym porcie zazwyczaj odpowiada informacją identyfikującą dostawcę i numer wersji. Wtedy atakujący może złamać serwer używają znanych słabości tej wersji produktu, mając nadzieję ,że zajęci administratorzy nie mają czasu aby wstawiać poprawki na bieżąco. Niektóre z powszechnie stosowanych narzędzi do enumeracji to Netcat,Rcpdump, Dumpsec, Getmac i wiele innych

/etc/passw : Plik używany w większości systemów Unix i Linux dla przechowywania informacji użytkownika. Plik /etc/passwd jest plikiem tekstowym zazwyczaj zawierającym poniższe informacje dla każdego użytkownika w systemie:
• Login użytkownika
• Szyfrowana wersja hasła użytkownika
• Jednoznaczny numeryczny ID (uid) dla tego użytkownika
• Numeryczna grupa ID (gid) dla tego użytkownika
• Wspólne pole , które może zawierać informację taką jak rzeczywista nazwa i adres użytkownika
• Położenie katalogu domowego użytkownika
• Preferowana powłoka użytkownika
Plik etc/passwd jest czytelny przez wszystkich użytkowników, i mimo ,że hasła są przechowywane w pliku w postaci zaszyfrowanej , może to stanowić problem bezpieczeństwa. Jedynym rozwiązaniem jest przechowywanie jedynie podstawowych informacji o użytkowniku w etc/passwd i przechowywanie wszystkich haseł dla użytkowników w osobnym pliku np. etc/security/passwd. Innym rozwiązaniem jest zaimplementowanie cieniowania haseł, które przechowuje hasła użytkowników w /etc/shadow, pliku , który może być odczytany przez roota.

Ethereal : Darmowy analizator protokołu sieciowego dla systemów operacyjnych Windows i UNIX. Ethereal jest darmowym sieciowym "snifferem" stworzonym przez Geralda Combsa, który pozwala na przechwytywanie i analizowanie ruchu w sieci. Działa z różnymi protokołami warstw łączenia danych takimi jak Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI), Point-To-Point Protocol (PPP) i Classical IP over ATM. Wyświetlone filtry mogą podświetlać różne typy pakietów w różnych kolorach, a przchwycone dane mogą być zapisywane jak tekst jawny lub w formacie PostScript dla dalszej analizy i raportowania. Ethereal został wydany na GNU General Public License i jest łatwo dostępny jako oprogramowanie open source

event log [dziennik zdarzeń] Dzienniki , które rejestrują pewien typ informacji o systemie na platformach Microsoft Windows Windows NT i późniejsze wersje systemu operacyjnego wspierają dzienniki zdarzeń, które są znaczącymi wystąpieniami systemu operacyjnego lub zrachowaniami aplikacji. Domyślnie systemy Windows maja trzy główne dzienniki zdarzeń :
• Dziennik systemowy : zawiera informacje , ostrzeżenia i krytyczne zdarzenia dotyczące funkcjonowania elementów systemu operacyjnego w tym sterowników i usług sieciowych
• Dziennik aplikacji : zawiera informacje, ostrzeżenia i krytyczne zdarzenia dotyczące funkcjonowania zarejestrowanych aplikacji uruchomionych w systemie
• Dzienniki zabezpieczeń : Zawiera audyt zdarzenia Powodzenie i Niepowodzenie, gdy audytowanie jest włączone i skonfigurowane w systemie
Dodatkowe dzienniki zdarzeń, które mają usługi sieciowe takie jak Domain Name System (DNS) lub Active Directory, które są przydatne z kilku powodów brzpieczeństwa
• Zdarzenie niepowodzenia w dzienniku Security może wskazywać nieudaną próbę logowania przez atakujących lub dostępu do zasobów sieciowych
• Zdarzenie Powodzenie w dzienniku Security może być użyte dla ustalenia tożsamości atakującego który spenetrował twój system.
• Zdarzenia Ostrzeżenie lub Krytyczne w dzienniku System i Aplikacje może wskazywać komponenty lub aplikacje, zainfekowane przez wirusy lub zagrożone przez lonie trojańskie

exploit : Wykorzystanie luk dla złamania zabezpieczeń sieci lub systemu . W języku hackerów, exploit jest osiągnięciem , które kończy się udanym włamaniem do sieci lub systemu, uzyskaniem hasła administratora i uzyskaniem dostępu do konta roota, , zainstalowaniem backdoora i usuwania swoich śladów, wykonanie dowolnego kodu dla wyodrębnienia danych z karty kredytowej z bazy danych, zbezczeszczenia strony internetowej. Termin exploit jest również używany czasami w odniesieniu do narzędzi i procedur, według których realizacja jest wykonywana. Przez publikowanie informacji o takich exploitach, inni są w stanie spróbować i wykonać podobny exploit. Sukces exploita zazwyczaj zależy od słabości w aplikacjach lub systemach operacyjnych. Słabości te mogą obejmować przepełnienie bufora, niezałatane systemy, źle skonstruowane usługi sieciowe, wymaganie silnych haseł itp. Obrona przeciwko exploitom wymaga łatania na bieżąco systemów i aplikacji, instalowanie systemów wykrywania włamań (IDS) do wykrywania ataków, przeglądanie dzienników firewalli, blokowanie niepotrzebnych usług i innych standardowych środków bezpieczeństwa.

