SŁOWNIK BEZPIECZEŃSTWA - B



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

Backdoor [Tylne drzwi] : Mechanizm ukrywania dla dostępu do aplikacji , systemu lub sieci. Pierwotnie stworzone przez programistów komputerowych aby pozwalały im na specjalny dostęp do ich programów, zazwyczaj w celu naprawiania błędów w kodzie. Słynnym przykładem tego było przyznanie Kena Thompsona ,że miała stały program Trojan logowania w kompilatorze C, dla wczesnych wersji UNIX, pozwalający mu na dostęp tylnymi drzwiami do każdego systemu UNIX w sieci wewnętrznej Bell Laboratories. Ten sprytny backdoor nawet sam chronił się przed wykryciem i usunięciem, bo nawet jeśli użytkownik znalazł kod w kompilatorze i usunął go, kompilator musiał być rekompilowany (używając siebie!) a Thomspon wstawił dodatkowy kod, który wykrywał kiedy kompilator był używany do rekompilacji samego siebie, i ten dodatkowy kod tworzył ponownie backdoor w zrekompilowanej wersji. Czasami programiści dodają backdoory do swoich programów ze złośliwych powodów. Na przykład, backdoor może być wstawiony do kodu dla koszyka online dla uzyskania informacji o transakcjach użytkownika, w tym o numerze karty kredytowej. Rzekomo powodem tego ma być monitorowanie operacji na kartach dla wykrywania nadużyć, ale użytkownicy mogą słusznie zauważyć, że przez takie działania , naruszana jest prywatność, zwłaszcza jeśli nie ma o tym wzmianki w polityce prywatności dla witryny. Termin backdoor został później zaadoptowany przez hackerów dla opisania mechanizmów przez który atakujący mogą ukradkiem mieć dostęp do zaatakowanego systemu lub sieci bez konieczności powtórnego włamania pod warunkiem, że atakujący uzyskał dostęp za pierwszym razem. Zazwyczaj kiedy sieć została naruszona przez wykorzystanie słabości jej aplikacji lub systemu, atakujący stara się zatrzeć ślady przez zmodyfikowanie lub usunięcie plików logowania a potem zainstalowanie backdoora, takiego jak specjalne oprogramowanie lub ukrytego konta z uprzywilejowaniami administratora. Jeśli właściciel sieci lub systemu odkryje włamanie i poprawi lukę w celu zapobieżeniu dalszym dostępom, ale nie wykryje obecności zainstalowanego oprogramowania typu backdoor, atakujący w ukryty sposób może ponownie wprowadzić się do systemu powodując dalsze szkody. Często jedynym sposobem upewnienia się ,że backdoor został usunięty jest przejrzenie systemu i przeinstalowanie z kopii zapasowej, która powinna być bezpieczna. Popularnym narzędziem dla instalowania backdoorów na penetrowanych systemach jest Netcat, który może inicjować lub odbierać połączenia Transmission Control Protocol (TCP) lub User Datagram Protocol (UDP) na dowolnym porcie. Inną formą backdoor jest deponowanie klucza, w którym agencje takie jak rząd są wyposażone w klucze, którymi mogą odszyfrowywać zaszyfrowane wiadomości. Szyfrowanie kluczem publicznym zazwyczaj zapewnia prywatność komunikacji, przez zapewnienie ,że prywatne klucze użytkowników są tylko ich własnością. Deponowanie klucza zatem dostarcza mechanizmów backdoor dla odczytywania prywatnej komunikacji użytkowników. Uzasadnieniem dla tego rozwiązania jest troska o bezpieczeństwo narodowe i zapobieganie działaniom przestępczym, atakom terrorystycznym, ale obywatele często czują strach przed takimi możliwościami rządowymi, które mogą zagrozić ich osobistym prawom i wolnościom.

