Backbone: Mạng xương sống: Mạng hoặc một loạt các mạng truyền hàng đầu, được thiết kế để chuyển tải các dữ liệu giữa các mạng cục bộ khác nhau. Một mạng xương sống thường có khả năng chuyển tải các dữ liệu lớn hơn, hoặc “băng thông rộng” hơn so với các mạng được kết nối với nó. Mạng Internet xương sống là sự kết nối của các mạng tốc độ cao, trước hết là các mạng của chính phủ, giao tiếp truyền thông thương mại và hàn lâm mà chúng định tuyến các dữ liệu cho những người sử dụng Internet công cộng.
Backdoor: Cửa hậu: Một phương pháp chiếm lại kiểm soát từ xa đối với một máy tính của nạn nhân bằng việc thiết lập lại cấu hình các phần mềm hợp pháp được cài đặt hoặc cài đặt một chương trình đặc biệt được thiết kế để cho phép truy cập theo những điều kiện mà các tin tặc xác định. Các chương trình ngựa Trojan và rootkits thường có chứa các thành phần cửa hậu.
Black hat: Mũ đen: Một tin tặc máy tính mà anh ta định gây ra thiệt hại hoặc tiến hành những hành động không được phép hoặc bất hợp pháp chống lại một nạn nhân.
C2 (Command and Control): Chỉ huy và kiểm soát: Khái niệm này, trong ngữ cảnh của các hoạt động mạng máy tính, thường mô tả một phương pháp giao tiếp truyền thông hoặc một thành phần từ đó để duy trì sự kiểm soát từ xa đối với một tài sản đang hoạt động, như một máy tính bị tổn thương chẳng hạn.
Coder: Lập trình viên: Một lập trình viên máy tính hoặc một người mà viết mã nguồn ngôn ngữ lập trình của máy tính.
Computer Network Attack (CNA): Tấn công mạng máy tính: Những hành động được thực hiện thông qua việc sử dụng các mạng máy tính để làm ngưng trệ, từ chối, làm mất hiệu lực, hoặc phá hủy thông tin nằm trong các máy tính và các mạng máy tính, hoặc bản thân các máy tính và các mạng máy tính.
(Xem http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13.pdf).
Computer network defense (CND): Phòng thủ mạng máy tính: Những hành động được thực hiện thông qua sử dụng các mạng máy tính để bảo vệ, giám sát, phân tích, dò tìm và đáp trả lại hoạt động không được phép bên trong các hệ thống thông tin và các mạng máy tính (xem : http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13.pdf).
Computer network exploitation (CNE): Khai thác mạng máy tính: Cho phép các hoạt động và các khả năng thu thập tình báo được tiến hành thông qua sử dụng các mạng máy tính để thu thập các dữ liệu từ mục tiêu đích hoặc các hệ thống hoặc các mạng thông tin được tự động hóa của kẻ địch (xem:
http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13.pdf).
Computer network operations (CNO): Các hoạt động mạng máy tính: Được cấu thành từ cuộc tấn công mạng máy tính, phòng vệ mạng máy tính và các hoạt động có liên quan tới việc cho phép khai thác mạng máy tính (xem http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13.pdf).
Distributed denial of service (DDoS): Từ chối dịch vụ phân tán: Một lớp các cuộc tấn công mà gây ra sự kiệt sức của các nguồn điện toán hoặc giao tiếp truyền thông bằng việc đưa nhiều máy tính trung gian để cùng một lúc tấn công một nạn nhân. Các hệ thống trung gian tấn công này thường trước đó đã
bị tổn thương và theo sự kiểm soát của kẻ tấn công.
Electronic Warfare (EW): Chiến tranh điện tử: Bất kỳ hành động quân sự nào liên quan tới sử dụng năng lượng điện từ và định hướng để kiểm soát phổ điện từ hoặc để tấn công kẻ địch. 3 phân nhánh chính trong chiến tranh điện tử gồm: tấn công điện tử, bảo vệ điện tử và hỗ trợ tấn công điện tử.
File Transfer Protocol (FTP): Giao thức truyền tệp: Một giao thức tiêu chuẩn của Internet được triển khai trong các phần mềm máy chủ FTP và máy trạm, bao gồm hầu hết các trình duyệt web. Nó được sử dụng để “truyền các dữ liệu một cách tin cậy và có hiệu quả”. (xem: http://www.rfc- editor.org/rfc/rfc959.txt).
