Welkom bij onze lijst van cybersecurity woorden die beginnen met de letter L! Cybersecurity kan een serieuze zaak zijn, maar dat betekent niet dat het niet leuk kan zijn om nieuwe woorden en concepten te ontdekken.
LDAP
LDAP staat voor Lightweight Directory Access Protocol. Het is een netwerkprotocol voor toegang tot en beheer van gedistribueerde directory-informatie.
Een directory is een verzameling van gestructureerde informatie, zoals gebruikersnamen en wachtwoorden, die kan worden gebruikt voor authenticatie en autorisatie binnen een netwerk.
LDAP is ontworpen als een eenvoudig, lichtgewicht protocol dat kan worden gebruikt in verschillende netwerkomgevingen. Het wordt vaak gebruikt in combinatie met applicaties zoals e-mailclients en webbrowsers om toegang te krijgen tot directory-informatie.
In het Engels | Voorbeeld |
---|---|
Lightweight Directory Access Protocol (LDAP) | Een organisatie maakt gebruik van LDAP om de toegang tot directory-informatie te beheren en te authenticeren. De organisatie gebruikt LDAP om gebruikersnamen en wachtwoorden op te slaan en te beheren. |
Log file
Een logbestand, ook wel logboek genoemd, is een bestand waarin gegevens worden vastgelegd over gebeurtenissen die zich voordoen op een computersysteem, netwerk of applicatie.
Logbestanden kunnen informatie bevatten over fouten, waarschuwingen, gebeurtenissen en transacties die plaatsvinden op het systeem.
Logbestanden worden vaak gebruikt voor het opsporen van problemen en voor het monitoren van de prestaties en beveiliging van het systeem.
In het Engels | Voorbeeld |
---|---|
Log file | Een IT-beveiligingsteam onderzoekt een vermoedelijk beveiligingslek in het netwerk. Ze bekijken de logbestanden van het systeem om te zien of er verdachte activiteiten hebben plaatsgevonden. |
Load balancer
Een load balancer is een netwerkapparaat of softwaretool die wordt gebruikt om netwerkverkeer te verdelen over meerdere servers of computersystemen.
Het doel van een load balancer is om de belasting op elk systeem te verminderen en de prestaties, schaalbaarheid en betrouwbaarheid van het netwerk te verbeteren.
Load balancers worden vaak gebruikt in datacenters, web toepassingen en Cloud omgevingen waar grote hoeveelheden verkeer moeten worden afgehandeld.
In het Engels | Voorbeeld |
---|---|
Load balancer | Een e-commerce website maakt gebruik van een load balancer om het netwerkverkeer te verdelen over meerdere servers. Dit zorgt ervoor dat de website snel blijft werken, zelfs tijdens drukke periodes zoals feestdagen en uitverkopen. |
LAN
Een LAN staat voor Local Area Network en is een netwerk dat is ontworpen voor communicatie tussen computers en apparaten in een beperkt geografisch gebied, zoals een kantoor, school of woning.
Een LAN kan bestaan uit bedrade of draadloze verbindingen en kan verschillende apparaten ondersteunen, waaronder desktopcomputers, laptops, printers en smartphones.
Een LAN maakt het mogelijk om gegevens en bronnen te delen tussen verschillende apparaten in het netwerk.
In het Engels | Voorbeeld |
---|---|
Local Area Network (LAN) | Een klein bedrijf maakt gebruik van een LAN om hun computers en apparaten met elkaar te verbinden. Het netwerk wordt gebruikt om bestanden te delen, printers te delen en toegang te krijgen tot internet. |
Logic bomb
Een logic bomb is een kwaadaardig stuk code dat verborgen is in software en wacht op een bepaalde gebeurtenis om te worden geactiveerd. Wanneer de vooraf ingestelde voorwaarden worden voldaan, kan een logic bomb gegevens vernietigen, systemen uitschakelen of andere schadelijke acties uitvoeren.
Een logic bomb kan worden ontworpen om zichzelf te verbergen voor detectie en kan soms maanden of zelfs jaren wachten voordat het wordt geactiveerd. Het detecteren en verwijderen van een logic bomb kan moeilijk zijn omdat het geen externe verbinding nodig heeft om te worden geactiveerd.
