SŁOWNIK BEZPIECZEŃSTWA - N



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

NAT : Oznacza network address translation, mechanism dla tłumaczenia adresów Interent Protocol (IP) między dwoma sieciami

National Computer Security Center (NCSC) : Inicjatywa Narodowej Agencji Bezpieczeństwa (NSA) koncentrująca się na bezpieczeństwie informacji (infosec). NSCS zaczął działać w 1981 roku jako Centrum Bezpieczeństwa Komputerowego Departamentu Obrony i był partnerem między rządem, przemysłem i środowiskiem akademickimi poświęcone badaniu i rozwoju bezpieczeństwa systemów informatycznych. Wraz z Trusted Product Evaluation Program (TPEP), inną inicjatywą NSA, NCSC działa jako program dla oceny rynku komercyjnego sprzętu komputerowego przeznaczonego dla środowiska o wysokim poziomie bezpieczeństwa w celu zapewnienia zdolności do bezpiecznego przetwarzania informacji niejawnych. Wraz z innymi agencjami rządowymi, takimi jak National Institute of Standards andd Technology (NIST), NCSC również opracowuje i publikuje kryteria i standardy dla rozwoju zaufanych systemów informatycznych. NCSC również opracował i opublikował legendarny Orange Book i Trusted Computer System Evaluation Criteria (TCSES) używane przez Departament Obrony, do projektowania bezpiecznych systemów informatycznych.

National Fraud Information Center (NFIC) : Organizacja pomagająca konsumentom i organom ścigania nadużyć. NFIC zostało powołane przez Natoional Consumers League (NCL) w 1992 roku i dostarcza bezpłatnej krajowej infolinii, pod którą mogą dzwonić konsumenci, którzy czują ,ze stali się ofiarami telemarketingowego lub Internetowego nadużycia. NFIC działa również jako Internet Fraud Watch, który zapewnia konsumentom porad dotyczących różnych promocji i schematów nadużyć w Internecie przez stronę WWW, e-mail, w tym wskazówki jak rozpoznać oszustwa takie jak:
• Fałszowanie karty kredytowej
• Wyjątkowo tani sprzęt komputerowy i oprogramowanie •Tzw. kredyty zaliczkowe
• Dobroczynność i stypendialne oszustwa

National Information Assurance Certification and Accreditation Process (NIACAP) : Narodowy standard USA dla akredytacji ochrony informacji (IA). National Information Assurance Certification and Accreditation Process (NIACAP) przedstawia znormalizowany proces dla certyfikacji i akredytacji (C&A) bezpieczeństwa systemów informatycznych dla wszystkich departamentów władzy wykonawczej USA . Określa zbiór działań, zadań i struktur zarządzania aby zapewnić ,że systemy informatyczne udokumentowały spełnienie wymogów bezpieczeństwa i będą to robić przez cały cykl ich życia. NIACAP jest definiowany National Security Telecommunications and Information System Security Instruction (NSTISSI) jako opracowany i wydany przez Committee on National Security Systems (CNSS), wcześniej nazywany National Security Telecommunications and Information Systems Security Committee (NSTISSC). NIACAP określa cztero etapowy proces akredytacji:
• Definicja fazy : Definiuje poziom C&A inicjatywy wynikowej dla porozumienia w sprawie metod, które będą stosowane do realizacji wymogów bezpieczeństwa systemów informacyjnych. Umowa dokumentuje cele, architekturę, środowisko docelowe, wymogi bezpieczeństwa i zasady dostępu do systemu
• Faza weryfikacji : Obejmuje testowanie zgodności systemu z wcześniej opracowanej umowy i może obejmować oczyszczenie lub modyfikację systemu w razie potrzeby
• Faza walidacji : Faza rzeczywistej certyfikacji i akredytacji w której system został zintegrowany i wyważony za spełniający wymogi bezpieczeństwa w dopuszczalnym zakresie zmienności
• Faza postakredytacji : Działania niezbędne do zapewnienia ,że system będzie działała prawidłowo w dopuszczalnym zakresie zmienności, w tym stałego monitorowania, konserwacji, przeglądu umowy i zatwierdzania zgodności
Niektóre z wielu obszarów objętych prze NIACAP:
• Projekt analizy sprzętu, oprogramowania i achitektury systemu
• Analiza zarządzania cyklem życia
• Ocena i zarządzanie ryzykiem
• Planowanie awaryjne
• Ścieżki audytu
• Kontrola dostępu
• Integralność danych
• Testy penetracyjne
• Bezpieczeństwo personelu
• Fizyczna kontrola dostępu
• Ocena zagrożenia

National Information Assurance Partnership (NIAP) : Agencja promujące bezpieczeństwo informacji (infosec) w rządowych agencjach USA i sektorze prywatnym. National Information Assurance Partnership (NIAP) jest agencją pośredniczącą między National Security Agency (NSA) a National Institute of Standards and Technology (NIST) , która została utworzona w 1997 roku w odpowiedzi na prezydencką komisję Krytycznej Ochrony Infrastruktury. Mandatem NIAP jest promowaie ochrony informacji (IA) przez wspieranie rozwoju standardów praktyk, metod badawczych, narzędzi, technik, akredytacji i metryk. NIAP stara się również promować wewnętrzne standardy bezpieczeństwa IT i ułatwieniami rozwoju branży IA w USA.

