Słownik pojęć związanych z VPN

AES


AES to skrót od Advanced Encryption Standard, który jest symetrycznym szyfrem blokowym kontrolowanym i używanym przez rząd USA do ochrony informacji niejawnych od 2002 r. AES jest również określane jako Rijndael, które zostało nazwane na cześć jego wynalazców Vincenta Rijmen i Joan Daemen.

Anonimowość


Anonimowość to stan, w którym kogoś lub czegoś nie można jednoznacznie zidentyfikować. Na przykład, jeśli opublikujesz komentarz online bez uprzedniej rejestracji, będziesz anonimowy. Nikt nie wie, kto opublikował komentarz. W świecie online ludzie używają VPN lub Tora, aby uzyskać anonimowość online.

Bitcoin


Bitcoin to cyfrowa waluta, która została utworzona w styczniu 2009 roku. Ta waluta nie jest własnością żadnego rządu i zamiast tego jest obsługiwana przez zdecentralizowany organ. Płatności Bitcoin są zabezpieczone kryptografią i umożliwiają osobom fizycznym dokonywanie całkowicie niemożliwych do wykrycia anonimowych płatności. Tożsamość osoby, która stworzyła technologię, jest do dziś nieznana.

Cenzura


Cenzura to proces, za pomocą którego organy regulacyjne kontrolują lub tłumią rodzaje treści, do których można uzyskać dostęp, przeglądać je lub publikować w Internecie. Na przykład w Chinach prawie wszystkie portale społecznościowe głównego nurtu są zablokowane.

Kryptografia


Kryptografia to proces przekształcania zwykłego tekstu w tekst nieczytelny. Służy do bezpiecznego przesyłania danych w określonej, nieczytelnej postaci, tak aby mogły być odczytane i przetworzone tylko przez osobę, dla której wiadomość jest przeznaczona. Pomyśl o tym jak o sejfie, który można otworzyć za pomocą odpowiedniego hasła. Kryptografia nie tylko chroni dane przed kradzieżą, ale służy również do uwierzytelniania.

Ciemna sieć(dark net)


Ciemna sieć to część internetu, do której nie można uzyskać dostępu za pomocą żadnej wyszukiwarki, takiej jak Google. Ciemna sieć jest powiązana z wieloma podejrzanymi i nielegalnymi działaniami przestępczymi. Jedynym sposobem uzyskania dostępu do ciemnej sieci jest anonimowa przeglądarka o nazwie Tor.

Zatrzymywanie danych


Zatrzymywanie danych odnosi się do prawa lub polityki, która zobowiązuje firmy do przechowywania pewnych informacji o ich użytkownikach. Na przykład w Stanach Zjednoczonych dostawcy usług internetowych mogą przechowywać i sprzedawać wszelkie dane klientów, które przechodzą przez ich serwery.

DD-WRT


DD-WRT to oparty na Linuksie system operacyjny typu open source dla routerów bezprzewodowych Wi-Fi 4 i Wi-Fi 5. Routery działające na oprogramowaniu DD-WRT można dość łatwo modyfikować. Wielu dostawców VPN oferuje aplikacje VPN, które można zainstalować bezpośrednio na routerach obsługujących DD-WRT. To powiedziawszy, pamiętaj, że zainstalowanie DD-WRT może unieważnić gwarancję routera.

Ataki DDoS


DDoS to Distributed Denial of Service. Jest to rodzaj ataku, w którym do określonego serwera wysyłanych jest zbyt wiele żądań. W rezultacie atak DDoS przytłacza zdolność witryny do obsługi wielu żądań i uniemożliwia jej prawidłowe działanie.

Głęboka inspekcja pakietów


Głęboka inspekcja pakietów lub DPI to rodzaj technologii filtrowania pakietów sieciowych, która sprawdza część danych i nagłówek pakietu w celu odfiltrowania spamu, wirusów lub złośliwej zawartości. Zasadniczo, głęboka inspekcja pakietów lokalizuje, wykrywa i blokuje niechciane treści, które mogły pozostać niewykryte przez konwencjonalne filtrowanie pakietów.