In het Engels | Voorbeeld |
---|---|
Logic bomb | Een ex-medewerker van een bedrijf plaatste een logic bomb in de boekhoudsoftware van het bedrijf voordat hij vertrok. De logic bomb was zo ontworpen dat het de boekhoudgegevens zou verwijderen als zijn voormalige leidinggevende zou worden ontslagen. Enkele maanden later werd de leidinggevende ontslagen en werd de logic bomb geactiveerd, waardoor alle financiële gegevens van het bedrijf verloren gingen. Het bedrijf moest veel moeite doen om de gegevens te herstellen en de schade te beperken. |
L2TP
L2TP staat voor Layer 2 Tunneling Protocol en is een protocol dat wordt gebruikt om virtuele privénetwerken (VPN’s) op te zetten. L2TP combineert de functionaliteit van twee andere protocollen, namelijk Point-to-Point Tunneling Protocol (PPTP) en Layer 2 Forwarding Protocol (L2F).
L2TP biedt een beveiligde en betrouwbare manier om gegevens over het internet te verzenden en is daarom een populaire keuze voor bedrijven en individuen die behoefte hebben aan veilige netwerkverbindingen.
In het Engels | Voorbeeld |
---|---|
Layer 2 Tunneling Protocol (L2TP) | Een werknemer werkt vanuit huis en maakt gebruik van L2TP om veilig verbinding te maken met het bedrijfsnetwerk. L2TP biedt versleuteling en authenticatie om te zorgen voor een veilige verbinding tussen de thuiscomputer van de werknemer en het bedrijfsnetwerk. |
LUN
Een Logical Unit Number (LUN) is een uniek identificatienummer dat wordt toegewezen aan een logische eenheid van opslag op een opslagnetwerk, zoals een SAN (Storage Area Network).
Een LUN maakt het mogelijk om opslagcapaciteit toegankelijk te maken voor meerdere servers en toepassingen, waardoor het gemakkelijker wordt om gegevens te delen en te beheren tussen verschillende systemen.
Het gebruik van LUN’s maakt het ook mogelijk om opslagbronnen efficiënter te gebruiken en de beschikbaarheid van gegevens te verbeteren.
In het Engels | Voorbeeld |
---|---|
Logical Unit Number (LUN) | Een bedrijf maakt gebruik van een SAN om opslagcapaciteit te delen tussen verschillende servers. De opslagcapaciteit is georganiseerd in verschillende LUN’s, elk met een uniek identificatienummer. |
Link encryption
Link encryption, ook wel bekend als point-to-point encryptie, is een methode om gegevens te beveiligen terwijl deze via een netwerk worden verzonden. Bij link encryptie worden gegevens versleuteld voordat ze worden verzonden en gedecodeerd wanneer ze de ontvangende partij bereiken.
Deze methode van beveiliging wordt vaak gebruikt op lagere lagen van netwerken, zoals op het fysieke laag van kabels en netwerkverbindingen.
In het Engels | Voorbeeld |
---|---|
Link encryption | Een bedrijf gebruikt link encryptie om gevoelige gegevens te beveiligen terwijl deze over een netwerk worden verzonden. Link encryptie versleutelt de gegevens voordat ze worden verzonden en ontsleutelt ze wanneer ze de ontvangende partij bereiken. Hierdoor worden de gegevens beschermd tegen potentiële aanvallen van buitenaf. |
Leakage
Leakage, in de context van cybersecurity, verwijst naar het onbedoeld lekken van gevoelige informatie, zoals persoonlijke gegevens of bedrijfsgeheimen. Dit kan gebeuren als gevolg van een beveiligingslek in een systeem of als gevolg van menselijke fouten, zoals het per ongeluk delen van vertrouwelijke informatie met ongeautoriseerde partijen. Leakage kan ernstige gevolgen hebben, zoals reputatieschade, financiële verliezen en juridische problemen.
