Ten słowniczek został stworzony tylko w celach pomocniczych. Nie powinien być traktowany jako kompletny i autorytarny opis pojęć zdefiniowanych poniżej lub wątków bezpieczeństwa opisanych technologii.
Słowniczek
adres IP (ang. Internet protocol address)
Adres komputera w sieci zarządzanej za pomocą protokołu TCP/IP. Każdy komputer w Internecie ma adres IP. Komputery — klienci — mają stały adres IP lub zmienny adres IP dynamicznie przypisywany przy każdym podłączeniu do sieci. Adresy IP są zapisywane w postaci czterech numerów rozdzielanych kropkami, tak jak ten: 204.171.64.2.
algorytm kryptograficzny
Zbiór zasad lub wskazówek używanych do przeprowadzenia operacji kryptograficznych takich jak szyfrowanie i rozszyfrowywanie. Bywa również nazywany szyfrem.
web application
An application that is not
running on your computer but remotely on a website.
Examples include web-mail systems or web-based systems where you enter
information into a form and receive a response as a web
page. An offline web application can work without a current
connection to the Internet by saving the relevant
pages locally before running the application.
aplikacja pomocnicza
Dowolna aplikacja używana do otwarcia lub wyświetlenia pliku pobranego przez przeglądarkę. Wtyczka jest specjalnym rodzajem aplikacji pomocniczej, która samodzielnie instaluje się w folderze Plugins głównego folderu instalacji przeglądarki i zwykle może być samodzielnie uruchomiona wewnętrznie przez przeglądarkę. Microsoft Word, Adobe Photoshop i inne zewnętrzne aplikacje nazywane są aplikacjami pomocniczymi, ale nie wtyczkami, ponieważ nie instalują się w folderze przeglądarki, ale mogą być uruchamiane z okna dialogowego pobierania plików.
Połączenie pomiędzy klientem a serwerem, które używa szyfrowania (zazwyczaj
SSL) w celu uniemożliwienia przechwycenia komunikacji przez osoby trzecie. Najczęściej to serwer udostępnia certyfikat w celu umożliwienia jego zidentyfikowania.
bezpieczne przeglądanie
Protection against common threats
from Malware and Phishing by
checking each web page against a list of reported
websites. If the web page you are about to visit has been reported as
containing malicious content, &brandShortName; prevents it from loading
and shows a warning instead.
Cyfrowy odpowiednik dowodu tożsamości. Certyfikat określa nazwę osoby, firmy lub innej jednostki i poświadcza, że dołączony klucz publiczny należy do tej jednostki. W trakcie cyfrowego podpisywania wiadomości lub innych danych tworzony jest podpis cyfrowy za pomocą klucza prywatnego odpowiadającego kluczowi publicznemu w certyfikacie użytkownika. Certyfikat jest wydawany i podpisywany cyfrowo przez organ certyfikacji (CA). Ważność certyfikatu może być zweryfikowana przez sprawdzenie podpisu cyfrowego organu certyfikacji. Jest również nazywany dowodem cyfrowym (ang. digital ID), cyfrowym paszportem, certyfikatem klucza publicznego, certyfikatem X.509 lub certyfikatem bezpieczeństwa. Zobacz również kryptografia z użyciem kluczy publicznych.
certyfikat organu certyfikacji (ang. CA certificate)
Certyfikat, którego odpowiadający klucz prywatny jest używany do podpisywania transmitowanych danych, dzięki czemu odbiorca tych danych może zweryfikować tożsamość nadawcy. Organy certyfikujące zwykle wydają certyfikat podpisujący, który będzie używany do podpisywania wiadomości e-mail, razem z certyfikatem szyfrującym, który będzie używany do szyfrowania wiadomości e-mail. Zobacz również podwójne pary kluczy i podpis cyfrowy.
certyfikat podpisujący obiekt
Certyfikat, którego odpowiadający klucz publiczny jest używany do podpisywania obiektów takich jak pliki kodu źródłowego. Zobacz również podpisywanie obiektu.
certyfikat SSL klienta
Certyfikat, który klient (taki jak oprogramowanie przeglądarki) przekazuje serwerowi, aby autoryzować swoją tożsamość (lub tożsamość osoby używającej klienta) z użyciem protokołu SSL (Secure Sockets Layer). Zobacz również autoryzacja klienta.