DNS


DNS to skrót od Domain Name System, który jest w zasadzie jak książka adresowa w Internecie. DNS działa na zasadzie konwersji nazw hostów, takich jak www.example.com, na czytelny dla komputera adres IP, taki jak 192.168.2.2. Kiedy więc użytkownik wpisze w przeglądarce CBS.com, narzędzia do rozpoznawania nazw DNS konwertują nazwę hosta na odpowiedni adres IP, aby zlokalizować stronę internetową.

Wyciek DNS


Wyciek DNS występuje, gdy aplikacja VPN nie korzysta z własnych zastrzeżonych anonimowych serwerów DNS i korzysta z domyślnych serwerów DNS hostowanych przez dostawcę usług internetowych. W ten sposób aplikacja VPN wycieknie prywatne dane i ujawni swojego użytkownika pomimo połączenia z bezpiecznym serwerem VPN. Darmowe sieci VPN są często podatne na przecieki.

Szyfrowanie


Szyfrowanie to proces przekształcania zwykłych informacji w kod, aby uniemożliwić dostęp do nich osobom nieupoważnionym. Szyfrowanie konwertuje zwykły tekst na tekst zaszyfrowany, który można odszyfrować tylko za pomocą klucza dostarczonego odbiorcy przez twórcę.

Klucz szyfrowania


Klucz szyfrowania składa się z ciągu bitów, które są używane specjalnie do szyfrowania lub odszyfrowywania określonych informacji. Klucze szyfrowania są generowane za pomocą złożonych algorytmów, aby zapewnić, że każdy klucz jest inny i niepowtarzalny. Im dłuższy klucz, tym trudniej go złamać.

Firewall


Firewall to w zasadzie narzędzie bezpieczeństwa sieci, które monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy urządzenia w oparciu o z góry określone reguły bezpieczeństwa. Zapora ogniowa tworzy barierę między sieciami zaufanymi i niezaufanymi.

Pięć oczu


The Five Eyes to międzynarodowy sojusz wymiany danych wywiadowczych, w skład którego wchodzą Australia, Kanada, Nowa Zelandia, Wielka Brytania i Stany Zjednoczone. Te pięć krajów jest znanych z nielegalnego szpiegowania własnych obywateli i dzielenia się informacjami wywiadowczymi. Istnienie Pięciu Oczu było dobrze strzeżoną tajemnicą, dopóki Edward Snowden nie ujawnił wielu dokumentów ujawniających sojusz w 2013 roku.

Rozkaz gagów


Gag to prawny nakaz sądowy, który zapobiega upublicznieniu lub ujawnieniu jakichkolwiek informacji nieuprawnionym osobom trzecim. W trakcie trwającego śledztwa można wydać nakaz kneblowania firmie, aby zapobiec wyciekowi informacji dotyczących sprawy.

Blokowanie geograficzne


Geoblokowanie to proces polegający na ograniczaniu informacji lub witryn internetowych, do których osoba fizyczna może uzyskać dostęp w zależności od jej fizycznej lokalizacji. Baza danych adresów IP jest często używana do wymuszania geoblokad. Blokady geograficzne są zwykle egzekwowane ze względu na ograniczenia wynikające z praw autorskich lub w celu przestrzegania zasad i przepisów danego kraju.

Geo-spoofing


Geo-spoofing to technika, za pomocą której każdy może użyć VPN, proxy lub Tora do zamaskowania swojego pierwotnego adresu IP i uzyskania zupełnie innego adresu IP, który pojawi się w innej części świata.

Wielka zapora (GFW)


GFW lub Great Firewall to technologia używana przez chiński rząd do regulowania internetu w kraju. Celem GFW jest blokowanie prawie wszystkich zagranicznych witryn internetowych, takich jak Google, Facebook, YouTube itp. Dzięki GFW około 800 milionów ludzi w Chinach uzyskuje dostęp do bardzo ograniczonego internetu.

