Опубликован: 16.10.2006 | Доступ: свободный | Студентов: 1961 / 242 | Оценка: 4.44 / 4.23 | Длительность: 26:41:00
Дополнительный материал 2:

Приложение В. Глоссарий

Ключевые слова: сервер, IP, алгоритм, длина, DES, активный, сеанс, пользователь, мера, шифрование, атака, CGI, сценарий, символ новой строки, программа, файл паролей, знание, утилита, компьютер, root, kit, троянский конь, clipper, адрес, ICMP, сеть, захват, конфиденциальность, очередь, SYN, Интернет, доступ, RSA, место, управляемые данные, поиск, свойства программы, Unix, программное обеспечение, функции безопасности, архитектура, соответствие политике безопасности, логическая сеть, связь, запись, поле, Личность, Хакер, информационные системы, вторжение, TCSEC, защита доступа, уязвимость, автоматизированные информационные системы, анализ, криптографическая система, открытый текст, операции, значение, слово, управление данными, ключ, требования безопасности, логическая бомба, таблица процессов, ADP, локальные сети, переменная, маскарад, аудит, интерфейс, элементы управления, безопасность, активный объект, метод управления, DAA, authority, критическое событие, анализ уязвимостей, блок данных, тело сообщения, сетевой пакет, Ethernet, шлюз, сеть с коммутацией пакетов, центр управления сетью, мониторинг, угроза, буфер, количество информации, барьер, ping, байт, распознавание, представление, системное событие, агент, TCP, вирус, хранение данных, демон, информация, цикла, файл, login, password, отправка, группы новостей, FIPS, NIST, топология, маршрут, UDP, фальсификация, рабочая станция, C2, процедура безопасности, базы данных, Состояние сеанса, механизмы, злоумышленник, минимум, люк, trap, door, целостное состояние

Crack. Название популярной хакерской утилиты, используемой для дешифровки зашифрованных паролей. Системные администраторы используют ее для раскрытия "слабых" паролей пользователей-новичков с целью усиления безопасности информационной системы.

DNS-спуфинг. Получение DNS-имени другой системы посредством повреждения кэш-данных службы имен системы-жертвы или проникновения на сервер имен доменов для получения соответствующего домена.

Encapsulating Security Payload (ESA). Механизм обеспечения защиты конфиденциальности и целостности IP-дейтаграмм.

Fishbowl. Содержание, изоляция и отслеживание несанкционированного пользователя в системе для получения информации о нем.

IDEA (International Data Encryption Algorithm) (Международный алгоритм шифрования данных). Алгоритм шифрования-дешифрования с секретным ключом, длина которого в два раза больше длины ключа стандарта DES.

IP-перехват. Действие, при котором активный установленный сеанс соединения перехватывает и использует неавторизованный пользователь. Атаки на IP-перехват реализуются после проведения аутентификации, что позволяет атакующему получить роль авторизованного пользователя. Основная мера защиты от IP-перехвата – шифрование на сеансовом или сетевом уровнях.

IP-спуфинг. Атака, при которой одна система незаконно взаимодействует с другой системой посредством использования сетевых IP-адресов.

PFH hack. Широко известный и уязвимый CGI-сценарий, не фильтрующий специальные символы (например, символ новой строки), вводимые пользователем.

PGP (от Pretty Good Privacy). Бесплатная программа, используемая для защиты электронной почты.

PHF. Программа демонстрации файла телефонной книги, используемая хакерами для получения доступа к компьютерной системе с целью прочтения и захвата файлов паролей.

Phracker. Лицо, комбинирующее в своих действиях взлом телефонной линии и компьютерной системы.

Phreak(er). Лицо, использующее свое знание телефонной системы для осуществления звонков за чужой счет.

Phreaking. Искусство и наука о взломе телефонной сети.

Root kit. 1. Утилита безопасности хакеров, перехватывающая пароли и трафик сообщений, поступающих на компьютер и отправляемых с него. 2. Пакет утилит для создания "черного хода" в системе, сбора информации о других системах сети, позволяющий замаскировать факт проникновения в систему и нанести больший вред. Root kit представляет собой классический пример программы типа "троянский конь", доступный для большинства операционных систем.

