Глоссарий смарт-карт

Lord777

Professional
Messages
2,581
Reputation
15
Reaction score
1,322
Points
113
Хотите знать, что такое "кусающий лодыжку"? Ищете тайную информацию о смарт-картах? Вы пришли в нужное место. Щелкните букву, соответствующую интересующему вас термину. Этот глоссарий представляет собой объединение информации из многих источников. Основными двумя являются сайт NIST правительства США, посвященный условиям безопасности, и глоссарий смарт-карт CardLogix Corporation. Этот список постоянно растет ... так что, если вы не найдете ответа, загляните к нам в ближайшее время.

Активная атака
Атака, которая приводит к несанкционированному изменению состояния, например манипулированию файлами или добавлением неавторизованных файлов.

Административная безопасность
Ограничения управления и дополнительные средства контроля, установленные для обеспечения приемлемого уровня защиты данных.

Автоматизированная информационная система (АИС)
Любое оборудование взаимосвязанной системы или подсистем оборудования, которое используется для автоматического сбора, хранения, манипулирования, управления, отображения, передачи или приема данных и включает программное обеспечение, микропрограммное обеспечение и оборудование.

Тревога
Отформатированное сообщение, описывающее обстоятельства, имеющие отношение к сетевой безопасности. Оповещения часто возникают из критических событий аудита.

Лодыжка-кусачка
Человек, который стремится стать хакером / взломщиком, но имеет очень ограниченные знания или навыки, связанные с AIS. Обычно ассоциируется с подростками, которые собирают и используют простые вредоносные программы, полученные из Интернета.

Модель обнаружения аномалий
Модель, в которой вторжения обнаруживаются путем поиска действий, отличных от обычного поведения пользователя или системы.

Шлюз уровня приложения (брандмауэр)
Система межсетевого экрана, в которой услуги предоставляются процессами, которые поддерживают полное состояние и последовательность TCP-соединения. Брандмауэры прикладного уровня часто перенаправляют трафик, так что исходящий трафик, кажется, исходит от брандмауэра, а не внутреннего хоста.

Автоматизированное измерение инцидентов безопасности (ASIM)
Контролирует сетевой трафик и собирает информацию о целевых сетях устройств, обнаруживая неавторизованную сетевую активность.

Оценка
Обзоры и проверки; анализ уязвимостей АИС. Процесс сбора и анализа информации, призванный помочь клиенту определить, как лучше всего использовать ресурсы для защиты информации в системах.

Уверенность
Мера уверенности в том, что функции безопасности и архитектура AIS точно служат посредником и обеспечивают выполнение политики безопасности.

Атака
Попытка обойти меры безопасности на компьютере. Атака может изменить, выпустить или опровергнуть данные. Успех атаки зависит от уязвимости компьютерной системы и эффективности существующих контрмер.

Аудит
Независимая проверка записей и действий для обеспечения соблюдения установленных средств контроля, политики и операционных процедур, а также для рекомендации любых указанных изменений в средствах контроля, политике или процедурах.

Журнал аудита
В системах компьютерной безопасности - хронологическая запись использования системных ресурсов. Это включает в себя вход пользователя в систему, доступ к файлам, другие различные действия, а также наличие фактических или попыток нарушения безопасности, законных или несанкционированных.

Аутентифицировать
Для установления действительности заявленного пользователя или объекта.

Аутентификация
Для положительной проверки личности пользователя, устройства или другого объекта в компьютерной системе, часто в качестве предварительного условия для разрешения доступа к ресурсам в системе.

Заголовок аутентификации (AH)
Поле, которое следует сразу за заголовком IP в дейтаграмме IP и обеспечивает аутентификацию и проверку целостности дейтаграммы.

Автоматизированный мониторинг безопасности
Все функции безопасности, необходимые для обеспечения приемлемого уровня защиты аппаратного и программного обеспечения, а также секретных, конфиденциальных, несекретных или критических данных, материалов или процессов в системе.

Доступность
Обеспечение готовности информационных и коммуникационных услуг к использованию, когда ожидается.

Черный ход
Брешь в безопасности компьютерной системы, намеренно оставленная разработчиками или специалистами по обслуживанию. Синоним люка; скрытый программный или аппаратный механизм, используемый для обхода мер безопасности.

Модель безопасности Bell-La Padula
Формальная модель перехода политики компьютерной безопасности, которая описывает формальный набор средств управления доступом, основанный на конфиденциальности информации и авторизации субъектов.

Модель честности Биба
Формальная модель безопасности для целостности субъектов и объектов в системе.

Бомбить
Общий синоним сбоя, обычно связанного с программным обеспечением или сбоями операционной системы.

Нарушение
Успешный отказ от мер безопасности, который может привести к проникновению в систему. Нарушение средств контроля конкретной информационной системы, в результате чего информационные активы или компоненты системы оказываются неоправданно открытыми.

Переполнение буфера
Это происходит, когда в буфер или область хранения помещается больше данных, тогда буфер может их обрабатывать. Это связано с несоответствием скорости обработки между производственным и потребляющим процессами. Это может привести к сбоям системы или созданию лазейки, ведущей к доступу к системе.

Ошибка
Нежелательное и непреднамеренное свойство программы или аппаратного обеспечения, особенно то, которое приводит к его неправильной работе.

C2
Командование и контроль.

C2-атака
Предотвратить эффективный C2 сил противника, отказавшись от информации, влияя, унижая или разрушая систему C2 противника.C2-защитаПоддерживайте эффективное командование и контроль над собственными силами, обращаясь к своему преимуществу или сводя на нет усилия противника по отказу в информации, влиянию, ухудшению или разрушению дружественной системы C2. (Ожидает утверждения в JP 1-02).CGIОбщий интерфейс шлюза - CGI - это метод, который веб-серверы используют для обеспечения взаимодействия между серверами и программами.

CGI скрипты
Позволяет создавать динамические и интерактивные веб-страницы. Они также, как правило, являются наиболее уязвимой частью веб-сервера.Check_PasswordПрограмма для взлома паролей VMS.