exposure [ekspozycja] : Stopień ochronności w połączeniu z siecią publiczną taką jak Internet. Obecnie Internet to niebezpieczne miejsce, ale firmy musza łączyć się przez Internet aby komunikować się z dostawcami, partnerami i klientami. Sieć, która jest bezpośrednio podłączona do Internetu korzystając z dedykowanej linii T1 lub cyfrowej linii abonenckiej (DSL) jest bardziej narażona na ataki. Używając translacji adresów sieciowych (NAT) zmniejsza ekspozycję przez ukrycie bloku adresów firmowych IP ze świata zewnętrznego, i dodanie odpowiednio skonfigurowanej zapory w miejscu gdzie sieć łączy się z Internetem redukując ekspozycję. Ekspozycja na zagrożenie może również być zredukowane w inny sposób. Przez wyłączenie zbędnych usług sieciowych i zastosowanie poprawek lub łatek kiedy wydawcy wydają je dla swoich aplikacji, ekspozycja jest dalej redukowana. Szkolenie pracowników jest konieczne aby uniemożliwić użytkownikom otwieranie niebezpiecznych załączników, infekowaniu systemów wirusami lub podawania haseł w odpowiedzi na ataki social engineeringu .Jednak mimo tych wszystkich środków, pewien stopień ekspozycji resztkowej pozostanie, dając nieodkryte błędy wynikające z kodowania, lekceważenia przez pracowników procedur bezpieczeństwa, nowych wirusów dla których nie istnieją jeszcze sygnatury, i wielu innych źródeł.

Extensible Authentication Protocol (EAP) : Rozszerzenie bezpieczeństwa dla Point - to - Point Protocol (PPP). Extensible Authentication Protocol (EAP) rozszerza PPP, przemysłowy standard WAN, dostarczając wsparacia dla dodatkowych metod uwierzytelniania. Używając EAP, sesja PPP może uwierzytelniać używając haseł jednorazowych, tokenów, kart inteligentnych, Kerberosa, certyfikatów Public Key Infrastructure (PKI) i innych metod. EAP zapewnia otwartą architekturę dla inkorporowania praktycznie dowolnego schematu uwierzytelniania bezpiecznej sesji PPP i jest ważnym czynnikiem przyczyniającym się do wzrostu popularności technologii wirtualnych sieci prywatnych (VPN) .EAP jest również używany w technologii bezprzewodowej sieci lokalnej (WLAN), gdzie żądania klientów dla uwierzytelniania są przekazywane przez punkty dostępowe serwera Remote Authentication Dial-In User Service (RADIUS). EAP jest zdefiniowany w dokumencie RFC 2284

Extensible Authentication Protocol - Transport Layer Security (EAP - TLS) : Szyfrowany system uwierzytelnienia oparty na Extensible Authentication Protocol (EAP). Extensible Authentication Protocol - Transport Layer Security (EAP-TLS) jest systememk uwierzytelniania opartym o certyfikacie dla WAN i bezprzewodowej sieci lokalnej (WLAN), która łączy użycie EAP dla negocjacji sesji i Transport Layer Security (TLS) dla szyfrowanej transmisji. EAP-TLS dostarcza wzajemnego uwierzytelniania w którym zarówno klient jak i serwer wymagają wzajemnego uwierzytelnienia . Zapewnia to klientom zaufania dotyczącego tożsamości serwera z jakim próbuje nawiązać połączenia. Wadą EAP-TLS jest to ,że certyfikaty są wymagane zarówno dla serwera i klienta, a zarządzanie tymi certyfikatami dodaje dodatkowego obciążenia dla administratorów sieci. Protokół EAP-TLS jest wspierany przez Microsoft Windows 2000 jako metoda uwierzytelniania dla wirtualnych sieci prywatnych (VPN) i jest standardem protokołu bezpieczeństwa bezprzewodowego 802.1x używanego w Microsoft Windows XP.

Extensible Authentication Protocol - Tunneled Transport Layer Security (EAP-TTLS) : Schemat szyfrowanego uwierzytelniania opartego o Extensible Authentication Protocol (EAP), który jest łatwiejszy do zarządzania niż Extensible Authentication Protocol - Transport Layer Security (EAP-TLS) jest używany w sieciach WAN i bezprzewodowych sieciach lokalnych (WLAN) zapewniającą wzajemne uwierzytelnienie oparte o certyfikaty zarówno po stronie klienta jak i serwera. EAP-TTLS poprawił EAP-TLS , wymagając certyfikatu tylko po stronie serwera i pozwalając klientom na uwierzytelnienie za pomocą danych a nie hasła. Hasła użytkowników są chronione przed podsłuchem przez szyfrowaniem ich przy użyciu TLS i Internet Engineering Task Force (IETF) , ustandaryzowanej wersji szyfrowani Secure Scokets Layer (SSL) stworzonej przez Netscape. Uwierzytelnienie użytkownicy używają swoich danych eliminując potrzebę certyfikatów klienckich, czyniąc EAP - TTLS łatwiejszym do zarządzania niż EAP=TLS w środowiskach korporacyjnych. EAP-TTLS jest używane w połączeniu z 802.1x dla zapewnienia silnego bezpieczeństwa na łączach bezprzewodowych i uproszczenia zarządzania bezpieczeństwem WLAN.