Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Security through obscurity
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Security_through_obscurity
http://dbpedia.org/ontology/abstract Security through obscurity lub security bySecurity through obscurity lub security by obscurity (z ang. bezpieczeństwo przez niejawność) − przykład praktyk stosowanych w bezpieczeństwie teleinformatycznym, którego istotą jest ukrywanie detali dotyczących implementacji, formatów i protokołów przed potencjalnymi adwersarzami. Osoby stosujące tę technikę zakładają, że nawet jeśli system posiada luki, nieznajomość błędów utrudnia przeprowadzenie ataku. W środowiskach kryptograficznych i bezpieczeństwa security through obscurity jest powszechnie uważane za podejście błędne, które obniża, zamiast podwyższać, bezpieczeństwo systemu.amiast podwyższać, bezpieczeństwo systemu. , Security through obscurity (bezpečnost skrSecurity through obscurity (bezpečnost skrze neznalost) je v informatice označení používané v počítačové bezpečnosti. Používá utajení (například návrhu, implementace, atd.) tím, že používá nestandardní konstrukce či postupy (např. vlastní algoritmy pro šifrování nebo hashování, vlastní úpravy všeobecně uznávaných algoritmů nebo ukládání přístupových údajů tak, že jsou veřejně přístupné, pouze jsou nějak zamaskované, apod.) k zajištění bezpečnosti. Systém využívající toho principu však může obsahovat programátorské chyby i bezpečnostní rizika, ale jeho tvůrce věří, že pokud tyto bezpečnostní chyby nejsou známy a např. přístupové údaje jsou jen těžko zjistitelné, tak je nepravděpodobné, že by na ně útočník přišel. Opačný přístup se nazývá Secure by design (bezpečné podle návrhu). Velká část reálných projektů obsahuje kombinaci obou dvou přístupů.ktů obsahuje kombinaci obou dvou přístupů. , Security through obscurity (or security by obscurity) is the reliance in security engineering on design or implementation secrecy as the main method of providing security to a system or component. , Nell'ingegneria della sicurezza, la sicureNell'ingegneria della sicurezza, la sicurezza tramite segretezza, traduzione dell'inglese security through obscurity, è un principio che si basa sull'assunto che tenere segreto il funzionamento interno di un sistema o di un componente lo renda più sicuro, dato che un eventuale attaccante avrebbe maggiore difficoltà nella scoperta di eventuali falle del sistema stesso. Un sistema o componente che fa affidamento sulla segretezza può avere vulnerabilità di sicurezza teoriche o reali, ma i suoi proprietari o progettisti ritengono che se i difetti non sono noti, ciò sarà sufficiente per prevenire un attacco riuscito. Nascondere la serratura della porta di casa è un esempio di scelta che si basa su questo principio. Gli esperti di sicurezza hanno respinto questo punto di vista fin dal 1851 e raccomandano che la segretezza non debba mai essere l'unico meccanismo di sicurezza. Questa politica viene perseguita anche come forma di difesa della proprietà intellettuale.a di difesa della proprietà intellettuale. , Security through obscurity is een beginselSecurity through obscurity is een beginsel uit de beveiliging. Men beoogt daarmee beveiligingsrisico's te beperken door (de werking van) beveiligingsmaatregelen geheim te houden. De achterliggende gedachte is, dat als het beveiligingsmechanisme niet bekend is, de beveiliging moeilijk door derden kan worden doorbroken. Geheimhouding van de beveiligingsmethode mag nooit het enige beveiligingsmechanisme zijn. In de praktijk lekken de geheimen over de beveiligingstechniek op een gegeven moment toch uit, bijvoorbeeld doordat individuen onzorgvuldig met de geheimen omgaan of bewust proberen het systeem te kraken. Uit commerciële overwegingen kan "security through