SŁOWNIK BEZPIECZEŃSTWA - M



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

MAC : 1.Oznacza mandatory access control, mechanism dla kontroli dostępu przez użytkownika dl zasobów obliczeniowych. 2.Oznacza message authentication code, algorytm hashowania kluczem używany dla zagwarantowania integralności wiadomości

MAC duplication : Typ ataku denial of service (DoS) przeciwko sieciom komutowanym. MAC duplication jest atakiem ,który obejmuje fałszownie pakietów , które mają ten sam, adres źródłowy MAC , a potem wysyłanie ich do dwóch różnych portów na switchu, dzięki czemu switch sądzi ,że ten sam host rezyduje w dwóch oddzielnych segmentach sieci. Niektóre switche reagują na te warunek prze zawieszenie lub awarię, przez co właściwe hosty nie mogą wysłać ruchu do części sieci. Pozostałe switche mogą odpowiedzieć po prostu przekazując ruch z obu portów bez jakiegokolwiek ich rozpatrywania. Innym zastosowaniem MAC duplication jest przekierowanie ruchu w sieci komutowanej. Atakujący najpierw sprawdza host w zdalnej sieci przez zbadanie jego słabości, a potem zmienia adres MAC danego hosta, dla którego inny host będzie docelowym. Jako rezultat, czały ruch wysyłany do hosta docelowego jest również odbierany przez host zarażony

MAC flooding : Typ ataku denial of service (DoS) przeciwko sieciom komutowanym. MAC flooding jest atakiem, który próbuje zalać wewnętrzną pamięć switchy Ethernetu używając dużej liczby fałszywych adresów MAC. Switche Ethernet generalnie uczą się adresów MAC hostów w lokalnym segmencie przez nasłuchiwanie ruchu na porcie do którego segment jest podłączony. Przez sfałszowanie dużej liczby pakietów, każdy o różnych adresach MAC, tablica adresów w pamięci przełącznika mogą stać się pełne, co może uniemożliwić właściwym hostom użycie przełącznika i wysłanie ruchu. Niektóre przełączniki mogą nawet zatrzymać komutowanie całkowicie, kiedy ich tablice się wypełnią, a zamiast tego zaczną przekazywanie ruchu jako węzły wspólne, które mogą czasami pozwalać atakującemu przechwycić ruch w części sieci, która wcześnie nie byłą widoczna. Przykładem narzędzia, które może uruchomić taki atak jest Macof, mogący wygenerować setki tysięcy sfałszowanych ramek na minutę/. Switche Cisco Catalyst port bezpieczeństwa mogą być użyte dla łagodzenia skutków takich ataków. Port bezpieczeństwa określa maksymalną luczbę hostów, które mogą być połączone z portem na switchu. Jeśli ta liczba jest przekroczona, switch określa to jako MAC flooding i automatycznie wyłącz port. Administrator może określić źródło ataku, rozwiązać problem, a następnie ponownie włączyć port

MAC spoofing : Atak ,który obejmuje fałszowanie adresu MAC właściwego hosta . Fałszowanie adresu MAC polega na fałszowaniu adresu źródłowego MAC pakietów , próbując zyskać zaufanego dostępu do sieci. Takie ataki są częste w sieciach WLAN, w których złośliwe hosty próbują maskarady albo jako poprawny klient albo punkt dostępowy do sieci dla ominięcia innych mechanizmów kontroli dostępu. Relatywnie łatwo jest sfałszować adresy MAC i istnieje wiele dostępnych narzędzi dla uruchomienia ataków fałszowanie, w tym AirJack i FakeAP .MAC spoogfing może być również użyty do uruchomienia ataków Denial of Service (DoS) na sieci Ethernet przez wysłanie dużej liczby sfałszowanych odpowiedzi Address Resolution Protocol (ARP) do hosta docelowego. Mogą być nawet uzasadnione powody dla MCA spoofingu. Na przykład, jeśli LAN jest podłączony do usługodawcy używającego routera którego adres MAC jest uwierzytelniany przez dostawcę, a trzeba zastąpić router, możesz przekonfigurować adres MAC nowego routera i uniknąć konieczności żądania od dostawcy przekonfigurowania bezpieczeństwa.

