Информационная безопасность компьютерных систем и защита конфиденциальных данных
Термины

Хеширование

автор: Administrator | 24 июня 2010, 12:53 | Просмотров: 16977
теги: Термины, Хеширование

Хеширование Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.

Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.
Термины

MitM-атака (Man in the middle)

автор: Administrator | 19 апреля 2010, 14:06 | Просмотров: 26932
теги: Термины, MitM-атака, криптография, взломщик, информация, Программы, SSH, HTTPS, шифрования

Атака «человек посередине» (англ. Man in the middle, MitM-атака) - термин в криптографии, обозначающий ситуацию, когда атакующий способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, причём ни один из последних не может догадаться о его присутствии в канале.

Метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет активное вмешательство в протокол передачи, удаляя, искажая информацию или навязывая ложную.
Термины

Социальная инженерия

автор: Administrator | 16 апреля 2010, 22:09 | Просмотров: 21239
теги: Термины, социальная инженерия, злоумышленники, защита информации

Введение

Социальная инженерия (СИ) — это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Метод основан на использовании слабостей человеческого фактора и считается очень разрушительным, так как злоумышленник получает информацию, например, путем сбора данных о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего.

Злоумышленник может позвонить работнику компании (под видом технической службы) и выведать пароль, сославшись на необходимость решения небольшой проблемы в компьютерной системе, и что самое интересное, очень часто этот трюк проходит, ведь, самое сильное оружие в этом случае — приятный голос и актёрские способности.

Также, злоумышленник под видом служащего компании звонит в службу технической поддержки. Представившись от имени служащего, он просит напомнить свой пароль, либо меняет его на новый, сославшись на забывчивость. Имена служащих удается узнать после череды звонков и изучения имён руководителей на сайте компании и других источников открытой информации (отчётов, рекламы и т.п.).

Дальше дело техники. Используя реальные имена в разговоре со службой технической поддержки, злоумышленник рассказывает придуманную историю, что не может попасть на важное совещание на сайте со своей учетной записью удаленного доступа.
Термины

Бот-сеть

автор: Administrator | 13 апреля 2010, 12:23 | Просмотров: 29229
теги: Термины, бот-сети, зараженный компьютер, зомби, спам, ботнет, удаленный доступ

Бот-сетью (известен как ботнет) называются несколько зараженных компьютеров, связанных между собой, управление которыми осуществляет бот-мастер, а компьютеры могут контролироваться им удалённо без согласия владельца каждого компьютера. Инфицированные компьютеры называют зомби.

Бот-мастер может использовать инфицированные компьютеры, находящиеся под контролем, в различных целях. Он может действовать на одном компьютере, как будто сам физически находится в системе. Для него возможен как доступ к сохранённым данным в соответствующей системе, так и незаметное использование компьютеров, связанных по сети.

Наряду с похищением данных, доступ к захваченным компьютерам также позволяет скрыть личность взломщика, пока компьютер-жертва (Бот) используется как прокси. В зависимости от размера Бот-сети, преступник может за секунду изменить IP адрес и по сети жертвы может начать производить нелегальные действия. Кроме того, удалённо управляемые компьютеры подходят как для дальнейшего распространения вредоносных бот-кодов, так и для массовой рассылки спама.
Термины

Вредоносные программы: классификация и описание

автор: Administrator | 25 января 2010, 09:59 | Просмотров: 33912
теги: Термины, вредоносные программы, Безопасность, компьютер, сети, ресурс, зараженный компьютер

Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.

К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
Термины

Троянские программы: Trojan

автор: Administrator | 27 июня 2009, 23:49 | Просмотров: 7038
теги: Термины, Троянские программы, троянец, информация, несанкционированного ПО

Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей, и при всём при этом не попадающая ни под одно из других троянских поведений.

К Trojan также относятся «многоцелевые» троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.
Термины

Троянские программы: Exploit

автор: Administrator | 27 июня 2009, 23:11 | Просмотров: 8358
теги: Термины, Троянские программы, эксплойт, компьютер, веб-сайт, злоумышленник, данные

Программы, в которых содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере с заведомо вредоносной целью.

Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение всех посетителей взломанного веб-сайта вредоносной программой).
Термины

Троянские программы: Trojan-PSW

автор: Administrator | 27 июня 2009, 23:07 | Просмотров: 11305
теги: Термины, Троянские программы, логины, пароли, данные, файлы, электронная почта, FTP, HTTP

Вредоносная программа, предназначенная для кражи пользовательских аккаунтов (логин и пароль) с пораженных компьютеров. Название PSW произошло от Password-Stealing-Ware.

При запуске PSW-троянцы ищут необходимую им информацию сиcтемных файлы, хранящие различную конфиденциальную информацию или реестре. В случае успешного поиска программа отсылает найденные данные «хозяину».

Для передачи данных могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
Термины

Троянские программы: Trojan-Mailfinder

автор: Administrator | 27 июня 2009, 23:05 | Просмотров: 7060
теги: Термины, Троянские программы, электронная почта, злоумышленник, HTTP, FTP, спам, рассылка

Вредоносная программа, предназначенная для несанкционированного пользователем сбора адресов электронной почты на компьюте с последующей передачей их злоумышленнику через электронную почту, HTTP, FTP или другими способами.

Украденные адреса используются злоумышленниками при проведении последующих рассылок вредоносных программ и спама.
Термины

Троянские программы: Trojan-Spy

автор: Administrator | 27 июня 2009, 23:01 | Просмотров: 9496
теги: Термины, Троянские программы, данные, злоумышленник, информация, электронная почта, FTP, HTTP

Вредоносная программа, предназначенная для ведение электронного шпионажа за пользователем (вводимая с клавиатуры информация, снимки экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику.

Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
Термины

Троянские программы: Trojan-SMS

автор: Administrator | 27 июня 2009, 22:54 | Просмотров: 8047
теги: Термины, Троянские программы, SMS, мобильный, пользователь, сообщений, Устройства

Вредоносная программа, предназначенная для несанкционированной пользователем отсылки SMS-сообщений с пораженных мобильных устройств на дорогостоящие платные номера, которые «жестко» записаны в теле вредоносной программы.