Glosariusz: VPN, prywatność i bezpieczny Internet | VPNoverview.com

Glosariusz dotyczący cyberbezpieczeństwa


Glosariusz: VPN, prywatność i bezpieczny Internet

Ostatnia edycja: 3 marca 2020 r

Bezpieczeństwo komputerów i Internetu to złożone tematy, a wiele osób ma trudności z pełnym zrozumieniem kluczowych terminów używanych w tych sprawach. Szczególnie skróty utrudniają opanowanie tematu. Na szczęście oferujemy pomocną dłoń, w tym glosariuszu przeczytasz wyczerpującą listę terminów i skrótów, które możesz napotkać. W razie potrzeby odsyłamy do stron z dodatkowymi informacjami.

Blokowanie reklam

Blokery reklam to programy lub rozszerzenia przeglądarki, które blokują reklamy lub natrętne wyskakujące okienka. Często te blokery reklam są używane w połączeniu z blokerami treści. Te ostatnie blokują adware i śledzące pliki cookie.

AES

Skrót AES oznacza Advanced Encryption Standard. Jest to technika szyfrowania, która szyfruje transmisję danych między urządzeniami. Dlatego ułatwia bezpieczniejszy rodzaj komunikacji cyfrowej. AES ma rozmiary kluczy 128, 192 lub 156 bitów. AES jest często używany do szyfrowania połączeń VPN.

Anonimowość

Ktoś jest anonimowy, gdy jego nazwisko jest ukryte lub jeśli nie można zidentyfikować tej osoby w określonej grupie.

Anonimowy adres e-mail

Anonimowy adres e-mail oznacza adres e-mail z właścicielem, którego nie można prześledzić. Najczęściej taki adres e-mail automatycznie przekazuje wiadomości na prawdziwy adres e-mail właściciela. Istnieje kilka miejsc online, w których możesz tworzyć anonimowe adresy e-mail.

Szyfrowanie asymetryczne

Ten rodzaj szyfrowania wykorzystuje dwa asymetryczne / różne klucze. Klucz publiczny, który można zaobserwować dla każdego. I klucz prywatny, który jest dostępny tylko dla właściciela. Klucz publiczny to funkcja, która może tylko szyfrować dane; po zaszyfrowaniu tylko klucz prywatny może go odszyfrować.

Tylne drzwi

Backdoor to (często ukryte) wejście w oprogramowaniu, które omija środki bezpieczeństwa lub szyfrowania. Często backdoory są wdrażane celowo podczas fazy projektowania oprogramowania. Niestety, te backdoory mogą być również używane przez hakerów. W ten sposób hakerzy mogą uzyskać dostęp do systemów komputerowych lub nawet złamać zaszyfrowane informacje.

Bitcoin

Bitcoin jest popularną wirtualną walutą. Znany również jako kryptowaluty. Charakteryzuje się zdecentralizowaną metodą wymiany. Działa poprzez system zwany łańcuchem blokowym. Wszystkie transakcje są szyfrowane, dzięki czemu Bitcoin jest anonimową metodą płatności.

Bittorrent

Jest to protokół komunikacyjny do udostępniania plików peer-to-peer. BitTorrent jest szczególnie popularny do udostępniania muzyki, filmów i oprogramowania.

Rozszerzenie przeglądarki

Rozszerzenie przeglądarki to oprogramowanie, które oferuje dodatkowe funkcje przeglądarki internetowej. Może to obejmować ochronę prywatności podczas przeglądania, blokowanie reklam lub zapisywanie haseł. Większość rozszerzeń można pobrać bezpłatnie.

Odcisk palca przeglądarki

Odcisk palca przeglądarki to technika wykorzystująca unikalne funkcje przeglądarki internetowej do identyfikacji użytkownika. Umożliwia to stronom trzecim śledzenie cię w Internecie. Bardzo trudno jest zapobiec pobieraniu odcisków palców w przeglądarce.

Urząd certyfikacji

Urząd certyfikacji to jednostka, która emituje certyfikaty cyfrowe. Te cyfrowe certyfikaty potwierdzają własność klucza publicznego (kryptograficznego).