Чернобыльский пакет
Также называется пакетом камикадзе. Сетевой пакет, который вызывает широковещательный шторм и сбой сети. Обычно это дейтаграмма IP Ethernet, которая проходит через шлюз с исходным и конечным Ethernet и IP-адресом, установленными в качестве соответствующих широковещательных адресов для подсетей, между которыми осуществляется стробирование.

Шлюз на уровне контура
Одна из форм межсетевого экрана. Проверяет сеансы TCP и UDP перед открытием соединения. Создает рукопожатие, и как только оно происходит, передает все до завершения сеанса.

Чип для стрижки
Защищенный от взлома чип VLSI, разработанный NSA для шифрования голосовой связи. Он соответствует стандарту шифрования условного депонирования (EES) и реализует алгоритм шифрования Skipjack.

COAST
Компьютерные операции, аудит и технологии безопасности - это многопрофильная лаборатория исследований компьютерной безопасности на факультете компьютерных наук Университета Пердью. Он работает в тесном сотрудничестве с исследователями и инженерами крупных компаний и государственных учреждений. Его исследования сосредоточены на реальных потребностях и ограничениях, с особым вниманием к безопасности устаревших вычислительных систем.

Командно-контрольная война (C2W)
Интегрированное использование безопасности операций, военного обмана, психологических операций, радиоэлектронной борьбы и физического уничтожения, взаимно поддерживаемых разведкой, для отказа в информации, влияния, ухудшения или уничтожения возможностей командования и управления противника, при одновременной защите своих возможностей командования и управления от такие действия. Война командования и управления - это применение информационных операций в военных операциях и разновидность информационной войны. C2W является одновременно наступательным и оборонительным.

Компромисс
Вторжение в компьютерную систему, где могло произойти несанкционированное раскрытие, изменение или уничтожение конфиденциальной информации.

Злоупотребление компьютером
Умышленное или небрежное несанкционированное действие, которое влияет на доступность, конфиденциальность или целостность компьютерных ресурсов. К компьютерным злоупотреблениям относятся мошенничество, растрата, кража, злонамеренный ущерб, несанкционированное использование, отказ в обслуживании и незаконное присвоение.

Компьютерное мошенничество
Компьютерные преступления, связанные с умышленным искажением или изменением данных с целью получения чего-либо ценного.

Компьютерная сетевая атака
Операции по нарушению, опровержению, ухудшению или уничтожению информации, хранящейся в компьютерах и компьютерных сетях, или самих компьютерах и сетях. (DODD S-3600.1 от 9 декабря 96 г.).

Компьютерная безопасность
Технологические и управленческие процедуры, применяемые к компьютерным системам для обеспечения доступности, целостности и конфиденциальности информации, управляемой компьютерной системой.

Инцидент компьютерной безопасности
Любое вторжение или попытка вторжения в автоматизированную информационную систему (АИС). Инциденты могут включать проверки нескольких компьютерных систем.

Вторжение в компьютерную безопасность
Любое событие несанкционированного доступа или проникновения в автоматизированную информационную систему (АИС).

Конфиденциальность
Информация, гарантирующая, что информация будет храниться в секрете, с доступом только для соответствующих лиц.

COPS
Computer Oracle and Password System - система мониторинга компьютерной сети для Unix-машин. Программный инструмент для проверки безопасности в сценариях оболочки и программах на языке C. Проверяет уязвимости безопасности и выдает предупреждения.

Программное обеспечение COTS
Коммерческая готовая продукция - программное обеспечение, приобретенное по государственному контракту через коммерческого поставщика. Это программное обеспечение является стандартным продуктом и не разработано поставщиком для конкретного государственного проекта.

Контрмеры
Действие, устройство, процедура, техника или другая мера, снижающая уязвимость автоматизированной информационной системы. Контрмеры, направленные на конкретные угрозы и уязвимости, включают более сложные методы, а также действия, традиционно воспринимаемые как безопасность.

Кряк
Популярный хакерский инструмент, используемый для расшифровки зашифрованных паролей. Системные администраторы также используют Crack для оценки слабых паролей начинающих пользователей с целью повышения безопасности AIS.

Взломщик
Тот, кто взламывает безопасность на AIS.

Растрескивание
Акт взлома компьютерной системы.

Крушение
Внезапный, обычно серьезный отказ компьютерной системы.

Криптоанализ
1. Анализ криптографической системы и / или ее входов и выходов для получения конфиденциальных переменных и / или конфиденциальных данных, включая открытый текст.
2. Операции, выполняемые при преобразовании зашифрованных сообщений в простой текст без начального знания криптоалгоритма и / или ключа, используемых при шифровании.

Криптографическая хеш-функция
Процесс, который вычисляет значение (называемое хэш-словом) из определенного блока данных таким образом, что, когда хеш-слово защищено, манипулирование данными становится очевидным.

Криптография
Научное искусство, касающееся принципов, средств и методов для того, чтобы сделать простой текст непонятным и для преобразования зашифрованных сообщений в понятную форму.

Криптология
Наука, которая занимается скрытыми, замаскированными или зашифрованными сообщениями.

Киберпространство
Описывает мир подключенных компьютеров и общество, которое собирается вокруг них. Обычно известен как Интернет.

Хакер темной стороны
Преступный или злонамеренный хакер.

DARPA
Агентство перспективных оборонных исследовательских проектов.

Атака на основе данных
Форма атаки, закодированная в безобидных кажущихся данных, которая выполняется пользователем или процессом для реализации атаки. Атака, управляемая данными, представляет собой серьезную проблему для брандмауэров, поскольку она может пройти через брандмауэр в форме данных и запустить атаку на систему, находящуюся за брандмауэром.

Стандарт шифрования данных (DES)
1. Несекретный алгоритм шифрования, принятый Национальным бюро стандартов для публичного использования.
2. Криптографический алгоритм защиты несекретных данных, опубликованный в Федеральном стандарте обработки информации (FIPS) 46. DES, одобренный Национальным институтом стандартов и технологий (NIST), предназначен для публичного и государственного использования.