In het Engels | Voorbeeld |
---|---|
Leakage | Een bedrijf ontdekt dat er per ongeluk vertrouwelijke informatie is gelekt naar een ongeautoriseerde partij. Het bedrijf stelt onmiddellijk een onderzoek in om de oorzaak van het lek te achterhalen en om passende maatregelen te nemen om verdere schade te voorkomen. |
Logic error
Een logic error, ook wel bekend als een programmeerfout, is een fout in de logica van een computerprogramma. Dit kan leiden tot onverwacht gedrag van het programma, zoals crashes, verkeerde resultaten of beveiligingsproblemen.
Logic errors zijn vaak moeilijk op te sporen en te corrigeren, omdat ze meestal niet worden gedetecteerd door geautomatiseerde testtools en omdat ze kunnen voortvloeien uit complexe interacties tussen verschillende delen van het programma.
In het Engels | Voorbeeld |
---|---|
Logic error | Een bedrijf ontdekt een logic error in een computerprogramma dat wordt gebruikt om financiële transacties te verwerken. De fout leidt tot onverwacht gedrag van het programma, waardoor sommige transacties onjuist worden verwerkt. Het bedrijf stelt onmiddellijk een onderzoek in om de oorzaak van de fout te achterhalen en om passende maatregelen te nemen om de financiële schade te beperken. Het programma wordt gecorrigeerd |
Log analysis
Log analysis, ook wel bekend als log bestandsanalyse, is het proces van het onderzoeken van logbestanden om informatie te verzamelen over de activiteit op een computersysteem of netwerk.
Log bestanden bevatten vaak informatie over gebeurtenissen zoals inlogpogingen, bestandstoegang en netwerkverkeer.
Door deze gegevens te analyseren, kunnen beveiligingsteams afwijkingen of verdachte activiteiten opsporen en beveiligingsincidenten voorkomen of beperken.
In het Engels | Voorbeeld |
---|---|
Log analysis | Een bedrijf voert regelmatig log bestandsanalyse uit om afwijkingen of verdachte activiteiten op te sporen die kunnen wijzen op een beveiligingsincident. Tijdens een recente analyse werden enkele verdachte inlogpogingen opgemerkt vanaf een onbekend IP-adres. Het beveiligingsteam stelde onmiddellijk een onderzoek in om de oorzaak van de inlogpogingen te achterhalen en om verdere schade te voorkomen. Dankzij de log bestandsanalyse kon het beveiligingsteam snel handelen om de systemen van het bedrijf te beschermen. |
Layered security
Layered security, ook wel bekend als defense-in-depth, is een aanpak voor beveiliging waarbij meerdere lagen van bescherming worden toegepast om het systeem of de gegevens te beveiligen. Elke laag biedt een bepaald niveau van bescherming en als een laag faalt, is er nog steeds een andere laag die de beveiliging kan handhaven. Voorbeelden van beveiligingslagen zijn firewalls, antivirussoftware, toegangscontrole, beveiligde communicatieprotocollen en beveiligingsbewaking.
In het Engels | Voorbeeld |
---|---|
Layered security | Een bedrijf past een gelaagde beveiligingsaanpak toe om hun netwerk te beschermen tegen bedreigingen. Ze hebben meerdere lagen van bescherming geïmplementeerd, waaronder firewalls, antivirussoftware, beveiligde communicatieprotocollen en toegangscontrole. Hierdoor kunnen ze beter reageren op verschillende soorten aanvallen en de impact van beveiligingsincidenten beperken. |
Lateral movement
Lateral movement, ook wel horizontale beweging genoemd, is een term die wordt gebruikt om de techniek te beschrijven die cybercriminelen gebruiken om toegang te krijgen tot andere systemen of netwerken nadat ze een enkel systeem zijn binnengedrongen.
Ze verplaatsen zich horizontaal door het netwerk om andere kwetsbare systemen te vinden en te compromitteren. Dit kan worden gedaan door middel van malware die is ontworpen om zich te verspreiden of door het gebruik van gestolen inloggegevens.
