Rambler's Top100 Service

РАЗДЕЛЫ ПОРТАЛА
  Главная страница
Бесплатная документация
Форумы
ГОРЯЧАЯ НОВОСТЬ
 

9 Dec (00:01)
Microsoft's Matrix
Транскрипт

Архив...
ЛАБОРАТОРИЯ
  Место где решаются Ваши проблемы

Сейчас в Лаборатории
Компаний: 1516
Экспертов: 643

Вход
для пользователей
для экспертов

Как работает Лаборатория?
НОВОСТИ КОМПАНИЙ
 

15 Dec (00:04)
Система Online-control.net - три года успешной работы!
Пресс-релиз

26 May (18:12)
Семинар "Создание эффективных веб-сайтов"

29 Apr (00:08)
Интернет-сайт компании: удобное средство для заработка денег или дополнительные накладные расходы?

15 Apr (00:26)
Три источника, три составные части Intel Centrino

27 Mar (00:10)
Опечатка в публикации ITUnion

Архив...
СТАТЬИ И ОБЗОРЫ
 

Погода в Интернете
или статья о метеорологических сайтах погоде

Секреты установки системы Windows XP

Печать на принтере HP из DOS

Режим install-from-media контроллера домена Windows Server 2003

Как работает и что дает теневое копирование

Архив...
Назад НаверхВниз
Советуют профессионалы! Совет: В разделе ЛАБОРАТОРИЯ эксперты дадут независимую оценку любой поставленной Вами проблемы

NEWS.ITUNION.RU НазадНаверхВниз

Компьютерная защита


Компьютерная безопасность остается самой быстроразвивающейся областью ИТ-индустрии, поэтому именно с этой областью связано появление наибольшего числа новых терминов. Ниже мы рассмотрим наиболее важные термины и определения из области компьютерной защиты, касающиеся названий и категорий программных продуктов.

1. ACTIVE CONTENT MONITORING/FILTERING (Мониторинг и фильтрация активного содержимого, но не содержания). Определение: Подключение к Интернету связано с опасностью получения компьютерных вирусов, зловредных сценариев Java или ActiveX, а также других нежелательных программных компонентов. Средства (инструменты) для активного мониторинга содержимого исследуют входящие в компьютер или сеть данные для выявления потенциально опасного информационного содержимого, используя для этого кросс-ссылки на постоянно обновляемые библиотеки отслеживания описаний опасного содержимого.

2. AUTHORIZATION (Авторизация). Определение: Аутентификация отвечает на вопрос: "Кто Вы?", в то время как авторизация ставит вопрос: "Допустимо ли для Вас затребованное действие?". Основанные на использовании политик безопасности, серверы авторизации позволяют приложениям (обычно, ими являются Web-службы) централизовано решать задачи аутентификации и авторизации. Менеджер безопасности (Security Manager) определяет методы аутентификации (например, по имени и паролю) пользователей и способы управления доступом этих пользователей к ресурсам. При каждом обращении пользователя к ресурсу, приложение запрашивает у сервера авторизации проверку затребованной операции на основе политик и правил безопасности, и только после этого открывает пользователю доступ к информационному ресурсу.

3. FIREWALL (Брандмауэр, межсетевой экран). Определение: Брандмауэром называется система или группа систем, обеспечивающих выполнение требований политик безопасности при обмене данными между двумя сетями.

4. INTRUSION DETECTION . HOST BASED (Выявление вторжений на хосте). Определение: Система выявление вторжений, базирующаяся на хосте, - это программное обеспечение для мониторинга файлов журналов (log file, или файлов регистрации) операционной системы или приложений. Эти системы обязаны выявлять и предпринимать определенные действия при обнаружении в журнале записей об аварийных ситуациях или ответных действиях при попытке пользователя получить доступ к закрытым для него данным, файлами или службам.

5. RISK ASSESSMENT (Оценка рисков). Определение: Риск - это потенциальная возможность возникновения инцидента, результатом которого станет некоторая опасность для системы защиты. Средства оценки рисков позволяют понять и проанализировать риски нарушения существующей системы защиты, т.е. так называемые уязвимости (vulnerability). Кроме того, средства оценки рисков позволяют проверить допустимость уровня рисков и методы их устранения.

6. SECURITY APPLIANCE (Защитное приспособление). Определение: Защитное приспособление - это комбинация программных и аппаратных средств для обеспечения функций брандмауэра или иного средства защиты сетевой службы. Считается, что специализированные приспособления дешевле, проще и надежнее, чем программные средства, например чем общецелевые программные брандмауэры в среде UNIX или Windows NT.

7. SECURITY SERVICES: PENETRATION TESTING (Служба защиты для тестирования проникновения). Определение: Консалтинговая компания может имитировать атаку взлома или "социальной инженерии" для проверки реального использования систем компьютерной защиты в организации. Выявляются уязвимые места, недостаточная квалификация сотрудников и другие недостатки в системе защиты.

8. NETWORK AUTHENTICATION (Сетевая аутентификация). Определение: Средства сетевой аутентификации позволяют программным система дифференцировать пользователей как по категориям, так и индивидуально, чтобы ограничивать доступ неавторизованных пользователей к информационным ресурсам.

9. INTRUSION DETECTION . NETWORK BASED (Выявление вторжений в сети). Определение: Сетевые средства выявления вторжений служат для проведения мониторинга сетевого трафика и отклика на аварийные события, идентифицируемые определенными шаблонами сетевого трафика. Это позволяет выявлять попытки сканирования или атак "отказа в обслуживании".

