Rate limiting | Omezení např. přístupu ke zdrojům (např. nahrát obrázek je možné jen 3x za hodinu). |
Key rotation | Zneplatnění starého a vygenerování nového kryptografického klíče. |
Trust chain | Seznam certifikátů obsahující certifikát účastníka koncového uživatele a zprostředkující certifikáty. Umožňuje příjemci ověřit, že odesílatel a všechny zprostředkující certifikáty jsou důvěryhodné. |
Inicializační vektor (IV) | Libovolné číslo, které lze spolu se secret klíčem použít k šifrování dat a zabránit tak kybernetickým útokům. |
Work factor | Odhad úsilí nebo času, který útočník potřebuje k překonání ochranného opatření. |
Secure by design | Software navržený od základů tak, aby byl bezpečný. |
Trust boundary (hranice důvěryhodnosti) | Hranice mezi důvěryhodným a nedůvěryhodným - aplikační rozhraní vs. internet. |
Threat modeling (modelování hrozeb) | Slouží k identifikaci, komunikaci a pochopení hrozeb a jejich zmírnění v kontextu ochrany něčeho cenného. Jde o strukturovanou reprezentaci všech informací, které ovlivňují zabezpečení aplikace. |
Paved road (zpevněná cesta) | Koncept, který formalizuje očekávání a závazky mezi AppSec týmem, interními zákazníky nebo vývojáři. |
AppSec | Proces hledání oprav a prevence bezpečnostních zranitelností na úrovni aplikací. |
Hardening (kalení) | Proces, při kterém se zvyšuje bezpečnost systému tím, že se snižuje jeho povrchová zranitelnost (systém je zranitelnější, pokud nabízí více funkcí). |
ACL | Access control list - seznam oprávnění. |
Enumeration (enumerace) | Např. metodou hrubé síly se zjišťuje, zda v databázi existují určitá data. |
Entropy | Míra neuspořádanosti nebo náhodnosti v daném systému. |
Integrity (integrita) | Snaha o zajištění správnosti a úplnosti informací v informačních systémech. |
Segregace | Oddělování, odlučování, vylučování. |
High-value transakce | Transakce, která má vysokou hodnotu v daném kontextu. Například převod 1 mil. Kč. |
Deny by default | Blokování "všeho", co nebylo výslovně povoleno. |