Niewielka porcja informacji zapisana na komputerze użytkownika przez niektóre witryny internetowe. Podczas wizyty na takiej witrynie, pyta ona przeglądarkę o pozwolenia na zapisanie jednego lub więcej ciasteczek na dysku komputera użytkownika. Przy kolejnych odwiedzinach witryny, przeglądarka odsyła witrynie należące do niej ciasteczko. Ciasteczka pomagają witrynom przechowywać informacje o użytkowniku, takie jak zawartość koszyka w sklepie internetowym. Użytkownik może ustawić preferencje kontroli używania ciasteczek i ilości informacji, jakie użytkownik pozwoli w nich przechowywać. Zobacz również ciasteczka z innych witryn.
ciasteczko z innej witryny
Ciasteczko z witryny, które zostało zapisane na dysku komputera podczas wizyty na innej witrynie. Czasami witryna internetowa wyświetla elementy, które są umieszczone na innej witrynie. Tymi elementami może być cokolwiek — tekst, obrazki lub reklamy. Ta druga witryna również może zapisywać ciasteczka w przeglądarce, nawet jeżeli nie jest odwiedzana bezpośrednio. Takie ciasteczka są również nazywane obcymi ciasteczkami.
CRL (lista certyfikatów unieważnionych, ang. certificate revocation list)
Lista certyfikatów unieważnionych generowana i podpisywana przez organ certyfikacji (CA). Użytkownik może pobrać z sieci ostatnią wersję tej listy dla przeglądarki lub serwera, a następnie przeprowadzić kontrolę certyfikatów, aby sprawdzić ich aktualność przed zezwoleniem na używanie do autoryzacji.
Kawałek programu, który może zostać dodany do programu &brandShortName; w celu zmiany wyglądu, zachowania bądź w celu dodania nowych funkcji. Dodatek może również zmienić język interfejsu użytkownika. Patrz również: rozszerzenie, paczka językowa, wtyczka, motyw.
domniemana zgoda
Znana również jako ciche przyzwolenie (bez pytania zainteresowanego, ang. opt-out). Używana do opisania ustawień prywatności, które mogą umożliwić witrynom internetowym gromadzenie informacji o użytkowniku (przykładowo poprzez ciasteczka i formularze na stronach internetowych), za wyjątkiem sytuacji, kiedy użytkownik odmówi zgody przez wybór opcji na dostępnej w tym celu odpowiedniej stronie tej witryny. Żądanie zgody może nie być artykułowane, jeżeli informacje są aktualnie gromadzone. Patrz również: śledzenie użytkownika.
Do Not Track
A mechanism that allows users
to inform websites that they do not want to be
tracked by third-party websites and
web applications. A user' tracking
preferences is included in the HTTP header and sent
to the website. &brandShortName; supports sending Do Not Track
requests, but websites are not obligated to honor those.
etykietka
Napis na małym, wyróżnionym polu, pojawiający się po najechaniu kursorem myszy na wybrane elementy. Zwykle zawiera informacje o obiekcie znajdującym się pod kursorem.
fałszywa tożsamość
Przedstawianie się jednostki jako osoby lub organizacji, którą faktycznie nie jest. Przykładowo, witryna pozoruje bycie sklepem meblowym, a w rzeczywistości pobiera tylko płatności kartami kredytowymi i nie wysyła żadnych towarów. Zobacz również podszywanie się.
FIPS PUBS 140-1
Federal Information Processing Standards Publications (FIPS PUBS) 140-1 jest standardem rządu USA dla realizacji modułów kryptograficznych — sprzętu lub oprogramowania szyfrującego i rozszyfrowującego, lub wykonującego inne operacje kryptograficzne (takie jak weryfikacja podpisów cyfrowych). Wiele produktów sprzedawanych rządowi USA musi być zgodnych z jednym lub większą ilością standardów FIPS.
FTP (File Transfer Protocol)
Standard umożliwiający użytkownikom przesyłanie plików z jednego komputera w sieci na inny. Przeglądarka umożliwia pobieranie plików za pomocą FTP.
główne hasło
Hasło używane przez Menedżera Haseł do zabezpieczania klucza głównego i/lub kluczy prywatnych zapisanych w urządzeniu zabezpieczającym. Menedżer certyfikatów wymaga dostępu do kluczy prywatnych użytkownika, przykładowo, gdy użytkownik podpisuje wiadomości e-mail lub używa jednego z własnych certyfikatów, aby zidentyfikować się witrynie internetowej. Dostęp do klucza głównego jest wymagany w czasie odczytu lub zmian prywatnych informacji przez Menedżera haseł lub Menedżera formularzy. Ustawienie lub zmiana hasła głównego jest dostępne w panelu preferencji Główne hasło. Każde urządzenie zabezpieczające wymaga oddzielnego hasła głównego. Zobacz również klucz prywatny, klucz główny.
Hasło zabezpieczające certyfikat, którego kopia zapasowa jest właśnie wykonywana lub została wykonana wcześniej. Menedżer certyfikatów pyta o ustanowienie tego hasła w trakcie wykonywania kopii zapasowej certyfikatu i wymaga go przy próbie przywrócenia certyfikatu z tej kopii zapasowej.