10. AUTHENTICATION (Аутентификация). Определение: Аутентификация - это процесс определения того, является ли человек тем, за кого себя выдает. Наиболее популярным методом аутентификации является использования паролей входа в систему, однако это же и наиболее незащищенная форма аутентификации, поскольку пароли могут быть забыты, украдены или случайно открыты злоумышленникам. Более защищенной является аутентификация маркерами (token), когда человеку для доступа к ресурсу нужно иметь некий материальный объект (например, карточку, отпечаток пальца, радужную оболочку глаза и т.д.) и знать некоторый секрет (например, код персональной идентификации PIN или пароль).

11. DATABASE SECURITY (Защита баз данных). Определение: Средства защиты баз данных - это программное обеспечение, идентифицирующее атрибуты безопасности в реляционных базах данных (других СУБД ныне не существует). К таким атрибутам (реквизитам) относятся регистрационные имена, пароли, роли и привилегии.

12. CERTIFICATE AUTHORITY (CA, Авторизатор сертификации или заверитель). Определение: Авторизатор сертификации - это организация или сотрудник, ответственный за выдачу и обслуживание реквизитов безопасности (включая сертификаты безопасности) вместе с общими (открытыми) ключами для шифрования и дешифрации. CA является ключевым звеном в инфраструктуре открытых ключей (PKI, public key infrastructure), поскольку обеспечивает процесс выдачи, проверки и изъятия сертификатов для пользователей или систем, а также передачи полномочий на выдачу вторичных сертификатов.

13. FILE/SESSION ENCRYPTION (Шифрование файлов и сеансов). Определение: Шифрованием называется процесс преобразования данных в форму, не позволяющую прочитать и понять эти данные неавторизированным для этого лицам. Для шифрования используются сложные компьютерные алгоритмы, характеризующиеся стойкостью шифрования, количественно выраженной длинной ключа шифрования.

14. VPN/CRYPTOGRAPHIC COMMUNICATIONS (Виртуальные частные сети и криптографические коммуникации). Определение: Виртуальные частные сети (Virtual Private Network) в частности, и криптографические коммуникации в целом, позволяют защитить взаимодействие по открытым и общедоступным сетям.

15. SECURE WEB SERVER (Защищенная Web-служба). Определение: Служба, в которой аппаратными и программными средствами минимизировано число уязвимостей.

16. ENTERPRISE SECURITY POLICY IMPLEMENTATION (ESPI, Реализации политик безопасности в масштабе предприятия). Определение: ESPI позволяет менеджерам безопасности (security manager) автоматизировать процесс управления политиками безопасности из единого места. К средствам централизованного управления относятся: создание, редактирование, утверждение, публикация, распространение, обучение, отчет и поддержка.

17. SINGLE SIGN-ON (Разовый вход в системы). Определение: Программное средство, позволяющее получить доступ к нескольким компьютерам или системам после однократного прохождения аутентификации в одном компьютере или системе.

18. WEB APPLICATION SECURITY (Защита Web-приложений). Определение: Защита Web-приложений предназначена для обеспечения безопасности этих приложений и их ресурсов от неавторизованного доступа из Интернета. Обычно такая защита реализуется за счет внедрения системы безопасности в домене приложения (например, за счет шифрования или использования брандмауэра).

19. ENTERPRISE SECURITY ADMINISTRATION (Администрирование корпоративной защиты). Определение: Средства администрирование корпоративной защиты позволяют применить политику безопасности в масштабе предприятия, чтобы на всех сотрудников распространялось действие ограничений и прав.

20. VULNERABILITY SCANNERS . NETWORK BASED (Сканеры уязвимостей в сети). Определение: Программное обеспечение для моделирования поведения атакующего. Обычно используется последовательное или совместное применение не менее 600 поведенческих сценариев.

21. MANAGED SECURITY SERVICES (Управляемые службы защиты). Определение: Управляемые службы защиты предполагают автоматизацию задач администрирования систем защиты, чтобы освободить администраторов для выполнения других задач.

22. TRUSTED OPERATING SYSTEMS (Доверенные операционные системы). Определение: Практически все механизмы защиты прямо или косвенно используют средства операционных систем, поэтому доверенные (лучше сказать проверенные) ОС становятся ключевым элементом в системе безопасности.

23. VULNERABILITY SCANNERS . HOST BASED (Сканеры уязвимостей на хосте). Определение: Это средство проверят параметры системы для определения их согласованности с корпоративной политикой безопасности. Часто используется консалтинговыми компания при проверке систем защиты.

24. SECURITY SERVICES: POLICY DEVELOPMENT (Политика развертывания служб защиты). Определение: Консалтинговые организации, обслуживающие несколько компаний, обычно имеют шаблоны для быстрой настройки систем защиты на конкретные требования.

25. ANTI DDoS TOOLS (Утилиты предотвращения распределенных атак отказа в обслуживании). Определение: Средства анти-DDoS (Distributed Denial of Service) определяют базовые показатели использования сети, что позволяет выявлять все возникающие аномалии, свидетельствующие об атаках DDoS.

Полная лента новостей NEWS.ITUNION.RU

Вы можете подписаться на ежедневную
бесплатную рассылку IT-новостей:




  Site DESIGN by MIRRON (C) 2000-2001 Rambler's TOP100