Szyfr

Algorytm szyfrowania lub szyfrowania służy do szyfrowania lub deszyfrowania danych. Składa się z algorytmu matematycznego. Specjaliści od bezpieczeństwa próbują ulepszyć te szyfry, podczas gdy hakerzy próbują złamać szyfry.

Metody połączenia

Gdy dwa lub więcej urządzeń komunikuje się ze sobą, nazywa się to połączeniem. W kontekście sieci VPN metoda połączenia obejmuje sposób ustanowienia połączenia między urządzeniem a serwerem. Istnieje kilka rodzajów połączeń VPN. Na przykład OpenVPN, PPTP i L2TP. Każda metoda połączenia ma swoją własną charakterystykę.

Ciasteczka

Pliki cookie składają się z małego dokumentu tekstowego, który jest generowany przez odwiedzaną stronę internetową i przekazywany do przeglądarki internetowej. Ten dokument zawiera dane osobowe, takie jak nazwa użytkownika, zawartość koszyka lub preferencje witryny. Niestety, internetowe pliki cookie są często wykorzystywane w złośliwy sposób do śledzenia Twojej prawdziwej tożsamości.

Dark Web

Ciemna sieć jest częścią czegoś większego, zwanego głęboką siecią. Głęboka sieć składa się ze stron internetowych, które nie są indeksowane przez wyszukiwarki. Ta część Internetu składa się głównie ze stron internetowych, które są dostępne tylko za pomocą hasła. Nie trzeba dodawać, że te witryny zawierają prywatne dane i nie powinny być dostępne dla wszystkich.

Ciemna sieć jest częścią tej głębokiej sieci, obejmuje strony internetowe, które wymagają określonego oprogramowania przeglądarki, takiego jak przeglądarka Tor. Ciemna sieć znana jest z dużej liczby fałszywych i nielegalnych stron internetowych. Przykładami są czarne rynki, kryptowaluty lub zabronione treści.

DD-WRT

DD-WRT to oparta na systemie Linux alternatywa oprogramowania układowego typu open source dla routerów. Oprogramowanie układowe jest dostępne dla różnych routerów. Jest dość popularny ze względu na dodatkowe funkcje, które ma do zaoferowania. Na przykład oprogramowanie układowe DD-WRT umożliwia zainstalowanie sieci VPN na routerze.

DMCA

DMCA (Digital Millennium Copyright Act) to amerykańskie prawo, którego celem jest ochrona własności intelektualnej. DMCA zabrania produkcji i dystrybucji oprogramowania, które można wykorzystać do obejścia cyfrowych środków bezpieczeństwa. Między innymi ma to na celu ochronę praw autorskich.

Na podstawie DMCA właściciele witryn i serwerów są często zmuszani do usuwania treści, które mogą naruszać prawa autorskie w formie wezwania do sądu. Te wezwania są nazywane powiadomieniami o usunięciu DMCA.

DNS

DNS oznacza Domain Name System. Serwery DNS działają jak książka telefoniczna. Te serwery DNS kojarzą informacje z żądaną nazwą domeny. Na przykład może pokazać, który adres IP należy do nazwy domeny VPNoverview.com. Serwery DNS umożliwiają przetłumaczenie nazwy domeny na przydatny adres IP, za pomocą którego można połączyć się z właściwym serwerem.

Wyciek DNS

Gdy ktoś korzysta z VPN, stara się zachować anonimowość. Robią to, łącząc się tylko z serwerami VPN. Wyciek DNS występuje, gdy użytkownik VPN przypadkowo odwiedza strony internetowe bezpośrednio przez serwer DNS. W związku z tym odwiedzane witryny można następnie połączyć z osobistym adresem IP.

Pobierz w porządku

Grzywnę za pobranie lub ugodę można nałożyć, jeśli ktoś pobierze treści chronione prawem autorskim z nielegalnego źródła. Prawie każdy kraj ma własne organizacje praw autorskich, które egzekwują przestrzeganie tych przepisów.

Szyfrowanie

Szyfrowanie to proces kodowania informacji za pomocą szyfru w taki sposób, aby dostęp do niego mieli tylko autoryzowani użytkownicy. Szyfrowanie zniekształca dane w taki sposób, że tylko odbiornik z poprawnym kluczem może je odszyfrować i uzyskać dostęp do oryginalnych danych.