HTML (HyperText Markup Language)
Format dokumentów używany na stronach WWW. Standard HTML definiuje znaczniki lub kody używane do określenia stylu, czcionek i położenia tekstu oraz położenia obrazków, i innych elementów tworzących stronę WWW.
HTTP (HyperText Transfer Protocol)
Protokół używany do przesyłania stron WWW (dokumentów hipertekstowych) pomiędzy przeglądarkami i serwerami w sieci World Wide Web.
HTTPS (HyperText Transfer Protocol Secure)
Bezpieczna wersja protokołu HTTP używająca SSL do zapewnienia prywatności danych klienta (takich jak dane karty kredytowej) w trakcie przesyłania ich w sieci Internet.
IMAP (Internet Message Access Protocol)
Standardowy protokół serwera pocztowego pozwalający na zachowywanie wszystkich wiadomości i zmian w nich na serwerze zamiast na dysku komputera. Użycie IMAP zamiast POP oszczędza miejsce na dysku własnego komputera i zapewnia dostęp do całego konta pocztowego, wliczając foldery: poczta wysłana, szkice oraz foldery użytkownika, z dowolnego miejsca. Używanie serwerów IMAP poprzez modem jest szybsze niż używanie serwerów POP, ponieważ początkowo pobierane są tylko nagłówki wiadomości. Nie wszyscy dostawcy usług internetowych (ISP) umożliwiają dostęp do kont poprzez IMAP.
Internet
Ogólnoświatowa sieć z milionami komputerów komunikujących się między sobą za pomocą standardowych protokołów, takich jak TCP/IP. Oryginalnie opracowany dla armii USA w roku 1969, Internet rósł przez dołączanie do sieci instytucji badawczych i edukacyjnych, a w późnych latach dziewięćdziesiątych dwudziestego wieku wielu organizacji, firm oraz osób prywatnych. W chwili obecnej Internet jest używany do przesyłania wiadomości e-mail i grup dyskusyjnych, przeglądania World Wide Web (stron WWW), przesyłania wiadomości za pomocą komunikatorów i wielu innych zastosowań.
IRC (Internet Relay Chat)
Protokół używany do rozmów z innymi osobami w czasie rzeczywistym za pomocą klienta IRC.
ISP (Internet Service Provider)
Firma lub instytucja dostarczająca połączenia do Internetu.
Java
Język programowania opracowany przez firmę Sun Microsystems. Pojedynczy program napisany w języku Java można uruchomić na wielu różnego rodzaju komputerach, ochraniając programistów od konieczności tworzenia osobnych wersji każdego programu dla każdego rodzaju komputera. Przeglądarka może automatycznie pobierać i uruchamiać programy napisane w języku Java (nazywane również apletami).
JavaScript
Język skryptowy powszechnie używany do tworzenia stron WWW. Programiści używają JavaScriptu do uczynienia stron WWW bardziej interaktywnymi, przykładowo do wyświetlenia formularzy i przycisków. JavaScript może być używany z Javą, ale technicznie jest to osobny język. Java nie jest wymagana do prawidłowej pracy JavaScriptu.
karta inteligentna
Niewielkie urządzenie, zwykle wielkości karty kredytowej, zawierające mikroprocesor i zdolne do przechowywania danych kryptograficznych (takich jak klucze i certyfikaty) oraz przeprowadzania operacji kryptograficznych. Karty inteligentne używają standardu PKCS #11. Karta inteligentna jest jednym z rodzajów urządzenia zabezpieczającego.
klient
Program (taki jak przeglądarka), który wysyła żądania do serwera i odbiera od niego informacje. Serwer jest najczęściej uruchomiony na innym komputerze. Komputer, na którym uruchomiony jest program klienta jest również nazywany klientem.
klucz
Wielka liczba używana przez algorytm kryptograficzny do szyfrowania lub rozszyfrowywania danych. Klucz publiczny użytkownika umożliwia innym osobom zaszyfrowanie wiadomości do użytkownika. Zaszyfrowane wiadomości muszą być rozszyfrowane za pomocą odpowiedniego klucza prywatnego. Zobacz również kryptografia z użyciem kluczy publicznych.
klucz główny
Symetryczny klucz używany przez Menedżera certyfikatów do szyfrowania informacji. Przykładowo, Menedżer haseł używa Menedżera certyfikatów i klucza głównego użytkownika do szyfrowania haseł do kont e-mail, haseł do witryn internetowych i innych zachowanych informacji wrażliwych. Zobacz również szyfrowanie symetryczne.
klucz podpisujący
klucz prywatny używany tylko do podpisywania wiadomości. Klucz podpisujący i odpowiadający mu klucz publiczny łącznie z kluczem szyfrującym oraz odpowiadający mu klucz prywatny stanowią podwójne pary kluczy.