National INFOSEC Education & Training Program (NIETP) : Program szkoleń z bezpieczeństwa informacji z Narodowej Agencji Bezpieczeństwa (NSA). NIETP został zaprojektowany aby pomóc chronić narodowe systemy bezpieczeństwa, przez rozwijanie wiedzy o bezpieczeństwie informacji (infosec) wśród pracowników w USA. NIEPTP działa poprzez edukację i programy szkoleniowe w szkołach i miejscach pracy. Celem NIEPT jest zapewnienie ,że wszyscy pracownicy rządowi są przeszkoleni i wiedzą w jaki sposób chronić krajowe systemy informacyjne, przede wszystkim przez zapewnienie inicjatywy w celu zwiększenia ilości specjalistów ds. bezpieczeństwa informacji przeszkolonych i certyfikowanych pracujących w agencjach rządowych. NIETP bezpośrednio wspiera cele Committee on National Security Systems (CNSS), który dawniej zwany był National Security Telecommunications and Information Systems Security Committee (NSTISSC)

National Infrastructure Protection Center (NIPC) : Agencja utworzona w celu ochrony infrastruktury krytycznego systemu informatycznego. MIPC ma działać jako punkt pomocy rządowi USA i organom ścigania wykrywać, oceniać, ostrzegać i reagować na zagrożenia narodowej infrastruktury informatycznej. Takie zagrożenia mogą obejmować bezprawne działania ,które zagrażają technologiom informatycznym, w tym zarówno fizycznych i cyberataków. NIPC jest odpowiedzialny za zarządzanie dochodzeniami w sprawie włamań do federalnych systemów informatycznych, wspieranie egzekwowania prawa w odpowiedzi na akty cyberterroryzmu oraz koordynowanie szkoleń cyberdochodzeniowców sądowych ,zarówno rządowych jak i przemysłowych. NIPC to wspólny wysiłek jaki wkładają federalne, stanowe i lokalne agencje rządowe oraz sektor prywatny, napędzany przez prezydencką komisję Ochrony Krytycznej Infrastruktury. NIPC stworzono w 1998 roku jak wspólna inicjatywa Departamentu Sprawiedliwości i FBI i dział z głównej siedziby FBI w Waszyngtonie. W marcu 2003 roku NIPC przeszedł do nowo utworzonego Departamenty Bezpieczeństwa Wewnętrznego.

National Institute of Standards and Technology (NIST) : Amerykańska agencja rządowa ,która tworzy standardy dla sektora rządowego i prywatnego. NIST jest agencją ,która funkcjonuje wewnątrz działu Technology Administration , Departamentu Handlu . Zadaniem NIST jest rozwijanie i promowanie standardów we wszystkich obszarach technologii w celu zwiększenia wydajności przedsiębiorstw i ułatwienia handlu. NIST prowadzi działalność w kilku laboratoriach i przez różne programy w partnerstwie z rządem i sektorem prywatnym. Na polu bezpieczeństwa komputerowego, NIST ma Computer Security Division (CSD), który zarządza Computer Security Resource Center (CSRC), obejmujący pracę w kilku obszarach
• Standardy i aplikacje krypograficzne
• Ocena bezpieczeństwa i walidacji
• Opracowanie wytycznych dla bezpiecznego zarządzania zasobami
• Świadomość bezpieczeństwa, szkolenia i edukacja programów pomocowych
Oprócz wielu zasług w dziedzinie bezpieczeństwa informacji (infosec), NIST wydaje szereg publikacji Federal Inforamtion Processing Standards (FIPS), które definiują standardy w przetwarzaniu danych, szyfrowaniu , bezpieczeństwie oraz dziedzin pokrewnych.

National Security Agency (NSA) : Agencja rządowa USA odpowiedzialna za ochronę krajowych systemów informacyjnych . NSA i jej agencja partnerska Central Security Service (CSS), łącznik między NSA a siłami zbrojnymi, jest podstawową agencją rządową USA odpowiedzialną za tworzenie i stosowanie technologii kryptograficznych. NSA/CSS jest jedną z 13 różnych agencji federalnych, które tworzą US Intelligence Community; niektóre inne to CIA, FBI , Defense Intelligence Agency (DIA) czy Departament Energii. Rolą NSA w krajowym systemie bezpieczeństwa informacji jest ochrona pufnych i niejawnych informacji za pomocą technologii szyfrowania. NSA w rzeczywistości jest wiodącym pracodawcą dla matematyków w USA i światowym liderem w dziedzinie badań i rozwoju związanym z kryptologią. Matematycy biorący udział w pracach w NSA zajmują się jednym z d1)óch rodzajów działalności:
• Opracowywanie nowych algorytmów szyfrowania , technologiami i urządzeniami
• Próbami złamania technologii szyfrowania innych państw
Z operacyjnego punktu widzenia, misja NSA/CSS jest dwojaka :
• Opracowanie rozwiązań ochrony informacji (IA) dla ochrony krytycznych narodowych systemów informatycznych, aktywów i infrastruktury
• Uzyskanie sygnałów wywiadowczych (SIGINT) przez monitorowanie i dekodowanie komunikatów zagranicznych dla ochrony interesów narodowych.
Niektóre z inicjatyw i programów NSA obejmują
• National Computer Security Center (NCSC) : Inicjatywę NSA skupiającą się na bezpieczeństwie informacji (infosec)
• National Information Assurance Partnership (NIAP) : Agencji dla promowania bezpieczeństwa informacji (infosec) w agencjach rządowych i sektorze prywatnym, działając w połączeniu z National Institute of Standards and Technology (NIST)
• National INFOSEC Education & Training Program (NIETP) : Program szkoleniowy z bezpieczeństwa informacji z NSA