In het Engels | Voorbeeld |
---|---|
Lateral movement | Na het succesvol binnendringen van een systeem, probeerden cybercriminelen lateraal door het netwerk te bewegen om andere systemen te compromitteren. |
Layer 1
Layer 1, ook wel bekend als de fysieke laag, is de laag in het OSI-model die zich richt op de fysieke aspecten van de communicatie. Het omvat de hardware- en kabelspecificaties en definieert hoe de gegevensfysiek worden verzonden en ontvangen tussen netwerkapparaten.
Bij de fysieke laag zijn enkele van de belangrijkste elementen de elektrische, optische of draadloze signalen die worden gebruikt om gegevens over te dragen, de connectoren en kabels die worden gebruikt om deze signalen over te brengen en de specificaties voor de fysieke interface tussen de apparaten.
In het Engels | Voorbeeld |
---|---|
Layer 1 | De fysieke laag (Layer 1) in een netwerk definieert de eigenschappen van de fysieke verbinding, zoals de pinout van de kabel en de spanning van de signalen die worden verzonden. Als er problemen zijn op Layer 1, kan dit leiden tot verbindingsproblemen en een slechte signaalintegriteit, wat kan leiden tot gegevensverlies en storingen in de communicatie. |
Layer 2
Layer 2, ook wel bekend als de datalinklaag, is de laag in het OSI-model die zich richt op het verzenden en ontvangen van gegevensframes tussen direct aangesloten netwerkapparaten. Deze laag verifieert en adresseert frames, controleert de toegang tot de fysieke media en herstelt fouten in de gegevensstroom.
De datalinklaag zorgt voor de fysieke adressering van netwerkapparaten door middel van MAC-adressen. Het voert ook foutdetectie en -correctie uit op de gegevensframes en regelt de toegang tot de fysieke media via protocollen zoals Ethernet.
In het Engels | Voorbeeld |
---|---|
Layer 2 | De datalinklaag (Layer 2) is verantwoordelijk voor het toewijzen van MAC-adressen aan netwerkapparaten, het beheren van de toegang tot het medium en het oplossen van fouten in de gegevensstroom. Een voorbeeld van een Layer 2-protocol is Ethernet, dat frames verstuurt en ontvangt tussen netwerkapparaten en de toegang tot het medium beheert. |
Layer 3
Layer 3, ook wel bekend als de netwerklaag, is de laag in het OSI-model die zich richt op het routeren van gegevens tussen verschillende netwerken. Deze laag is verantwoordelijk voor het bepalen van de beste route voor het verzenden van gegevens tussen netwerken, het adresseren van pakketten en het beheren van de netwerkcongestie.
De netwerklaag maakt gebruik van IP-adressen om de bron- en bestemmingsadressen van pakketten te identificeren. Het selecteert ook de beste route voor het verzenden van de pakketten op basis van factoren zoals de netwerktopologie, de verkeersbelasting en de kwaliteit van de verbinding.
In het Engels | Voorbeeld |
---|---|
Layer 3 | De netwerklaag (Layer 3) is verantwoordelijk voor het routeren van gegevens tussen verschillende netwerken, waarbij het gebruik maakt van IP-adressen om de bron- en bestemmingsadressen van pakketten te identificeren en de beste route te selecteren. Een voorbeeld van een Layer 3-protocol is het Internet Protocol (IP), dat verantwoordelijk is voor het routeren van pakketten tussen verschillende netwerken op het internet. |
Layer 4
Layer 4, ook wel bekend als de transportlaag, is de laag in het OSI-model die verantwoordelijk is voor het verzenden van gegevens tussen applicaties op verschillende hosts. Deze laag regelt de betrouwbaarheid, sequentie, foutcorrectie en doorvoersnelheid van gegevensstromen.
De transportlaag maakt gebruik van protocollen zoals TCP (Transmission Control Protocol) en UDP (User Datagram Protocol) om gegevens tussen hosts te verzenden. TCP biedt een betrouwbare, geordende en foutvrije verbinding tussen hosts, terwijl UDP minder overhead heeft en snellere doorvoersnelheden biedt, maar minder betrouwbaar is.