Kompleksowe szyfrowanie

W przypadku szyfrowania kompleksowego mamy na myśli szyfrowanie danych, które chroni dane od początku do końca. Wiele usług nie używa szyfrowania typu end-to-end, co oznacza, że ​​dane są odszyfrowywane, zanim dotrą do użytkownika. Stwarza to słaby punkt bezpieczeństwa, który może być wykorzystywany przez hakerów do kradzieży danych.

Pięć oczu

Pięć oczu odnosi się do 5 krajów, które współpracują w celu ulepszenia wspólnych działań szpiegowskich. Tymi 5 krajami są: Australia, Kanada, Nowa Zelandia, Wielka Brytania i Stany Zjednoczone Ameryki.

GCHQ

GCHQ (Government Communications Headquarters) to brytyjska wersja NSA (American Intelligence Agency). Ostatnio zyskały większą uwagę dzięki programowi Tempora, który śledzi i przechowuje około 60% ruchu internetowego na całym świecie.

Ograniczenia geograficzne

Nałożenie ograniczeń geograficznych (zwanych również blokowaniem geograficznym) to praktyka udostępniania treści online tylko w niektórych regionach. Dlatego niektóre treści lub materiały strumieniowe mogą być niedostępne w niektórych lokalizacjach. Netflix, serwisy informacyjne i cyfrowe przepustki sportowe to dobre przykłady treści blokowanych geograficznie, co oznacza, że ​​dostęp do tych źródeł może być ograniczony w zależności od Twojej lokalizacji. Korzystając z VPN, możesz ominąć te ograniczenia geograficzne.

Uścisk dłoni

W branży IT termin uścisk dłoni oznacza proces używany przez SSL / TLS do weryfikacji i wymiany certyfikatów. Uścisk dłoni ustanawia szyfrowane połączenie między dwoma lub więcej urządzeniami.

HTTPS

Połączenie HTTPS jest podobne do połączenia HTTP. Jedyną różnicą jest to, że połączenie HTTPS działa na zaszyfrowanym protokole SSL, który zapewnia dodatkowe bezpieczeństwo. Służy do bezpiecznego wysyłania i odbierania danych ze stron internetowych. HTTPS jest szczególnie ważny, aby zapewnić bezpieczeństwo danych osobowych podczas przeglądania Internetu.

IKEv2

IKEv2 (Internet Key Exchange wersja 2) to technika używana do wymiany kluczy szyfrowania w ramach protokołu IPsec. IKEv2s jest obsługiwany przez wiele systemów operacyjnych.

Adres IP

Adres IP jest skrótem od adresu protokołu internetowego. Każde połączenie internetowe ma własny adres IP. Adresy IP składają się z 4 kombinacji od 1 do 3 liczb (np. 192.168.0.1). Służy jako kod identyfikacyjny do konfigurowania połączeń internetowych. Firmy zewnętrzne mogą śledzić i śledzić określone adresy IP, co oznacza, że ​​mogą połączyć Twoje działania online z Twoją lokalizacją, a może nawet osobą. Adresy IP są niezbędne do korzystania z Internetu, ale stanowią ogromne ryzyko dla prywatności. VPN utrzymuje twój adres IP w tajemnicy dla osób trzecich, a tym samym zapewnia twoją prywatność w Internecie.

Wiązanie IP

Powiązanie IP to technika, która pozwala programom być aktywnym tylko podczas używania określonego adresu IP. Najczęściej jest to adres IP powiązany z usługą VPN. Powiązanie IP zapobiega niezamierzonym połączeniom między programami a Internetem. Może się to zdarzyć, gdy połączenie VPN nagle ulegnie awarii.

IPsec

IPsec (Internet Protocol Security) to protokół bezpieczeństwa używany do szyfrowania i uwierzytelniania danych przed transmisją przez Internet. IPsec oferuje również szyfrowanie całościowe.

IPv4

IPv4 oznacza protokół internetowy w wersji 4. Jest to obecnie domyślny system do tworzenia adresów IP. Ze względu na szybki rozwój Internetu w ostatnich dziesięcioleciach pozostało niewiele adresów IPv4.