National Strategy to Secure Cyberspace : Element bezpieczeństwa informacji (infosec) Narodowej Strategii Bezpieczeństwa Wewnętrznego USA. Razem z National Strategy for the Physical Protection of Critical Infrastructures and Key Assets, National Strategy to Secure Cyberspace jest strukturą dla organizowania i ustalania priorytetów mających na celu poprawę bezpieczeństwa w cyberprzestrzeni. TA strategia przedstawia kroki, które mogą być stosowane przez państwa i samorządy, firmy prywatne i organizacje, a nawet pojedynczych obywateli dla wspólnej poprawy bezpieczeństwa narodowego. Startegiczne cele tej strategii obejmują :
• Zapoieganie cyberatakom przeciw krytycznej infrastrukturze informatycznej
• Redukowanie luk w narodowym systemie bezpieczeństwa informacji
• Minimalizowanie ilości szkód takich ataków, jakie mogą spowodować i czas potrzebny na odzyskanie danych.
Celem strategii jest osiągnięcie tych celów prze ustanowienie architektury między publicznym a prywatnym sektorem w odpowiedzi na cyberataki na szczeblu krajowym, opracowując metody i narzędzia dla oceny słabości oraz strategicznej u taktycznej analizy takich ataków, poprawa wymiany informacji dotyczących zagrożeń, słabości i ataków. Strategia ta została opracowana przez prezydencji Critical Infrastructrue Protection Board

National Telecommunications and Information Administration (NTIA) : Agencja rządu USA, która zajmuje wiodącą rolę w wielu kwestiach informatycznych oraz bezpieczeństwa. NTIA ma za zadanie opracowanie polityki wykonawczej w celu zapewnienia większej innowacyjności, konkurencji i możliwości wyboru dla konsumentów w produktach i usługach telekomunikacyjnych. Zasadniczą częścią tego jest ochrona narodowej infrastruktury telekomunikacyjnej, która jest fundamentem dla działań zarówno sektora rządowego jak i prywatnego. NTIA odpowiada za przegląd i udoskonalanie National Strategy to Secure Cyberspace, elementu bezpieczeństwa informacji (infosec) Narodowej Strategii Bezpieczeństwa Wewnętrznego USA.

Nbtscan : Narzędzie do automatyzacji skanowani NetBIOS zdalnych sieci. Proste polecenie Nbtscab często jest używana przez crackerów dla próby uzyskania informacji o sieci IP z włączonym NetBIOS'em, ale może być używane tylko dla skanowania hostów zdalnych .Narzędzie nazwane Nbtscan upraszcza proces przez zezwolenie atakującemu na skanowanie zakresów adresów IP dla urządzeń z włączonym NetBIOS. Używając tego narzędzia, atakujący może szybko pobrać informacje o użytkowniku i nazwie domeny w sieciach Windows NT i może wykorzystać narzędzia do łamania haseł aby złamać zabezpieczoną sieć docelową. Konfigurując firewall do blokowania portów od 137 do 139 User Datagram Protocol (UDP), administratorzy mogą łatwo zabezpieczyć się przed takim skanowaniem

Nbtstat : Narzędzie wiersza poleceń dla wyświetlania NetBIOS poprzez statystki protokołów TCP/IP (NetBT) i innych informacji NetBIOS. Nbtstat może być wykorzystane do rozwiązywania problemów powiązanych z NetBIOS w sieciach, które zawirają starsze komputery ucruchomione na platformie Windows NT/ Crackerzy mogą użyć Nbtstat dla uzyskania informacji pomocnych przy uruchamianiu ataków łamania hasła w sieciach NetBIOS. Przez użycie polecenia Nbtstat z opcją -a lub -A, cracker może uzyskać następującą informację id systemach docelowych
• Nazwa zalogowanego użytkownika
• Nazwa domeny Windows NT
• Usługi uruchomione na maszynie
• Adres MAC interfejsu sieci
Korzystając z dwóch pierwszych części informacji, atakujący może znaleźć trzecią część (hasło użytkownika) dla złamania zabezpieczenia systemu docelowego lub sieci. Konfigurując firewall do blokowania portów od 137 do 139 ,administratorzy mogą łatwo zabezpieczyć się przed takim skanowaniem

NCSC : Oznacza National Computer Security Center, inicjatywę Narodowej Agencji Bezpieczeństwa (NSA) skupiającej się na bezpieczeństwie informacji (infosec)

Nessus : Narzędzie open source dla skanowania bezpieczeństwa . Jest to darmowe narzędzie, które może być wykorzystane do zdalnego audytu sieci w poszukiwaniu luk w zabezpieczeniach, które mogłyby zostać wykorzystane przez crackerów. Nessus jest inny od podobnych narzędzi, w tym że nie opiera się na usługach wykorzystujących dobrze znane numery portów ale skanuje wszystkie porty nasłuchujące i przeprowadza testy na ich rozpoznanie. Nessus używa architektury klient/serwer w której część serwera skanuje sieć podczas gdy klient zbiera wyniki tego skanowania. Nessus może być skonfigurowany dla działania w trybie nieniszczącym dla bezpiecznego sprawdzenia luk, lub może być skonfigurowany dla wykorzystania znalezionej luku dla jej zweryfikowania (choć może to powodować wyłączenie serwera). Nessus ma w pełni rozszerzalną architekturę, która używa wtyczek w celu zapewnienia funkcjonalności dla części narzędzi serwera. Nessus może mieć skrypty dla automatyzacji skanowania i może skanować dowolną liczbę hostów jednocześnie, w zależności od szybkości procesora i dostępnych połączeń sieciowych.