klucz prywatny
Jeden z pary kluczy używanych w kryptografii z użyciem kluczy publicznych. Klucz prywatny jest utrzymywany w tajemnicy i używany do rozszyfrowywania danych zaszyfrowanych z użyciem odpowiadającego mu klucza publicznego.
klucz publiczny
Jeden z pary kluczy używanych w kryptografii z użyciem kluczy publicznych. Klucz publiczny jest swobodnie rozpowszechniany i publikowany jako część certyfikatu. Jest zwykle używany do szyfrowania danych wysyłanych do właściciela klucza publicznego, który rozszyfrowuje te dane przy pomocy odpowiadającego mu klucza prywatnego.
klucz szyfrujący
Klucz prywatny używany tylko do szyfrowania. Klucz szyfrujący i odpowiadający mu klucz prywatny oraz klucz podpisujący i odpowiadający mu klucz publiczny tworzą podwójne pary kluczy.
kryptografia
Sztuka i praktyka utajniania (szyfrowania) oraz odtajniania (rozszyfrowywania) informacji. Przykładowo, techniki kryptograficzne są używane do utajniania i odtajniania informacji przepływających pomiędzy witrynami komercyjnymi a przeglądarką. Zobacz również kryptografia z użyciem kluczy publicznych.
kryptografia z użyciem kluczy publicznych
Zestaw ustalonych technik i standardów umożliwiających jednostce (takiej jak osoba, organizacja lub urządzenie takie jak router) elektroniczną weryfikację swojej tożsamości lub podpisanie i zaszyfrowanie danych elektronicznych. Dwa klucze są zaangażowane w ten proces: klucz publiczny i klucz prywatny. Klucz publiczny jest publikowany jako część certyfikatu, który wiąże ten klucz z określoną tożsamością. Odpowiadający mu klucz prywatny jest utrzymywany w tajemnicy. Dane zaszyfrowane kluczem publicznym mogą być rozszyfrowane tylko za pomocą klucza prywatnego.
LDAP (Lightweight Directory Access Protocol)
Standardowy protokół dostępu do usług katalogowych, takich jak korporacyjne książki adresowe, z poziomu różnych platform. Użytkownik może skonfigurować przeglądarkę, aby korzystać z katalogów LDAP za pomocą Książki adresowej. Można również skonfigurować Kuriera Poczty, aby korzystał z katalogu LDAP do automatycznego uzupełniania adresów e-mail.
łańcuch certyfikatów
Hierarchiczna seria certyfikatów podpisywanych przez kolejne organy certyfikacji. Certyfikat organu certyfikacji (CA) identyfikuje organ certyfikacji (CA) i jest używany do podpisywania certyfikatów wystawianych przez ten organ. Certyfikat organu certyfikacji (CA) może z kolei być podpisany przez certyfikat organu certyfikacji należący do nadrzędnego organu certyfikacji i tak aż do głównego organu certyfikacji.
Menedżer ciasteczek
Część przeglądarki umożliwiająca zarządzanie ciasteczkami.
Menedżer certyfikatów
Część przeglądarki umożliwiająca przeglądanie i zarządzanie certyfikatami. Aby wyświetlić główne okno Menedżera certyfikatów, należy z menu &brandShortName;Edycja wybrać Preferencje, kliknąć na kategorii Prywatność i zabezpieczenia, następnie na panelu podkategorii Certyfikaty nacisnąć przycisk Menedżer certyfikatów.
Menedżer haseł
Część przeglądarki umożliwiająca użytkownikowi zapamiętanie wybranych lub wszystkich nazw i haseł przez zapisanie ich na dysku komputera oraz późniejsze wprowadzanie ich automatycznie podczas wizyt na witrynach, dla których zostały zapamiętane.
moduł PKCS #11
Program na komputerze Użytkownika zarządzający usługami kryptograficznymi takimi jak szyfrowanie i rozszyfrowywanie z użyciem standardu PKCS #11. Również nazywane modułami kryptograficznymi, dostawcami usług kryptograficznych lub modułami zabezpieczeń, moduły PKCS #11 zarządzają zarówno urządzeniami sprzętowymi jak i programowymi. Moduł PKCS #11 zawsze zarządza jednym lub więcej złączami, które mogą przyjmować postać fizycznych czytników (przykładowo do odczytu kart inteligentnych) lub oprogramowania. Każde złącze dla modułu PKCS #11 może z kolei zawierać urządzenie zabezpieczające (nazywane również tokenem), które jest sprzętowym lub programowym urządzeniem dostarczającym usług kryptograficznych i przechowującym certyfikaty oraz klucze. Menedżer certyfikatów zawiera dwa wbudowane moduły PKCS #11. Użytkownik może zainstalować w swoim komputerze dodatkowe moduły do zarządzania czytnikami kart inteligentnych lub innymi urządzeniami sprzętowymi.