IPv6

IPv6 oznacza protokół internetowy w wersji 6, jest następcą protokołu IPv4. IPv6 tworzy 128-bitowe adresy IP. W ten sposób można utworzyć 2 ^ 128 potencjalnych adresów. Ponieważ adresy IPv4 są prawie w użyciu, protokół IPv6 został stworzony, aby zaspokoić rosnące zapotrzebowanie na adresy IP.

ISP

ISP (dostawca usług internetowych) jest dostawcą połączeń internetowych. W przypadku prywatnych użytkowników najczęściej obejmuje to połączenia internetowe, internetowe połączenia telewizyjne i połączenia internetowe.

Wyłącznik awaryjny

Przełącznik zabijania jest funkcją często używaną w aplikacjach VPN. Wyłącza cały ruch internetowy, gdy połączenie VPN zostanie nagle utracone. Połączenia VPN nie są w 100% stabilne i mogą utracić połączenia z różnych powodów. Przełącznik zabijania zapobiega wyciekaniu danych.

L2TP

L2TP (Layer 2 Tunneling Protocol) to protokół bezpieczeństwa VPN do szyfrowania i uwierzytelniania danych. L2TP nie może samodzielnie ustanowić połączenia VPN, dlatego najczęściej używa się go w połączeniu z IPsec.

L2TP / IPsec

L2TP / IPsec to połączenie tunelowania L2TP z szyfrowaniem IPsec. Łącząc te dwa protokoły otrzymujesz silny i bezpieczny protokół VPN.

Kłody

Dzienniki to pliki przechowywane np. twój komputer, strony internetowe, dostawcy usług internetowych lub dostawcy VPN. Dzienniki mogą być używane z różnych powodów. Jednym z powodów korzystania z dzienników jest śledzenie kogoś i identyfikowanie, kim jest ta osoba. Oczywiście stwarza to pewne problemy z prywatnością dla użytkowników lub odwiedzających witrynę.

Metadane

Metadane opisują cechy innych informacji, takich jak strony internetowe, dokumenty tekstowe i zdjęcia. Te metadane opisują głównie, kiedy, przez kogo i jak długo dany plik był używany. Na przykład data wysłania wiadomości e-mail, autor tekstu lub adres IP należący do konta. Metadane zwykle mają negatywny wpływ na prywatność.

NSA

NSA (National Security Agency) jest jedną z agencji wywiadowczych USA. NSA jest odpowiedzialny za monitorowanie, gromadzenie i przetwarzanie informacji do celów wywiadowczych. NSA często otrzymuje negatywną uwagę ze względu na swoje niekonwencjonalne metody.

Oprogramowanie typu open source

Oprogramowanie typu open source to rodzaj oprogramowania, którego kod źródłowy jest udostępniany wszystkim za darmo. Często oprogramowanie typu open source jest tworzone przez szeroką sieć wolontariuszy. Z punktu widzenia bezpieczeństwa i prywatności oprogramowanie open source jest postrzegane jako niezawodny sposób tworzenia programu. Ponieważ kod źródłowy jest dostępny dla każdego, każda osoba może sprawdzić bezpieczeństwo i poszukać wszelkich backdoorów i błędów.

OpenVPN

OpenVPN to protokół VPN typu open source, który jest często używany do konfigurowania szyfrowanego połączenia VPN. OpenVPN jest postrzegany jako jeden z najbezpieczniejszych protokołów VPN.

P2P

P2P oznacza peer-to-peer, termin ten jest używany w kontekście pobierania torrentów lub udostępniania plików. P2P opisuje charakterystykę połączenia między dwoma użytkownikami. Ten typ połączenia P2P nie korzysta ze stałych serwerów do obsługi swoich usług. W sieci P2P transmisja danych przebiega od nadawcy do odbiorcy bez zatrzymywania serwera. Najbardziej znaną siecią P2P jest BitTorrent. W sieciach P2P narzędzie do pobierania i przesyłania jest łatwe do wyśledzenia, jeśli nie korzystają z VPN.

Menedżer haseł

Program do zarządzania hasłami pomaga użytkownikowi generować i zapisywać hasła. Często tworzy dla Ciebie unikalne, losowe i bezpieczne hasła.

PPTP

PPTP (Point to Point Tunneling Protocol) to nieaktualny protokół VPN. Niektóre komputery domyślnie używają tego typu protokołu, ale ogólnie jest on postrzegany jako niebezpieczny.