HTTPS


HTTPS oznacza protokół przesyłania hipertekstu, który służy do przesyłania danych między przeglądarką internetową a witryną internetową. HTTPS to bezpieczniejsza wersja starszego protokołu HTTP. Powodem, dla którego HTTPS jest bezpieczniejszy, jest to, że jest szyfrowany. Z tego powodu HTTPS zwiększa bezpieczeństwo przesyłania danych, co jest ważne przy przesyłaniu wrażliwych danych do stron bankowych, kont e-mail itp.

adres IP


Adres IP oznacza adres protokołu internetowego. Składa się z cyfr lub znaków i jest jednoznacznie powiązany z komputerem lub siecią komputerową. Adres IP wygląda mniej więcej tak (192.168.1.1). Wszystkie urządzenia podłączone do internetu mają unikalne adresy IP podobne do numerów telefonów. Adresy IP umożliwiają urządzeniom komputerowym łączenie się ze sobą przez Internet.

Wyciek IP


Wyciek adresu IP to zdarzenie, w którym prawdziwy adres IP użytkownika wycieka nawet po połączeniu z VPN. Jeśli przeprowadzasz test wycieku IP i widzisz swój domyślny adres IP zamiast adresu przypisanego przez dostawcę VPN, oznacza to, że Twój adres IP przecieka. Dzieje się tak, gdy VPN nie wykorzystuje własnych zaszyfrowanych serwerów i używa domyślnych serwerów dostawcy usług internetowych.

IPSec


IPSec to skrót od Internet Protocol Security. Jest to protokół sieciowy, który tworzy szyfrowane połączenie między urządzeniami. Celem tego protokołu jest zabezpieczenie danych przesyłanych w sieciach publicznych. IPSec działa poprzez szyfrowanie pakietów IP i uwierzytelnianie ich źródła.

IPv4


IPv4 oznacza protokół internetowy w wersji 4. Jest to czwarta iteracja protokołu internetowego. IPv4 jest jednym z głównych protokołów odpowiedzialnych za całą komunikację internetową.

IPv6


IPv6 to nowsza, bardziej nowoczesna wersja protokołu IPv4 i jego poprzedników. Powodem, dla którego IPv6 jest lepszy niż IPv4, jest to, że oferuje system lokalizacji i identyfikacji komputerów w Internecie. IPv6 jest powodem, dla którego wszystkie urządzenia komunikujące się w sieci mają własne unikalne adresy IP.

ISP


ISP to po prostu skrót od dostawcy usług internetowych. To każda firma odpowiedzialna za zapewnienie konsumentom połączenia internetowego. T-Mobile, AT&T, Comcast to przykłady dla dostawców usług internetowych lub ISP.

Jurysdykcja


W świecie VPN jurysdykcja odnosi się do kraju, w którym ma siedzibę dostawca VPN. Jurysdykcje są ważne, ponieważ określają, czy dostawca VPN jest prawnie zobowiązany do rejestrowania danych użytkownika, czy nie. Na przykład dostawcy VPN, którzy działają w jurysdykcjach rządzących Five Eyes, przechowują i udostępniają dzienniki VPN.

Wyłącznik awaryjny


Przełącznik Kill to funkcja bezpieczeństwa VPN, która automatycznie odłącza Cię od Internetu w przypadku nagłego zerwania połączenia VPN. Został zaprojektowany, aby zapobiec wyciekowi twojego prawdziwego adresu IP w przypadku rozłączenia z serwerem VPN.

LAN


LAN to skrót od Local Area Network. Przeważnie sieci LAN są używane do łączenia stacji roboczych lub komputerów osobistych. Sieć LAN zasadniczo umożliwia urządzeniom komputerowym w niewielkim obszarze, takim jak przestrzeń biurowa, komunikację za pośrednictwem kabla Ethernet.

Log


Dziennik to w zasadzie plik przechowywany przez serwer. Plik dziennika przechowuje każdą akcję, która ma miejsce na serwerze, wraz z sygnaturami czasowymi i poświadczeniami. Dzienniki VPN przechowują informacje o tym, jak określony użytkownik korzysta z ich usług. Dzienniki VPN są niezwykle szkodliwe dla prywatności użytkowników.