OCSP (Protokół Weryfikacji Certyfikatu Online, ang. Online Certificate Status Protocol)
Zestaw zasad, które stosuje Menedżer certyfikatów do przeprowadzenia sprawdzenia ważności certyfikatu przy każdym jego użyciu. Proces ten dotyczy sprawdzania certyfikatu zamiast listy ważnych certyfikatów umieszczonej na określonej witrynie. Komputer musi być podłączony do sieci, aby OCSP działało.
A method of
user tracking by which a user is identified
based on browser characteristics like browser and operating system versions,
stated language preferences, or plugins installed.
odcisk certyfikatu
Unikalny numer powiązany z certyfikatem. Numer ten nie stanowi części certyfikatu, ale jest tworzony za pomocą formuły matematycznej obliczającej go na podstawie jego zawartości. Zmiana pojedynczego znaku w treści certyfikatu powoduje, że wyliczona liczba będzie inna. Z tego powodu odciski certyfikatów mogą być używane do stwierdzenia, że certyfikaty nie zostały sfałszowane.
odnawianie certyfikatu
Proces uzyskiwania nowego certyfikatu zastępującego obecny wygasający.
organ certyfikacji (ang. certificate authority (CA))
Jednostka wydająca certyfikat po przeprowadzeniu weryfikacji tożsamości osoby lub jednostki, którą ten certyfikat ma identyfikować. Organ certyfikacji również odnawia i unieważnia certyfikaty oraz tworzy listy certyfikatów unieważnionych w regularnych odstępach czasu. Organami certyfikacji mogą być niezależni dostawcy lub osoby albo organizacje używające oprogramowania serwera do wydawania certyfikatów (takiego jak System Zarządzania Certyfikatami &brandShortName;). Zobacz również certyfikat, CRL (lista certyfikatów unieważnionych).
osobisty pasek narzędzi
Dostosowywalny pasek narzędzi domyślne widoczny tuż poniżej paska adresu w przeglądarce. Zawiera standardowe przyciski Strona domowa, Zakładki i inne, które użytkownik może dodać lub usunąć. Użytkownik może również dodać przyciski do ulubionych zakładek lub folderów zawierających grupy zakładek.
oszustwo (ang. phishing)
Oszukiwanie to polega na tworzeniu stron WWW udających strony banków, firm handlowych i operatorów kart kredytowych oraz próbach uzyskania za ich pośrednictwem poufnych danych użytkownika.
paczka językowa
Typ dodatku, który dodaje nowy język interfejsu użytkownika do programu &brandShortName;.
pamięć podręczna
Zbiór kopii stron WWW zapisanych na dysku komputera lub w jego pamięci operacyjnej (RAM). Przeglądarka gromadzi te kopie w trakcie przeglądania stron WWW. Po kliknięciu na linku lub po wprowadzeniu URL-a, w celu pobrania określonej strony WWW, której pamięć podręczna zawiera kopię, przeglądarka porównuje zapisaną kopię z oryginałem w sieci. Jeżeli nie było zmian, to przeglądarka używa kopii z pamięci podręcznej zamiast ponownie pobierać oryginał, oszczędzając czas przetwarzania i pobierania.
pasek adresu
Pole (i powiązane z nim przyciski) w pobliżu górnej części okna przeglądarki, w które użytkownik może wprowadzić URL lub wyrażenie do wyszukania.
pasek komponentów
Pasek narzędzi w lewej dolnej części każdego okna &brandShortName;. Pasek komponentów umożliwia przełączanie się pomiędzy komponentami &brandShortName; poprzez klikanie na ikonach dla przeglądarki, Kuriera Poczty i innych.
pasek nawigacyjny
Pasek narzędzi w pobliżu górnej części okna przeglądarki, zawierający przyciski Wstecz i Do przodu.
pasek powiadomień
Pasek narzędzi w pobliżu górnej części okna przeglądarki, który powiadamia o zdarzeniach wymagających zwrócenia uwagi jak: Menedżer haseł oferujący możliwość zachowania hasła, informacja o zablokowaniu wyskakującego okna czy konieczność zainstalowania dodatkowej wtyczki.
pasek stanu
Pasek wyświetlany w dolnej części każdego okna &brandShortName;. Zawiera pasek komponentów z lewej strony i ikonę statusu z prawej strony.
PKCS #11
Standard kryptografii z użyciem kluczy publicznych do zarządzania urządzeniami zabezpieczającymi takimi jak karty inteligentne. Zobacz również urządzenie zabezpieczające, karta inteligentna.