Информационная инфраструктура обороны (DII)
Совместно используемая или взаимосвязанная система компьютеров, коммуникаций, приложений для обработки данных, безопасности, людей, обучения и других вспомогательных структур, обслуживающих местные, национальные и всемирные информационные потребности Министерства обороны. DII связывает DoD поддержку миссии, командование и управление, и разведывательные компьютеры через голос, телекоммуникации, изображения, видео и мультимедийные услуги. Он обеспечивает обработку информации и услуги для подписчиков через сеть оборонных информационных систем и включает в себя системы командования и управления, тактические, разведывательные и коммерческие системы связи, используемые для передачи информации Министерства обороны. (Ожидает утверждения в JP 1-02).

Оборонительные информационные операции
Процесс, который объединяет и координирует политики и процедуры, операции, персонал и технологии для защиты информации и защиты информационных систем. Защитные информационные операции проводятся посредством обеспечения информации, физической безопасности, безопасности операций, противодействия обману, контрпсихологических операций, контрразведки, электронной защиты и специальных информационных операций. Защитные информационные операции обеспечивают своевременный, точный и актуальный доступ к информации, не давая злоумышленникам возможности использовать дружественную информацию и информационные системы в своих собственных целях. (Ожидает утверждения в JP 1-02).

Демон Дозвонщик
Программа, которая многократно вызывает один и тот же телефонный номер. Это безвредно и законно для доступа к BBS или злонамеренно при использовании в качестве атаки типа «отказ в обслуживании».

Отказ в обслуживании
Действия, которые препятствуют работе любой части AIS в соответствии с ее назначением.DerfАкт взлома терминала, который кто-то еще случайно оставил подключенным.DESСм.

Подмена DNS
Принятие DNS-имени другой системы путем повреждения кеша службы имен системы-жертвы или путем компрометации сервера доменных имен для действительного домена.

Электронная атака (EA)
Это подразделение РЭБ, включающее использование электромагнитного, направленного энергетического или противорадиационного оружия для нападения на персонал, объекты или оборудование с целью понижения, нейтрализации или уничтожения боеспособности противника. EA включает в себя действия, предпринятые для предотвращения или уменьшения эффективного использования противником электромагнитного спектра, такие как создание помех и электромагнитный обман, а также использование оружия, которое использует либо электромагнитную, либо направленную энергию в качестве основного разрушительного механизма (лазеры, радиочастота, лучи частиц).

Электронная защита (EP)
Это подразделение РЭБ, включающее действия, предпринятые для защиты персонала, объектов и оборудования от любых эффектов дружественного или вражеского применения средств РЭБ, которые ухудшают, нейтрализуют или разрушают боевые возможности союзников.

Электронная война (EW)
Любые военные действия, связанные с использованием электромагнитной и направленной энергии для управления электромагнитным спектром или для атаки на врага. Три основных подразделения радиоэлектронной борьбы - это электронная атака, электронная защита и поддержка радиоэлектронной борьбы.

Электронная поддержка войны (ES)
Это подразделение РЭБ, включающее действия, порученные или находящиеся под непосредственным контролем оперативного командира, по поиску, перехвату, идентификации и обнаружению источников преднамеренно или непреднамеренно излучаемой электромагнитной энергии с целью немедленного распознавания угрозы. Таким образом, поддержка радиоэлектронной борьбы предоставляет информацию, необходимую для немедленных решений, связанных с операциями РЭБ и другими тактическими действиями, такими как предотвращение угрозы, целеуказание и самонаведение. Данные ES могут быть использованы для разведки сигналов. (JP 1-02).

Инкапсуляция данных безопасности (ESP)
Механизм обеспечения конфиденциальности и защиты целостности дейтаграмм IP.

Обнюхивание Ethernet
Это прослушивание программным обеспечением интерфейса Ethernet для пакетов, которые интересуют пользователя. Когда программа видит пакет, соответствующий определенным критериям, она записывает его в файл. Самый распространенный критерий для интересного пакета - тот, который содержит такие слова, как логин или пароль.

Ложноотрицательный
Происходит, когда произошло фактическое вмешательство, но система позволяет ему пройти как ненавязчивое поведение.

Ложно положительный
Происходит, когда система классифицирует действие как аномальное (возможное вторжение), когда оно является допустимым.

Отказоустойчивость
Способность системы или компонента продолжать нормальную работу, несмотря на наличие аппаратных или программных сбоев.

Межсетевой экран
Система или комбинация систем, которые устанавливают границу между двумя или более сетями. Шлюз, ограничивающий доступ между сетями в соответствии с локальной политикой безопасности. Типичный брандмауэр представляет собой недорогой микропроцессор Unix, очищенный от критически важных данных, с множеством модемов и общедоступных сетевых портов на нем, но только одно тщательно контролируемое соединение с остальной частью кластера.

Fishbowl
Чтобы сдерживать, изолировать и контролировать неавторизованного пользователя в системе, чтобы получить информацию о пользователе.

Вилка Бомба
Также известна как «Логическая бомба» - код, который может быть написан одной строкой кода в любой системе Unix; используется для рекурсивного создания копий самого себя, "взрывается", в конечном итоге, поглощает все записи таблицы процессов и эффективно блокирует систему.

Хакер
Человек, которому нравится изучать детали компьютеров и расширять их возможности. Злонамеренный или любознательный злоумышленник, который пытается найти информацию, ковыряясь в ней. Человек, которому нравится изучать детали систем программирования и то, как расширять свои возможности, в отличие от большинства пользователей, которые предпочитают изучать минимально необходимый минимум.

Взлом
Несанкционированное использование или попытки обойти или обойти механизмы безопасности информационной системы или сети.

Хакерский бег
Сеанс взлома длился дольше обычного, особенно если он длился более 12 часов.

Хозяин
Один компьютер или рабочая станция; его можно подключить к сети.

На основе хоста
Информация, такая как данные аудита с одного хоста, которая может использоваться для обнаружения вторжений.

IDEA (международный алгоритм шифрования данных)
Алгоритм шифрования-дешифрования с закрытым ключом, который использует ключ, который вдвое превышает длину ключа DES.ИДИОТОбнаружение вторжений в наше время. Система, обнаруживающая вторжения с помощью сопоставления с образцом.

Индикаторы и предупреждения (I&W)
I&W относится к тому, как событие или серия событий могут предоставить достаточно информации, чтобы классифицировать их как инцидент.

