Опубликован: 16.10.2006 | Доступ: свободный | Студентов: 2181 / 313 | Оценка: 4.44 / 4.23 | Длительность: 26:41:00
Дополнительный материал 2:

Приложение В. Глоссарий

Фаг. Программа, модифицирующая другие программы или базы данных несанкционированными способами (посредством вирусов или "троянских коней").

Физическая безопасность. Меры, применяемые для обеспечения физической защиты ресурсов от преднамеренных и случайных угроз.

Фильтр пакетов. Осуществляет проверку каждого пакета на определенное содержимое, например, IP-адрес, но не отслеживает состояние сеансов. Один из наименее защищенных типов сетевых экранов.

Фильтрация пакетов. В маршрутизаторах и мостах возможность ограничения потока информации по определенным условиям (источнику, пункту назначения или типу услуги, предоставляемой сетью). Позволяет ограничить трафик по определенному протоколу для его проникновения только в определенный сегмент сети, изолировать домены электронной почты, осуществлять другие действия по контролю за трафиком.

Функции безопасности. Связанные с безопасностью механизмы и характеристики оборудования и программного обеспечения автоматизированной информационной системы.

Хакер. Лицо, занимающееся изучением компонентов компьютера и поиском путей для расширения их возможностей. Злоумышленник или любознательный человек, пытающийся раскрыть информацию. Данный термин принято использовать по отношению к лицу, увлеченному изучением систем программирования и расширением их возможностей, в противопоставление большинству пользователей, предпочитающих усваивать необходимый минимум материала. В наши дни так принято называть любого, кто проникает в компьютерную систему.

Хакерский прогон. Сеанс действий хакера, превышающий обычное время работы, в особенности временной порог, равный 12 часам.

Хакерство. Несанкционированное использование, попытки преодоления или обхода систем безопасности информационной системы или сети.

Целостность. Обеспечение защиты информация от случайного или предумышленного изменения или уничтожения.

Центр обучения и исследования безопасности и доверия информации (CERIAS) (ранее – Центр технологий компьютерных операций, аудита и безопасности, COAST). Лаборатория исследования компьютерной безопасности отдела вычислительных наук университета Purdue, разрабатывающая многочисленные проекты и ведущая множество исследований. Работает в тесной взаимосвязи с исследователями и инженерами главных компьютерных компаний и правительственных служб. Исследования основаны на реальных требованиях и ограничениях, особое внимание уделяется безопасности вычислительных систем.

Централизованная информация. Информация (например, данные аудита с отдельного узла), которая используется для обнаружения вторжений.

Червь. Независимая программа, переходящая с компьютера на компьютер через сетевые подключения, часто вызывающая перегрузку сетей и информационных систем при своем распространении.

Черный ход ("back door"). "Дыра" в безопасности компьютерной системы, преднамеренно оставленная разработчиками или персоналом поддержки программного обеспечения. Является синонимом термину "люк" ("trap door") и представляет собой скрытую программу или аппаратный механизм, используемый для обхода средств защиты.

Шлюз уровня приложения (сетевой экран). Сетевой экран, работающий на основе процессов, поддерживающих целостное состояние TCP-подключения и последовательность обработки данных. Сетевые экраны уровня приложения переадресуют трафик таким образом, что во внешней сети создается впечатление, будто бы этот трафик на самом деле исходит от самого сетевого экрана, а не от внутреннего узла сети.

Шлюз уровня цикла. Одна из форм сетевого экрана, проверяющая сеансы TCP и UDP перед открытием соединения. Инициирует "рукопожатие", после которого передает все пакеты до завершения сеанса.

Ядро безопасности. Аппаратные, программно-аппаратные или программные элементы доверенной вычислительной базы, применяющие концепцию монитора обращений. Является связующим звеном во всех актах доступа, должно быть защищенным от изменения и корректным.