Ataki typu man-in-the-middle


Atak Man in the middle lub MitM to atak, w którym złośliwa istota siedzi pośrodku i potajemnie przechwytuje i zmienia komunikację między dwiema stronami.

OpenVPN


OpenVPN to jeden z najbezpieczniejszych i szeroko stosowanych protokołów w branży VPN. Jest super bezpieczny i wiadomo, że jest w stanie ominąć ścisłe blokady geograficzne. Ale oprócz tego, że jest tylko protokołem, OpenVPN to także oprogramowanie, które umożliwia użytkownikom ustanowienie bezpiecznego połączenia punkt-punkt. OpenVPN został opracowany przez Jamesa Yonana i został udostępniony publicznie w 2001.

Maskowanie


Maskowanie to technologia, która dodaje warstwę ukrycia do zaszyfrowanego ruchu VPN. Maskowanie służy do ukrywania zaszyfrowanego ruchu VPN i nadawania mu wyglądu zwykłego ruchu HTTPS, aby nie był blokowany przez zapory ogniowe. Ta technologia jest szeroko stosowana w silnie ocenzurowanych krajach, takich jak Chiny.

Doskonała poufność przekazywania informacji


Doskonałe utajnienie przekazywania to metoda szyfrowania, która tworzy unikalne klucze sesji dla każdej transakcji. W ten sposób, nawet jeśli hakerowi uda się uzyskać dostęp do danych jednej transakcji na serwerze, nie będzie miał dostępu do żadnych innych danych z grupy transakcji. Doskonałe utajnienie przekazywania to proces zapewniający, że wszystkie transakcje przesyłane przez Internet pozostają bezpieczne.

Czas ping


Ping lub opóźnienie to czas mierzony w milisekundach, przez jaki pakiet danych dociera do serwera, a następnie z powrotem do urządzenia. Idealnie byłoby, gdyby im niższe pingi, tym większa prędkość internetu.

PPTP


PPTP lub Point-to-point Tunneling Protocol to dość stary protokół sieciowy, który jest nadal używany przez dostawców usług VPN. Wprowadzony w 1995 roku, jest mniej bezpieczny niż OpenVPN, ponieważ brakuje mu szyfrowania, jednak z tego powodu PPTP jest dość szybki, co jest idealne do przesyłania strumieniowego.

Pełnomocnik


Każdy zasób obliczeniowy, taki jak serwer, który pomaga użytkownikom ominąć ograniczenia geograficzne, jest nazywany serwerem proxy. Wirtualne sieci prywatne to serwery proxy, które kierują ruch użytkownika przez zdalne serwery i ułatwiają im ominięcie blokad geograficznych.

Oprogramowanie ransomware


Ransomware to rodzaj złośliwego oprogramowania, które szyfruje wszystkie pliki na komputerze ofiary. Atakujący żąda następnie okupu w zamian za cenne dane osobowe ofiary. Zazwyczaj hakerzy żądają kryptowaluty, aby uniknąć pozostawienia jakichkolwiek śladów.

Router


Router to urządzenie sieciowe służące do przekazywania pakietów danych między sieciami komputerowymi. Routery są odpowiedzialne za kierowanie pakietów danych do ich miejsc docelowych w Internecie.

Jednoczesne połączenia


W kontekście VPN, jednoczesne połączenia odnoszą się do liczby użytkowników, którym dostawca VPN umożliwia korzystanie z jednego konta. Niektórzy dostawcy VPN umożliwiają jednoczesne połączenie 5 urządzeń, podczas gdy inni pozwalają na nieograniczoną liczbę urządzeń.

SmartDNS


SmartDNS to funkcja oferowana przez dostawców VPN, która umożliwia użytkownikom ominięcie blokad geograficznych przy użyciu serwerów DNS na podstawie lokalizacji użytkownika lub strumieniowego przesyłania danych, które próbują odblokować. SmartDNS nie ma szyfrowania, dlatego jest preferowane tylko do odblokowywania usług przesyłania strumieniowego.

