voliuf.narod.ru

главная

друзья

помощь сайту

Безопасность IIS

Бесплатные учебники по темам

Партнерская программа

1.Угрозы безопасности в интернете

2.Удаление, повреждение и отказ в доступе к данным

3.Подготовка и укрепление веб-сервера

4.Учетные записи, аутентификация и политика безопасности

5.Аудит и журналы безопасности

6.Особенности процесса разработки

7.Жизненный цикл управления безопасностью

8.Применение шифрования

9.Сторонние средства обеспечения безопасности

10.Безопасность FTP, NNTP и других служб IIS

11.Безопасность активного содержимого

12.Секретность данных в интернете

Дополнительные материалы

Приложение А.

Приложение В.

Приложение С.

Приложение D.

Вкладки с рисунками

 

Безопасность IIS
Приложение В.
  
 

Crack. Название популярной хакерской утилиты, используемой для дешифровки зашифрованных паролей. Системные администраторы используют ее для раскрытия "слабых" паролей пользователей-новичков с целью усиления безопасности информационной системы.

 

DNS-спуфинг. Получение DNS-имени другой системы посредством повреждения кэш-данных службы имен системы-жертвы или проникновения на сервер имен доменов для получения соответствующего домена.

 

Encapsulating Security Payload (ESA). Механизм обеспечения защиты конфиденциальности и целостности IP-дейтаграмм.

 

Fishbowl. Содержание, изоляция и отслеживание несанкционированного пользователя в системе для получения информации о нем.

 

IDEA (International Data Encryption Algorithm) (Международный алгоритм шифрования данных). Алгоритм шифрования-дешифрования с секретным ключом, длина которого в два раза больше длины ключа стандарта DES.

 

IP-перехват. Действие, при котором активный установленный сеанс соединения перехватывает и использует неавторизованный пользователь. Атаки на IP-перехват реализуются после проведения аутентификации, что позволяет атакующему получить роль авторизованного пользователя. Основная мера защиты от IP-перехвата – шифрование на сеансовом или сетевом уровнях.

 

IP-спуфинг. Атака, при которой одна система незаконно взаимодействует с другой системой посредством использования сетевых IP-адресов.

 

PFH hack. Широко известный и уязвимый CGI-сценарий, не фильтрующий специальные символы (например, символ новой строки), вводимые пользователем.

 

PGP (от Pretty Good Privacy). Бесплатная программа, используемая для защиты электронной почты.

 

PHF. Программа демонстрации файла телефонной книги, используемая хакерами для получения доступа к компьютерной системе с целью прочтения и захвата файлов паролей.

 

Phracker. Лицо, комбинирующее в своих действиях взлом телефонной линии и компьютерной системы.

 

Phreak(er). Лицо, использующее свое знание телефонной системы для осуществления звонков за чужой счет.

 

Phreaking. Искусство и наука о взломе телефонной сети.

 

Root kit. 1. Утилита безопасности хакеров, перехватывающая пароли и трафик сообщений, поступающих на компьютер и отправляемых с него. 2. Пакет утилит для создания "черного хода" в системе, сбора информации о других системах сети, позволяющий замаскировать факт проникновения в систему и нанести больший вред. Root kit представляет собой классический пример программы типа "троянский конь", доступный для большинства операционных систем.

 

Skipjack. Алгоритм шифрования, разработанный Агентством национальной безопасности США для чипа Clipper. Детали алгоритма не являются общедоступными.

 

Smurfing. Атака на отказ в обслуживании (DoS), при которой атакующий подменяет исходный адрес пакета эхо-запроса ICMP адресом передачи в сеть, что вызывает массовый ответ компьютеров сети жертве и перегрузку сети.

 

Snarf. Захват большого документа или файла с разрешения автора или без него.

 

SSL (Протокол защищенных сокетов). Протокол сеансового уровня, обеспечивающий аутентификацию и конфиденциальность приложений.

 

SYN-флуд. Означает, что очередь SYN "забита", нельзя открыть новое соединение.

 

TCP/IP (Протокол контроля передачи/ Протокол интернета). Пакет протоколов, на которых базируется интернет.

 

Tcpwrapper. Программное средство безопасности, обеспечивающее ведение дополнительных сетевых журналов и ограничивающее доступ служб к авторизованным узлам.

 

Tiger. Программа, сканирующая систему на наличие слабых мест.