Информационное обеспечение (IA)
Информационные операции, которые защищают информацию и информационные системы, обеспечивая их доступность, целостность, аутентификацию, конфиденциальность и невозможность отказа от авторства. Это включает обеспечение восстановления информационных систем за счет включения возможностей защиты, обнаружения и реагирования. (DODD S-3600.1 от 9 декабря 96 г.).

Информационные операции (IO)
Действия, предпринятые для воздействия на информацию и информационные системы злоумышленника, защищая собственную информацию и информационные системы. (DODD S-3600.1 от 9 декабря 96 г.).

Информационная безопасность
Результат любой системы политик и / или процедур для выявления, контроля и защиты от несанкционированного раскрытия информации, защита которой санкционирована исполнительным распоряжением или законом.

Информационное превосходство
Способность собирать, обрабатывать и распространять непрерывный поток информации, используя или отрицая способность злоумышленника делать то же самое. (DODD S-3600.1 от 9 декабря 96 г.).

Информационная война (IW)
1. Действия, предпринятые для достижения информационного превосходства путем воздействия на информацию злоумышленника, информационные процессы и информационные системы, одновременно защищая нашу собственную информацию, информационные процессы и информационные системы. Любые действия по отрицанию, эксплуатации, искажению или уничтожению информации противника и его функций, защищают себя от этих действий; и используя свои собственные военно-информационные функции.
2. Информационные операции, проводимые во время кризиса или конфликта для достижения или продвижения определенных целей над конкретным противником или противниками. (DODD S-3600.1 от 9 декабря 96 г.).

Честность
Гарантия того, что информация не будет случайно или злонамеренно изменена или уничтожена.

Интернет-червь
Программа-червь (см .: Worm), которая была запущена в Интернете в 1988 году. Она была написана Робертом Т. Моррисом как эксперимент, который вышел из-под контроля.

Вторжение
Любой набор действий, направленных на нарушение целостности, конфиденциальности или доступности ресурса.

Обнаружения вторжений
Относится к методам, которые пытаются обнаружить вторжение в компьютер или сеть путем наблюдения за действиями, журналов безопасности или данных аудита. Обнаружение взломов или попыток вручную или с помощью программных экспертных систем, которые работают с журналами или другой информацией, доступной в сети.

Соединение IP-адресов / взлом
Действие, посредством которого активный, установленный сеанс перехватывается и кооптируется неавторизованным пользователем. Атаки сращивания IP-адресов могут происходить после того, как была произведена аутентификация, позволяя злоумышленнику взять на себя роль уже авторизованного пользователя. Первичная защита от объединения IP полагается на шифрование на уровне сеанса или на сетевом уровне.

IP-спуфинг
Атака, при которой система пытается незаконно выдать себя за другую систему с использованием сетевого IP-адреса.

Ключ
Символ или последовательность символов (или электрические или механические корреляты символов), применяемые к тексту для шифрования или дешифрования.

Ключ условного депонирования
Система предоставления части ключа каждому из определенного числа доверенных лиц, так что ключ может быть восстановлен при сотрудничестве всех доверенных лиц.

Мониторинг нажатия клавиш
Специализированная форма программного обеспечения для контрольного журнала или специально разработанное устройство, которое записывает каждую нажатую пользователем клавишу и каждый символ ответа, который AIS возвращает пользователю.

LAN (локальная сеть)
Компьютерная система связи, ограниченная расстоянием до нескольких миль и использующая высокоскоростные соединения (от 2 до 100 мегабит в секунду). Система связи на короткие расстояния, которая соединяет устройства ADP в здании или группе зданий в пределах нескольких квадратных километров, включая рабочие станции, интерфейсные процессоры, контроллеры, коммутаторы и шлюзы.

Leapfrog Attack (атака чехарды)
Использование информации об идентификаторе пользователя и пароле, полученной незаконным путем с одного хоста, для компрометации другого хоста. Действие TELNETing через один или несколько хостов для предотвращения трассировки (стандартная процедура взломщика).

Letterbomb
Электронное письмо, содержащее данные в реальном времени, предназначенное для злонамеренных действий с машиной или терминалом получателя. В UNIX буквенная бомба может также попытаться получить часть своего содержимого, интерпретируемую почтовой программой как команду оболочки. Результаты этого могут варьироваться от глупых до отказа в обслуживании.

Логическая бомба
Также известна как вилочная бомба - резидентная компьютерная программа, которая при выполнении проверяет определенное условие или конкретное состояние системы, которое, когда выполняется, запускает несанкционированное действие.

Mailbomb
Письмо, отправленное, чтобы побудить других отправить огромное количество писем одной системе или человеку с намерением вывести из строя систему получателя. Взрыв по почте считается серьезным преступлением.

Вредоносный код
Аппаратное, программное обеспечение или микропрограммное обеспечение, которые намеренно включены в систему с несанкционированной целью; например троянский конь.

Метрическая
Случайная величина x, представляющая количественный показатель, накопленный за период.

Подражание
Синоним выдачи себя за другое лицо, маскировки или спуфинга.

Модель обнаружения злоупотреблений
Система обнаруживает вторжения путем поиска активности, соответствующей известным методам вторжений или уязвимостям системы. Также известно как обнаружение на основе правил.

Пересмешник
Компьютерная программа или процесс, который имитирует законное поведение нормальной функции системы (или другой, по-видимому, полезной функции), но выполняет злонамеренные действия после запуска пользователем.

Аудит на основе нескольких хостов
Данные аудита с нескольких хостов могут использоваться для обнаружения вторжений.

Нак Атака
Отрицательное подтверждение - метод проникновения, который использует потенциальную слабость в операционной системе, которая не обрабатывает асинхронные прерывания должным образом и, таким образом, оставляет систему в незащищенном состоянии во время таких прерываний.

Национальный центр компьютерной безопасности (NCSC)
NCSC, первоначально называвшийся Центром компьютерной безопасности Министерства обороны, отвечает за обеспечение широкой доступности надежных компьютерных систем по всему федеральному правительству. (AF9K_JBC.TXT) (NCSC) С подписанием NSDD-145; NCSC отвечает за обеспечение широкой доступности надежных компьютерных систем по всему федеральному правительству. (NCSC-WA-001-85).