Netbus : Znany trojan i narzędzie zdalnej administracji. Netbus jest obosiecznym narzędziem podobnym do Back Orifice, w tym ,że może być użyty albo jako złośliwy trojan albo jako prawne narzędzie dla zdalnej administracji. Netbus stworzony przez Carla Frederika Neiktera, używa architektury klient/serwer w której atakujący używa elementu klienta dl zdalnej kontroli elementu serwera uruchomionego na hoście docelowym. Faktycznie, klient Netbusa może kontrolować serwer Netbusa jeśli ma do niego dostęp przez Internet, więc kiedy serwer jest zagrożony, jest szeroko otwarty na manipulowanie przez crackera. Netbus może wykonać praktycznie każde działanie systemowe, w tym kontrolowanie myszki, rejestrowanie naciśnięcia klawiszy, przechwytywanie ekranów, transferowanie plików itd.

Netcat : Narzędzie dla skanowania portów i transferowani informacji przez łącza sieciowe. Netcat jest narzędziem , które może odczytywać lub zapisywać dane przez połączenia sieciowe używając Transmission Control protocol (TCP), User Datagram Protocol (UDP) lub dowolnego numeru portu. Narzędzie może być użyte dla różnych celów, zarówno dobrych jaki złych, takie jak
• Wykonanie transferu plików przez sieć
• Tajne przenoszenie danych do lub ze złamanego systemu
• Testowanie usług sieciowych jako zastępstwo dla Telnet
• Skanowanie sieci docelowej dla usługi nasłuchiwania
Netcat jest niezwykle elastycznym narzędziem , które może używać dowolnego lokalnego adresu źródłowego i portu dla zainicjowania połączenia. Zawiera wbudowane możliwości skanowania portów, może używać skryptów i może działać w trybie wolnego wysyłania dla ukrytych kanałów. Może funkcjonować jako klient do wysyłania danych dla określonego adresu IP i portu lub jako serwer do nasłuchiwania dla połączeń przychodzących na określonym porcie. Faktycznie , Netcat jest tak wszechstronny ,że często jest określany jako "szwajcarski scyzoryk wojskowy" dla sieci TCP/IP.

.NET Passport : System dla zarządzania tożsamością online , stworzony przez Microsoft. .NET Passport to usługa online firmy Microsoft, która pozwala użytkownikom być uwierzytelnionymi na wielu witrynach i usługach używających jednego zestawu danych. Ta technologia Single Sign-On (SSO) czyni łatwiejszym użytkownikom korzystanie z witryny e-commers, wykonania transakcji z partnerem biznesowym i uzyskiwać dostęp do zasobów w Internecie. Przy użyciu jednej nazwy u hasła użytkownik może uzyskać dostęp do dowolnej witryny, która uczestniczy w programie .NET Passport, bez konieczności ponownego ich wprowadzania. Aby to osiągnąć, .NET Passport używa cookies w przeglądarkach internetowych użytkowników, aby śledzić swoje dane logowania i identyfikuje użytkowników wewnętrznie używając unikalnej liczby 64 bitowej, która jest szyfrowana dla większego bezpieczeństwa. .NET Passport pozwala również na przechowywanie danych osobowych w profilu .NET Passport i dzielić się tymi informacjami ze stronami uczestniczącymi. Użytkownicy mają pełną kontrolę nad informacjami w profilu i mogą dzielić się nimi ze stronami jakie sami wybiorą. Profil użytkownika .NET Passport może zawierać niektóre lub wszystkie poniższe informacje ,w zależności od strony zgłaszającej :
• Adres e-mail
• Imię i nazwisko
• Państwo
• Kod pocztowy
• Preferencje językowe
• Lokalna strefa czasowa
• Płeć
• Data urodzenia
• Zawód
W profilu użytkownika .NET Passport jest również portfel, funkcję dla bezpiecznego przechowywania numerów telefonicznych, numerów kart kredytowych itd.

Netstat : Narzędzie wiersza poleceń dla wyświetlania statystyk TCP/IP. Netstat jest przydatnym narzędziem dla rozwiązywania problemów połączeń sieciowych TCP/IP i może być użyte dla wyświetlenia wszystkich połączeń TCP i nasłuchiwania portów na hoście. Zarówno porty TCP i User Datagram Protocol (UDP) mogą być wyświetlone albo w formie numerycznej lub etykiety. Netstat jest również przydatnym narzędziem ponieważ , przez wyświetlenie listy portów nasłuchujących na serwerze, jest możliwa detekcja obecności Trojanów i innych nieautoryzowanych aplikacji na serwerze. Aby wyświetlić listę portów w formie liczbowej, wpisz netstat -an w wierszu poleceń. Może to wyglądać tak:
C : \ > netstat -an