PKI (infrastruktura klucza publicznego, ang. public-key infrastructure)
Standardy i usługi ułatwiające używanie kryptografii z użyciem kluczy publicznych oraz certyfikatów w środowisku sieciowym.
podpis cyfrowy
Kod utworzony na podstawie danych podpisywanych i podpisującego klucza prywatnego. Kod ten jest unikalny dla każdej nowej części danych. Nawet pojedynczy przecinek dodany do zdania w wiadomości, zmienia podpis cyfrowy dla tej wiadomości. Pozytywna weryfikacja podpisu cyfrowego przez odpowiednie oprogramowanie oznacza zarówno aprobatę transakcji lub wiadomości przez użytkownika oraz dowód, że dane te nie zmieniły się od momentu, gdy zostały podpisane cyfrowo. Podpis cyfrowy nie ma nic wspólnego z podpisem odręcznym, ale bywa używany do podobnych celów. Zobacz również nieodrzucanie, wykrywanie fałszerstwa.
podpisywanie obiektu
Technologia umożliwiająca twórcom oprogramowania podpisanie kodu napisanego w Javie, skryptów JavaScript, lub dowolnego rodzaju pliku, co umożliwia użytkownikom identyfikację podpisujących i kontrolę dostępu podpisanego kodu do lokalnych zasobów systemowych.
podsłuchiwanie
Przechwytywanie ukradkiem informacji przesyłanej przez sieć, przez jednostkę, dla której ta informacja nie jest przeznaczona.
podszywanie się (ang. spoofing)
Udawanie kogoś innego. Dla przykładu osoba może udawać, że posiada adres e-mail jdoe@mozilla.com lub komputer identyfikuje siebie jako witryna www.mozilla.com, podczas, gdy nie jest to prawdą. Podszywanie się jest jedną z form fałszywej tożsamości.
podwójne pary kluczy
Dwie pary klucz publiczny-prywatny — łącznie cztery klucze odpowiadające dwóm oddzielnym certyfikatom. Klucz prywatny z jednej pary jest używany do podpisywania, a klucze prywatny i publiczny z drugiej pary są używane do operacji szyfrowania i rozszyfrowywania. Każda para odpowiada oddzielnemu certyfikatowi. Zobacz również kryptografia z użyciem kluczy publicznych.
POP (Post Office Protocol)
Standardowy protokół serwera pocztowego, który wymaga od użytkownika pobierania nowych wiadomości na lokalny komputer, aczkolwiek udostępnia również możliwość pozostawienia kopii wiadomości na serwerze. Za pomocą POP można zachować wszystkie wiadomości, wliczając wiadomości wysłane, szkice oraz foldery użytkownika, tylko na jednym komputerze. W przeciwieństwie do IMAP, który umożliwia trwałe przechowywanie wszystkich wiadomości użytkownika i dokonywania w nich zmian na serwerze, do którego można uzyskać dostęp z każdego komputera. Większość dostawców usług internetowych (ISP) umożliwia dostęp do kont poprzez POP.
Domyślne urządzenie zabezpieczające używane przez Menedżera certyfikatów do przechowywania prywatnych kluczy powiązanych z certyfikatami użytkownika. Dodatkowo, programowe urządzenie zabezpieczające przechowuje główne hasło, używane przez Menedżera haseł do szyfrowania haseł do kont e-mail, haseł witryn internetowych i innych wrażliwych informacji. Zobacz również klucz prywatny i główne hasło.
proxy
Program pośredniczący, będący zarówno serwerem i klientem w tworzeniu żądań w imieniu innych klientów.
przedmiot
Jednostka (taka jak osoba, organizacja lub router) identyfikowana przez certyfikat. W szczególności opis certyfikatu zawiera nazwę przedmiotu certyfikatu i inne dane charakterystyczne.
przeglądanie z użyciem kursora
A &brandShortName; feature that
allows you to navigate through text in Web pages and email messages (or this
Help window) with a caret. Using your keyboard, you can navigate and select
text like you do in a text editor. You can turn caret browsing mode on or off
by pressing the F7 key. Caret browsing mode can also be enabled or
disabled in Advanced Preferences - Keyboard Navigation.
ramka
Ramki są stronami WWW zawartymi wewnątrz otaczającej je metastrony.
robaki
Short for Malicious
Software and a general term for a variety of software designed
to disrupt computer operation, gather sensitive information, or gain access
to your computer. They can be distributed by infected web
pages or as attachments to email messages. Examples include viruses,
worms, trojans, spyware, or adware. Malware may redistribute itself by
sending out email messages to infect other computers.
rozszerzenie
Typ dodatku, który zmienia zachowanie programu &brandShortName; i/lub dodaje nowe funkcje.
rozszyfrowywanie
Proces odtajniania danych poddanych wcześniej szyfrowaniu. Zobacz również szyfrowanie.
serwer
Program (taki jak program udostępniający strony WWW), który odbiera żądania od klienta i wysyła mu w odpowiedzi informacje. Klient jest najczęściej uruchomiony na innym komputerze. Komputer, na którym uruchomiony jest program serwera jest również nazywany serwerem.