Национальная информационная инфраструктура (НИИ)
Общенациональное соединение коммуникационных сетей, компьютеров, баз данных и бытовой электроники, которое делает огромные объемы информации доступными для пользователей. НИИ включает в себя широкий спектр оборудования, включая камеры, сканеры, клавиатуры, факсимильные аппараты, компьютеры, переключатели, компакт-диски, видео- и аудиокассеты, кабели, провода, спутники, волоконно-оптические линии передачи, сети всех типов, мониторы и т. д. принтеры и многое другое. Дружественный и враждебный персонал, принимающий решения и обрабатывающий передаваемую информацию, составляет важнейший компонент NII. (Ожидает утверждения в JP 1-02).

NCSC
См. Национальный центр компьютерной безопасности.

Сеть
Две или более машины соединены между собой для связи.

На основе сети
Данные сетевого трафика вместе с данными аудита от хостов, используемых для обнаружения вторжений.

Межсетевой экран сетевого уровня
Межсетевой экран, в котором трафик проверяется на уровне пакетов сетевого протокола (IP).

Сетевая безопасность
Защита сетей и их сервисов от несанкционированного изменения, разрушения или раскрытия, а также обеспечение уверенности в том, что сеть выполняет свои критические функции правильно и не имеет вредных побочных эффектов. Сетевая безопасность включает обеспечение целостности данных.

Сотрудник по сетевой безопасности
Лицо, официально назначенное уполномоченным утверждающим органом для обеспечения выполнения положений всех применимых директив на протяжении всего жизненного цикла сети автоматизированной информационной системы.

Сетевое плетение
Другое название «Чехарда».

Недискреционное обеспечение
Аспект политики безопасности DOD, который ограничивает доступ на основе уровней безопасности. Уровень безопасности состоит из уровня чтения и ограничения набора категорий. Для доступа для чтения к элементу информации пользователь должен иметь уровень допуска, превышающий или равный классификации информации, а также разрешение категории, которое включает все категории доступа, указанные для информации.

Безотказание
Метод, с помощью которого отправителю данных предоставляется подтверждение доставки, а получателю удостоверяется личность отправителя, так что ни один из них не может впоследствии отрицать обработку данных.

Открытая безопасность
Среда, которая не обеспечивает среду, достаточную для гарантии того, что приложения и оборудование защищены от внедрения злонамеренной логики до или во время работы системы.

Безопасность открытых систем
Предоставление инструментов для безопасного межсетевого взаимодействия открытых систем.

Безопасность операционных данных
Защита данных от случайного или несанкционированного, преднамеренного изменения, уничтожения или раскрытия во время операций ввода, обработки или вывода.

Безопасность операций
1. Процесс отказа противникам в информации о своих возможностях и намерениях путем выявления, контроля и защиты индикаторов, связанных с планированием и проведением военных операций и других действий.
2. Аналитический процесс, проводимый правительством США и поддерживающими его подрядчиками, может отказать потенциальным противникам в информации о возможностях и намерениях путем выявления, контроля и защиты свидетельств планирования и выполнения конфиденциальных действий и операций.

Безопасность операций (OPSEC)
Процесс выявления критически важной информации и последующий анализ дружественных действий, связанных с военными операциями и другими действиями, чтобы (1) идентифицировать те действия, которые могут быть обнаружены системами разведки противника; (2) определить индикаторы, которые могут получить враждебные разведывательные системы, которые можно интерпретировать или собирать вместе, чтобы вовремя получить важную информацию, которая будет полезна противникам; и (3) выбрать и выполнить меры, которые устраняют или снижают до приемлемого уровня уязвимость дружественных действий для использования противником. (JP 1-02).

Оранжевая книга
См. Критерии оценки надежной компьютерной безопасности.

OSI
Взаимосвязь открытых систем. Набор международно признанных и открыто разработанных стандартов, отвечающих потребностям администрирования сетевых ресурсов и интегрированной сетевой утилиты.

Пакет
Блок данных, отправляемых по сети, передающий идентификаторы отправляющей и принимающей станций, информацию для контроля ошибок и сообщение.

Пакетный фильтр
Проверяет каждый пакет на предмет определенного пользователем содержимого, такого как IP-адрес, но не отслеживает состояние сеансов. Это один из наименее безопасных типов межсетевых экранов.

Пакетная фильтрация
Функция, встроенная в маршрутизаторы и мосты, для ограничения потока информации на основе заранее заданных коммуникаций, таких как источник, пункт назначения или тип услуги, предоставляемой сетью. Фильтры пакетов позволяют администратору ограничивать трафик конкретного протокола одним сегментом сети, изолировать домены электронной почты и выполнять многие другие функции управления трафиком.

Пакетный сниффер
Устройство или программа, отслеживающая передачу данных между компьютерами в сети.

Пассивная атака
Атака, которая не приводит к несанкционированному изменению состояния, например атака, которая только отслеживает и / или записывает данные.

Пассивная угроза
Угроза несанкционированного раскрытия информации без изменения состояния системы. Тип угрозы, предполагающий перехват, а не изменение информации.

PEM (почта с улучшенной конфиденциальностью)
Стандарт IETF для безопасного обмена электронной почтой.

Проникновение
Успешный несанкционированный доступ к автоматизированной системе.

Подпись проникновения
Описание ситуации или набора условий, при которых может произойти проникновение, или системных событий, которые в совокупности могут указывать на происходящее проникновение.

Тестирование на проникновение
Часть тестирования безопасности, в которой оценщики пытаются обойти функции безопасности системы. Можно предположить, что оценщики используют всю документацию по проектированию и реализации системы, которая может включать в себя списки исходного кода системы, руководства и принципиальные схемы. Оценщики работают с теми же ограничениями, что и обычные пользователи.

Безопасность на основе периметра
Техника защиты сети путем контроля доступа ко всем точкам входа и выхода из сети. Обычно ассоциируется с межсетевыми экранами и / или фильтрами.