Hacker: Tin tặc: Một cá nhân, người mà sử dụng công nghệ máy tính theo các cách thức không theo ý định ban đầu của nhà cung cấp. Thường khái niệm này được áp dụng cho những người mà họ tấn công những người khác sử dụng máy tính. Đối với những mục đích của thảo luận này, các tin tặc được chia ra như sau:
• Script kiddies: Bọn trẻ viết script: Những kẻ tấn công không có kỹ năng mà họ không có khả năng phát hiện những chỗ bị tổn thương mới hoặc viết các mã nguồn khai thác, và phụ thuộc vào các công cụ và nghiên cứu từ những người khác. Mục tiêu của họ là thành tích. Các mục tiêu phụ của họ là để giành được sự truy cập và làm mất mặt các trang web.
• Worm and virus writers: Những người viết sâu và virus: Những kẻ tấn công mà họ viết mã nguồn nhân giống được sử dụng trong các sâu và virus nhưng thường không khai thác mã nguồn được sử dụng để thâm nhập và các hệ thống bị lây nhiễm. Mục tiêu của họ là thích nổi danh. Các mục tiêu phụ của họ là để gây ra sự phá hoại các mạng và các hệ thống máy tính đi kèm.
• Security researchers and white hat operators: Các nhà nghiên cứu an ninh và những người vận hành mũ trắng: Nhóm này có 2 nhánh: những người săn lùng lỗi và những người lập trình khai thác. Mục tiêu của họ là lợi nhuận. Các mục tiêu phụ của họ là để cải tiến an ninh và đạt được sự thừa nhận với một khai thác.
• Professional hacker-black hat: Tin tặc mũ đen chuyên nghiệp: Những cá nhân mà họ được trả tiền để viết những khai thác hoặc thâm nhập một cách thực sự các mạng: nhóm này cũng rơi vào trong cùng 2 chủng loại ở trên. Mục tiêu của họ cũng là lợi nhuận (xem:
http://www.uscert.gov/control_systems/csthreats.html).
Hypertext Transfer Protocol (HTTP): Giao thức truyền siêu văn bản: Tiêu chuẩn định dạng và trao đổi thông điệp được các trình duyệt web và các máy chủ web sử dụng.
Hacktivism: Hoạt động tin tặc chính trị xã hội: Việc tin tặc các máy tính với ý định để truyền một thông điệp chính trị hoặc xã hội, hoặc để ủng hộ vị thế của một nhóm chính trị hoặc tư tưởng. Các hoạt động tin tặc chính trị xã hội bao gồm ăn cắp dữ liệu, làm mất mặt các website, từ chối dịch vụ, định tuyến lại và những hoạt động khác.
Hacktivist: Tin tặc hoạt động chính trị xã hội: Một tin tặc mà thực hành hoạt động tin tặc chính trị xã hội.
Information Operations Condition (INFOCON): Điều kiện hoạt động thông tin: Những phân loại của INFOCON phản ánh hệ thống cảnh báo theo các điều kiện phòng thủ (DEFCON) và là một hệ thống thống nhất của 5 điều kiện sẵn sàng tiên tiến - INFOCON 5 tới INFOCON 1 với 5 mức sẵn sàng thông thường và INFOCON 1 với 1 mức sẵn sàng cực đại, được triển khai vì có mối đe dọa hoặc cuộc tấn công nghiêm trọng. Khi các mức INFOCON gia tăng, các yếu tố chức năng hoặc các dịch vụ của mạng được cho ưu tiên thấp hơn hoặc với rủi ro cao của cuộc tấn công thì có thể tạm thời được tạm dừng. Vì thế, các công cụ CNA mà làm việc trong một tình trạng bình thường của sự sẵn sàng có thể được trả về không hiệu quả nếu các dịch vụ hoặc các ứng dụng chúng khai thác bị tắt.
Information Warefare (IW): Chiến tranh thông tin: Các hành động được thực hiện để đạt được ưu thế về thông tin bằng việc gây ảnh hưởng tới thông tin, các qui trình dựa vào thông tin, các hệ thống thông tin, và các mạng dựa vào các máy tính của kẻ địch trong khi tiến hành phòng vệ thông tin, các qui trình dựa vào thông tin, các hệ thống thông tin và các mạng dựa vào máy tính của riêng mình (xem:
http://www.jpeocbd.osd.mil/packs/DocHandler.ashx?DocId=3712).
Intrusion Detection System (IDS): Hệ thống dò tìm thâm nhập trái phép: Một hệ thống giám sát máy tính hoặc mạng mà đáp ứng được những việc giám sát chống lại những mẫu hoạt động đã được biết hoặc bị nghi ngờ là không được phép.