 

Tripwire. Программное средство, используемое для обеспечения безопасности. Работает с базой данных, информируя о колическтве байтов в файлах. При изменении этого количества оповещает администратора системы.

 

War dialer. Программа, набирающая номера по заданному списку или диапазону номеров и записывающая номера, ответившие тоном "рукопожатия"; эти номера являются входными точками компьютерных или телекоммуникационных систем.

 

Автоматизированный мониторинг безопасности. Меры безопасности, обеспечивающие защиту оборудования, программного обеспечения, а также секретной, сверхсекретной, несекретной или важной информации, материалов либо процессов в системе.

 

Администрирование безопасности. Обязанности по управлению, предназначенные для обеспечения должного уровня защиты данных от случайного или несанкционированного изменения, уничтожения или разглашения данных.

 

Алгоритм RSA. RSA является сокращением от Rivest-Shamir-Aldeman. Алгоритм шифрования на открытом ключе, основанный на том, что разложение на множители произведения двух больших простых чисел является сложным.

 

Архитектура безопасности. Детальное описание всех аспектов системы, относящихся к безопасности, и принципов обеспечения безопасности системы.

 

Атака. Попытка обхода системы безопасности компьютера, результатом которой является несанкционированное изменение состояния системы посредством манипулирования файлами. Успех атаки зависит от уязвимости компьютерной системы и эффективности имеющихся мер защиты.

 

Атака через промежуточный узел. Использование имени пользователя и пароля, нелегально полученных с одного узла, для проникновения на другой узел. Сеанс Telnet через один или несколько узлов для сокрытия следов (стандартный метод хакеров).

 

Атака, основанная на негативном знании (Nak-атака). Способ проникновения через уязвимое место операционной системы, не обеспечивающее правильную поддержку асинхронных прерываний, что делает систему незащищенной при реализации таких прерываний.

 

Атака, управляемая данными. Форма атаки, замаскированная под безвредные данные, выполняемая пользователем или процессом. Атаки, управляемые данными, являются серьезной угрозой для сетевых экранов, так как они преодолевают сетевой экран под видом данных и выполняют атаку на систему уже внутри сети.

 

Аудит безопасности. Поиск в компьютерной системе проблем и уязвимых мест, связанных с безопасностью. Детальное изучение конфигурации, записей и действий для проверки соответствия установленным мерам контроля, политике и процедурам. Рекомендация обозначенных изменений в элементах управления, политике или процедурах.

 

Аутентификация (аутентифицировать). Подтверждение идентичности и корректности запрашивающего пользователя или объекта в компьютерной системе, которое выступает в роли необходимого условия для разрешения доступа к ресурсам системы.

 

Баг. Нежелательное и непреднамеренно установленное свойство программы или компонента оборудования, которое вызывает неправильную работу программ или оборудования и делает систему уязвимой для проникновения.

 

Безопасность. Состояние, достигнутое в результате применения и поддержки защитных мер, обеспечивающее стойкость по отношению к враждебным действиям или влияниям.

 

Безопасность информации. Результат применения политик и/или процедур для идентификации, контроля и защиты информации от несанкционированного разглашения. Относится к информации, защита которой предусмотрена распоряжением или законодательным актом.

 

Безопасность открытых систем. Обеспечение средств защиты при взаимодействии открытых систем.

 

Безопасность сети. Обеспечение защиты сетей и сетевых служб от несанкционированного изменения, уничтожения или разглашения информации. Обеспечение корректного функционирования важнейших функций сети, целостности данных и отсутствия вредоносных сторонних эффектов.

 

Бомба в сообщении электронной почты. Часть сообщения электронной почты, содержащая интерактивные данные для выполнения злоумышленных действий на компьютере получателя. В операционной системе UNIX почтовая бомба может получить часть содержимого компьютера под видом команды оболочки, направленной почтовой программе. Результатом бывают как безобидные последствия, так и отказ в обслуживании (DoS).

 

Вакцины. Программы, внедряющие себя в исполняемую программу для проверки признаков и предупреждения в случае возникновения изменений.

 

Взаимодействие открытых систем (OSI). Набор одобренных международным сообществом и открыто разрабатываемых стандартов, отвечающих требованиям администрирования сетевых ресурсов и объединенных сетевых структур.

 

Вирус. Программа, которая может "заражать" другие программы посредством добавления к их коду копии самой себя (возможно, эволюционировавшей).

 

Вредоносный код. Оборудование, программное обеспечение или программно-аппаратные средства, умышленно включенные в систему в целях совершения несанкционированных действий (например, "троянский конь").