network address transaltion (NAT) [tłumaczenie adresów sieciowych] : Mechanizm dla tłumaczenia adresów Internet Protocol (IP) między dwoma sieciami. Tłumaczenie adresów sieciowych (NAT) jest powszechnie stosowane dla bezpiecznego połączenia sieci korporacyjnych z Internetem. W typowym scenariuszu, prywatne (nierutowalne) adresy IP są używane dla hostów w sieci wewnętrznej, która jest połączona z zewnętrznym Internetem przez router NAT. NAT jest zdefiniowany w RFC 1631 i został utworzony w celu rozwiązania problemu rosnącego wyczerpywania się dostępnych publicznych adresów IP, ale NAT również poprawia bezpieczeństwo sieci biznesowych przez ukrywanie adresów IP hostów przed światem zewnętrznym, czyniąc trudniejszym dla atakujących penetrację i łamanie sieci. NAT to więcej niż bezpieczeństwo przez ukrywanie ponieważ prywatne adresy IP nie są rutowalne, ale sam NAT nie może chronić przed włamaniem do sieci z Internetu. Przez skonfigurowanie odwzorowań przychodzących w routerze NAT, można odwzorować publiczne adresy IP do wystawionych hostów wewnętrznych takich jak serwery FTP pozwalając użytkownikom zewnętrznym na dostęp do nich. Jeśli się to zrobi , należy upewnić się ,że wystawione hosty są odpowiednio chronione przez firewalle, blokady, bieżące łatki i monitorowane przez możliwe włamania. Funkcjonalność NAT jest wbudowana w większość routerów, komercyjnych firewalli i sieciowych systemów operacyjnych. NAT jest zazwyczaj nazywany translacją adresów portów (PAT) kiedy odnosi się do routreów Cisco i maskowanie IP , kiedy odnosi się do platformy Linux

network-based intrusin detection system (NIDS) [system wykrywania włamań oparty na sieci] : System wykrywania włamań (IDS) , który monitoruje działalność w sieci. System wykrywania włamań oparty na sieci (NIDS) skanuje ruch w sieci, szukając czegoś , co wydaje się podejrzane, co może wskazywać na atak. NIDS zazwyczaj identyfikuje złośliwy ruch porównując wzorce ruchu w bazie danych znanych sygnatur ataków. Jeśli zdarzenie ruchu przekracza poziom wartości progowej, zdarzenie jest rejestrowane i zostaje podjęte inne działanie takie jak powiadomienie administratora lub zamknięcie portu blokując ruch .Konfiguracja poziomu wartości progowej jest sprawą delikatną, ponieważ ustawienie tego progu zbyt wysoki może dawać wiele fałszywych alarmów, a skonfigurowanie ich zbyt nisko może umożliwić intruzom przeniknięcie obrony i złamać zabezpieczenie sieci. NIDS działa dobrze gdy jest wdrożony w punkcie kontrolnym na obwodzie sieci gdzie cały ruch przychodzący musi wejść do wspólnego segmentu sieci takiego jak LAN, z hubami. NIDS ma trudności z sieciami komutowanymi ponieważ porty przełączane są tak zaprojektowane aby izolować ruch względem siebie. To ograniczanie można obejść na kilka sposobów :
• Przez zainstalowanie agentów (zwane również monitorami) w segmencie sieci zdalnej d;a przechwycenia i przepchnięcia ruchu di NIDS
• Przez użycie przełączników portów, które pozwalają kopiować ruch do specjalnie monitorowanego portu gdzie jest dołączony NIDS

network-based security [bezpieczeństwo sieciowe] Praktyka utwardzania elementów sieci dla ochrony innych urządzeń. Firewalle, routery i switche, wszystkie odgrywają ważną rolę w sieci . Większość z tych urządzeń może być skonfigurowanych tak ,aby odgrywały jakąś część bezpieczeństwa sieciowego. Routery i przełączniki mogą usuwać niechciany ruch z sieci zanim przepuści go do firewalla. Bezpieczeństwo sieciowe zazwyczaj polega na zabezpieczeniu tych urządzeń tak ,ze serwery, klienci i inne urządzenia są chronione przez samą sieć. Często, organizacja zajmuje się tą metopdą , poświęcając wiele czasu i pieniędzy na zabezpieczenie elementów sieciowych, podczas gdy ignoruje sam host. To może stać się problematyczne jeśli więcej ataków używa pozornie łagodnego ruchu . Lepszym rozwiązaniem jest "obrona w głąb", która polega na zapewnieniu bezpieczeństwa każdej warstwie dla maksymalnej ochrony

network logon [logowanie sieciowe] : Zalogowanie się do komputera przy użyciu danych sieciowych. W komputerach autonomicznych i prostych grupach roboczych, pojedyncze maszyny zarządzają własnym zestawem kont użytkowników. Użytkownicy logujących na komputerze autonomicznym za pomocą kont lokalnych wykonują logowania interaktywne, ponieważ są one w interakcji z maszynami za pomocą konsoli .W środowisku biznesowym, gdzie bezpieczeństwo jest ważnym czynnikiem, konta użytkowników są zwykle przechowywane na specjalnym serwerze , zwanym serwerem uwierzytelnienia w sieci (NAS) .W sieci Microsoft Windows , która używa usługi katalogowej Active Directory, takie serwery NAS są nazywane kontrolerami domeny. Aby zalogować się do takiej sieci, użytkownicy wprowadzają swoje dane na konsoli lokalnej maszyny, która bezpiecznie przekazuje te dane przez sieć do serwera NAS, który je uwierzytelnia, aby umożliwić dostęp do zasobów sieciowych. Tego typu proces uwierzytelniania jest nazywany logowaniem do sieci ponieważ dane użytkownika są wysyłane przez sieć.