Back Orifice : Program typu koń trojański dla Microsoft Windows. Został stworzony przez grupę hacekrów z Cult of the Dead Cow (cDc) i został udostępniony na Defcon 6 w 1998. Program został zidentyfikowany przez CERT (Computer Emergency Response Team) jako potencjalnie poważną lukę, ponieważ może dać atakującemu poziom uprzywilejowania użytkownika, który nieświadomie zainstalował to oprogramowanie. Twórcy tego narzędzia pozycjonowali go jako narzędzie zdalnej administracji, ale jego potencjał spowodował nadużycia w zakresie bezpieczeństwa, sklasyfikował go jako malware. Back Orifice działa jako program klient/serwer z częścią serwerową uruchomioną na komputerze docelowym i klientem uruchomionym na komputerze atakującego. Aby B.O. działał, użytkownik musi najpierw być przekonany do zainstalowania tego programu na swoim komputerze, zazwyczaj przez ściągnięcie plików z sieci, zamaskowanych jako strony przyjacielskie. Kiedy część serwerowa jest zainstalowana na maszynie użytkownika, atakujący może użyć klienta do monitorowania i kontroli maszyny użytkownika przez logowanie, uruchamianie aplikacji, podgląd i modyfikację plików itp. Komunikacja między klientem a serwerem ma miejsce przy użyciu zaszyfrowanej komunikacji TCP/IP przez port 31337, ale ten port jest konfigurowalny. Podstępnym aspektem B.O. jest jego zdolność do "jazdy na barana", dołączając się do poprawnego procesu systemu operacyjnego taka ,że przy każdym uruchamianiu systemu program automatycznie i ukradkiem się uruchamia.. Oryginalna nazwa pliku pod jaką program jest zainstalowany to " .exe" (spacja po której następuje .exe) ,ale nawet to może być skonfigurowane, w wyniku czego B.O. może być trudny do wykrycia na zaatakowanym systemie.

backup authority : Zaufana aplikacja uruchomiona na bezpiecznym komputerze , zapewniająca wtórne przechowywanie kluczy sesyjny klientów. Programy te są częścią Kryptograficznego API na platformach Microsoft i są wykorzystywane do przechowywania kluczy sesyjnych jako kluczy binarnych dużych obiektów (Binarny BLOB). BLOB`y sa potem szyfrowane przy użyciu kluczy publicznych backup authority dla ich zabezpieczenia. Aby aplikacja użyła backup authority, najpierw szyfrujemy plik, eksportujemy klucz sesyjny używany do szyfrowania tego pliku do prostego klucza BLOB z wykorzystaniem klucza publicznego aplikacji, i przechowujemy klucz BLOB i plik razem. Klucz sesyjny jest potem eksportowany drugi raz przy użyciu klucza publicznego backup authority do szyfrowania kluca BLOB, a klucz ten i jego opis są potem wysyłane do backup authority. Potem, para kluczy powinna być utracona, klucze mogą być odzyskane z backup authority kiedy zostaje ustalona tożsamość użytkownika.

backup plan [plan kopii zapasowej] : Plan dla kopii zapasowej ważnych informacji biznesowych. Plany kopii zapasowych są szczególną częścią planu odzyskiwania danych firmy , i określenia kiedy , co i jak dane są archiwizowane. Tworzenie planu kopii zapasowej obejmuje określenie odpowiedzi na następujące pytania:
1. Kto jest odpowiedzialny za zapewnienie, że kopia zapasowa wykona się poprawnie?
2. Jakie informacje powinny być archiwizowane i jak często?
3. Jakie technologie archiwizacji, narzędzia, nośniki i metody powinny być zastosowane dla zapewnienia ,że dane będą odzyskane szybko po awarii?
4. Gdzie nośniki będą przechowywane bezpiecznie aby zapewnić ,że ważne dane biznesowe nie zostaną bezpowrotnie utracone po awarii?
5. Jak można kopię zapasową właściwie przetestować aby zapewni możliwość odzyskania danych po awarii

bandwith consumption attack [atak wykorzystania łącza] : Typ ataku denial of service (DoS), w którym atakujący zabiera całe dostępne pasmo w sieci docelowej. Ataki DoS zapobiegają uprawnionym użytkownikom dostęp do zasobów sieciowych, Najczęstszym sposobem zrobienia tego jets to kiedy atakujacy próbuje wykorzystać całe dostępne pasmo w sieci, przez "floodowanie portów" z fałszywymi pakietami TCP. Przy takich atakach , atakujący często wykorzystują dużą liczbę maszyn w postaci ataku Distributed Denial of Service (DDoS). Atak wykorzystania łącza różni się od SYN flood, które wymaga ataku niskiej przepustowości i działa przez zamrożenie zasobów komputerowego połączenia TCP. Zamiast tego, ataki z wykorzystaniem pasma używają floodowania szkodliwych pakietów załamujące połączenie zasobów sieciowych na komputerze i uniemożliwiają poprawnym pakietom odbiór lub transmisję przez spadek skuteczności routerów.