 

Вторжение. Любой факт несанкционированного доступа или проникновения в автоматизированную информационную систему, являющийся попыткой нарушения целостности, конфиденциальности или доступности источника.

 

Гарантия безопасности. Уровень конфиденциальности, при котором функции безопасности и архитектура системы полностью соответствуют политике безопасности и превосходят ее по мерам защиты.

 

Глобальная сеть (WAN). Физическая или логическая сеть, обеспечивающая для независимых устройств возможность устанавливать связь друг с другом через общую топологию передачи в географических областях, больших по протяженности, чем области, обслуживаемые локальными сетями.

 

Глобальный информационный сервер (WAIS). Служба интернета, осуществляющая поиск в большом количестве индексированных баз данных.

 

Готовое коммерческое программное обеспечение. Программное обеспечение от коммерческого поставщика. Является стандартной разработкой, а не специализированным продуктом, разработанным производителем для определенной организации или правительственной программы.

 

Домены безопасности. Наборы объектов, к которым субъект имеет возможность доступа.

 

Доступность. Готовность информационных и коммуникационных служб к использованию по первому требованию.

 

Журнал аудита (аудиторский след). Хронологическая запись данных об использовании системных ресурсов: сведения о входах пользователей, доступе к файлам и других действиях, о попытках нарушения или фактах нарушения защиты, как легальных, так и несанкционированных.

 

Заголовок аутентификации (AH). Поле, следующее за заголовком IP в дейтаграмме и обеспечивающее аутентификацию и проверку целостности дейтаграммы.

 

Злоумышленник. Личность, представляющая собой опасность для информационной системы. Личность, реализующая атаку (хакер).

 

Зонд. Любая попытка сбора информации о компьютере или его пользователях с целью получения несанкционированного доступа к системе.

 

Интернет-червь. Популярная в интернете программа-червь (см. Червь) для захвата информационной системы. Черви, как правило, распространяются от системы к системе посредством определенного автоматизированного механизма.

 

Информационная война. Действия, предпринимаемые для достижения информационного преимущества посредством влияния на информацию противника, его информационные процессы и информационные системы с одновременной обороной собственной информации, информационных процессов и информационных систем. Любое действие, направленное на искажение, использование, повреждение или уничтожение информации противника и ее функций; защита от подобных действий со стороны противника и использование его информационных функций.

 

Инцидент нарушения безопасности. Любое действие или обстоятельство, связанное с секретной информацией, отличающееся от требований руководящих документов по безопасности (проникновение, возможное проникновение, непредумышленное разглашение и отклонение).

 

Инцидент нарушения компьютерной безопасности. Любая атака, вторжение или попытка вторжения в автоматизированную систему обработки информации, а также зондирование компьютерных систем.

 

Киберпространство. Мир соединенных компьютеров и общество их пользователей. Чаще всего называется термином "интернет".

 

Классификация C2. Уровень стандарта 52000.28 Министерства обороны США (TCSEC), означающий, что система имеет сертификацию контролируемой защиты доступа посредством применения модели безопасности с идентификаторами пользователей и переменными разрешениями на базе этих идентификаторов.

 

Ключ. Символы (электрические или механические корреляты символов), применяемые к тексту для шифрования или дешифрования.

 

Компьютерная безопасность. Технологические и управленческие процедуры, проводимые в компьютерных системах для обеспечения доступности, целостности и конфиденциальности информации, управляемой компьютерной системой.

 

Компьютерное мошенничество. Преступления, связанные с компьютерами, включая умышленное искажение или изменение данных для получения какой-либо выгоды.

 

онтрмеры. Действия, устройства, процедуры, подходы, уменьшающие уязвимость автоматизированной информационной системы. Контрмеры, направленные на определенные угрозы и уязвимые места, включают в себя сложные действия для обеспечения безопасности.

 

Контроль маршрутизации. Применение правил при выполнении маршрутизации для выбора или игнорирования определенных сетей, подключений или ретрансляторов.

 

Конфиденциальность. Обеспечение секретности информации с предоставлением доступа только определенным лицам.

 

Крекинг. Акт проникновения в компьютерную систему.

 

Криптоанализ. 1. Анализ криптографической системы, ее входных и выходных данных для получения конфиденциальных переменных и/или важной информации, включая открытый текст. 2. Операции преобразования зашифрованных сообщений в открытый текст без начального знания криптографического алгоритма и/или ключа, примененного при шифровании.