Intrusion Prevention System (IPS): Hệ thống ngăn ngừa thâm nhập trái phép: Một hệ thống hoặc phần mềm mà áp dụng logic dạng IDS và chấp nhận hoặc từ chối giao thông mạng, chương trình và sự truy cập dữ liệu, sử dụng phần cứng, …
Network Behavioral Analysis (NBA): Phân tích hành vi mạng: Một hệ thống dò tìm thâm nhập trái phép mà nó dựng mô hình giao thông mạng và cảnh báo về những vi phạm đối với hoạt động được chấp nhận được biết. Những qui định có thể bao gồm dung lượng dữ liệu, thời gian trong ngày, tốc độ giao thông, các đối tác giao tiếp, nội dung, và các yếu tố khác.
Non-classified Internet Protocol Router Network (NIPRNET): Mạng định tuyến giao thức Internet không phổ biến: Mạng không phổ biến của Bộ Quốc phòng Mỹ mà nó cung cấp sự truy cập Internet cũng như sự kết nối nội bộ cho những người sử dụng và các cơ sở của Bộ Quốc phòng.
NTLM: Một giao thức xác thực của Microsoft: Giao thức này sử dụng những biểu diễn hàm băm mật mã mật khẩu của tài khoản. (xem: http://msdn.microsoft.com/enus/library/aa378749(VS.85).aspx).
PDF - File format and filename extension for Adobe Portable Document Format documents: Định dạng tệp và mở rộng tên tệp đối với các tài liệu theo định dạng tài liệu khả chuyển được của Adobe.
Phishing: Thực hành lôi cuốn một nạn nhân tới thăm một website hoặc nguồn tài nguyên trực tuyến khác với ý định ăn cắp các ủy nhiệm, thông tin tài chính như các tài khoản ngân hàng, hoặc các số thẻ tín dụng. Các cuộc tấn công bằng phishing thường liên quan tới một thư điện tử nói là tới từ một thực thể đáng tin cậy như một ngân hàng hoặc một nhà cung cấp thương mại điện tử, với một đường liên kết tới một website và những chỉ dẫn để nháy vào đường liên kết đó và thực hiện những hành động một khi có mặt trên website đó.
RAR hoặc Roshal Archive: Một định dạng tệp nén tương tự trong sử dụng định dạng phổ biến hơn là ZIP. Nó được sử dụng để bảo tồn các tài nguyên lưu trữ và mạng và đơn giản hóa sự di chuyển các tập
hợp lớn của các tệp. Lựa chọn mã hóa là tùy ý và sẵn sàng bằng việc sử dụng thuật toán tiêu chuẩn mã hóa tiên tiến của NIST. Ngay khi các lưu trữ ZIP được tạo ra với các phần mềm như WinZip (http://www.winzip.com) và Zip (http://www.info-zip.org), thì những lưu trữ của RAR sẽ được tạo ra với WinRar và RAR (http://www.rarlab.com).
Remote Desktop Protocol (RDP): Giao thức máy để bàn từ xa: Giao thức truyền thông được sử dụng để cung cấp việc xem và kiểm soát từ xa của các máy tính chạy hệ điều hành và các ứng dụng của Microsoft Windows. (Xem thêm: http://msdn.microsoft.com/enus/library/aa383015(VS.85).aspx).
Rootkit: Một mẩu phần mềm mà nó có thể được cài đặt và ẩn náu trong máy tính của nạn nhân mà người sử dụng không biết. Nó có thể được đưa vào trong một gói phần mềm lớn hoặc được cài đặt bởi một kẻ tấn công mà anh ta đã có khả năng lợi dụng chỗ bị tổn thương trong máy của nạn nhân. Rootkits không nhất thiết phải là độc hại, nhưng chúng có thể ẩn chứa các hoạt động độc hại. Những kẻ tấn công có thể có khả năng truy cập thông tin, giám sát các hành động của người sử dụng, sửa đổi các chương trình, hoặc thực hiện các chức năng khác trên máy tính đích mà không bị dò tìm ra. (Xem:
http://www.uscert.gov/cas/tips/ST06-001.html).
Security Event and Information Management (SEIM): Quản lý sự kiện và thông tin an ninh: Thu thập và quản lý một cách tập trung các hồ sơ sự kiện về an ninh từ nhiều hệ thống khác nhau như các tường lửa, IDS/IPS, các phần mềm chống virus, các hệ thống xác thực, ... SEIM có thể cung cấp các qui định phức tạp nhiều yếu tố để cảnh báo về những mẫu hành xử không dễ dàng xác định được bởi chỉ một thành phần duy nhất trong các hệ thống thành phần.