network mapper : Narzędzie do generowania informacji , które można wykorzystać do odwzorowania rozłożenia hostów w sieci. Odwzorowanie sieci ma kilka ważnych funkcji, w tym inwentaryzacja zasobów sieci i monitorowania tych zasobów. Atakujący często używają tych narzędzi aby stworzyć mapę hostów sieciowych aby skupić energię na ataku na te wyświetlone luki. Narzędzia używane przez administratorów i crackerów bywają różne, jednak na poziomie przedsiębiorstwa odwzorowanie sieciowe umożliwia wyświetlanie informacji w sieci w formie graficznej za pomocą grafiki wektorowej i przyjacielskie ikony, podczas gdy crakcerzy używają narzędzi wiersza poleceń. Zarówno dla atakowania sieci jak i obrony przed planowanym atakiem, odwzorowanie sieciowe są cennym narzędziem dla specjalistów ds. bezpieczeństwa i intruzów. Odwzorowanie sieciowe zdobywa informacje potrzebne do odwzorowania sieci na różne sposoby/ Takie narzędzia mogą odpytywać tablice routera , skanować predefiniowany zakres adresów, szukać nasłuchujących portów i używać różnych technik dla wygenerowania szczegółowych map podsieci i usług uruchomionych na hostach.

network monitor : Inna nazwa analizatora protokołów narzędzie używane do podglądu ruchu sieciowego na poziomie pakietów

network monitoring [monitorowanie sieciowe] : Zbieranie informacji na temat wzorców ruchu i zdrowia sieci. Istnieje wiele powodów dla monitorowania zachowania i funkcjonowania sieci komputerowych, w tym planowanie pojemności dla przyszłych aktualizacji, wczesnego wykrywania problemów sieciowych i bezpieczeństwa sieci . Z punkt uwidzenia bezpieczeństwa, monitorowanie sieci może przybrać kilka form
• Przeglądanie dzienników firewalli i serwerów proxy dla oznak włamania
• Analiza wzorców ruchu dla wykrywania wskazań hostów jakie zostały złamane
• Skanowanie nasłuchujących hostów dla zidentyfikowania dowodów backdoorów i Trojanów
• Przegląd dzienników audytów dla udaremnienia prób łamania hasła lub nieautoryzowany dostęp do zasobów.
• Generowanie alertów, kiedy usługi lub hosty staną się niedostępne lub zmieni się ich profil wydajności
Narzędzia takie jak analizatory protokołów i systemy wykrywania włamań mogą dostarczyć administratorom szczegółowych informacji o ruchu sieciowym w czasie rzeczywistym , jak i statystycznie średnio, a takie narzędzia są niezbędną częścią zestawu narzędzi każdego specjalisty ds. bezpieczeństwa. Wiedza jak korzystać z tych narzędzi generalnie wymaga dobrego zrozumienia protokołów sieciowych, portów i schematów adresowania.

Network Security Hotfix Checker : Inna nazwa dla HFNetChk, narzędzia Microsoft dla utrzymywania bieżących poprawek zabezpieczeń w systemie.

Next-Generation Secure Computing Base for Windows : Zestaw funkcji dla kolejnych wersji platformy Windows , który zapewnia większe bezpieczeństwo danych, prywatności i integralności danych. Dawniej zwany jako Palladium, Next-Generation Secure Computing Base for Windows to inicjatywa Moicrosoft w celu zapewnienia ram dla rozwoju zaufanego oprogramowania, które chroni prywatność i bezpieczeństwo danych użytkownika. Next-Generation Secure Computing Base składa się z ulepszeń architektonicznych zarówno sprzętu (procesory, chipsety i peryferia) i jądra Microsoft Windows , który zapewnia zaufane wykonanie podsystemu wewnątrz którego można uruchomić aplikację o podwyższonym bezpieczeństwie. Next-Generation Secure Computing Base łączy technologie szyfrowania kluczem publicznym, zaawansowany sprzęt i usprawnienia Microsoft Windows dla stworzenia zamkniętej sfery zaufania, która wiąże dane i usługi użytkowników i zaufanych aplikacji. Security Support Component (SSC) rezyduje w systemie sprzętowym dostarcza głównego klucza master, który stanowi podstawę przechowywania kryptograficznego i komunikacji w systemie. Aplikacje o podwyższonym poziomie zabezpieczeń zwanych Zaufanymi Agentami w spółdziała SSC przez Nexus, ulepszoną funkcję jądra Windows, która zarządza zaufaniem między aplikacjami, systemem operacyjnym a sprzętem. Dane i usługi są ograniczone do użytkowników i aplikacji wewnątrz zamkniętej sfery zaufania ,która pozwala Nexusowi na bezpieczne przechowywanie danych wewnątrz obszaru prywatnej pamięci nazwanej Vault. Zaufanu kod działa w ramach fizycznie odizolowanej pamięci o nazwie Trusted Space, która jest niedostępna dla reszty systemu, który pomaga chronić system oraz dane przed nieautoryzowanymi programami takimi jak trojany i robaki. Mechanizm uwierzytelniania nazywany Sealed Storage jest używany dla przechowywania tajemnic , które nie mogą być odczytane przez niezaufane programy, nawet jeśli zduplikowany system operacyjny jest zainstalowany lub dysk twardy jest przenoszony do innej maszyny. Poświadczenie jest używane aby umożliwić użytkownikom wyświetlenie wybranych cech systemu dla żądań zewnętrznych.