banner grabbing [pozyskiwanie banerów] : Atak polegający na wydedukowaniu marki i/lub wersji systemu operacyjnego lub aplikacji. Banner grabbing jest używany przez atakujących do sprofilowania systemu docelowego pozwalając im na wybranie metod do odpowiedniej platformy dla jej złamania. Na przykład jeden system operacyjny może być zidentyfikowany jako BSD/OS 4.3, atakujący może potem skonsultować listę znanych słabości dla tej platformy i spróbować ją zaatakować. Popularne porty używane przez atakujących dla sprofilowania systemu docelowego obejmują FTP(File Transfer Protocol, port 21). SSH(Secure Shell, port 22), telnet (port 23), SMTP (Simple Mail Transfer Protocol, port 25) i HTTP (Hypertext Transfer Protocol, port 80). Fscan,popularne narzędzie wiersza poleceń storzone przez Foundstone Labs,jest przykładem narzędzia , które może być użyte do wykonania pozyskiwania banerów.

base content type [podstawowy typ zawartości] : Typ danych zawarty w wiadomości Public Key Cryptography Standards (PKCS)7. PKCS 7 jest standardem, który definiuje ogólną składnię dla uwierzytelniania i szyfrowania. Podstawowy typ zawartości zawiera tylko dane i nie może zawierać elementów kryptograficznych takich jak hashe i podpisy. Aktualnie zdefiniowany typ zawartości przez PKCS 7 to typ zawartości danych, który zawiera proste łańcuchy bajtów znaków (oktet) w postaci nieszyfrowanej

Basic authentication [Podstawowe uwierzytelnienie] : Metoda uwierzytelniania standardowego Hypertext Transfer Protocol (HTTP). Podstawowe uwierzytelnienie jest częścią specyfikacji HTTP 1 i możę być użyte do uwierzytelniania użytkowników uruchamiających strony internetowe na serwerach sieciowych. Obsługiwane jest przez większość przeglądarek i serwerów, w tym Internet Information Services (IIS) na platformie Microsoft Windows. Podstawowe uwierzytelnienie przekazuje dane użytkownika przez połączenie sieciowe w formie nieszyfrowanej (faktycznie w kodowaniu Base64m ale łatwe do odkodowania), czyniąc go łatwym do sniffowania. Dane te odbierane od klienta są porównywane albo z lokalną bazą danych na serwerze lub kontrolerem bezpieczeństwa sieci aby uwierzytelnić użytkownika. Aby uczynić to uwierzytelnienie bezpiecznym, można połączyć go z Secure Socket Layer (SSL) do szyfrowania danych użytkownika.

Basic Encoding Rules (BER) : Zbiór zasad dla kodowania ASN.1 – zdefiniowane dane w strumieniu bitów. BER jest używany do kodowania informacji sformatowanych używając ASN.1 zerami i jedynkami, która może być transmitowana lub przechowywana. BER jest zatem "składnią transferu" dla ASN.1 i został stworzony przez Comite Consultaif International Telegraphique et Telephonique (CCIIT), tą samą grupę , która stworzyła specyfikację ASN.1 BER jest opisany przez rekomendację X.209 CCIIT (teraz International Telecommunications Union lun ITU) i również jest zdefiniowany przez standard ISO 8825. BER jest samo opisującym schematem kodowania i jest zatem niespecjalnie wydajny bitowo dla komunikacji. W sieci TCP/IP, BER określa składnię transferu dla wysyłania wiadomości Simple Network Management Protocol (SNMP) i Lightwieght Directory Access Protocol (LDAP). Na platformach Microsoft, BER jest używany przez interfejs programowania aplikacji CryptoAPI (CAPI)

Bastille : Skrypt używany do wzmocnienia systemu Linux przed atakami. Bastille został stworzony jako "blokada" lub zabezpieczenie systemu Linux przez implementowanie środków takich jak wyłączanie niepotrzebnych usług, konfiguracja zezwoleń dla maksymalnego bezpieczeństwa, tworzenie chroot jail itd. Bastille jest zaimplementowany jako skrypt Perl i może być uruchomiony dwoma metodami:
1. Interaktywność: Użytkownik jest proszony o działanie w każdym kroku procesu poprawy, korzyścią jest to ,że użytkownicy są kształceni co do tego jak uodpornić system.
2. Nieinteraktywność: Skrypt podejmuje właściwe decyzje o tym jak wzmocnić system i robi to automatycznie, zaletą jest to ,że standardowe bezpieczeństwo może być uzyskane szybko i łatwo na wielu systemach
Bastille również obsługuje funkcje przywracanie, które pozwalają ci przywrócić system do stanu przed wzmocnieniem w razie problemów z uruchomieniem skryptu

