Thursday, September 19, 2019
security terminology :: essays research papers
Security à à à à à à à à à à à à à à à à à à à à à à à à à à à à à à Terminology Define the following terms: 1.à à à à à Authentication ââ¬â ability to identify who it is a.à à à à à ACL ââ¬â (access control list) is associated w/ a given resource. Describes groups, users, machines and their permissions associated with that particular resource. i.à à à à à Token- one time only password key b.à à à à à CA- certificate of authority- creates certificates -system or entity trusted to generate and distribute digital certificates. Can be privately used or from a 3rd party e-commerce site. Verifies identity of user. Authentication method. c.à à à à à RA- Registration Authority-issues certificates-RA verifies credentials supplied by an agent and then sends the CA an okay to issue a certificate. d.à à à à à à à à à à PKI- Public Key Infrastructure- Policies and behaviors that surround the deployment and management of key pairs. How you issue two keys at one time. e.à à à à à à à à à à Kerberos- Authentication method used by Microsoft. Uses 3 different protocols, listed below à à à à à i.à à à à à TGT- Ticket granting ticket. Allows you to request resources on the network from servers. à à à à à ii.à à à à à TGS- Ticket granting server. Accesses a particular network server for tickets. à à à à à iii. AS- Authentication Server. Equivalent to a morning check-in at security desk of a hotel. Checks the identity of a server. f.à à à à à CHAP- Challenge handshake authentication protocol. Was designed to replace the PAP. Communication between server and client proving identity. i.à à à à à MS-CHAP- Microsoft CHAP g.à à à à à PAP- Password authentication protocol h.à à à à à X.509- digital certificate that uniquely identifies a party. Standard structure of a certificate. i.à à à à à KDC- Key distribution center j.à à à à à Biometrics- Authentications based on human anatomy. k.à à à à à Multifactor- Authentication based on 2 valid authentication methods. l.à à à à à Mutual Authentication- Client establishes identity to server. Server provides authentication information to client to ensure that illicit servers cannot masquerade as genuine servers. Both parties have to authenticate. 2.à à à à à Encryption- hiding data using algorithms. protection, method of code, algorithms, formulas a.à à à à à Asymmetric keys- pair of key values one public and one private. b.à à à à à Symmetric keys- single encryption key generated. c.à à à à à DES- Data Encryption standard developed by government. d.à à à à à Diffie-hellman- encryption algorithm named after its two creators. e.à à à à à IPSec- used for encryption of TCP/IP traffic. Method of encrypting any IP transmissions. f.à à à à à PGP- Pretty good privacy- mainly used in email less secure than the PKI. g.à à à à à RSA- Rivest-Shamir-Adleman- encryption algorithm named after its 3 creators. Using two pair keys. h.à à à à à SSL- Secure Socket Loader- used mainly on web servers to transmit securely via HTTPS:// 3.à à à à à Network protocols and organization a.à à à à à DMZ- Demilitarized zone- Zone used for public access. Used with FTP, web servers and DNS servers. b.à à à à à IDS- Intrusion Detection System- 2 types: Active and Passive c.à à à à à NAT- Network Address Translation- Appends to your logical port. Protects internal hosts. Used with proxy servers. Translates internal IP to Real IP. Uses unique port table. There is 65,000 ports d.à à à à à Tunneling- ability to go to 1 point to another as though you are a single proprietary line.
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.