NFIC : Oznacza National Fraud Information Center, organizacja pomaga konsumentom i organom ścigania w zwalczaniu oszustw.

Ngrep : Narzędzie dla wyszukiwania określonych informacji w pakietach sieciowych. Grep jest narzędziem na platformy Unix, które używa wyrażeń regularnych do wyszukiwania plików w liniach , które pasują do określonego wzorca. Ngrep jest narzędziem stworzonym do podobnej pracy, z tym ,że przeszukuje ruch sieciowy zamiast pliki. Ngrep używa szesnastkowych wyrażeń regularnych dla wyszukiwania ładunków danych pakietów dla dopasowania informacji, , i działa z pakietami TCP, UDP i ICMP w różnych interfejsach sieciowych, w tym
• Interfejs LAN takai jak Ethernet, Token Ring i Fiber Distrubuted Data Interface (FDDI)
• Interfejs WAN taki jak Point-to-Point Protocol (PPP) i Serial Line Internet Protocol (SLIP)
• Interfejsy null
Ngrep jest dostępny zarówno dla platform Unix/Linux i Windows. Jak większość narzędzi bezpieczeństwa, Ngrep można stosować w dobrej i złej wierze. Na przykład administratorzy mogą użyć go do rozwiązywania problemów z różnego rodzaju problemami komunikacyjnymi TCP/IP, podczas gdy crackerzy mogą użyć go do sniffowania ruchu sieciowego dla haseł i innych wrażliwych informacji.

Nmap : Narzędzie open source dla audytu bezpieczeństwa sieci. Nmap (oznaczający network mapper) jest darmowym narzędziem, który może być użyte do skanowania sieci dla uzyskania dużej ilości informacji o ich konfiguracji i lukach. Podobnie jak większość narzędzi bezpieczeństwa, Nmap może być użyty dla dobrych lub złych celów, a jego stosowanie może wahać się od audytu bezpieczeństwa sieci korporacyjnych do znajdowania luk wykorzystanych do uruchomienia ataku. Przez użycie Nmap , administratorzy lub crackerzy mogą określić poniższe bity informacji
• Hosty dostępne w sieci
• Usługi uruchomione na każdym hoście (nasłuchiwanie portów)
• Markę i wersję systemu operacyjnego na każdym hoście
Nmap może enumerować hosty zdalne przez wysłanie niepoprawnych pakietów i porównanie wyników z bazą danych sygnatur systemów operacyjnych. Ponieważ każdy system operacyjny i wersja wydają się mieć swoją własną unikalną implementację TCP/IP, ten typ skanowania możez zazwyczaj zapewnić atakującym z dużą dozą informacji o hostach docelowych. Pozwala to atakującemu na skupieniu się na znanych lukach aby łatwiej naruszyć sieć docelową.

nonce [jednorazówka] : Liczba która jest użyta tylko raz w algorytmie. Jednorazówki są stosowane w wielu systemach szyfrowania i protokołów uwierzytelniania dla wstawiania nieprzewidywalnych czynników do algorytmów. Jednorazówki mogą być tworzone przy użyciu kilku metod, w tym generatorów liczb pseudolosowych (PRN), znaczników czasowych, lub sekwncji liczb. Generalnie, duże liczby losowe tworzą lepsze jednorazówki ponieważ szansa ich ponownego użycia jest znikoma. Typowa metoda generowania takich liczb to użycie skomplikowanych funkcji znacznika czasowego a potem zaszyfrowanie go za pomocą klucza znanego tylko stronie tworzącej jednorazówkę. Celem jednorazówek jest zabezpieczenie przed atakiem z powtórzeniem. Jeśli atakujący podsłuchuje sesję uwierzytelnienia , która używa jednorazówek , przechwytywana sesja nie może by powtórzona później ponieważ jednorazówki zapewniają ,że przyszłe sesje będą inne.

niezaprzeczalność : Możliwość udowodnienia tożsamości trzeciej strony. Niezaprzeczlność jest możliwością udowodnienia kto wykonał działanie takie jak wysłanie wiadomości, usunięcie plik lub restart systemu. Systemy , które implementują niezaprzeczalność mogą stanowić podstawę prawną dla ustanowienia dowodu ,które może utrzymać się w sądzie. Niezaprzeczalność obejmuje więc zarówno dowód wysłania transakcji i dowód jej odebrania, co jest znane odpowiednio jako niezaprzeczalność pochodzenia i niezaprzeczalność dostawy, Słabość pojęć dowodu pochodzenia, dowodu dostawy oraz dowodu złożenia obejmuje udowodnienie drugiej strony w transakcji, która wykonała działanie. Niezaprzeczalność jest silniejszym pojęciem ponieważ obejmuje dowód bezinteresowności trzeciej strony. W systemach komputerowych , niezaprzeczalność jest zazwyczaj dostarczana przez dzienniki kontroli , które zapisują znaczące działania takie jak usuwanie plików przez zapis identyfikatora (ID) użytkownika, który je usunął, oraz datę i czas ich usunięcia. W systemie e-mailowym, niezaprzeczalność jest zazwyczaj ustanawiana przez podpisywanie wiadomości z podpisami cyfrowymi używając kluczy i certyfikatów wydawanych przez zaufane trzecie strony. Niezaprzeczalność jest jednym z pięciu głównych atrybutów ochrony informacji , zbioru metodologii mających na celu zapewnienie bezpieczeństwa systemów informatycznych.