bastion host [ufortyfikowana stacja bazowa] : Host , który jest w pełni narażony na ataki w sieci publicznej. Hosty takie zwykle rezydują na zewnątrz firmowej strefy zdemilitaryzowanej (DMZ) i są zatem całkowicie wystawione na ataki złośliwych użytkowników w Internecie. Faktycznie, hosty takie generalnie muszą być wystawione aby mogły spełniać swoje funkcje, a przykładami takich hostów są :
1. Serwery sieciowe
2. Serwery FTP
3. Serwery pocztowe
4. Serwery nazw DNS
5. Firewalle i bramy
Ponieważ te hosty są narażone, szczególną ostrożność należy podjąć aby je wzmocnić, to znaczy uczynić je bastionami, średniowieczne słowo opisujące silnie ufortyfikowane części zamku. Przykłady procedur wzmacniających koniecznych dla tych hostów obejmują:
* Wykonywanie czystej instalacji systemu operacyjnego i serwera aplikacji
* Stosowanie dodatków Service Pack, łatek i poprawek wkrótce po ich opublikowaniu
* Usuwanie zbędnych narzędzi konfiguracji serwera
* Wyłączanie niepotrzebnych usług i demonów
* Blokowanie niepotrzebnych portów TCP i UDP
* Modyfikowanie listy kontroli dostępu (ACL) systemu plików obiektów dla maksymalnego zabezpieczenia
* Szyfrowanie plików lokalnych i bazy danych kont użytkowników
* Logowanie całej aktywności systemu i regularne audyty dzienników logowania.

BBBOnLine : Niezawodny program opracowany przez Better Business Bureau (BBB) aby pomóc w ochronie prywatności konsumentów podczas transakcji online. Wraz ze wzrostem zakupów online i stron e-commerce w ostatnich latach narasta problem dbania klientów o swoją prywatność w transakcjach online. Aby załagodzić te obawy i promować odpowiedzialne praktyki biznesowe, Better Business Bureau opracowała program BBBOnLine, który umożliwia partycypować biznesowi w wyświetlaniu pieczęci BBB zatwierdzonej na ich stronach dla zademonstrowania swojej zaangażowanie w zapewnienie prywatności konsumentów. Kiedy goście odwiedzają witryny handlowe , wyświetlające logo BBBOnLine, mogą klikną na nie i zostaną przekierowani do witryny BBB, gdzie można wyświetlić raport dotyczący przeszłości firmy. Na postawie tego raportu mogą podjąć świadomą decyzję o tym czy kupować

behavior-blocking sftware [oprogramowanie blokujące zachowanie] : Oprogramowanie ,które wykrywa i zapobiega wykonywaniu podejrzanego zachowania w systemie. Technologia blokowania zachowania jest stworzona do uzupełnienia a nie zastąpienia oprogramowania antywirusowego i dostarczenia dodatkowej warstwy ochrony przeciwko robakom, wirusom, trojanom i podobnym problemom pochodzącym z sieci. Tradycyjne oprogramowanie antywirusowe używa podejścia opartego na sygnaturach, dla rozpoznania i wyplenienia infekcji . Wadą tego podejścia jest to ,że sygnatury moga zwykle wykryć znany atak , mogą nie być aktualizowane do kilku godzin lub dni po pojawieniu się nowego wirusa przez wydawcę oprogramowania. W związku z tym sieci firmowe mogą stać się zainfekowane a systemy wyłączone. Oprogramowanie blokujące zachowanie działa inaczej i próbuje zidentyfikować malware przez działanie ,np. próbę wykonania masowego mailingu do każdego użytkownika z książki adresowej lub próbę dostępu do rejestru. Jako taka ,technologia blokowania zachowania ma przewagę nad tradycyjny oprogramowaniem antywirusowym dostarczając ochronę w czasie rzeczywistym przeciwko nowym formom ataków, które nie mogą być wykryte przez podejście z sygnaturami. Wadą technologii blokowania zachowania jednak jest to ,że czasami trudno rozróżnić między poprawnym a złośliwym zachowaniem, w wyniku czego są generowane fałszywe ostrzeżenia Może to nawet powodować problemy z poprawnymi aplikacjami których działanie może być interpretowane przez oprogramowanie blokujące zachowanie jako złośliwe, powodując frustrację wśród użytkowników i marnotrawstwo czasu biznesowego. Inną wadą tej technologii jest to ,że podczas gdy oprogramowanie antywirusowe działa automatycznie , oprogramowanie blokujące zachowanie zwykle wymaga interwencji użytkownika dla analizy blokowanego zachowania aby rozróżnić między atakiem a fałszywym alarmem. Niemniej ponieważ oprogramowanie blokujące zachowanie jest często jedynym sposobem do obrony przeciwko nowym typom zagrożeń, wiele firm wprowadza u siebie takie oprogramowanie. Są dw ogólne podejścia do implementacji blokowania zachowania w systemie. Jednym z podejść jest dla oprogramowania podłączenie się do jądra i przechwytywanie wywołań systemowych dostępu do plików, dostępu do rejestru, dostępu do obiektów Component Object Model (COM) itd. Moduły przechwytywania łapią te wywołania systemu i stosują heurystyczną konfigurację za pomocą zasad ustalają czy wywołania jest poprawne i czy zezwolić czy nie na dostęp do wywoływanego zasobu. Innym podejściem do blokowania zachowań jest przechwytywanie przychodzącego kodu przenośnego, takich jak obiekty ActiveX, aplety Javy oraz inny kod wykonywalny i skrypty które mogą nadejść z przeglądarki lub pocztą elektroniczną/. Kod ten jest potem poddawany "sandboxowaniu" przez ograniczenie poziomu dostępu w oparciu o sposób w jaki są skonfigurowane ustawienia zasad. Niektóre systemy blokowania zachowanie łączą w sobie te dwa podejścia dla większej elastyczności. Oprogramowanie blokujące zachowanie jest generalnie instalowane zarówno na serwerach jak i po stronie klienta dostarczając maksymalnej ochrony przeciwko infrekcjom i nowym typom