obscurity" aantrekkelijk zijn, zoals het bezit van andere bedrijfsgeheimen dat ook kan zijn. Een voordeel is verder dat,mochten er zwakke plekken in het systeem zitten, het product pas dan niet meer verkocht kan worden, wanneer die algemeen bekend zijn geworden.wanneer die algemeen bekend zijn geworden. , En criptografía y seguridad informática, lEn criptografía y seguridad informática, la seguridad por oscuridad o por ocultación es un controvertido principio de , que intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar la seguridad. Este principio se puede plasmar en distintos aspectos como por ejemplo: * Mantener el secreto del código fuente del software. * Mantener el secreto de algoritmos y protocolos utilizados. * Adopción de políticas de no revelación pública de la información sobre vulnerabilidades. Un sistema que se apoya en la seguridad por ocultación puede tener vulnerabilidades teóricas o prácticas, pero sus propietarios o diseñadores creen que sus puntos débiles, debido al secreto que se mantiene sobre los entresijos del sistema, son muy difíciles de encontrar, y por tanto los atacantes tienen muy pocas probabilidades de descubrirlos. muy pocas probabilidades de descubrirlos. , Security through obscurity oder Security bSecurity through obscurity oder Security by obscurity (deutsch „Sicherheit durch Obskurität“, auch „Sicherheit durch Unklarheit“) ist ein Prinzip in der Computer- und Netzwerksicherheit. Es versucht, die Sicherheit eines Systems oder eines Verfahrens zu gewährleisten, indem seine Funktionsweise geheim gehalten wird. Das Gegenkonzept dazu ist Sicherheit durch weitestgehende Transparenz, als Kerckhoffs’ Prinzip oder Full disclosure bezeichnet. Ausgehend von der Kryptologie wird hierbei vorgeschlagen, so wenig wie möglich geheim zu halten, um dieses dann umso leichter schützen und gegebenenfalls ersetzen zu können. Das Prinzip security through obscurity ist sehr umstritten. So rät das National Institute of Standards and Technology (NIST), Sicherheitssysteme nicht auf dieser Basis zu konzipieren: “System security should not depend on the secrecy of the implementation or its components.” Auf diesem Prinzip beruhende Systeme sind intransparent für dessen Anwender und damit wenig geeignet, Vertrauen in Sicherheit zu schaffen: „Security by Obscurity ist ein Prinzip, das nicht nur ungeeignet als Sicherungsprinzip bleibt, es ist obendrein kundenfeindlich.“bleibt, es ist obendrein kundenfeindlich.“ , الأمن من خلال الغموض, Security through obsالأمن من خلال الغموض, Security through obscurity, إحدى وسائل الهندسة الأمنية، وتعني تصميم نظام أمني يعمل بتحويل دلالة العبارة إلى معنى مغاير. الأنظمة التي تعتمد على مبدأ السرية من خلال الغموض تعاني من ثغرات أمنية، من الوجهة النظرية والعملية. ويدعي أصحاب هذا المبدأ، أن المهاجم لن يستطيع اختراق النظام إلا في حالة معرفة عيوبه، وهو أمر مستبعد، حسب اعتقادهم.قد يستخدم نظام الأمن من خلال الغموض كوسيلة للدفاع في قياس العمق، في حين سيتم التخفيف من نقاط الضعف الأمنية المعروفة من خلال تدابير أخرى، الكشف العلني عن المنتجات والإصدارات في الاستخدام يجعل منها هدفا مبكرا لنقاط الضعف المكتشفة حديثا في تلك المنتجات والإصدارات. الخطوة الأولى للمهاجمين هو عادة جمع المعلومات، هذه الخطوة يتم تأخيرها من قبل الأمن من خلال الغموض. هذه التقنية تقف في مقابل الأمن من خلال التصميم security by design والأمن المفتوح open security، على الرغم من ذلك فالعديد من المشاريع في العالم الحقيقي تشمل عناصر من جميع هذه الاستراتيجيات.لم ينجح الأمن من خلال الغموض قط، في قبول الهندسة كمنهج لتأمين النظام، وذلك لتعارضها مع مبدأ «ابقه بسيطا» "Keep it simple, stupid" انظر،KISS principle. يوصي معهد الولايات المتحدة الوطني للمعايير والتكنولوجيا National Institute of Standards and Technology باقتراحات محددة ضد الأمن من خلال الغموض في أكثر من وثيقة واحدة. نقلا عن إحداها، «يجب أن لا يعتمد أمن النظام على سرية تنفيذه أو مكوناته»., طبقا لمبادئ كيرشوف فإن ذلك يشبه القول «يمكن لصاحب البيت أن يترك الباب الخلفي مفتوحا، لأن اللص لن يراه».