PGP

PGP oznacza Pretty Good Privacy i jest protokołem szyfrującym wiadomości e-mail. W tej chwili PGP jest najczęściej używanym i bezpiecznym sposobem szyfrowania wiadomości e-mail. PGP może szyfrować zarówno pliki tekstowe, jak i załączone. Niestety PGP nie może zaszyfrować nagłówka wiadomości e-mail. Ten nagłówek zawiera także metadane. Dlatego PGP nie może zagwarantować pełnej prywatności.

Pełnomocnik

Serwery proxy działają jako serwer pośredniczący między użytkownikiem a Internetem. Serwery proxy umożliwiają użytkownikowi zmianę jego wirtualnej lokalizacji. Ale serwer proxy nie szyfruje danych, które przez niego przechodzą. W związku z tym bezpłatne serwery proxy są postrzegane jako względnie niebezpieczne pod względem ochrony prywatności.

Router

Router to urządzenie sieciowe, które przesyła dane między urządzeniami a Internetem. Routery wykonują funkcje kierowania ruchem w Internecie. Router odbiera pakiet danych z podłączonych urządzeń, następnie odczytuje adres sieci i kieruje pakiet do następnej sieci. Trwa to, dopóki pakiet nie dotrze do miejsca docelowego. Router odbiera również pakiety z Internetu. Następnie musi przekierować pakiet do właściwego urządzenia w swojej sieci. Dzięki DD-WRT możesz skonfigurować VPN na routerze.

SmartDNS

SmartDNS to usługa oferowana przez niektórych dostawców VPN, pomaga ominąć blokowanie geograficzne. Za pomocą SmartDNS wirtualna lokalizacja użytkownika jest zmieniana za pomocą serwerów DNS w innych krajach. Umożliwia to użytkownikowi udawanie, że znajduje się w innym kraju. W ten sposób możesz ominąć ograniczenia geograficzne. Niestety SmartDNS nie szyfruje ruchu danych. W porównaniu z VPN SmartDNS jest mniej bezpieczny. Niemniej jednak SmartDNS to dobry sposób na ominięcie dowolnego blokowania geograficznego.

SSL

SSL (Secure Socket Layer) to protokół kryptograficzny, który szyfruje komunikację między urządzeniami. Istnieją różne typy protokołów SSL. SSL jest używany do stron internetowych, poczty e-mail, wiadomości i VoIP. Następca protokołu SSL nazywa się TLS.

Telemetria

Telemetria to zbieranie danych na odległość. W świecie technologii dane telemetryczne zwykle odnoszą się do informacji gromadzonych online, na przykład przez przeglądarki i systemy operacyjne. Zebrane informacje są przesyłane do firm odpowiedzialnych za te systemy, które następnie wykorzystują je do celów analitycznych. Dane te zwykle nie są uważane za „dane osobowe”, ale wciąż mogą ujawniać wiele na temat doświadczenia użytkownika. Zwykle nie można go zidentyfikować indywidualnie, chociaż może ujawnić, na przykład, ile kart otworzyłeś w przeglądarce w określonym czasie.

TLS

TLS (Transport Layer Security) jest następcą SSL i służy do bezpieczeństwa komunikacji cyfrowej. TLS zapewnia prywatność i integralność danych informacji cyfrowych. Szyfrowanie TLS jest często mylone z terminem SSL.

Słup

Tor (The Onion Router) to sieć internetowa. W połączeniu z bezpłatnym oprogramowaniem (przeglądarka Tor) umożliwia użytkownikowi anonimowe surfowanie po Internecie. Ta technika działa trochę jak cebula. Każde centrum połączeń może być postrzegane jako jedna z warstw cebuli. Pakiety danych są przesyłane małymi bitami przez każdą z tych warstw. W ten sposób bardzo trudno jest przechwycić dane lub ustalić pochodzenie tych danych.

Tor jest znany z nielegalnych działań i treści, które można na nim znaleźć. Zastosowanie Tora ma pewne wady. Może to spowolnić twoje połączenie internetowe, a osoby trzecie mogą zhakować Tora, jeśli im się powiedzie, może to zaszkodzić twojej prywatności. Okazuje się, że NSA z powodzeniem zhakowała Tora w przeszłości.