 

Криптографическая хеш-функция. Процесс, вычисляющий значение (хеш-слово) из отдельной единицы данных; если хеш-слово защищено, то управление данными обнаруживается.

 

Криптография. Наука о принципах и методах преобразования текста в нераспознаваемую форму, а зашифрованных сообщений – в читаемый вид.

 

Криптография с открытым ключом. Тип шифрования, при котором криптографический процесс является доступным и не защищается, но часть ключа расшифровки защищена таким образом, что расшифровать текст может только сторона, знающая обе части последовательности дешифрования.

 

Криптография с секретным ключом. Метод криптографии, при котором шифрующая и расшифровывающая стороны используют один и тот же ключ, содержащийся в секрете. Данный метод, как правило, используется небольшими группами абонентов.

 

Критерии оценки пригодности компьютерной системы (TCSEC). Спецификации Министерства обороны США, определяющие уровни и требования безопасности системы, обеспечивающие необходимые гарантии безопасности оборудования и программ при обработке важных или секретных данных.

 

Крэкер. Лицо, взламывающее защиту автоматизированной информационной системы.

 

Логическая бомба. 1. Код, порождающий копии самого себя. Логическая бомба "взрывается", по существу "съедая" все записи в таблице процессов и эффективно блокируя систему. 2. Резидентная компьютерная программа, проверяющая наличие определенного условия или состояния, в случае обнаружения которого инициируется совершение несанкционированного действия.

 

Локальная вычислительная сеть (LAN). Система объединенных компьютеров протяженностью до нескольких километров с высокоскоростным каналом связи (от 2 до 100 Мбит/с). Система коммуникаций малой протяженности, связывающая ADP-устройства в здании или группе зданий на площади в несколько квадратных километров, включая рабочие станции, процессоры внешних интерфейсов, контроллеры, коммутаторы и шлюзы.

 

Маршрутизатор (роутер). Коммуникационное устройство, аналогичное мосту, но обслуживающее пакеты или кадры, содержащие определенные протоколы. Маршрутизаторы объединяют локальные сети на сетевом уровне.

 

Метрика. Случайная переменная x, представляющая количественную меру, аккумулируемую на протяжении периода времени.

 

"Мимикинг". То же, что имитирование, маскарад и спуфинг.

 

Многоузловой аудит. Аудит данных нескольких узлов для обнаружения вторжений.

 

Наблюдатель за терминалом (TTY). Хакерская утилита, позволяющая при наличии даже небольших навыков перехватывать терминалы. Имеет графический пользовательский интерфейс.

 

Нарушение безопасности. Успешное преодоление средств защиты и проникновение в систему. Нарушение средств безопасности конкретной информационной системы, например, незаконное обнародование информационных ресурсов или системных компонентов.

 

Нарушение безопасности. Действие, при котором пользователь преодолевает или подавляет элементы управления системы с целью получения несанкционированного доступа к информации, содержащейся в системе, или к системным ресурсам.

 

Национальный центр компьютерной безопасности (NCSC). Ранее назывался Центром компьютерной безопасности Министерства обороны. После подписания документа NSDD-145 стал ответственной организацией, обеспечивающей безопасность доверенных компьютерных систем в Правительстве США.

 

Негативно-ошибочное обнаружение. Распознание системой действительного вторжения как разрешенного действия.

 

Неизменность. Правило модели безопасности, заключающееся в том, что уровень безопасности активного объекта не может изменяться при наличии активности.

 

Ниспровержение. Изменение злоумышленником системы обнаружения вторжений с целью вызова негативно-ошибочных обнаружений.

 

Номеронабиратель. Программа, повторно набирающая один и тот же телефонный номер. Полезная и легальная программа, предназначенная для дозвона, которую часто используют злоумышленники для реализации атаки на отказ в обслуживании.

 

Обнаружение аномалий. Метод управления безопасностью, при котором вторжения обнаруживаются посредством отслеживания активности, не похожей на обычные действия пользователя или системы.

 

Обнаружение вторжений. Наблюдение за действиями, журналами безопасности, аудит данных, использование программных экспертных систем, действующих на основе журналов и информации, получаемой из сети, для обнаружения вторжений в компьютер или сеть.

 

Обнаружение по правилам. Обнаруживает вторжения посредством отслеживания активности, соответствующей известным признакам вторжения или уязвимым местам системы. Также называется обнаружением злоупотребления.