Преступник
Сущность из внешней среды, которая считается причиной риска. Сущность во внешней среде, которая выполняет атаку, то есть хакер.

Безопасность персонала
Процедуры, установленные для обеспечения того, чтобы весь персонал, имеющий доступ к любой секретной информации, имел необходимые разрешения, а также соответствующие допуски.

PGP (Довольно хорошая конфиденциальность)
Бесплатная программа в первую очередь для безопасной электронной почты.

Фаг
Программа, несанкционированно изменяющая другие программы или базы данных; особенно тот, который распространяет вирус или троянский конь.

PHF
Программа для демонстрации файлов телефонной книги, которую хакеры используют для получения доступа к компьютерной системе, а также для чтения и перехвата файлов паролей.

PHF взлом
Хорошо известный и уязвимый сценарий CGI, который не фильтрует специальные символы (например, новую строку), вводимые пользователем.

Фракер
Человек, сочетающий телефонный фрикинг со взломом компьютеров.

Phreak (эр)
Человек, увлеченный телефонной системой. Обычно это человек, который использует свои знания о телефонной системе для совершения звонков за счет другого.

Фрикинг
Искусство и наука взлома телефонной сети.

Физическая охрана
Меры, применяемые для обеспечения физической защиты ресурсов от преднамеренных и случайных угроз.

Копилка назад
Получение несанкционированного доступа к системе через законное соединение другого пользователя.

Звон смерти
Использование Ping с размером пакета больше 65 507. Это вызовет отказ в обслуживании.

Простой текст
Незашифрованные данные.

Криптография с закрытым ключом
Методология шифрования, при которой шифровальщик и дешифратор используют один и тот же ключ, который должен храниться в секрете. Эта методика обычно используется только небольшой группой.

Зонд
Любые попытки собрать информацию о машине или ее пользователях с очевидной целью получения несанкционированного доступа к системе в будущем.

Процедурная безопасность
См. раздел «Административная безопасность».

Профиль
Шаблоны активности пользователя, которые могут обнаруживать изменения в обычных процедурах.

Беспорядочный режим
Обычно интерфейс Ethernet считывает всю адресную информацию и принимает последующие пакеты, предназначенные только для него самого, но когда интерфейс находится в беспорядочном режиме, он считывает всю информацию (сниффер), независимо от места назначения.

Протокол
Согласованные методы связи, используемые компьютерами. Спецификация, описывающая правила и процедуры, которым должны следовать продукты для выполнения действий в сети, таких как передача данных. Если они используют одни и те же протоколы, продукты разных производителей должны иметь возможность обмениваться данными в одной сети.

Prowler
Демон, который периодически запускается для поиска и удаления файлов ядра, усечения административных файлов журналов, уничтожения потерянных + найденных каталогов и других способов очистки.

Прокси
Механизм брандмауэра, который заменяет IP-адрес узла во внутренней (защищенной) сети на его собственный IP-адрес для всего проходящего через него трафика. Программный агент, который действует от имени пользователя, типичные прокси-серверы принимают соединение от пользователя, принимают решение о том, разрешено ли IP-адресу пользователя или клиента использовать прокси-сервер, возможно, выполняет дополнительную аутентификацию, а затем завершает подключение от имени пользователя к удаленному пункту назначения.

Психологические операции (ПСИОП)
Запланированные операции по передаче выбранной информации и показателей иностранной аудитории, чтобы повлиять на их эмоции, мотивы, объективные рассуждения и, в конечном итоге, на поведение иностранных правительств, организаций, групп и отдельных лиц. Целью психологических операций является побудить или усилить иностранное отношение и поведение, благоприятное для целей отправителя. (JP 1-02).

Криптография с открытым ключом
Тип криптографии, в котором процесс шифрования является общедоступным и незащищенным, но при котором часть ключа дешифрования защищена, так что только сторона, знающая обе части процесса дешифрования, может расшифровать зашифрованный текст.

Красная книга
См. раздел «Интерпретация доверенной сети».

Контрольный монитор
Концепция управления безопасностью, в которой абстрактная машина опосредует доступ субъектов к объектам. В принципе, монитор ссылок должен быть полным (в том смысле, что он обеспечивает каждый доступ), изолированным от изменений со стороны системных объектов и поддающимся проверке. Ядро безопасности - это реализация эталонного монитора для данной аппаратной базы.

Репликатор
Любая программа, которая действует для создания своих копий, включает в себя следующие примеры: программа, червь, бомба-вилка или вирус. Некоторые даже утверждают, что UNIX и C являются симбиотическими половинками чрезвычайно успешного репликатора.

Ретро-вирус
Ретро-вирус - это вирус, который также ожидает заражения всех возможных носителей резервных копий, поэтому восстановить систему до незараженного состояния невозможно.RexdЭта команда Unix является сервером Sun RPC для удаленного выполнения программ. Этот демон запускается inetd всякий раз, когда делается запрос на удаленное выполнение.

Оценка рисков
Исследование уязвимостей, угроз, вероятности, потери или воздействия, а также теоретической эффективности мер безопасности. Процесс оценки известных и предполагаемых угроз и уязвимостей для определения ожидаемых потерь и установления степени приемлемости для работы системы.

Управление рисками
Полный процесс выявления, контроля и минимизации влияния неопределенных событий. Целью программы управления рисками является снижение риска и получение и поддержание утверждения DAA (назначенного утверждающего органа).

Руткит
Инструмент хакерской безопасности, который перехватывает пароли и трафик сообщений на компьютер и с него. Набор инструментов, которые позволяют хакеру создать лазейку в системе, собрать информацию о других системах в сети, замаскировать факт взлома системы и многое другое. Руткит - классический пример троянского коня. Руткит доступен для широкого спектра операционных систем.

Маршрутизатор
Устройство межсоединения, которое похоже на мост, но обслуживает пакеты или кадры, содержащие определенные протоколы. Маршрутизаторы связывают локальные сети на сетевом уровне.

Управление маршрутизацией
Применение правил в процессе маршрутизации, позволяющих выбирать или избегать определенных сетей, каналов или ретрансляторов.