رك الباب الخلفي مفتوحا، لأن اللص لن يراه». , Le principe de la sécurité par l'obscuritéLe principe de la sécurité par l'obscurité (de l'anglais : « security through/by obscurity ») repose sur la non-divulgation d'information relative à la structure, au fonctionnement et à l'implémentation de l'objet ou du procédé considéré, pour en assurer la sécurité. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement, etc.ue, de la cryptologie, de l'armement, etc. , El principi de la seguretat per la foscor El principi de la seguretat per la foscor reposa sobre la no-divulgació d'informació relativa a l'estructura, al funcionament i a la implementació de l'objecte o del procediment considerat, per assegurar-ne la seguretat. Això s'aplica als àmbits sensibles de la informàtica, de la criptografia, de l'armament, etc.a, de la criptografia, de l'armament, etc. , Безопасность через неясность (англ. SecuriБезопасность через неясность (англ. Security through obscurity) — принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения безопасности. Система, полагающаяся на «безопасность через неясность», может иметь существующие или предполагаемые уязвимости, но её владельцы или разработчики считают, что если недостатки неизвестны, то злоумышленник не сможет их обнаружить. Система может также использовать безопасность через неясность в качестве одного из уровней защиты системы, поскольку даёт время разработчикам системы устранить найденную уязвимость, тогда как публичное раскрытие продуктов и версий делает их основной целью для использования обнаруженных уязвимостей в этих продуктах и версиях. Первым шагом злоумышленника обычно является сбор информации: эта задача усложняется при использовании безопасности через неясность.спользовании безопасности через неясность. , Безпека через неясність (англ. Security thБезпека через неясність (англ. Security through obscurity) — принцип, який полягає в тому, щоб приховати внутрішній устрій системи або реалізацію для забезпечення безпеки. Експерти з безпеки відхилили цей принцип ще у 1851 році та рекомендують ніколи не покладатися на неясніть як основний принцип захистуся на неясніть як основний принцип захисту , A segurança por obscurantismo, em engenharA segurança por obscurantismo, em engenharia de segurança, é a confiança no sigilo do design ou da implementação como principal método para fornecer segurança a um sistema ou componente. Os especialistas rejeitam este ponto de vista desde pelo menos 1851, e recomendam que a obscuridade nunca seja o único mecanismo de segurança.nunca seja o único mecanismo de segurança.
http://dbpedia.org/ontology/wikiPageExternalLink https://lwn.net/Articles/85958/ + , https://web.archive.org/web/20070202151534/http:/www.bastille-linux.org/jay/obscurity-revisited.html + , https://web.archive.org/web/20050306155631/http:/www.eplaw.us/data/ComputerSecurityPublications.pdf + , http://www.schneier.com/crypto-gram-0205.html%231 + , http://www.schneier.com/essay-056.html + , http://www.linux.com/articles/23313 +
http://dbpedia.org/ontology/wikiPageID 29087
http://dbpedia.org/ontology/wikiPageLength 8533
http://dbpedia.org/ontology/wikiPageRevisionID 1116036562