biometric identyfication [identyfikacja biometryczna] : Proces wykorzystujące cechy fizyczne ludzi do celów identyfikacji. Biometryka jest nauką o indywidualnej identyfikacji w oparciu o cechy fizycne i zachowanie. Przykładem fizycznych atrybutów które mogą być stosowane do takich celów zaliczają się odciski palców, geometria głowy, tęczówka lub siatkówka, cechy twarzy, wzorzec głosu, lub nawet zapach ciała. Osobiste DNA może również być używane do unikalnej identyfikacji, ale jest to bardziej inwazyjny proces i wymaga skóry, tkanki lub próbki krwi. Zachowania, które mogą być użyte do identyfikacji ludzi obejmuje dynamikę uderzeń w klawisze, wzorzec chodu i to jak ludzie odpowiadają na standardowy zbiór pytań. Biometryka rodziła się od XIX wieku kiedy to policja po raz pierwszy użyła odcisków palców do identyfikacji możliwych przestępców, a pionierami automatycznej technologii biometrycznej były agencje obrony w latach siedemdziesiątych XX wieku, używające sprzętu do skanowania głosu, tęczówki, siatkówki i odcisków palców zezwalając lub blokując dostęp do ograniczonych stron. W latach dziewięćdziesiątych sprzęt biometryczny stał się dostępny nawet dla małych firm. Najpopularniejszymi technologiami biometrycznymi obecnymi obecnie są te używane dla identyfikacji odcisków palców, skanowania tęczówki i rozpoznawania twarzy .Każdy system biometryczny składa się z trzech części:
1. Urządzenie skanujące wysokiej rozdzielczości, które może być użyte do uzyskiwania obrazu cech fizycznych osoby i zdigitalizowanie ich
2. System przechowywania zawierający bazę danych cyfrowych obrazów autoryzowanych osób.
3. System komputerowy uruchamiający oprogramowanie przetwarzające obraz, który można porównywać z obrazem uzyskanym z bazy danych dla rozpoznania wzorca

BIOS cracking : Utrata lub zresetowanie hasła ochrony systemu BIOS. BIOS zawiera podstawowe ustawienia konfiguracji sprzętu dla systemu komputerowego a najlepsze praktyki sugerują ,że powinieneś skonfigurować hasło do ochrony systemowego BIOS dla ochrony przed nieautoryzowanym dostępem. Na przykład, możesz skonfigurować BIOS na komputerze stacjonarnym, aby zablokować stację dyskietek i chronić się przed instalowaniem shareware`u lub zainfekowanego przez współdzielenie oprogramowania przenoszonego na dyskietkach. Innym, przykładem może być wyłącznie bootowania z CD-ROM aby zabezpieczyć użytkowników przed instalowanie równoległego systemu na dysku systemowym. BIOS cracking odnosi się do metod

black hat : Eufemizm an określenie złośliwego hackera. Termin czarny kapelusz może być używany na kilka sposobów. Złośliwych hackerów, który próbują włamać się do sieci korporacyjnych aby uzyskać wrażliwe informacje lub po prostu pokazać swoje umiejętności często noszą to miano jako symbol ich udziału w podziemnej społeczności hackerskiej. Alternatywnie, eksperci ds. bezpieczeństwa (znani jako białe kapelusze) używają tego określenia jako pejoratywnego wypowiadania się na temat celów i intencji hackerów. Pochodzenie tego terminu nie jest jasne, ale prawdopodobnie związane jest ze złymi kowbojami z Dzikiego Zachodu , którzy nosili czarne kapelusze, aby odróżnić się od tych dobrych, którzy nosili białe kapelusze