makro wirus : Wirus, który wykorzystuje makro języka programowania. Pierwszym znanym makro wirusem był wirus Concept (znany również jako Prank lub Macro), który pojawił się w 1995 roku. Wirus ten wykorzystywał makra Microsoft Windows do automatycznego replikowania się w nowych dokumentach Worda. Wirus Concept nie był destruktywny ale był zapowiedzią większej ilości złośliwych wirusów jakie miały nadejść, z których pierwszym był wirus WinWord. Wkrótce makro wirusy jakie się pojawiły mogły usuwać pliki, formatować dyski i wykonywać inne szkodliwe działania . Pojawiły się marko wirusy na inne produkty Microsoft Office, w tym Excel, Power Point , Access a nawet produkty innych frim, jak AmiPro firmy Lotus. Makro wirusy programu Word wykorzystywały możliwości języka VisualBasic for Applications (VBA) języka programowani wbudowanego w Office. Makro wirus generalnie infekuje system przez otwarcie zainfekowanego dokumentu Worda. Potem wirus kopiuje sam siebie do szablonu plików Worda tak aby każdy dokument, który zostanie otarty lub stworzony w systemie automatycznie był infekowany . Kiedy zainfekowany dokument jest otwarty, wirus się uruchamia wykonując działanie do jakiego został stworzony. Najpewniejszym sposobem zabezpieczenia się przeciwko makro wirusom jest wyłączanie makr ,ale prowadzi to do utraty funkcjonalności jakie dają makra. Antywirusy łatwo wykrywają obecność makro wirusów i mogą powiadamiać użytkowników podczas próby uruchamiania makra

mail bombing : Atak denial of service (DoS) na użytkownika skrzynki pocztowej. Mail bombing jest działaniem , które było dość powszechne we wczesnych dniach Internetu. Zazwyczaj ktoś pisał coś do Usenetu, co zdenerwowało kogoś innego (zwykle uporczywe naruszanie "netykiety" lub zadań Usenetu), a ta druga osoba wysyłała w odpowiedzi duża ilość poczty (zwykle wiadomość z dużym załącznikiem) do postera. Powodowało to zapełnienie skrzynki pocztowej delikwenta aż do jej wyczyszczenia. W czasach gdy większość użytkowników była połączona z Internetem wolnym łączami modemowymi, mail bombing był szczególnie irytujący, gdyż odebranie jakiejś wiadomości mogło trwać wiele godzin

mail relaying [przekazywanie poczty] : Metoda używana przez spamerów dla wysyłania poczty śmieciowej. Przekazywanie poczty jest mechanizmem, dzięki któremu Simple Mail Transfer Protocol (SMTP) hosta lub serwera pocztowego jest skonfigurowany dla przekazywania wiadomości niezależnie od ich źródła czy miejsca przeznaczenia. Normalnie, serwery pocztowe powinny przekazać wiadomości które są albo:
• Z hosta należącego do lokalnej domeny serwera pocztowego
• Do hosta należącego do lokalnej domeny serwera pocztowego
Jeśli serwer pocztowy przekazuje dowolny typ poczty, wykonuje przekazywanie poczty i jest nazywany otwartym przekaźnikiem poczty , ponieważ jest otwarty na wszelkiego rodzaju przekazywanie poczty. Spamerzy wykorzystują przekazywanie poczty z dwóch powodów:
• Dla odciążenia pracy wysyłania dużej ilości mail
• Aby ukryć źródło maila
Ujemnym wpływ pozwalający na przekazywanie poczty na serwerach pocztowych obejmuje kradzież łącza internetowego i cykli CPU. Ponadto, jeśli serwer pocztowy zostaje rozpoznany jako otwarty przekaźnik poczty, może zostać dodany do "czarnej listy".

malformed packet attack [atak zniekształconym pakietem] : Atak , który używa niestandardowych pakietów. Protokoły TCP/IP mają szcedgólne ograniczenia dotyczące rozmiaru, formatu i typu informacji jaki może zawierać każda część pakietu. Kiedy pakiety łamią te ograniczenia, mówimy ze są zniekształcone .Takie pakiety mogą powstać przypadkowo przez problemy ze sprzętem lub oprogramowaniem lub mogą zostać utworzone celowo aby wykorzystać luki w usługach, systemach operacyjnych lub urządzeniach takich jak routery. Niektóre przykłady ataków opartych o tworzenie zniekształconych pakiety obejmują
• Chargen : zniekształcony pakiet echo request UDP powoduje wyczerpania pasma przepustowości
• Atak typu LAND : Pakiery IP , których adres źródłowy i docelowy są takie same powodują awarię host docelowego lub jego restart
• Ping of Death : Nadmiernie powiększone pakiety echo request ICMP powodują awarię hosta docelowego lub jego zawieszenie
• Teardrop : Dwa fragmenty, które nie mogą być połączone powodują awarię lub restart hosta docelowego
• WinNuke : Zewnętrzne dane wysyłane do określonego portu powodują awarię hosta docelowego
Większość systemów wykrywania włamań (IDS) i firewalli ma możliwości wykrywania i zapobiegania typowym atakom zniekształconym pakiety