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Category:Computer_security_procedures + , http://dbpedia.org/resource/Shadow_Inc. + , http://dbpedia.org/resource/Cybersecurity + , http://dbpedia.org/resource/National_Institute_of_Standards_and_Technology + , http://dbpedia.org/resource/Loose_lips_sink_ships + , http://dbpedia.org/resource/United_States + , http://dbpedia.org/resource/Security_engineering + , http://dbpedia.org/resource/Obfuscation + , http://dbpedia.org/resource/Steganography + , http://dbpedia.org/resource/Multics + , http://dbpedia.org/resource/Camouflage + , http://dbpedia.org/resource/Obscurantism + , http://dbpedia.org/resource/Doctrine + , http://dbpedia.org/resource/Bruce_Schneier + , http://dbpedia.org/resource/Obfuscated_code + , http://dbpedia.org/resource/Alfred_Charles_Hobbs + , http://dbpedia.org/resource/AACS_encryption_key_controversy + , http://dbpedia.org/resource/Presumed_security + , http://dbpedia.org/resource/Code_talker + , http://dbpedia.org/resource/Secure_by_design + , http://dbpedia.org/resource/Open_security + , http://dbpedia.org/resource/Deception_technology + , http://dbpedia.org/resource/Category:Cryptography + , http://dbpedia.org/resource/Zero-day_%28computing%29 + , http://dbpedia.org/resource/Security + , http://dbpedia.org/resource/MIT + , http://dbpedia.org/resource/Peter_Swire + , http://dbpedia.org/resource/Need_to_know + , http://dbpedia.org/resource/Operations_security + , http://dbpedia.org/resource/Category:Secrecy + , http://dbpedia.org/resource/Kerckhoffs%27_principle + , http://dbpedia.org/resource/Secrecy + , http://dbpedia.org/resource/Code_morphing + , http://dbpedia.org/resource/Incompatible_Timesharing_System + , http://dbpedia.org/resource/Security_by_design +
http://dbpedia.org/property/date "2007-02-02"^^xsd:date
http://dbpedia.org/property/title "Security Through Obscurity" Ain't What They Think It Is
http://dbpedia.org/property/url https://web.archive.org/web/20070202151534/http:/www.bastille-linux.org/jay/obscurity-revisited.html +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:Explain + , http://dbpedia.org/resource/Template:Webarchive + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:Div_col + , http://dbpedia.org/resource/Template:Div_col_end +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Cryptography + , http://dbpedia.org/resource/Category:Computer_security_procedures + , http://dbpedia.org/resource/Category:Secrecy +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Use +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Security_through_obscurity?oldid=1116036562&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Security_through_obscurity +
owl:sameAs http://nl.dbpedia.org/resource/Security_through_obscurity + , http://fr.dbpedia.org/resource/S%C3%A9curit%C3%A9_par_l%27obscurit%C3%A9 + , http://pt.dbpedia.org/resource/Seguran%C3%A7a_por_obscurantismo + , http://de.dbpedia.org/resource/Security_through_obscurity + , http://it.dbpedia.org/resource/Sicurezza_tramite_segretezza + , http://yago-knowledge.org/resource/Security_through_obscurity + , http://www.wikidata.org/entity/Q133735 + , http://ca.dbpedia.org/resource/Seguretat_per_la_foscor + , http://ru.dbpedia.org/resource/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D1%87%D0%B5%D1%80%D0%B5%D0%B7_%D0%BD%D0%B5%D1%8F%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C + , http://rdf.freebase.com/ns/m.076cp + , http://hu.dbpedia.org/resource/Bizonytalans%C3%A1gon_alapul%C3%B3_biztons%C3%A1g + , http://dbpedia.org/resource/Security_through_obscurity + , http://pl.dbpedia.org/resource/Security_through_obscurity + , http://cs.dbpedia.org/resource/Security_through_obscurity + , http://uk.dbpedia.org/resource/%D0%91%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B0_%D1%87%D0%B5%D1%80%D0%B5%D0%B7_%D0%BD%D0%B5%D1%8F%D1%81%D0%BD%D1%96%D1%81%D1%82%D1%8C + , https://global.dbpedia.org/id/MYCs + , http://ar.dbpedia.org/resource/%D8%A7%D9%84%D8%A3%D9%85%D9%86_%D9%85%D9%86_%D8%AE%D9%84%D8%A7%D9%84_%D8%A7%D9%84%D8%BA%D9%85%D9%88%D8%B6 + , http://es.dbpedia.org/resource/Seguridad_por_oscuridad + , http://he.dbpedia.org/resource/%D7%90%D7%91%D7%98%D7%97%D7%94_%D7%91%D7%90%D7%9E%D7%A6%D7%A2%D7%95%D7%AA_%D7%A2%D7%9E%D7%99%D7%9E%D7%95%D7%AA +