blackholing : Zautomatyzowane monitorowanie całej sieci dla wykrywania wątków takich jak robaki lub skanowanie. Blackholing jest rozszerzeniem koncepcji honeypot, gdzie system emuluje cały system sieci, działając jak honey pot próbując przyciągnąć i zdidentyfikować włamania. Podczas gdy honeypot jest system, który naśladuje poprawny serwer sieci, blackholing monitoruje symuluje ogólną działalność i ruch w całej sieci przez stworzenie dużej liczby serwerów wirtualnych uruchamiających usługi. Losowo docelowe wątki takie jak robaki są generalnie wysyłane do całego bloku adresów IP, a blackholing monitoruje odpowiedzi do tych wątków dla wszystkich niewykorzystanych adresów w sieci naśladując poprawne hosty w elu zebrania danych, które można wykorzystać w celu określenia tendencji ataków. Przykładem narzędzia ,które może być używane do wykonywania blackholingu jest Honeyd roku 2002 jako pakiet Open Source dla platformy UNIX , przez Nielsa Provosa z Uniwersytetu Michigan

BLOB : Ogólna sekwencja bitów wykorzystywana do przechowywania danych. BLOB, Pierwotnie oznaczał Binary Large Object (ale teraz znany pod akronimem), przedstawia ogólną strukturę danych używaną do przechowywania dużej ilości danych, takich jak obrazy, wideo lub załączników do e-maili. BLOB`y zwykle zawierają jeden lub więcej struktur nagłówków o stałej długości po których dane występują dane których format danych zależy od kontekstu w jakim dana będzie używana. BLOB`y są używane w aplikacjach programowania interfejsu Microsoft CryptoAPI (CAPI) w kilku miejscach:
* Atrybut BLOB: Zawiera zakodowane przedstawienie informacji o atrybucie przechowywanym w certyfikowanym zapytaniu
* Certyfikat BLOB : Zawiera zakodowaną reprezentację danych przechowywanych w certyfikacji
* Certyfikowana nazwa BLOB : Zawiera zakodowaną reprezentację nazwy informacji przechowywana w certyfikacie
* Klucz BLOB : Zawiera zakodowaną reprezentację zaszyfrowanego klucza prywatnego stworzonego prze wyeksportowanie tego klucza

block cipher [szyfr blokowy] : Algorytm szyfrowania, który szyfruje dane w oddzielnych fragmentach zwanych blokami. Szyfr blokowy jest szyfrem ,który szyfruje lub deszyfruje wiele bitów danych równocześnie, zwykle 64 bity w danym czasie. Jako wynik takiego podejścia, szyfry blokowe są generalnie szybsze niż szyfry strumieniowe, które szyfrują dane jaki ciągły strumień bitów. Każdy blok danych jest generalnie szyfrowany przy użyciu tego samego klucza szyfrowania, co powoduje ,że identyczne bloki tekstu jawnego generują identyczny szyfrogram (można tego uniknąć używając wiązania bloków zaszyfrowanych,co sprawia ,że identyczne bloki tekstu jawnego generują różne szyfrogramy przez wstawienie dodatkowej informacji do każdego bloku). Popularne przykłady szyfrów blokowych to Data Encryption Standard (DES), 3DES, International Data Encryption Algorithm (IDEA) ,AES i Blowfish

Blowfish : Nieopatentowany, nieodpłatny algorytm szyfrowania. Blowfish został stworzony w 1993 roku przez Brucea Schneiera jako darmowa alternatywa dla istniejących algorytmów szyfrowania takich jak DES i IDEA. Blowfish jest implementacją jako standardowy 64 bitowy szyfr blokowy ze zmienną długością klucza, który ma zakres od 32 do 448 bitów. Blowfish uruchamia się dużo szybciej niż DES lub IDEA i dostarcza silnego szyfrowania dla aplikacji i systemów , które go używają

