authentication token

жетон (карточка) аутентификации; миниатюрное устройство, используемое для установления личности пользователя. Жетоны аутентификации работают по принципу запрос-отклик, на основе синхронизированной по времени последовательности кодов или с применениием другой технологии.

challenge/response

запрос-отклик; метод аутентификации, предусматривающий, что сервер посылает пользователю произвольный запрос, а тот генерирует отклик при помощи одного из жетонов аутентификации.

checksum, или hash

контрольная сумма; число, определяемое по специальному алгоритму, чтобы получить уникальный «отпечаток» файла, и служащее для проверки целостности файла при его хранении или передаче.

content virus

вирус информационного наполнения; разновидность вторжения, замаскированного под внешне безобидные данные и проявляющегося при обращении к ним пользователя или других программ.

denial-of-service attack

атака с отказом в обслуживании; разновидность вторжения, когда пользователь или программа путем массированных запросов забирает на себя все системные ресурсы, не оставляя таковых для других пользователей или служб.

DNS spoofing

спуфинг DNS; присвоение имени домена другой системы путем искажения данных кэша службы имен интересующей взломщика системы либо указания «действительного» домена серверу доменных имен.

dual-homed gateway

«двухканальный» шлюз; система, имеющая два или более сетевых интерфейса, причем подключенных к разным сетям. В сетях с брандмауэром такой шлюз используется обычно для блокирования или фильтрации всего (или части) трафика, направляемого из одной сети в другую.

IP hijacking

IP-захват; вторжение, при котором злоумышленник вторгается в активный, уже установленный сеанс и «захватывает» его.

IP spoofing

IP-спуфинг, подмена адресов; разновидность вторжения, при котором взломщик пытается замаскироваться под другую систему, используя ее IP-адрес.

screening router

маршрутизатор с ограничением доступа; сконфигурирован на разрешение или запрещение трафика на основе набора правил доступа, заданных администратором.

social engineering

«прикладная социология»; форма проникновения, построенная на обмане пользователей или администратора, при которой взломщик путем «уговоров» добивается ценной информации о компании или ее компьютерных системах, чтобы получить несанкционированный доступ к сети.

Trojan horse

«троянский конь»; программа, которая на первый взгляд выполняет нормальные функции, но на самом деле содержит средства взлома или проникновения.

tunneling router

маршрутизатор с туннелированием; маршрутизатор или система, способные направить трафик, с помощью шифрования и инкапсуляции через непредусмотренную сеть, с последующей декапсуляцией и декодированием на месте назначения.

virus

вирус; самовоспроизводящийся сегмент программного кода. Вирусы могут содержать (или не содержать) программы взлома или «лазейки».


Версия для печати (без изображений)