notice [powiadomienie] : Ujawnienie informacji dotyczących zasad ochrony prywatności. Powiadomienie jest zasadą prywatności, która zapewnia rozsądne ujawnienie tego co forma robi z informacją zebraną od konsumentów. Taka identyfikacja informacji nazywana jest danymi osobowymi i może składać się z nazwiska osoby, adresu, adresu e-mail, numeru karty kredytowej, lub innych niepowtarzalnych identyfikatorów, które są związane z daną osobą, albo jego systemem komputerowym. Powiadomienie jest generalnie dostarczane konsumentom przez ogłoszenie polityki prywatności, która powinna być w sposób widoczny umieszczona na stronie internetowej dla biznesu. Powiadomienie jest wymogiem Fair Information Practices (FIP), zbioru standardów w zakresie gromadzenia i wykorzystywania danych osobowych , które wynikają z przepisów.

Npasswd : Zamiennik dla standardowego narzędzia passwd na platformach Unix. Npasswd może być używany w systemach Unixowych jako zamiennik słabszego passwd dla zwiększenia bezpieczeństwa. Jest to możliwe za pomocą następujących metod:
• Zarządzanie historią haseł dla każdego użytkownika, w celu zapobieżenia ponownemu użyciu haseł zbyt często
• Weryfikacja minimalnego rozmiaru i złożoności haseł aby zapobiec ich łatwemu odgadnięciu
• Ochrona użytkowników przed wyborem łatwo odgadywalnych haseł , takich jak numer telefonu, hasła pochodzące od nazwy użytkownika, adresu lub innych danych osobowych
• Testowanie haseł przeciw atakom słownikowym

Nslookup : Narzędzie wiersza poleceń dla kwerend serwera nazw Domain Name system (DNS). Nslookup to standardowe narzędzie w większości systemów operacyjnych i generalnie jest stosowane jako narzędzie do rozwiązywania problemów dotyczących zasobów rekordów z serwera nazw DNS. Może być użyte przez crakcerów, jednak, jako narzędzie do footprintingu, metody używanej przez atakujących do identyfikacji potencjalnych celów do zaatakowania sieci przez zebranie tak dużo informacji jak to możliwe o sieci z publicznie dostępnych źródeł. Nslookup może być użyty razem z innymi narzędziami dla pewnych exploitów przeciwko serwerom nazw, które mogą zagrozić serwerom, przechwytywać domeny nazw i przekierować ruch zapytań.

NTBugtraq : Lista mailingowa Microsoft dla kwestii bezpieczeństwa. NTBugtraq zaczął się jako narzędzie otwartych omówieni błędów i luk na platformie Windows NT, ale później został rozszerzone o kolejne wersje i aplikacje.

NTFS : Udoskonalony system plików używany w systemach Windows od systemu Windows NT. NTFS jest korzystniejszy z punktu widzenia bezpiecznego przechowywania danych w systemie. Oprócz swoich funkcji odzyskiwania danych i odporności na uszkodzenia, NTFS zawiera również zaawansowane funkcje bezpieczeństwa, które pozwalają użytkownikom na kontrolę dostępu do zasobów przechowywanych w systemach . Pliki i katalogi są realizowane w systemie NTFS jako zabezpieczone obiekty, a dostęp do pików i katalogów może być ograniczony do określonych użytkowników i grup za pomocą uprawnień NTFS, obejmujące uprawnienia standardowe i zaawansowane.

NTLM : Protokół uwierzytelniania używany w Microsoft Windows NT . NTLM to protokół uwierzytelniania typu wyzwanie-odpowiedź oparty o wczesny protokół uwierzytelniania LAN Manager (LM), pierwotnie opracowany przez IBM i wykorzystywany przez Microsoft jako protokół uwierzytelniania w Windows 3.11, Windows for Workgroups 3.11 i Windows 95. NTLM jest domyślnym protokołem uwierzytelnienia w Windows NT i innych wersjach.. Protokół Kerberos zastąpił NTLM jako domyślny protokół uwierzytelnienia dla Windows 2000 i Windows Server 2003.

Ntrights : Narzędzie dla przydzielania praw użytkownikom lub grupom Windows NT. Ntrights został uwzględniony w Windows NT Server 4 Resource Kit jako narzędzie przypisujące szczególne prawa użytkownikom lub grupom z wiersza poleceń. Crackerzy często używają tego narzędzia dla podniesienia uprawnień (EoP) kiedy systemy lub sieci oparte na systemie Windows NT zostały naruszone . Narzędzie może dziłać zdalnie dla zarządzania prawami dla użytkowników w sieci a połączenia mogą być wykorzystywane zarówno do nadawania i odbierania uprawnień.

null sesion attack [atak pustą sesją] : Exploit, który używa nieautoryzowanego połączenia NetBIOS dla enumeracji hosta docelowego. Pusta sesja jest nieautoryzowaną sesją NetBIOS, które są ustanowione bez nazwy i hasła użytkownika. Puste sesje zostały uwzględnione w systemie Windows NT.