boink atak : Zmodyfikowana wersja ataku bonk. Pierwotny atak bonk pozwalał atakującemu na zawieszanie systemu Windows przez wysyłanie uszkodzonych pakietów UDP do portu 53 (port DNS). Atak typu boink rozszerzył to na atak na wiele portów naraz. Obie formy są wariantami bardziej ogólnego ataku „teardrop”, i można mu zapobiegać przez zastosowanie najnowszych Service Packów i właściwe skonfigurowanie firewalla. Boin (i bonk) działa przez manipulowanie fragmentami offsetów pól w pakietach TCP/IP w sposób który powoduje ,że system docelowy sądzi ,że to nadchodzące pakiety UDP wszystkie są częścią dużego oryginalnego pakietu, który został pofragmentowany. System docelowy próbuje zrekonstruować oryginalny pakiet, który okazuje się zbyt duży dla obsługi przez podsystem sieci, a wynik jest taki ,że maszyna docelowa zawiesza się, przez usługi zostają zablokowane dla poprawnego ruchu sieciowego. Atak boink zatem podpada pod klasyfikację ataków Denial of Service (DoS). Generalnie nie dokonuje żadnych szkód na systemie docelowym, a po zrestartowaniu, system uruchamia się jak zwykle lub tak jak chce atakujący. Ataki boink są zwykle wykrywane przez systemy wykrywania włamań (IDS) po ich sygnaturach, które obejmują nieużywane poziomy pofragmentowanego pakietu

bonk atak : Wariant ataku teardrop. Atak bonk pierwotnie został stworzony na platformy Windows 95 i NT i mógł zawieszać lub blokować usługi do tych systemów przez wysyłanie źle uformowanych pakietów UDP do portu 53, standardowego portu Domain Name System (DNS). Łatką dla tego ataku było stworzenie Winsock dla zabezpieczenia się przed tym atakiem, i ogólnie przez zainstalowanie ostatniego service packa i hotfixów,wariantom tego ataku może zapobiegać na wszystkich platformach Windows Atak typu bonk jest generalnie klasyfikowany jako wczesny przykład ataku Denial of Service (DoS).

Brown Orifice : Backdoor, który badał słabości Java Virtula Machine wersji Netscape Brown Oriffice, nazwany po słynnym narzędziu zdatnej administracji Back Oriffice, badał słabości w implementacji Javy w wersji 4.7 i wcześniejszych Netscape Navigatora .Kiedy użytkownik odwiedzał stronę WWW na której aplet Brown Oriffice jest obecny, aplet uruchamiał się na maszynie klienta, przełączając go na niewidoczny serwer sieciowy na porcie 8080 i pozwalając atakującemu na uzyskanie pełnej kontroli na plikami przechowywanym na maszynie użytkownika. Brown Oriffice nie jest bezpiecznym tematem w języku programowania Java.

BRP : Oznacza dla business resumption plan, szczegółowy plan jak odzyskać normalny biznes po katastrofie.

brute-force atak : Atak oparty na systematycznych próbowaniu wszystkich możliwych kluczy dla zabezpieczonego systemu. Podejście brute-force pierwotnie odnosiło się do programu komputerowego, który opierał się na czystej mocy obliczeniowej a nie inteligencji. Na przykład, rozwiązanie równania kwadratowego x2+7x-44 = 0gdzie x jest liczbą całkowitą, użycie brute-force po prostu obejmowało napisanie programu , który próbował wszystkich możliwych wartości całkowitych x dopóki nie znalazł odpowiedzi. Motto programisty „W razie wątpliwości ,użyj brute force” jest atrybutem Kena Thompsona, współtwórcy UNIX. Kiedy to podejście zastosowano do kryptografii, wynikiem ataku brute-force, jest próba zdekodowania szyfru przez odgadnięcie każdego możliwego klucza dopóki nie zostanie znaleziony właściwy. Wykonalność takiego podejścia zależy oczywiście od długości klucza, mocy obliczeniowej procesora i cierpliwości atakującego. Metody brute-force mogą być również stosowane do prób łamania haseł dla bezpiecznych systemów, próbując wszystkich możliwych ciągów znaków z rzędu. Takie podejście jest łatwo pokonać za pomocą dostatecznie długiego hasła , a atak słownikowy jest bardziej opłacalny dla atakującego do tego celu niż prosty brute-force. Innym obszarem w którym brute-force jest często używany jest próba pokonania bezpieczeństwa sieci, które używają Simple Mail Transfer Protocol (SNMP). Atakujący może uruchomić atak brute-force , który próbuje odgadywać nazwy wspólnoty SNMP w celu sprofilowania urządzeń i usług uruchomionych w sieci. Ponownie, najprostszym sposobem pokonania tego jest użycie długiego i złożonego łańcucha dla tych nazw. Popularnym narzędziem do używania brute-force dla uwierzytelniania Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), telent i innych serwerów jest Brutus, który może określić wiele połączeń z serwerem z celu przyspieszenia procesu. Ogólnie rzecz biorąc, najlepszą obroną przeciwko tego typu narzędziom jest system wykrywania włamań (IDS), który pozwala na wykrycie anomalii ruchu sieciowego kiedy atak brute-force jest w toku.