Karta Snoopers

Karta Snoopersa lub wcześniejsza ustawa o uprawnieniach śledczych to przepisy zaproponowane przez byłą minister spraw wewnętrznych Theresę May, które nakładają na dostawców usług internetowych w Wielkiej Brytanii obowiązek przechowywania danych klientów i udostępniania ich lokalnym organom ścigania.

SSL


SSL to skrót od Secure Sockets Layer. Ta technologia jest odpowiedzialna za zabezpieczenie poufnych danych przesyłanych między dwoma komputerami. SSL zapobiega przechwytywaniu i modyfikowaniu przez złośliwe podmioty jakichkolwiek danych przesyłanych online.

Tunelowanie dzielone


Tunelowanie dzielone to funkcja oferowana przez dostawców VPN, która pozwala użytkownikom kierować część ich ruchu przez zaszyfrowany tunel VPN, pozostawiając resztę niezaszyfrowaną. Na przykład zezwalanie aplikacjom bankowym na przechodzenie przez zaszyfrowany tunel przy jednoczesnym wykluczeniu aplikacji społecznościowych.

Słup


Tor lub The Onion Router to sieć typu open source, która umożliwia użytkownikom anonimowe przeglądanie sieci. Dostęp do sieci Tor można uzyskać tylko przez przeglądarkę Tor. Tor anonimizuje ruch internetowy, przepuszczając go przez rozproszone węzły.

Tunel


Tunel VPN to zaszyfrowane połączenie między urządzeniem a serwerem VPN. Nikt poza tunelem nie może zobaczyć ani przechwycić danych przechodzących przez niego.

Klient VPN


Klient VPN to aplikacja, którą instalujesz na telefonie, laptopie lub routerze, która umożliwia ustanowienie bezpiecznego połączenia z serwerem VPN.

Protokół VPN


Protokoły VPN to zestaw reguł, które określają, w jaki sposób aplikacja VPN ustanowi bezpieczne połączenie z serwerem VPN. Niektóre protokoły zapewniają mocne zabezpieczenia, podczas gdy inne oferują duże prędkości. Niektóre popularne protokoły VPN to PPTP, OpenVPN i IPSec.

Serwer VPN


Serwer VPN jest zasobem pośredniczącym między użytkownikiem a Internetem. Odpowiada za przydzielanie swoim użytkownikom innego adresu IP i ułatwianie im omijania blokad geograficznych.

Warrant canary


Kanarek nakazowy to w zasadzie post na blogu, za pośrednictwem którego dostawcy usług VPN informują swoich użytkowników, jeśli kiedykolwiek otrzymają wezwanie rządowe w celu ujawnienia informacji o klientach. Pomaga zapewnić przejrzystość między dostawcą a jego klientami.

1 komentarz do wpisu “Słownik pojęć związanych z VPN”

  1. Hey, It’s Mahmud here. Recently your website caught my attention while searching for similar domain names. After entering the website, It seems that your website is brand new or not complete yet. So I thought I should try to contact you by leaving a comment on your website. Because as a Freelancer, I provide WordPress-related services like:
    .
    1) Website Design & Development
    2) Theme Setup & Customization
    3) Speed Optimization
    4) Website Migration
    6) On-Page SEO Setup
    7) Malware Removal
    8) Landign Page Design
    9) Fix WordPress Errors
    10) WordPress Virtual Assistant
    .
    You can hire me through Upwork Marketplace using Upwork Direct Contact. This is a great way to hire a freelancer, especially one you don’t know. Because It’s safe for both clients and freelancers.
    .
    If you want to know more details, you can contact me via email or WhatsApp. You can also request a Free Consultation Service to find out what kind of improvements are needed for your websites. Thank you for your attention.
    .
    Best regards,
    Mahmud Ghazni
    Web Design & Developer
    WhatsApp: +8801322311024
    Email: [email protected]

Dodaj komentarz