 

Оборона. Процесс, включающий в себя координируемые политики и процедуры, операции, персонал и технологии для защиты информации и обеспечения безопасности информационных систем. Оборона осуществляется посредством проверки информации, физической защиты, защиты операций, контрмер, контр-психологических операций, контрразведки, электронного проектирования и специальных информационных операций. Оборонительные операции обеспечивают своевременный, точно определенный и соответствующий доступ к информации с предотвращением использования противником информационной системы в собственных целях (готовится одобрение в JP 1-02).

 

Обработка рисков. Комплексный процесс, используемый для идентификации, контроля и минимизации ущерба от сомнительных событий. Целью программы обработки рисков является уменьшение степени риска, получение и утверждение одобрения DAA (Designated Approving Authority).

 

Общий шлюзовой интерфейс (CGI). Метод, используемый веб-серверами для разрешения взаимодействия между серверами и программами. Как правило, используется на веб-системах UNIX, поддерживается на ранних версиях веб-серверов Microsoft.

 

Оповещение. Форматированное сообщение, описывающее обстоятельство, связанное с безопасностью сети. Обычно возникает в результате критических событий аудита.

 

Отказ в обслуживании (DoS). Действие, пресекающее работу какой-либо части автоматизированной системы согласно назначению.

 

Отказоустойчивость. Возможность системы или компонента к продолжению нормального функционирования, несмотря на присутствие аппаратных или программных ошибок.

 

Открытый текст. Незашифрованные данные.

 

Отслеживание нажатий клавиш. Специализированная форма программного обеспечения по ведению журнала аудита или специально созданное устройство, фиксирующее нажатие клавиш пользователем и ответные символы, возвращаемые автоматизированной информационной системой пользователю.

 

Отсутствие возможности отказа. Метод, дающий гарантию доставки отправителю данных, гарантию идентичности отправителя – получателю, при котором ни одна, ни другая сторона не сможет в дальнейшем отрицать факт обработки данных.

 

Оценка безопасности. Анализ уязвимых мест автоматизированной информационной системы. Процесс получения информации для определения наилучшего использования ресурсов для защиты информации в системах.

 

Оценка риска. Изучение уязвимых мест, угроз, вероятности потерь или ущерба и теоретической эффективности мер безопасности, применяемых в системе. Процесс оценки угроз и уязвимых мест, известный и утвержденный, предназначен для определения ожидаемых потерь и настройки степени приемлемости системных операций.

 

Оценка угроз. Процесс формальной оценки степени угрозы для информационной системы и описание природы угрозы.

 

Пакет. Блок данных, передаваемый через сеть, переносящий данные о пунктах отправки и назначения, информацию о контроле ошибок и тело сообщения.

 

Пакет "Чернобыль". Также называется пакетом "Камикадзе". Сетевой пакет, вызывающий передачу бесчисленного количества пакетов данных и перегрузку сети. Обычно это IP-пакет Ethernet, проходящий через шлюз с адресами источника и пункта назначения, установленными на соответствующие адреса передачи для подсетей шлюза.

 

Пакет трассировки. В сети с коммутацией пакетов – уникальный пакет, отчитывающийся о каждом этапе прохождения по направлению к адресату; отчет передается в центр управления сети.

 

Пассивная атака. Атака, результатом которой не является несанкционированное изменение состояния, например, осуществляющая мониторинг и/или запись данных.

 

Пассивная угроза. Угроза несанкционированного разглашения информации без изменения состояния системы. Тип угроз, включающий в себя перехват, но не изменение информации.

 

Переполнение буфера. Происходит в том случае, если в буфер или область данных добавляется количество информации, превышающее максимально поддерживаемое. Может возникнуть из-за несоответствия рабочих процессов потребительским запросам, приводит к сбоям в системе или к созданию "черного хода" для доступа злоумышленника.

 

"Пересмешник". Компьютерная программа или процесс, изображающие легальное действие обычной функции системы, но совершающие вредоносные действия при вызове пользователем.

 

Периметр безопасности. Барьер, состоящий из функционирующих средств обеспечения безопасности ресурсов.

 

Периметровая защита. Подход к обеспечению безопасности сети посредством контроля доступа ко всем входным и выходным точкам сети. Как правило, реализуется с помощью сетевых экранов и/или фильтров.

 

"Пиггибек". Получение несанкционированного доступа к системе через легальное подключение другого пользователя.