Skipjack. Алгоритм шифрования, разработанный Агентством национальной безопасности США для чипа Clipper. Детали алгоритма не являются общедоступными.

Smurfing. Атака на отказ в обслуживании (DoS), при которой атакующий подменяет исходный адрес пакета эхо-запроса ICMP адресом передачи в сеть, что вызывает массовый ответ компьютеров сети жертве и перегрузку сети.

Snarf. Захват большого документа или файла с разрешения автора или без него.

SSL (Протокол защищенных сокетов). Протокол сеансового уровня, обеспечивающий аутентификацию и конфиденциальность приложений.

SYN-флуд. Означает, что очередь SYN "забита", нельзя открыть новое соединение.

TCP/IP (Протокол контроля передачи/ Протокол интернета). Пакет протоколов, на которых базируется интернет.

Tcpwrapper. Программное средство безопасности, обеспечивающее ведение дополнительных сетевых журналов и ограничивающее доступ служб к авторизованным узлам.

Tiger. Программа, сканирующая систему на наличие слабых мест.

Tripwire. Программное средство, используемое для обеспечения безопасности. Работает с базой данных, информируя о колическтве байтов в файлах. При изменении этого количества оповещает администратора системы.

War dialer. Программа, набирающая номера по заданному списку или диапазону номеров и записывающая номера, ответившие тоном "рукопожатия"; эти номера являются входными точками компьютерных или телекоммуникационных систем.

Автоматизированный мониторинг безопасности. Меры безопасности, обеспечивающие защиту оборудования, программного обеспечения, а также секретной, сверхсекретной, несекретной или важной информации, материалов либо процессов в системе.

Администрирование безопасности. Обязанности по управлению, предназначенные для обеспечения должного уровня защиты данных от случайного или несанкционированного изменения, уничтожения или разглашения данных.

Алгоритм RSA. RSA является сокращением от Rivest-Shamir-Aldeman. Алгоритм шифрования на открытом ключе, основанный на том, что разложение на множители произведения двух больших простых чисел является сложным.

Архитектура безопасности. Детальное описание всех аспектов системы, относящихся к безопасности, и принципов обеспечения безопасности системы.

Атака. Попытка обхода системы безопасности компьютера, результатом которой является несанкционированное изменение состояния системы посредством манипулирования файлами. Успех атаки зависит от уязвимости компьютерной системы и эффективности имеющихся мер защиты.

Атака через промежуточный узел. Использование имени пользователя и пароля, нелегально полученных с одного узла, для проникновения на другой узел. Сеанс Telnet через один или несколько узлов для сокрытия следов (стандартный метод хакеров).

Атака, основанная на негативном знании (Nak-атака). Способ проникновения через уязвимое место операционной системы, не обеспечивающее правильную поддержку асинхронных прерываний, что делает систему незащищенной при реализации таких прерываний.

Атака, управляемая данными. Форма атаки, замаскированная под безвредные данные, выполняемая пользователем или процессом. Атаки, управляемые данными, являются серьезной угрозой для сетевых экранов, так как они преодолевают сетевой экран под видом данных и выполняют атаку на систему уже внутри сети.

Аудит безопасности. Поиск в компьютерной системе проблем и уязвимых мест, связанных с безопасностью. Детальное изучение конфигурации, записей и действий для проверки соответствия установленным мерам контроля, политике и процедурам. Рекомендация обозначенных изменений в элементах управления, политике или процедурах.

Аутентификация (аутентифицировать). Подтверждение идентичности и корректности запрашивающего пользователя или объекта в компьютерной системе, которое выступает в роли необходимого условия для разрешения доступа к ресурсам системы.

Berkut Molodoy
Berkut Molodoy
Россия
Абылхаир Тынымбаев
Абылхаир Тынымбаев
Казахстан, Алматы