bucket bridge attack [atak potokowy] : Powszechnie nazywane atakiem man-in-the middle, atak w którym osoba trzecia przechwytuje zaszyfrowaną komunikację i ukrywa się jako druga strona dla każdej ze stron komunikacji.

buffer overflow [przepełnienie bufora] : Zwykle nazywany buffer overrun, stan wynikający z dodawania więcej informacji do bufora niż było przeznaczonych

buffer overrun : Zwany również buffer overflow. Stan wynikający z dodawania więcej informacji do bufora niż było przeznaczonych .Bufor jest regionem pamięci ,który jest używany jako czasowe repozytorium dla przetrzymywania informacji. Przepełnienie bufora jest stanem, który może wystąpić kiedy zbyt dużo danych jest umieszczanych w buforze, tworząc słabość taką, którą atakujący może wykorzystać dla zniszczenia aplikacji lub systemu. Przepełnienia buforów są generalnie powodowane przez złe kodowanie walidacji i podprogramy obsługi błędów i można im zapobiec przez wykonanie odpowiednich procedur kodowania. Są ona szczególnie rozpowszechnione w programach kodowanych w językach C i C++ ze względu na sposób w jaki te języki radzą sobie z naruszaniem pamięci. Kiedy więcej danych jest umieszczanych w buforze,niż dopuszczalna ilość, przepełnienie bufora może powodować zawieszenie się aplikacji. W niektórych przypadkach, jeśli złośliwy kod jest dołączony do danych które przepełniają bufor na stosie, kod ten może wykonać się w systemie, powodując zniszczenia lub nawet pozwalając atakującemu na uzyskanie uprawnień. Aby odkryć potencjalne przepełnienie bufora w produkcie, atakujący musi dogłębnie znać C/C++, język asembler i programowany interfejs aplikacji (API) docelowego systemu. Przepełnienie bufora w popularnych aplikacjach może mieć szerokie odbicie.;jednym z najwcześniejszych przykładów był rok 1998 kiedy robak, który dokonał przepełnienia buforu usługi finger UNIXA spowodował upadek około 6000 systemów. Platformy oprogramowania i produktu od wszystkich sprzedawców mogą okazyjnie mieć problemy z przepełnieniem bufora, głównie z powodu zbyt szybkiego procesu tworzenia oprogramowania w dzisiejszych czasach, co powoduje zmniejszenie kontroli nad jego jakością. Najlepszym sposobem obsługi tego problemu jest stosowanie service packów i łatek po ich wydaniu po sprzedawcę.

Bugtraq: : Popularna lista mailingowa z informacjami i omówieniami odkrywanych słabości zabezpieczeń. Bugtraq jest doradczą listą mailingową bezpieczeństwa, która obejmuje włamania i bezpieczeństwo komputerowe od 1993 roku.

Bulk encryption key [klucz szyfrowania grupowego] : Klucz sesyjny używany przy szyfrowaniu wiadomości. Klucze sesyjne są jednorazowymi, czasowymi kluczami używanymi w szyfrowaniu komunikacji .Klucze szyfrowania grupowego są kluczami sesyjnymi pochodzącymi od klucza używanego do szyfrowania wiadomości. W zabezpieczonej wiadomości, klucz szyfrowania grupowego sam jest zaszyfrowany przy użyciu klucza publicznego odbiorcy i jest wysyłany do odbiorcy razem z zaszyfrowaną wiadomością. Do szyfrowania kluczem szyfrowania grupowego czasami odnosimy się jako lock box. Kiedy wiadomość i lock box są odbierane, lock box jest odszyfrowywany dla uzyskania klucza szyfrowania grupowego , a k;ucz ten jest potem używany do deszyfrowania i odczytu wiadomości. Powodem użycia takiego podejścia jest to ,ze klucz sesyjny jest generowany przy użyciu szyfrowania kluczem symetrycznym, metodą która jest szybsza dla szyfrowania danych grupowych takich jak wiadomości e-mail niż wolniejsze szyfrowanie kluczem publicznym.

business continuity plan [plan zachowania ciągłości działania] : Inna nazwa dla planu odtworzenia działalności ,szczegółowy plan tego jak odzyskać normalny biznes po katastrofie

buisiness resumption plan [plan odtworzenia działalności] : Szczegółowy plan odzyskania normalnej działalności po katastrofie .