Алгоритм RSA
RSA расшифровывается как Ривест-Шамир-Альдеман. Криптографический алгоритм с открытым ключом, основанный на предположении, что разложение произведения двух больших простых чисел на множители затруднительно.

Обнаружение на основе правил
Система обнаружения вторжений обнаруживает вторжения путем поиска активности, соответствующей известным методам вторжения (сигнатурам) или уязвимостям системы. Также известен как обнаружение злоупотреблений.

Самурай
Хакер, который нанимается для взлома юридических лиц, слежения за фракциями в корпоративных политических конфликтах, юристов, преследующих дела о правах конфиденциальности и Первой поправке, а также других сторон с законными причинами, которым нужен электронный слесарь.

САТАНА
Инструмент администратора безопасности для анализа сетей - инструмент для удаленного исследования и выявления уязвимостей систем в IP-сетях. Мощная бесплатная программа, которая помогает выявлять слабые места в системе безопасности.

Безопасный сетевой сервер
Устройство, которое действует как шлюз между защищенным анклавом и внешним миром.

Безопасная оболочка
Полностью зашифрованное соединение оболочки между двумя машинами, защищенное сверхдлинной парольной фразой.

Безопасность
Состояние, возникающее в результате принятия и поддержания защитных мер, обеспечивающих неприкосновенность от враждебных действий или влияний.

Архитектура безопасности
Подробное описание всех аспектов системы, относящихся к безопасности, а также набор принципов, которыми следует руководствоваться при проектировании. Архитектура безопасности описывает, как составляется система для удовлетворения требований безопасности.

Аудит безопасности
Поиск в компьютерной системе проблем безопасности и уязвимостей.

Контрмеры безопасности
Контрмеры, которые нацелены на конкретные угрозы и уязвимости или включают более активные методы, а также действия, традиционно воспринимаемые как безопасность.

Домены безопасности
Наборы объектов, к которым у субъекта есть доступ.

Функции безопасности
Связанные с безопасностью функции, механизмы и характеристики аппаратного и программного обеспечения AIS.

Инцидент безопасности
Любое действие или обстоятельство, связанное с секретной информацией, которое отклоняется от требований регулирующих публикаций по безопасности. Например, компромисс, возможный компромисс, непреднамеренное раскрытие информации и отклонение.

Ядро безопасности
Аппаратные, микропрограммные и программные элементы доверенной вычислительной базы, реализующие концепцию эталонного монитора. Он должен опосредовать все доступы, быть защищенным от модификации и проверяться на правильность.

Этикетка безопасности
Часть информации, которая представляет конфиденциальность субъекта или объекта, например его иерархическую классификацию (КОНФИДЕНЦИАЛЬНО, СЕКРЕТНО, СТРОГО СЕКРЕТНО) вместе с любыми применимыми неиерархическими категориями безопасности (например, конфиденциальная разделенная информация, критическая информация о конструкции ядерного оружия).

Уровень безопасности
Комбинация иерархической классификации и набора неиерархических категорий, представляющая конфиденциальность информации.

Сотрудник службы безопасности
Должностное лицо ADP, на которое возложена ответственность за безопасность системы ADP.

Периметр безопасности
Граница, на которой действуют меры безопасности для защиты активов.

Политики безопасности
Набор законов, правил и практик, регулирующих порядок управления, защиты и распространения конфиденциальной информации в организации.

Модель политики безопасности
Формальное представление политики безопасности, применяемой системой. Он должен определять набор правил и практик, которые регулируют то, как система управляет, защищает и распространяет конфиденциальную информацию.

Требования безопасности
Типы и уровни защиты, необходимые для оборудования, данных, информации, приложений и объектов.

Сервис безопасности
Услуга, предоставляемая уровнем взаимодействующих открытых систем, которая обеспечивает адекватную безопасность систем или передачи данных.

Нарушение безопасности
Случай, в котором пользователь или другое лицо обходит или нарушает элементы управления системы, чтобы получить несанкционированный доступ к содержащейся в ней информации или к системным ресурсам.

Сервер
Система, предоставляющая сетевые услуги, такие как хранение на дисках и передача файлов, или программа, предоставляющая такие услуги. Вид демона, который выполняет службу для запрашивающей стороны, которая часто работает на компьютере, отличном от того, на котором запущен сервер.

Система сигнализации 7 (SS-7)
Протокол, используемый телефонными компаниями. Имеет три основные функции: наблюдение, оповещение и адресация. Контроль отслеживает состояние линии или цепи, чтобы узнать, занята ли она, свободна или запрашивает обслуживание. Оповещение указывает на поступление входящего вызова. Адресация - это передача сигналов маршрутизации и назначения по сети в форме гудка или импульсов данных.

Простой протокол управления сетью (SNMP)
Программное обеспечение, используемое для управления устройствами сетевой связи с использованием TCP / IP.

Скипджек
Алгоритм шифрования чипа Clipper, разработанный АНБ. Подробности алгоритма не опубликованы.

Смурфинг
Атака отказа в обслуживании, при которой злоумышленник подменяет адрес источника ICMP (ping) пакета эхо-запроса на широковещательный адрес сети, заставляя машины в сети массово отвечать жертве, тем самым засоряя ее сеть.

Снарф
Чтобы получить большой документ или файл с целью использования с разрешения автора или без него.

Кроссовки
Человек, нанятый для взлома мест с целью проверки их безопасности; аналогично команде тигров.

Сниффер
Программа для сбора данных в компьютерной сети. Используется хакерами для перехвата имен пользователей и паролей. Программный инструмент, который проверяет и идентифицирует пакеты сетевого трафика. Также на законных основаниях используется сетевыми операторами и обслуживающим персоналом для устранения сетевых проблем.

Спам
Вызвать сбой программы из-за переполнения буфера фиксированного узла чрезмерно большими входными данными. Кроме того, чтобы вызвать наводнение человека или группы новостей неуместными или несоответствующими сообщениями.

Специальные информационные операции (SIO)
Информационные операции, которые в силу их конфиденциального характера, из-за их потенциального воздействия или воздействия, требований безопасности или риска для национальной безопасности США, требуют специального процесса проверки и утверждения. (DODD S-3600.1 от 9 декабря 96 г.).