SMTP (Simple Mail Transfer Protocol)
Protokół obsługujący wysyłanie wiadomości e-mail w sieci Internet.
SOCKS
Protokół, którego może używać serwer proxy do akceptowania połączeń użytkowników w sieci wewnętrznej i następnie do przesyłania ich poprzez sieć Internet.
SSL (Secure Sockets Layer)
Protokół umożliwiający wzajemną autoryzację pomiędzy klientem i serwerem dla potrzeb zestawienia autoryzowanego i szyfrowanego połączenia. SSL działa powyżej TCP/IP i poniżej HTTP, LDAP, IMAP, NNTP i innych protokołów sieciowych wysokiego poziomu. Nowy standard, rozwijany przez stowarzyszenie Internet Engineering Task Force (IETF), nazwany Transport Layer Security (TLS), jest oparty na SSL. Zobacz również autoryzacja i szyfrowanie.
STARTTLS
Rozszerzenie do grupy standardowych protokołów TCP (jak SMTP, POP czy IMAP) które umożliwia klientowi przekazanie serwerowi wiadomości, aby ten używał szyfrowania TLS na tym samym porcie TCP na którym odbywa się również komunikacja nieszyfrowana.
strona domowa
Strona ustawiona do wyświetlania przez przeglądarkę w trakcie jej uruchamiania lub po kliknięciu na przycisku Strona domowa. Również używana jako odwołanie do strony głównej danej witryny internetowej, z której można przeglądać pozostałe części witryny.
strona WWW (ang. web page)
Pojedynczy dokument w zasobach WWW określony za pomocą unikalnego adresu lub URL-a, mogący zawierać tekst, hiperłącza oraz grafikę.
Proces utajniania informacji w sposób uniemożliwiający odgadnięcie jej znaczenia. Przykładowo, zaszyfrowane połączenia pomiędzy komputerami czynią przesyłane w ten sposób informacje bardzo trudnymi do odtajnienia lub rozszyfrowania przez osoby trzecie. Zaszyfrowana informacja może być odszyfrowana tylko przez osobę posiadającą odpowiedni klucz. Zobacz również kryptografia z użyciem kluczy publicznych.
szyfrowanie symetryczne
Metoda szyfrowania, w której używa się pojedynczego klucza szyfrującego do szyfrowania i rozszyfrowywania wiadomości.
śledzenie użytkownika
Methods that some
websites, including advertisers and analytics services,
employ to determine patterns in how you browse the web (e.g., what websites
you have visited, which preferences you have voiced using buttons embedded by
social networks, and your purchase history). This information is mostly used
to show you specifically targeted offers or advertisements for products or
services. Mechanisms for user tracking include cookies
and browser fingerprinting. See also
Do Not Track.
TCP/IP (Transmission Control Protocol/Internet Protocol)
Protokół kontroli transmisji / Protokół internetowy. Protokół pochodzący z systemów Unix, używany do łączenia komputerów zarządzanych przez różne systemy operacyjne. TCP/IP jest podstawowym protokołem internetowym i stał się globalnym standardem.
TLS
TLS (Transport Layer Security) jest nowym standardem organizacji IETF bazującym na SSL (Secure Sockets Layer). Patrz również: SSL oraz szyfrowanie.
Browsing in a session in
which no private data (like browsing history, cookies,
and cached content) are retained beyond the duration of
the private session. Private browsing should not be confused with anonymous
browsing and does not prevent user tracking or
monitoring of web activity by an internet provider or employer.
Zunifikowany standard odnośników. Ustandaryzowany adres, na podstawie którego przeglądarka stron WWW lokalizuje plik lub inny zasób w sieci Web. Przykładowo: http://www.mozilla.org. Adresy URL wpisuje się w pasku adresu przeglądarki, aby uzyskać dostęp do stron WWW. Adresy URL są również używane w odnośnikach na stronach WWW, po kliknięciu których wyświetlane są inne strony WWW. URL jest znany również jako adres internetowy lub adres WWW.
urządzenie zabezpieczające
Sprzęt lub oprogramowanie, które dostarcza usług kryptograficznych takich jak szyfrowanie i rozszyfrowywanie, przechowuje certyfikaty oraz klucze (hasła). Karta inteligentna jest przykładem urządzenia zabezpieczającego w postaci sprzętowej. Menedżer certyfikatów zawiera własne, wbudowane urządzenie zabezpieczające, nazywane programowym urządzeniem zabezpieczającym, które jest zawsze dostępne podczas pracy przeglądarki. Każde urządzenie zabezpieczające jest chronione przez odpowiednie główne hasło.