rdf:type http://dbpedia.org/class/yago/Act100030358 + , http://dbpedia.org/class/yago/YagoPermanentlyLocatedEntity + , http://dbpedia.org/class/yago/PsychologicalFeature100023100 + , http://dbpedia.org/class/yago/Event100029378 + , http://dbpedia.org/class/yago/Abstraction100002137 + , http://dbpedia.org/class/yago/Procedure101023820 + , http://dbpedia.org/class/yago/WikicatComputerSecurityProcedures + , http://dbpedia.org/class/yago/Activity100407535 +
rdfs:comment Безопасность через неясность (англ. SecuriБезопасность через неясность (англ. Security through obscurity) — принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения безопасности.и реализацию для обеспечения безопасности. , Security through obscurity lub security bySecurity through obscurity lub security by obscurity (z ang. bezpieczeństwo przez niejawność) − przykład praktyk stosowanych w bezpieczeństwie teleinformatycznym, którego istotą jest ukrywanie detali dotyczących implementacji, formatów i protokołów przed potencjalnymi adwersarzami. Osoby stosujące tę technikę zakładają, że nawet jeśli system posiada luki, nieznajomość błędów utrudnia przeprowadzenie ataku. W środowiskach kryptograficznych i bezpieczeństwa security through obscurity jest powszechnie uważane za podejście błędne, które obniża, zamiast podwyższać, bezpieczeństwo systemu.amiast podwyższać, bezpieczeństwo systemu. , Security through obscurity (or security by obscurity) is the reliance in security engineering on design or implementation secrecy as the main method of providing security to a system or component. , Безпека через неясність (англ. Security thБезпека через неясність (англ. Security through obscurity) — принцип, який полягає в тому, щоб приховати внутрішній устрій системи або реалізацію для забезпечення безпеки. Експерти з безпеки відхилили цей принцип ще у 1851 році та рекомендують ніколи не покладатися на неясніть як основний принцип захистуся на неясніть як основний принцип захисту , Security through obscurity (bezpečnost skrSecurity through obscurity (bezpečnost skrze neznalost) je v informatice označení používané v počítačové bezpečnosti. Používá utajení (například návrhu, implementace, atd.) tím, že používá nestandardní konstrukce či postupy (např. vlastní algoritmy pro šifrování nebo hashování, vlastní úpravy všeobecně uznávaných algoritmů nebo ukládání přístupových údajů tak, že jsou veřejně přístupné, pouze jsou nějak zamaskované, apod.) k zajištění bezpečnosti. Systém využívající toho principu však může obsahovat programátorské chyby i bezpečnostní rizika, ale jeho tvůrce věří, že pokud tyto bezpečnostní chyby nejsou známy a např. přístupové údaje jsou jen těžko zjistitelné, tak je nepravděpodobné, že by na ně útočník přišel. Opačný přístup se nazývá Secure by design (bezpečné podle návrhu). Velká část esign (bezpečné podle návrhu). Velká část , Security through obscurity oder Security bSecurity through obscurity oder Security by obscurity (deutsch „Sicherheit durch Obskurität“, auch „Sicherheit durch Unklarheit“) ist ein Prinzip in der Computer- und Netzwerksicherheit. Es versucht, die Sicherheit eines Systems oder eines Verfahrens zu gewährleisten, indem seine Funktionsweise geheim gehalten wird. Das Prinzip security through obscurity ist sehr umstritten. So rät das National Institute of Standards and Technology (NIST), Sicherheitssysteme nicht auf dieser Basis zu konzipieren: “System security should not depend on the secrecy of the implementation or its components.” of the implementation or its components.” , A segurança por obscurantismo, em engenharA segurança por obscurantismo, em engenharia de segurança, é a confiança no sigilo do design ou da implementação como principal método para fornecer segurança a um sistema ou componente. Os especialistas rejeitam este ponto de vista desde pelo menos 1851, e recomendam que a obscuridade nunca seja o único mecanismo de segurança.nunca seja o único mecanismo de segurança. , Le principe de la sécurité par l'obscuritéLe principe de la sécurité par l'obscurité (de l'anglais : « security through/by obscurity ») repose sur la non-divulgation d'information relative à la structure, au fonctionnement et à l'implémentation de l'objet ou du procédé considéré, pour en assurer la sécurité. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement, etc.ue, de la cryptologie, de l'armement, etc. , Nell'ingegneria della sicurezza, la sicureNell'ingegneria della sicurezza, la sicurezza tramite segretezza, traduzione dell'inglese security through obscurity, è un principio che si basa sull'assunto che tenere segreto il funzionamento interno di un sistema o di un componente lo renda più sicuro, dato che un eventuale attaccante avrebbe maggiore difficoltà nella scoperta di eventuali falle del sistema stesso. Un sistema o componente che fa affidamento sulla segretezza può avere vulnerabilità di sicurezza teoriche o reali, ma i suoi proprietari o progettisti ritengono che se i difetti non sono noti, ciò sarà sufficiente per prevenire un attacco riuscito. Nascondere la serratura della porta di casa è un esempio di scelta che si basa su questo principio. Gli esperti di sicurezza hanno respinto questo punto di vista fin dal 1851 e raco questo punto di vista fin dal 1851 e rac , الأمن من خلال الغموض, Security through obsالأمن من خلال الغموض, Security through obscurity, إحدى وسائل الهندسة الأمنية، وتعني تصميم نظام أمني يعمل بتحويل دلالة العبارة إلى معنى مغاير. الأنظمة التي تعتمد على مبدأ السرية من خلال الغموض تعاني من ثغرات أمنية، من الوجهة النظرية والعملية. ويدعي أصحاب هذا المبدأ، أن المهاجم لن يستطيع اختراق النظام إلا في حالة معرفة عيوبه، وهو أمر مستبعد، حسب اعتقادهم.قد يستخدم نظام الأمن من خلال الغموض كوسيلة للدفاع في قياس العمق، في حين سيتم التخفيف من نقاط الضعف الأمنية المعروفة من خلال تدابير أخرى، الكشف العلني عن المنتجات والإصدارات في الاستخدام يجعل منها هدفا مبكرا لنقاط الضعف المكتشفة حديثا في تلك المنتجات والإصدارات. الخطوة الأولى للمهاجمين هو عادة جمع المعلومات، هذه الخطوة يتم تأخيرها من قبل الأمن من خلال الغموض. هذه التقنية تقف في مقابل الأمن من خلال التصميم security by design والأمن المفتوح opeصميم security by design والأمن المفتوح ope , En criptografía y seguridad informática, lEn criptografía y seguridad informática, la seguridad por oscuridad o por ocultación es un controvertido principio de , que intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar la seguridad. Este principio se puede plasmar en distintos aspectos como por ejemplo: * Mantener el secreto del código fuente del software. * Mantener el secreto de algoritmos y protocolos utilizados. * Adopción de políticas de no revelación pública de la información sobre vulnerabilidades. de la información sobre vulnerabilidades. , El principi de la seguretat per la foscor El principi de la seguretat per la foscor reposa sobre la no-divulgació d'informació relativa a l'estructura, al funcionament i a la implementació de l'objecte o del procediment considerat, per assegurar-ne la seguretat. Això s'aplica als àmbits sensibles de la informàtica, de la criptografia, de l'armament, etc.a, de la criptografia, de l'armament, etc. , Security through obscurity is een beginselSecurity through obscurity is een beginsel uit de beveiliging. Men beoogt daarmee beveiligingsrisico's te beperken door (de werking van) beveiligingsmaatregelen geheim te houden. De achterliggende gedachte is, dat als het beveiligingsmechanisme niet bekend is, de beveiliging moeilijk door derden kan worden doorbroken. Geheimhouding van de beveiligingsmethode mag nooit het enige beveiligingsmechanisme zijn.oit het enige beveiligingsmechanisme zijn.