SPI
Secure Profile Inspector - инструмент сетевого мониторинга для Unix, разработанный Министерством энергетики.

Спуфинг
Притворяться кем-то другим. Умышленное побуждение пользователя или ресурса к неправильному действию. Попытка получить доступ к AIS, выдав себя за авторизованного пользователя. Выдача себя за другое лицо, маскировка и имитация - это формы спуфинга.

SSL (уровень защищенных сокетов)
Протокол сеансового уровня, обеспечивающий аутентификацию и конфиденциальность приложений.

Subversion
Происходит, когда злоумышленник изменяет работу детектора вторжения, чтобы вызвать ложноотрицательные срабатывания.

SYN флуд
Когда очередь SYN переполнена, новое соединение не может быть открыто.

TCP / IP
Протокол управления передачей / межсетевой протокол. Набор протоколов, на которых основан Интернет.

tcpwrapper
Программный инструмент для обеспечения безопасности, который обеспечивает дополнительную регистрацию в сети и ограничивает доступ к авторизованным хостам для каждой службы.

Политика безопасности, основанная на правилах
Политика безопасности, основанная на глобальных правилах, установленных для всех пользователей. Эти правила обычно основываются на сравнении чувствительности ресурсов, к которым осуществляется доступ, и наличия соответствующих атрибутов пользователей, группы пользователей или объектов, действующих от имени пользователей.

Взлом терминала
Позволяет злоумышленнику на определенной машине управлять любым текущим сеансом терминала. Злоумышленник может отправлять и получать ввод-вывод терминала, пока пользователь находится на терминале.

Угроза
Средства, с помощью которых может проявляться способность или намерение агента угрозы отрицательно повлиять на автоматизированную систему, средство или операцию. Возможное нарушение безопасности.

Агент угрозы
Методы и вещи, используемые для использования уязвимости в информационной системе, операции или объекте; пожар, стихийное бедствие и так далее.

Оценка угрозы
Процесс формальной оценки степени угрозы информационной системе и описания характера угрозы.

Тигр
Программный инструмент, который сканирует систему на наличие слабых мест.

Команда Тигра
Команды компьютерных экспертов, спонсируемые правительством и отраслью, пытаются сломать защиту компьютерных систем, пытаясь обнаружить и, в конечном итоге, исправить дыры в безопасности.

Программа Тинкербелл
Программа мониторинга, используемая для сканирования входящих сетевых подключений и генерации предупреждений при поступлении вызовов с определенных сайтов или при попытках входа в систему с использованием определенных идентификаторов.

Топология
Карта или план сети. Физическая топология описывает, как проложены провода или кабели, а логическая или электрическая топология описывает, как потоки информации.

Пакет трассировки
В сети с коммутацией пакетов - уникальный пакет, который вызывает отправку отчета о каждом этапе его выполнения в центр управления сетью от каждого посещаемого элемента системы.TracerouteОперация отправки пакетов трассировки для определения информации; отслеживает маршрут пакетов UDP от локального хоста к удаленному хосту. Обычно traceroute отображает время и местоположение маршрута, по которому он достиг своего компьютера назначения.

Спокойствие
Правило модели безопасности, гласящее, что уровень безопасности активного объекта не может измениться в течение периода активности.

Tripwire
Программный инструмент для обеспечения безопасности. По сути, он работает с базой данных, в которой хранится информация о количестве байтов файлов. Если счетчик байтов изменился, он сообщит об этом администратору безопасности системы.

Троянский конь
Очевидно полезная и невинная программа, содержащая дополнительный скрытый код, который позволяет несанкционированный сбор, использование, фальсификацию или уничтожение данных.

Критерии оценки доверенных компьютерных систем (TCSEC)
Система, в которой используются достаточные аппаратные и программные средства обеспечения безопасности, позволяющие использовать ее для одновременной обработки ряда конфиденциальной или секретной информации.

Надежная вычислительная база (TCB)
Совокупность механизмов защиты в компьютерной системе, включая оборудование, микропрограммное обеспечение и программное обеспечение, комбинация которых отвечает за обеспечение соблюдения политики безопасности. TCB состоит из одного или нескольких компонентов, которые вместе реализуют единую политику безопасности продукта или системы.

Интерпретация доверенной сети
Конкретные функции безопасности, требования к гарантиям и рейтинговая структура Orange Book распространяется на компьютерные сети, от изолированных локальных сетей до глобальных.

TTY Watcher
Хакерский инструмент, который позволяет хакерам даже с небольшими навыками захватывать терминалы. Имеет графический интерфейс.

Вакцина
Программа, которая внедряется в исполняемую программу для проверки подписи и предупреждает, если были какие-либо изменения.

Вирус
Программа, которая может «заразить» другие программы, изменив их, включив в них свою, возможно, усовершенствованную копию.

Уязвимость
Аппаратное обеспечение, микропрограммное обеспечение или поток программного обеспечения, которые оставляют AIS открытыми для потенциального использования. Слабость в процедурах безопасности автоматизированных систем, административном контроле, физической структуре, внутреннем контроле и т. д., Которая может быть использована угрозой для получения несанкционированного доступа к информации или нарушения критически важной обработки.

Анализ уязвимости
Систематическая проверка AIS или продукта для определения адекватности мер безопасности, выявления недостатков безопасности, получения данных для прогнозирования эффективности предлагаемых мер безопасности и подтверждения адекватности таких мер после внедрения.

WAIS
Глобальная информационная служба - Интернет-служба, позволяющая выполнять поиск в большом количестве специально проиндексированных баз данных.WANГлобальная сеть. Физическая или логическая сеть, которая предоставляет возможность нескольким независимым устройствам обмениваться данными друг с другом по общей топологии с взаимосвязанной передачей в географических областях, больших, чем те, которые обслуживаются локальными сетями.

Военный дозвонщик
Программа, которая набирает заданный список или диапазон номеров и записывает те, которые отвечают тональными сигналами рукопожатия, которые могут быть точками входа в компьютерные или телекоммуникационные системы.

Червь
Независимая программа, которая реплицируется с машины на машину через сетевые соединения, по мере своего распространения часто забивает сети и информационные системы.
 
Top