 

"Пинг смерти". Использование команды "Ping" с размером пакета более 65507 байт, вызывающее отказ в обслуживании (DoS).

 

Позитивно-ошибочное обнаружение. Распознавание системой легального действия как аномального (возможное вторжение).

 

Политики безопасности. Набор законов, правил, предписаний и рекомендаций, регулирующих управление, защиту и распространение организацией важной информации. Формальное представление политики безопасности, примененной в системе.

 

Почтовая бомба. Электронное сообщение, отправляемое получателю с целью дальнейшей отправки большого числа сообщений одной и той же системе или лицу для вызова сбоя системы получателя. Почтовые бомбы представляют серьезную угрозу безопасности.

 

Признак проникновения. Описание ситуации или условия, при котором может произойти проникновение; описание системных событий, означающих акт проникновения.

 

Программа-сигнализатор. Программа мониторинга, сканирующая входящие сетевые подключения и генерирующая оповещения при получении вызовов от определенных сайтов или при попытках входа с использованием определенных идентификаторов.

 

Прокси. Механизм сетевого экрана, заменяющий IP-адреса узла внутренней (защищенной) сети своим собственным IP-адресом для всего трафика, проходящего через него. Программный агент, выступающий в роли пользователя. Типичный прокси принимает подключение, разрешает или запрещает IP-адресу пользователя или клиента использовать прокси-сервер, выполняет дополнительную аутентификацию, после чего устанавливает соединение с удаленным пунктом под видом пользователя.

 

Проникновение. 1. Вторжение в компьютерную систему, ведущее к несанкционированному разглашению, изменению или уничтожению важной информации. 2. Успешная попытка несанкционированного доступа к автоматизированной системе.

 

Протокол. Принятые методы коммуникации, используемые компьютерами. Спецификация, описывающая правила и процедуры, которым должны соответствовать продукты для осуществления передачи данных в сети. Если продукты различных поставщиков используют одни и те же протоколы, то между ними можно установить связь в рамках одной сети.

 

Протокол Simple Network Management Protocol (SNMP). Программное обеспечение для контроля за устройствами сетевых подключений, использующих TCP/IP.

 

Профиль. Структура действий пользователя, которая обнаруживает изменения в обычных процедурах.

 

Процедурная безопасность. См. Административная безопасность.

 

Прошивка сети. То же, что атака через промежуточный узел.

 

Репликатор. Любая программа, создающая копии самой себя. Примерами являются черви, логические бомбы и вирусы. Некоторые специалисты заявляют о том, что UNIX и язык C представляют собой симбиотические половины особо успешного репликатора.

 

Ретро-вирус. Вирус, ожидающий заражения всех возможных резервных носителей, чтобы исключить возвращение системы в неинфицированное состояние.

 

"Самурай". Хакер, занимающийся легальным взломом, собирающий детали корпоративных политических баталий, работы юристов, связанной с соблюдением прав секретности и с Первой поправкой, а также другую информацию с легальными причинами обоснования электронного взлома.

 

Сбой. Неожиданная, обычно серьезная ошибка компьютерной системы.

 

Сервер. Система, обеспечивающая работу сетевой службы, например, хранение данных и передачу файлов. Программа, обеспечивающая подобные службы. "Демон", обслуживающий запросы, выполняющиеся на другом компьютере, а не на сервере.

 

Сервер безопасности сети. Устройство, играющее роль шлюза между защищенной сетью и внешним миром.

 

Сетевой экран. 1. Система или комбинация систем, усиливающая защитный барьер между компьютерными сетями. 2. Шлюз, ограничивающий доступ из одной сети в другую согласно локальной политике безопасности. Типичным сетевым экраном является недорогое микропроцессорное UNIX-устройство, на котором отсутствует важная информация, имеющее множество модемов и общих сетевых портов, но лишь одно отслеживаемое соединение с остальной частью абонентов. Существует множество сетевых экранов, основанных на различных моделях приложений, например, шлюзы уровня цикла или шлюзы уровня приложения, использующие фильтрацию пакетов или адаптивную проверку.

 

Сетевой экран межсетевого уровня. Сетевой экран, в котором трафик проверяется на уровне пакета протоколов интернета (IP).

 

Сеть. Два или более компьютеров, объединенных каналами связи.

 

Служба безопасности. Служба, обеспечиваемая уровнем операционной системы, приложением или другими коммуникационными системами, реализующая адекватную защиту систем или передачи данных.

