Опубликован: 16.10.2006 | Уровень: специалист | Доступ: платный
Дополнительный материал 2:

Приложение В. Глоссарий

Логическая бомба. 1. Код, порождающий копии самого себя. Логическая бомба "взрывается", по существу "съедая" все записи в таблице процессов и эффективно блокируя систему. 2. Резидентная компьютерная программа, проверяющая наличие определенного условия или состояния, в случае обнаружения которого инициируется совершение несанкционированного действия.

Локальная вычислительная сеть (LAN). Система объединенных компьютеров протяженностью до нескольких километров с высокоскоростным каналом связи (от 2 до 100 Мбит/с). Система коммуникаций малой протяженности, связывающая ADP-устройства в здании или группе зданий на площади в несколько квадратных километров, включая рабочие станции, процессоры внешних интерфейсов, контроллеры, коммутаторы и шлюзы.

Маршрутизатор (роутер). Коммуникационное устройство, аналогичное мосту, но обслуживающее пакеты или кадры, содержащие определенные протоколы. Маршрутизаторы объединяют локальные сети на сетевом уровне.

Метрика. Случайная переменная x, представляющая количественную меру, аккумулируемую на протяжении периода времени.

"Мимикинг". То же, что имитирование, маскарад и спуфинг.

Многоузловой аудит. Аудит данных нескольких узлов для обнаружения вторжений.

Наблюдатель за терминалом (TTY). Хакерская утилита, позволяющая при наличии даже небольших навыков перехватывать терминалы. Имеет графический пользовательский интерфейс.

Нарушение безопасности. Успешное преодоление средств защиты и проникновение в систему. Нарушение средств безопасности конкретной информационной системы, например, незаконное обнародование информационных ресурсов или системных компонентов.

Нарушение безопасности. Действие, при котором пользователь преодолевает или подавляет элементы управления системы с целью получения несанкционированного доступа к информации, содержащейся в системе, или к системным ресурсам.

Национальный центр компьютерной безопасности (NCSC). Ранее назывался Центром компьютерной безопасности Министерства обороны. После подписания документа NSDD-145 стал ответственной организацией, обеспечивающей безопасность доверенных компьютерных систем в Правительстве США.

Негативно-ошибочное обнаружение. Распознание системой действительного вторжения как разрешенного действия.

Неизменность. Правило модели безопасности, заключающееся в том, что уровень безопасности активного объекта не может изменяться при наличии активности.

Ниспровержение. Изменение злоумышленником системы обнаружения вторжений с целью вызова негативно-ошибочных обнаружений.

Номеронабиратель. Программа, повторно набирающая один и тот же телефонный номер. Полезная и легальная программа, предназначенная для дозвона, которую часто используют злоумышленники для реализации атаки на отказ в обслуживании.

Обнаружение аномалий. Метод управления безопасностью, при котором вторжения обнаруживаются посредством отслеживания активности, не похожей на обычные действия пользователя или системы.

Обнаружение вторжений. Наблюдение за действиями, журналами безопасности, аудит данных, использование программных экспертных систем, действующих на основе журналов и информации, получаемой из сети, для обнаружения вторжений в компьютер или сеть.

Обнаружение по правилам. Обнаруживает вторжения посредством отслеживания активности, соответствующей известным признакам вторжения или уязвимым местам системы. Также называется обнаружением злоупотребления.

Оборона. Процесс, включающий в себя координируемые политики и процедуры, операции, персонал и технологии для защиты информации и обеспечения безопасности информационных систем. Оборона осуществляется посредством проверки информации, физической защиты, защиты операций, контрмер, контр-психологических операций, контрразведки, электронного проектирования и специальных информационных операций. Оборонительные операции обеспечивают своевременный, точно определенный и соответствующий доступ к информации с предотвращением использования противником информационной системы в собственных целях (готовится одобрение в JP 1-02).

Обработка рисков. Комплексный процесс, используемый для идентификации, контроля и минимизации ущерба от сомнительных событий. Целью программы обработки рисков является уменьшение степени риска, получение и утверждение одобрения DAA (Designated Approving Authority).

Общий шлюзовой интерфейс (CGI). Метод, используемый веб-серверами для разрешения взаимодействия между серверами и программами. Как правило, используется на веб-системах UNIX, поддерживается на ранних версиях веб-серверов Microsoft.

Оповещение. Форматированное сообщение, описывающее обстоятельство, связанное с безопасностью сети. Обычно возникает в результате критических событий аудита.

Отказ в обслуживании (DoS). Действие, пресекающее работу какой-либо части автоматизированной системы согласно назначению.

Отказоустойчивость. Возможность системы или компонента к продолжению нормального функционирования, несмотря на присутствие аппаратных или программных ошибок.

Открытый текст. Незашифрованные данные.

Отслеживание нажатий клавиш. Специализированная форма программного обеспечения по ведению журнала аудита или специально созданное устройство, фиксирующее нажатие клавиш пользователем и ответные символы, возвращаемые автоматизированной информационной системой пользователю.

Отсутствие возможности отказа. Метод, дающий гарантию доставки отправителю данных, гарантию идентичности отправителя – получателю, при котором ни одна, ни другая сторона не сможет в дальнейшем отрицать факт обработки данных.

Оценка безопасности. Анализ уязвимых мест автоматизированной информационной системы. Процесс получения информации для определения наилучшего использования ресурсов для защиты информации в системах.

Оценка риска. Изучение уязвимых мест, угроз, вероятности потерь или ущерба и теоретической эффективности мер безопасности, применяемых в системе. Процесс оценки угроз и уязвимых мест, известный и утвержденный, предназначен для определения ожидаемых потерь и настройки степени приемлемости системных операций.

Оценка угроз. Процесс формальной оценки степени угрозы для информационной системы и описание природы угрозы.

Антон Ворожейкин
Антон Ворожейкин
Россия, с. Новоселье
Дмитрий Клочков
Дмитрий Клочков
Россия, Рубцовск