Spearphishing: Một cuộc tấn công phishing có mục đích chống lại một nhóm các nạn nhân được lựa chọn, thường là thuộc về một công ty, một trường học, một giới công nghiệp duy nhất, ...
“Spearphishing” được sử dụng một cách rộng rãi để tham chiếu tới bất kỳ cuộc tấn công nào bằng thư điện tử, không hạn chế đối với phishing.
Trojan horse: Ngựa Trojan: Một chương trình hình như dùng được có ẩn chứa các chức năng mà chúng có thể khai thác các quyền ưu tiên của người sử dụng (chạy chương trình chẳng hạn), với việc gây ra một mối đe dọa về an ninh. Một ngựa Trojan làm được những thứ mà người sử dụng chương trình đó không có ý định. Những con ngựa Trojan dựa vào những người sử dụng để cài đặt chúng, hoặc chúng có thể được cài đặt bởi những kẻ thâm nhập trái phép mà họ đã giành được sự truy cập không được phép bằng các biện pháp khác. Sau đó, một kẻ thâm nhập trái phép có ý định phá vỡ một hệ thống bằng việc sử dụng một ngựa Trojan dựa vào những người sử dụng khác chạy ngựa Trojan thành công (xem: www.cert.org/advisories/CA-1999-02.html).
Tunneling: Một kỹ thuật gói một dòng dữ liệu truyền thông bên trong một dòng khác, để mở rộng những ưu điểm của cái sau đối với cái trước. Những kẻ tấn công thường sẽ sử dụng ngầm một giao thức mạng mà có thể không được phép để vượt qua được các ranh giới mạng bên trong mạng khác mà được cho phép, chiến thắng được mọi sự phòng thủ. (Xem:
http://www.its.bldrdoc.gov/projects/devglossary/_tunneling.html).
Two-factor Authentication (T-FA): Xác thực bằng 2 yếu tố: Các phương pháp xác thực hiện hành có liên quan tới 3 “yếu tố” cơ bản:
• Thứ gì đó người sử dụng biết (như mật khẩu, số định danh PIN);
• Thứ gì đó người sử dụng có (như thẻ ATM, thẻ tín dụng); và
• Thứ gì đó người sử dụng là (như đặc tính sinh trắc học, như là vân tay).
T-FA đòi hỏi rằng một người sử dụng đưa ra 2 trong số 3 yếu tố có thể cho một cơ chế xác thực. Một lỗi nổi tiếng trong một số hệ thống T-FA là lưu trữ của máy chủ đối với một trình bày hàm băm của các ủy quyền có chứa trên thẻ tín dụng hoặc vật token. Với thứ này trong tay, kẻ tấn công có thể diễn lại các dữ liệu đối với hệ thống xác thực; trong trường hợp này, đối với máy chủ ủy quyền proxy, không cần thẻ hoặc token vật lý (xem: http://www.ffiec.gov/pdf/authentication_guidance.pdf).
USPACOM (United States Pacific Command): Chỉ huy Thái Bình dương của Mỹ: là 1 trong 6 Chỉ duy chiến đấu thống nhất của các lực lượng quân đội Mỹ với một khu vực trách nhiệm bao quát tất cả các lãnh thổ từ bờ biển phía Tây của nước Mỹ cho tới biên giới phía tây của Ấn Độ, và từ Nam cực tới Bắc cực. Chỉ huy này hiện có khoảng 325.000 nhân viên dịch vụ.
USTRANSCOM - (United States Transportation Command): Chỉ huy Vận tải của Mỹ: cung cấp vận tải theo phương thức nội bộ khắp các phổ hoạt động của quân đội. USTRANSCOM được cấu thành từ 3 chỉ huy thành phần - Chỉ huy Không vận của các lực lượng không quân (Air Force's Air Mobility Command), Chỉ huy Vận tải Hải quân của Hàng hải (Navy's Military Sealift Command), và Chỉ huy Phân phối và Triển khai Lục quân của Quân đội (Army's Military Surface Deployment and Distribution Command).
Zero day exploit: Khai thác lỗi ngày số 0: Một cuộc tấn công chống lại một chỗ bị tổn thương của phần mềm mà những người duy trì phần mềm còn chưa giải quyết được. Những cuộc tấn công này là khó để phòng vệ chống lại khi chúng thường không được tiết lộ bởi nhà cung cấp cho tới khi một sửa lỗi là sẵn sàng, bỏ lại cho những nạn nhân không hay biết gì về sự phát lộ.