rdfs:label Security through obscurity , الأمن من خلال الغموض , Segurança por obscurantismo , Безопасность через неясность , Seguretat per la foscor , Безпека через неясність , Sécurité par l'obscurité , Seguridad por oscuridad , Sicurezza tramite segretezza
hide properties that link here 
http://dbpedia.org/resource/Obscurity + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Security_by_obscurity + , http://dbpedia.org/resource/Security_through_obsolescence + , http://dbpedia.org/resource/Total_internal_confusion + , http://dbpedia.org/resource/Security_by_obfuscation + , http://dbpedia.org/resource/Security_through_minority + , http://dbpedia.org/resource/Security_through_obfuscation + , http://dbpedia.org/resource/Security_through_obsurity + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Point_of_interest + , http://dbpedia.org/resource/Random_number_generator_attack + , http://dbpedia.org/resource/Full_disclosure_%28computer_security%29 + , http://dbpedia.org/resource/Ping_%28networking_utility%29 + , http://dbpedia.org/resource/Laboratory_information_management_system + , http://dbpedia.org/resource/On-board_diagnostics + , http://dbpedia.org/resource/Three-dimensional_integrated_circuit + , http://dbpedia.org/resource/Ultrasurf + , http://dbpedia.org/resource/AACS_encryption_key_controversy + , http://dbpedia.org/resource/Share_%28P2P%29 + , http://dbpedia.org/resource/ISO_9564 + , http://dbpedia.org/resource/GLONASS + , http://dbpedia.org/resource/SCADA + , http://dbpedia.org/resource/Comparison_of_computer_viruses + , http://dbpedia.org/resource/Null_cipher + , http://dbpedia.org/resource/Robots_exclusion_standard + , http://dbpedia.org/resource/YubiKey + , http://dbpedia.org/resource/Massachusetts_Bay_Transportation_Authority_v._Anderson + , http://dbpedia.org/resource/Free_software + , http://dbpedia.org/resource/Computer_appliance + , http://dbpedia.org/resource/Need_to_know + , http://dbpedia.org/resource/Index_of_cryptography_articles + , http://dbpedia.org/resource/This_American_Life + , http://dbpedia.org/resource/Illegal_opcode + , http://dbpedia.org/resource/Steganography + , http://dbpedia.org/resource/Project_DReaM + , http://dbpedia.org/resource/Obfuscation_%28software%29 + , http://dbpedia.org/resource/MAC_filtering + , http://dbpedia.org/resource/Port_knocking + , http://dbpedia.org/resource/Mark_Gasson + , http://dbpedia.org/resource/Mitt_Romney_2012_presidential_campaign + , http://dbpedia.org/resource/Oyster_card + , http://dbpedia.org/resource/Open_security + , http://dbpedia.org/resource/Snake_oil_%28cryptography%29 + , http://dbpedia.org/resource/Safe + , http://dbpedia.org/resource/Timing_attack + , http://dbpedia.org/resource/Session_fixation + , http://dbpedia.org/resource/Fedspeak + , http://dbpedia.org/resource/Presumed_security + , http://dbpedia.org/resource/Transparency_%28behavior%29 + , http://dbpedia.org/resource/Copy_detection_pattern + , http://dbpedia.org/resource/Winston_Smith_Project + , http://dbpedia.org/resource/Mobile_security + , http://dbpedia.org/resource/Obfuscation + , http://dbpedia.org/resource/Security_by_obscurity + , http://dbpedia.org/resource/Magic_%28programming%29 + , http://dbpedia.org/resource/Control_system_security + , http://dbpedia.org/resource/Windows_Security_Log + , http://dbpedia.org/resource/Grey_hat + , http://dbpedia.org/resource/Kerckhoffs%27s_principle + , http://dbpedia.org/resource/Locksport + , http://dbpedia.org/resource/40%2B_%28TV_channel%29 + , http://dbpedia.org/resource/Open-source_software_security + , http://dbpedia.org/resource/Security_through_obsolescence + , http://dbpedia.org/resource/DREAD_%28risk_assessment_model%29 + , http://dbpedia.org/resource/Peter_Swire + , http://dbpedia.org/resource/Security_engineering + , http://dbpedia.org/resource/Protected_Streaming + , http://dbpedia.org/resource/Kernel_Patch_Protection + , http://dbpedia.org/resource/Secure_by_design + , http://dbpedia.org/resource/Fibre_Channel_zoning + , http://dbpedia.org/resource/Obscurity + , http://dbpedia.org/resource/Total_internal_confusion + , http://dbpedia.org/resource/Security_by_obfuscation + , http://dbpedia.org/resource/Security_through_minority + , http://dbpedia.org/resource/Security_through_obfuscation + , http://dbpedia.org/resource/Security_through_obsurity + , http://dbpedia.org/resource/Security_through_opacity + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Security_through_obscurity + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Security_through_obscurity + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.