 

Смешанный режим. Когда интерфейс работает в смешанном режиме, он считывает всю информацию независимо от пункта назначения. Как правило, интерфейс Ethernet считывает информацию обо всех адресах и принимает только ту полезную нагрузку данных (помимо IP-заголовка), которая направлена на него.

 

Сниффер. Программа для захвата данных в компьютерной сети. Используется хакерами для перехвата имен пользователей и паролей. Программное средство, осуществляющее аудит и идентификацию пакетов сетевого трафика. Сниффер легально используется для устранения возникающих в сети проблем.

 

Сниффер (прослушиватель пакетов). Устройство или программа, осуществляющая мониторинг данных, передаваемых между компьютерами сети.

 

Сниффинг. Прослушивание с помощью программы сетевого интерфейса клиента, сервера или канала связи сети на предмет пакетов, интересующих пользователя. Когда программа обнаруживает пакет, удовлетворяющий определенному критерию, она записывает его в файл. Наиболее распространенным критерием интересующих пользователей пакетов являются слова "login" и "password".

 

Спам. 1. Срыв работы программы посредством перегрузки стационарного буфера большим количеством входных данных. 2. Отправка большого числа ненужных сообщений лицу или группе новостей.

 

Спуфинг. Выступление в роли другого лица с целью получения доступа к системе. Предумышленное намерение пользователя или ресурса предпринять некорректное действие. Имитирование, маскарад и "мимикинг" являются формами спуфинга.

 

Средства администратора для анализа безопасности сети (SATAN). Утилита, предназначенная для удаленного зондирования и идентификации уязвимых мест системы в IP-сетях. Мощная бесплатная программа, выявляющая слабые места в защите системы.

 

Стандарт шифрования данных (DES). 1. Незасекреченный алгоритм шифрования, адаптированный Национальным бюро стандартов США для массового использования. 2. Криптографический протокол, используемый для защиты несекретных данных, опубликованный в Федеральном стандарте обработки информации (FIPS) 46. Алгоритм DES, одобренный Национальным институтом стандартов и технологии США (NIST), предназначен как для массового, так и для правительственного использования.

 

"Странник". Программа, периодически запускаемая для выявления и удаления файлов ядра, урезки административных файлов журналов и уничтожения другого "мусора", накопившегося в файловой системе.

 

Сценарии CGI. Позволяют создавать динамические и интерактивные веб-страницы, претендуют на звание самого уязвимого компонента веб-сервера.

 

Тестирование на проникновение. Часть проверки безопасности системы, в которой испытатели предпринимают попытки преодоления защиты системы. Испытатели при этом используют любую документацию по структуре системы и применению различных подходов, в том числе материалы, содержащие исходный код системы, инструкции и цикловые диаграммы. Испытатели работают в тех рамках, в которых находятся обыкновенные пользователи.

 

Топология. Карта или план сети. Физическая топология описывает подключение провода и кабелей, логическая или электронная топология описывает потоки информации.

 

Трассировка. Отправка трассировочных пакетов для получения информации; отслеживает маршрут UDP-пакетов от локального узла к удаленному узлу. Как правило, трассировка отображает время и места прохождения маршрута к конечному компьютеру.

 

Требования безопасности. Типы и уровни защиты, необходимые для оборудования, данных, информации, приложений и средств.

 

Троянский конь. На вид полезная и безобидная программа, содержащая дополнительный скрытый код, осуществляющий несанкционированный сбор, использование, фальсификацию или разрушение данных.

 

Угроза. Состояние, при котором возможна реализация противником намерения предумышленно повлиять на автоматизированную систему, средство или операцию.

 

Узел. Отдельный компьютер или рабочая станция, подключенная к сети.

 

Уловное депонирование ключа. Система передачи частей ключа доверенным сторонам для последующего восстановления ключа посредством совместного участия всех доверенных сторон.

 

Уровень безопасности. Комбинация иерархической классификации и набора неиерархических категорий, определяющих важность информации. Например, C2 представляет собой уровень безопасности с критерием оценки доверенной компьютерной системы Министерства обороны США (TCSEC).

 

Уязвимое место. 1. "Дыра" в оборудовании, программно-аппаратном средстве или программе, делающая автоматизированную информационную систему открытой для злонамеренного использования. 2. Слабое место в процедурах безопасности автоматизированной информационной системы, ее административных элементах управления, физической структуре, внутренних средствах управления, используемое для получения несанкционированного доступа к информации или нарушения функционирования важных процессов.

