Опубликован: 16.10.2006 | Уровень: специалист | Доступ: платный
Дополнительный материал 2:

Приложение В. Глоссарий

"Самурай". Хакер, занимающийся легальным взломом, собирающий детали корпоративных политических баталий, работы юристов, связанной с соблюдением прав секретности и с Первой поправкой, а также другую информацию с легальными причинами обоснования электронного взлома.

Сбой. Неожиданная, обычно серьезная ошибка компьютерной системы.

Сервер. Система, обеспечивающая работу сетевой службы, например, хранение данных и передачу файлов. Программа, обеспечивающая подобные службы. "Демон", обслуживающий запросы, выполняющиеся на другом компьютере, а не на сервере.

Сервер безопасности сети. Устройство, играющее роль шлюза между защищенной сетью и внешним миром.

Сетевой экран. 1. Система или комбинация систем, усиливающая защитный барьер между компьютерными сетями. 2. Шлюз, ограничивающий доступ из одной сети в другую согласно локальной политике безопасности. Типичным сетевым экраном является недорогое микропроцессорное UNIX-устройство, на котором отсутствует важная информация, имеющее множество модемов и общих сетевых портов, но лишь одно отслеживаемое соединение с остальной частью абонентов. Существует множество сетевых экранов, основанных на различных моделях приложений, например, шлюзы уровня цикла или шлюзы уровня приложения, использующие фильтрацию пакетов или адаптивную проверку.

Сетевой экран межсетевого уровня. Сетевой экран, в котором трафик проверяется на уровне пакета протоколов интернета (IP).

Сеть. Два или более компьютеров, объединенных каналами связи.

Служба безопасности. Служба, обеспечиваемая уровнем операционной системы, приложением или другими коммуникационными системами, реализующая адекватную защиту систем или передачи данных.

Смешанный режим. Когда интерфейс работает в смешанном режиме, он считывает всю информацию независимо от пункта назначения. Как правило, интерфейс Ethernet считывает информацию обо всех адресах и принимает только ту полезную нагрузку данных (помимо IP-заголовка), которая направлена на него.

Сниффер. Программа для захвата данных в компьютерной сети. Используется хакерами для перехвата имен пользователей и паролей. Программное средство, осуществляющее аудит и идентификацию пакетов сетевого трафика. Сниффер легально используется для устранения возникающих в сети проблем.

Сниффер (прослушиватель пакетов). Устройство или программа, осуществляющая мониторинг данных, передаваемых между компьютерами сети.

Сниффинг. Прослушивание с помощью программы сетевого интерфейса клиента, сервера или канала связи сети на предмет пакетов, интересующих пользователя. Когда программа обнаруживает пакет, удовлетворяющий определенному критерию, она записывает его в файл. Наиболее распространенным критерием интересующих пользователей пакетов являются слова "login" и "password".

Спам. 1. Срыв работы программы посредством перегрузки стационарного буфера большим количеством входных данных. 2. Отправка большого числа ненужных сообщений лицу или группе новостей.

Спуфинг. Выступление в роли другого лица с целью получения доступа к системе. Предумышленное намерение пользователя или ресурса предпринять некорректное действие. Имитирование, маскарад и "мимикинг" являются формами спуфинга.

Средства администратора для анализа безопасности сети (SATAN). Утилита, предназначенная для удаленного зондирования и идентификации уязвимых мест системы в IP-сетях. Мощная бесплатная программа, выявляющая слабые места в защите системы.

Стандарт шифрования данных (DES). 1. Незасекреченный алгоритм шифрования, адаптированный Национальным бюро стандартов США для массового использования. 2. Криптографический протокол, используемый для защиты несекретных данных, опубликованный в Федеральном стандарте обработки информации (FIPS) 46. Алгоритм DES, одобренный Национальным институтом стандартов и технологии США (NIST), предназначен как для массового, так и для правительственного использования.

"Странник". Программа, периодически запускаемая для выявления и удаления файлов ядра, урезки административных файлов журналов и уничтожения другого "мусора", накопившегося в файловой системе.

Сценарии CGI. Позволяют создавать динамические и интерактивные веб-страницы, претендуют на звание самого уязвимого компонента веб-сервера.

Тестирование на проникновение. Часть проверки безопасности системы, в которой испытатели предпринимают попытки преодоления защиты системы. Испытатели при этом используют любую документацию по структуре системы и применению различных подходов, в том числе материалы, содержащие исходный код системы, инструкции и цикловые диаграммы. Испытатели работают в тех рамках, в которых находятся обыкновенные пользователи.

Топология. Карта или план сети. Физическая топология описывает подключение провода и кабелей, логическая или электронная топология описывает потоки информации.

Трассировка. Отправка трассировочных пакетов для получения информации; отслеживает маршрут UDP-пакетов от локального узла к удаленному узлу. Как правило, трассировка отображает время и места прохождения маршрута к конечному компьютеру.

Требования безопасности. Типы и уровни защиты, необходимые для оборудования, данных, информации, приложений и средств.

Троянский конь. На вид полезная и безобидная программа, содержащая дополнительный скрытый код, осуществляющий несанкционированный сбор, использование, фальсификацию или разрушение данных.

Угроза. Состояние, при котором возможна реализация противником намерения предумышленно повлиять на автоматизированную систему, средство или операцию.

Узел. Отдельный компьютер или рабочая станция, подключенная к сети.

Уловное депонирование ключа. Система передачи частей ключа доверенным сторонам для последующего восстановления ключа посредством совместного участия всех доверенных сторон.

Уровень безопасности. Комбинация иерархической классификации и набора неиерархических категорий, определяющих важность информации. Например, C2 представляет собой уровень безопасности с критерием оценки доверенной компьютерной системы Министерства обороны США (TCSEC).

Уязвимое место. 1. "Дыра" в оборудовании, программно-аппаратном средстве или программе, делающая автоматизированную информационную систему открытой для злонамеренного использования. 2. Слабое место в процедурах безопасности автоматизированной информационной системы, ее административных элементах управления, физической структуре, внутренних средствах управления, используемое для получения несанкционированного доступа к информации или нарушения функционирования важных процессов.

Антон Ворожейкин
Антон Ворожейкин
Россия, с. Новоселье
Дмитрий Клочков
Дмитрий Клочков
Россия, Рубцовск