Uwierzytelnianie dwuskładnikowe (2FA)

Uwierzytelnianie dwuskładnikowe to metoda potwierdzania tożsamości użytkownika. Użytkownik uzyska dostęp do konta lub strony internetowej tylko poprzez przedstawienie dwóch rodzajów dowodów. Zwykle składa się z czegoś, co znają i czegoś, co mają. Na przykład w bankowości internetowej musisz najpierw zalogować się przy użyciu swojego imienia i hasła, a następnie potwierdzić działania wygenerowanym kodem w telefonie lub czytniku kart. 2FA uniemożliwia hakerom, którzy dostali konto i / lub hasło, dostanie się na twoje konto.

URL

Adres URL (Uniform Resource Locator) to alfanumeryczny adres stron internetowych, przeznaczony do użycia przez ludzi. Przykładem adresu URL jest „https://vpnoverview.com”. Przeglądarki internetowe wykorzystują serwer DNS do transponowania tych adresów URL na adresy IP należące do stron internetowych.

VPN

VPN oznacza Virtual Private Network. VPN służy do tworzenia sieci prywatnej w sieci publicznej. Połączenie VPN szyfruje cały ruch danych. W ten sposób osoby trzecie nie mogą odczytać żadnej z wymienianych przez ciebie informacji, a przynajmniej poważnie zniekształconej ich wersji. Sieci VPN są głównie wykorzystywane do zapewnienia większej prywatności i bezpieczeństwa w Internecie. Aby uzyskać więcej informacji, odwiedź naszą stronę: co to właściwie jest VPN?

Połączenie VPN

Połączenie VPN lub tunel VPN to połączenie między użytkownikiem a serwerem VPN. To połączenie jest bezpieczne i szyfrowane za pomocą protokołu VPN.

Klient VPN

Klient VPN (klient wirtualnej sieci prywatnej) to program lub aplikacja, która umożliwia użytkownikowi połączenie się z usługą VPN. Większość dostawców VPN zapewnia (darmowego) klienta VPN z ich subskrypcjami VPN. Klient VPN zarządza uwierzytelnianiem połączenia z serwerem VPN. Następnie klient VPN wybiera odpowiedni lub żądany protokół VPN i ustanawia połączenie internetowe. Komercyjni klienci VPN zwykle oferują dodatkową funkcjonalność, taką jak testy prędkości w celu znalezienia szybkiego serwera lub przełącznika „zabicia” w celu uniknięcia niepewnych połączeń.

Protokół VPN

Protokół VPN jest rodzajem szyfrowania / uwierzytelniania używanym do konfigurowania bezpiecznego połączenia VPN. Istnieje wiele różnych protokołów VPN, z których można korzystać. Najbardziej znane protokoły to OpenVPN, PPTP i L2TP.

Serwer VPN

Serwer VPN to serwer obsługiwany przez dostawcę VPN w celu zapewnienia bezpiecznych, anonimowych połączeń dla użytkowników. Serwer VPN służy jako stacja pośrednia, przez którą dane są przesyłane między siecią WWW a użytkownikiem VPN.

Tunel VPN

Tunel VPN to bezpieczne i szyfrowane połączenie wirtualne, które jest ustanawiane między użytkownikiem a serwerem VPN.

Hotspot Wi-Fi

Hotspot Wi-Fi to publiczna sieć bezprzewodowa połączona z Internetem. Hotspoty Wi-Fi można znaleźć na całym świecie (np. Kawiarnie, dworce kolejowe, hotele, biblioteki i uniwersytety). Korzystanie z hotspotów Wi-Fi wiąże się z pewnym ryzykiem; haker może monitorować twoje zachowanie w Internecie, a nawet kraść prywatne informacje. Możesz zminimalizować ryzyko, używając połączenia VPN podczas połączenia z hotspotem Wi-Fi.

VPS

VPS oznacza Virtual Private Server. Dostawcy VPS mają duże fizyczne serwery, które można wynająć lub kupić. Kiedy kupujesz lub wynajmujesz część takiego serwera, twoja część nazywa się VPS. Jest używany przez strony internetowe, które chcą własnego serwera. VPS nie należy mylić z serwerem VPN.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map