 

Фаг. Программа, модифицирующая другие программы или базы данных несанкционированными способами (посредством вирусов или "троянских коней").

 

Физическая безопасность. Меры, применяемые для обеспечения физической защиты ресурсов от преднамеренных и случайных угроз.

 

Фильтр пакетов. Осуществляет проверку каждого пакета на определенное содержимое, например, IP-адрес, но не отслеживает состояние сеансов. Один из наименее защищенных типов сетевых экранов.

 

Фильтрация пакетов. В маршрутизаторах и мостах возможность ограничения потока информации по определенным условиям (источнику, пункту назначения или типу услуги, предоставляемой сетью). Позволяет ограничить трафик по определенному протоколу для его проникновения только в определенный сегмент сети, изолировать домены электронной почты, осуществлять другие действия по контролю за трафиком.

 

Функции безопасности. Связанные с безопасностью механизмы и характеристики оборудования и программного обеспечения автоматизированной информационной системы.

 

Хакер. Лицо, занимающееся изучением компонентов компьютера и поиском путей для расширения их возможностей. Злоумышленник или любознательный человек, пытающийся раскрыть информацию. Данный термин принято использовать по отношению к лицу, увлеченному изучением систем программирования и расширением их возможностей, в противопоставление большинству пользователей, предпочитающих усваивать необходимый минимум материала. В наши дни так принято называть любого, кто проникает в компьютерную систему.

 

Хакерский прогон. Сеанс действий хакера, превышающий обычное время работы, в особенности временной порог, равный 12 часам.

 

Хакерство. Несанкционированное использование, попытки преодоления или обхода систем безопасности информационной системы или сети.

 

Целостность. Обеспечение защиты информация от случайного или предумышленного изменения или уничтожения.

 

Центр обучения и исследования безопасности и доверия информации (CERIAS) (ранее – Центр технологий компьютерных операций, аудита и безопасности, COAST). Лаборатория исследования компьютерной безопасности отдела вычислительных наук университета Purdue, разрабатывающая многочисленные проекты и ведущая множество исследований. Работает в тесной взаимосвязи с исследователями и инженерами главных компьютерных компаний и правительственных служб. Исследования основаны на реальных требованиях и ограничениях, особое внимание уделяется безопасности вычислительных систем.

 

Централизованная информация. Информация (например, данные аудита с отдельного узла), которая используется для обнаружения вторжений.

 

Червь. Независимая программа, переходящая с компьютера на компьютер через сетевые подключения, часто вызывающая перегрузку сетей и информационных систем при своем распространении.

 

Черный ход ("back door"). "Дыра" в безопасности компьютерной системы, преднамеренно оставленная разработчиками или персоналом поддержки программного обеспечения. Является синонимом термину "люк" ("trap door") и представляет собой скрытую программу или аппаратный механизм, используемый для обхода средств защиты.

 

Шлюз уровня приложения (сетевой экран). Сетевой экран, работающий на основе процессов, поддерживающих целостное состояние TCP-подключения и последовательность обработки данных. Сетевые экраны уровня приложения переадресуют трафик таким образом, что во внешней сети создается впечатление, будто бы этот трафик на самом деле исходит от самого сетевого экрана, а не от внутреннего узла сети.

 

Шлюз уровня цикла. Одна из форм сетевого экрана, проверяющая сеансы TCP и UDP перед открытием соединения. Инициирует "рукопожатие", после которого передает все пакеты до завершения сеанса.

 

Ядро безопасности. Аппаратные, программно-аппаратные или программные элементы доверенной вычислительной базы, применяющие концепцию монитора обращений. Является связующим звеном во всех актах доступа, должно быть защищенным от изменения и корректным.

 
  
Авторы: М. Кобб, М. Джост  источник: http://www.INTUIT.ru 


 

13 центов(0,13$) за клик, выплаты через WebMoney каждый вторник +10% с рефералов

Мы выкупаем 100% трафа! $12 за 1000 хостов (РФ), и до $4 за 1000 хостов (зарубежный траф) + 10% с дохода Ваших рефералов!
 Выплаты через
WebMoney

~80-100$ за1000 хостов 2.5$ за 1 смс.
реф. процент - 10 %Выплаты происходят раз в неделю, в четверг на
WebMoney
 
 

 

____________________________

Посмотреть порно видео в онлайне »

_______________________________

 

   
   
Сайт управляется системой uCoz