weryfikacja certyfikatu
Kiedy Menedżer certyfikatów weryfikuje certyfikat, potwierdza, że podpis cyfrowy został utworzony przez organ certyfikacji, którego własny certyfikat Menedżer certyfikatów ma zapisany i oznaczony jako zaufany dla celów wydawania takiego rodzaju certyfikatów. Potwierdza również, że weryfikowany certyfikat nie został oznaczony przez siebie samego jako niezaufany. Oraz ostatecznie, jeżeli OCSP (Online Certificate Status Protocol) został uaktywniony, Menedżer certyfikatów przeprowadza również sprawdzenie certyfikatu w trybie online. Czyni to przez wyszukiwanie certyfikatu na liście ważnych certyfikatów dostępnej pod adresem URL określonym w certyfikacie lub w preferencjach weryfikacji przeglądarki. Jeżeli dowolne z tych sprawdzeń da wynik negatywny, Menedżer certyfikatów oznaczy ten certyfikat jako niezweryfikowany i nie będzie rozpoznawał tożsamości przez niego identyfikowanej.
witryna internetowa (ang. website)
Grupa powiązanych stron WWW połączonych hiperłączami i zarządzanych przez pojedynczą firmę, organizację lub osobę. Witryna internetowa może zawierać tekst, grafikę, pliki audio i wideo oraz odnośniki do innych witryn.
World Wide Web (WWW)
Często nazywane również Web (ang.). Część zasobów Internetu w postaci stron WWW przechowywanych na serwerach stron WWW i wyświetlanych za pomocą klientów zwanych przeglądarkami stron WWW (takich jak &brandShortName;).
WPAD (Web Proxy AutoDiscovery)
Propozycja protokołu internetowego umożliwiającego przeglądarce stron WWW automatyczne wyszukanie i połączenie z usługami proxy w sieci.
wtyczka
Rodzaj aplikacji pomocniczej dodającej nowe możliwości do przeglądarki, takie jak zdolność odtwarzania plików plików dźwiękowych lub filmów wideo. W przeciwieństwie do innych rodzajów aplikacji pomocniczych, aplikacja wtyczki instaluje się do folderu Plugins w głównym folderze instalacji przeglądarki i zwykle może być samodzielnie uruchomiona wewnętrznie przez przeglądarkę. Przykładowo, wtyczka obsługująca pliki dźwiękowe umożliwia słuchanie ich na stronie WWW lub w wiadomościach e-mail. Adobe Flash Player i Java są przykładami aplikacji w postaci wtyczek.
wykrywanie fałszerstwa
Mechanizm zapewniający, że dane odebrane w postaci elektronicznej nie zostały sfałszowane, to znaczy, że są dokładnie takie same jak dane oryginalne.
wyszukiwarka
Program działający na serwerze WWW umożliwiający użytkownikom wyszukiwanie określonych informacji w sieci World Wide Web (WWW). Wyszukiwarka może przeszukiwać całość tekstu dokumentów na stronach WWW lub listę słów kluczowych albo korzystać z pomocy bibliotekarzy przeglądających dokumenty na stronach WWW i ręcznie je indeksujących w celu późniejszego użycia. Najczęściej użytkownik wprowadza słowo lub frazę, nazywane również zapytaniem, w polu wyszukiwania, a wyszukiwarka wyświetla odnośniki do odpowiadających zapytaniu stron WWW.
XML (Extensible Markup Language)
Rozszerzalny język znaczników. Otwarty standard opisu danych. W przeciwieństwie do HTML, XML umożliwia tworzącym strony WWW definiowanie specjalnych znaczników. Więcej informacji w dokumencie Extensible Markup Language (XML) (strona w języku angielskim).
XSLT (Extensible Stylesheet Language Transformation)
Język używany do konwertowania dokumentów XML do innych dokumentów XML lub do innego formatu.
XUL (XML User Interface Language)
Język znaczników XML do tworzenia interfejsu użytkownika w aplikacjach.
zakładka
Zapisany adres (URL) strony WWW, którą dzięki temu można łatwo wyświetlić klikając ikonę zakładki na osobistym pasku narzędzi lub wybierając nazwę zakładki z menu Zakładki.
zaufanie
Poleganie w pełni na innej osobie lub jednostce. W znaczeniu PKI (infrastruktury klucza publicznego), zaufanie zwykle odnosi się do relacji pomiędzy użytkownikiem certyfikatu i organem certyfikacji wystawiającym certyfikat. Jeżeli Menedżer certyfikatów jest używany do określania zaufania do organu certyfikacji, to Menedżer certyfikatów będzie ufał certyfikatom wystawionym przez ten organ certyfikacji, chyba że dla pojedynczych certyfikatów zostanie to określone inaczej. Karta Organy certyfikacji Menedżera certyfikatów pozwala określić zaufanie lub jego brak do poszczególnych certyfikatów wydanych przez dane organy certyfikacji.