In het Engels | Voorbeeld |
---|---|
Layer 4 | De transportlaag (Layer 4) is verantwoordelijk voor het verzenden van gegevens tussen applicaties op verschillende hosts, waarbij het gebruik maakt van protocollen zoals TCP en UDP om de betrouwbaarheid, sequentie, foutcorrectie en doorvoersnelheid van gegevens te regelen. Een voorbeeld van een Layer 4-protocol is TCP, dat een betrouwbare, geordende en foutvrije verbinding biedt tussen applicaties op verschillende hosts. |
Layer 5
Layer 5, ook wel bekend als de sessielaag, is de laag in het OSI-model die verantwoordelijk is voor het opzetten, onderhouden en beëindigen van sessies tussen applicaties op verschillende hosts. Deze laag regelt de communicatie tussen applicaties en zorgt ervoor dat de gegevens in de juiste volgorde worden afgeleverd.
De sessielaag maakt gebruik van protocollen zoals RPC (Remote Procedure Call) en NFS (Network File System) om de communicatie tussen applicaties te regelen. Deze protocollen stellen applicaties in staat om gegevens en middelen te delen over een netwerk, ongeacht het type en de locatie van de hosts.
In het Engels | Voorbeeld |
---|---|
Layer 5 | De sessielaag (Layer 5) is verantwoordelijk voor het opzetten, onderhouden en beëindigen van sessies tussen applicaties op verschillende hosts, waarbij het gebruik maakt van protocollen zoals RPC en NFS om de communicatie tussen applicaties te regelen. Een voorbeeld van een toepassing die gebruik maakt van de sessielaag is een webbrowser die een sessie opzet met een webserver om webpagina’s op te halen en te tonen aan de gebruiker. |
Layer 6
Layer 6, ook wel bekend als de presentatielaag, is de laag in het OSI-model die verantwoordelijk is voor de presentatie van gegevens aan applicaties. Deze laag regelt de syntaxis en semantiek van gegevens, zoals het coderen en decoderen van gegevensformaten, compressie en encryptie.
De presentatielaag maakt gebruik van protocollen zoals MIME (Multipurpose Internet Mail Extensions) en SSL (Secure Sockets Layer) om de presentatie van gegevens te regelen. MIME wordt bijvoorbeeld gebruikt om bijlagen bij e-mails te coderen en decoderen, terwijl SSL wordt gebruikt om de beveiliging van gegevens te waarborgen tijdens de overdracht.
In het Engels | Voorbeeld |
---|---|
Layer 6 | De presentatielaag (Layer 6) is verantwoordelijk voor de presentatie van gegevens aan applicaties, waarbij het gebruik maakt van protocollen zoals MIME en SSL om de syntaxis en semantiek van gegevens te regelen. Een voorbeeld van een toepassing die gebruik maakt van de presentatielaag is een webbrowser die de HTML-code van een webpagina decodeert en deze op een visueel aantrekkelijke manier presenteert aan de gebruiker. |
Layer 7
Layer 7, ook wel bekend als de toepassingslaag, is de bovenste laag in het OSI-model en is verantwoordelijk voor de communicatie tussen applicaties op verschillende hosts. Deze laag regelt de interactie tussen de eindgebruiker en de applicatie en zorgt ervoor dat de applicatie gegevens kan verzenden en ontvangen over het netwerk.
De toepassingslaag maakt gebruik van protocollen zoals HTTP (Hypertext Transfer Protocol) en SMTP (Simple Mail Transfer Protocol) om de communicatie tussen applicaties te regelen. Deze protocollen stellen applicaties in staat om gegevens uit te wisselen, zoals het ophalen van webpagina’s, het verzenden van e-mails en het delen van bestanden.
In het Engels | Voorbeeld |
---|---|
Layer 7 | De toepassingslaag (Layer 7) is verantwoordelijk voor de communicatie tussen applicaties op verschillende hosts, waarbij het gebruik maakt van protocollen zoals HTTP en SMTP om de communicatie te regelen. Een voorbeeld van een toepassing die gebruik maakt van de toepassingslaag is een e-mailclient die SMTP gebruikt om e-mails te verzenden en ontvangen vanaf een mailserver. |