malformed URL attack [atak zniekształconum URL'em] : Atak ,który używa niestandardowego Uniform Resource Locator'a [URL'a]. Atak ten wykorzystuje słabości algorytmów parsowania URL'i na serwerze. Przykładem podatności na taki atak został znalezioney na platformie Internet Information Standard (IIS) 5, powodujący błąd przydziału pamięci, powodujący odmowę dostępu (DoS) uprawnionym użytkownikom próbujących połączyć się z tym serwerem. Zastosowanie łatek takie luki zazwyczaj są szybko usuwane

malicious code [złośliwy kod] : Kod który powoduje uszkodzenie oprogramowania lub danych. Podczas gdy tradycyjny malware obejmuje wirusy, robaki i konie trojańskie, istnieje inny rodzaj mobilnego kodu, który może powodować zagrożenie dla systemów i danych kiedy zostanie uruchomiony. Taki kod może przenosić się w przez kilka routerów, obejmując załączniki do poczty, odwiedziny stron WWW lub połączenia w sieci WAN. Przykłady kodu, który potencjalnie zawierać złośliwy kod obejmuje kontrolki ActiveX , aplety Javy , skrypty na stronach internetowych , załączniki do e-maili czy e-mail HTML. Oprogramowanie antywirusowe oparte o sygnatury wirusów nie jest sobie w stanie poradzić a takim kodem gdyż atakujący stale opracowują nowe exploity . Oprogramowanie blokujące zachowanie monitoruje przychodzący kod mobilny w czasie rzeczywistym , identyfikując potencjalnie szkodliwy kod przez działanie jakie próbuje wykonać, a potem blokuje to działanie przy wystąpieniu. Oprogramowanie takie działa generalnie na dwa sposoby:
• Przez zamknięcie całego mobilnego kodu w "piaskownicy", która ogranicza zdolność kodu do kluczowych funkcji systemu operacyjnego
• Prze przechwycenie wywoła systemu jądra i blokowanie działań kodu mobilnego

malware : Skrót od malicious software , program stworzony dla dokonania szkody. Malware jest terminem używanym dla opisu szerokiego zakresu oprogramowania stworzonego dla szkodliwego celu, który waha się od intryg po zniszczenie informacji. Przykłady różnego rodzaju malware'u obejmują :
• Wirusy : programy, które rozprzestrzeniają się ręcznie przez działania użytkownika i infekują inne programy lub dane
• Robali : programy , które rozprzestrzeniają się automatycznie przez replikację i zarażają inne programu lub dane
• Trojany : programy podszywające się pod legalne programy, ale wykonujące szkodliwe działania
• Spyware : programy które monitorują działania użytkownika i wysyłają potajemnie komunikaty do osób trzecich
• Mistyfikacje : wiadomości udające ostrzeżenia przed wirusami i powodujące alarm u odbiorcy, zmuszając go do włożenia dużo czasu i wysiłku dla rozwiązania nieistniejącego problemu

manager security service provider (MSSP) [dostawca zarządzania usługami bezpieczeństwa] : Firma, która dostarcza outsourcingu usług zabezpieczeń dla biznesu. Outsourcing jest popularnym trendem dla firm szukających oszczędności, a jednym z najgorętszych obszarów outsourcingu jest bezpieczeństwo. Wraz z rozprzestrzenianiem się zagrożeń w Internecie, firmy płacą za to wysoką cenę, nie zwracając uwagi na bezpieczeństwo swoich sieci , ponoszą wysokie koszty zarządzania bezpieczeństwem sieci wewnętrznej. Specjaliści ds. bezpieczeństwa są bardzo potrzebni, a szkolenia personelu wewnętrznego mogą być opłacalnym rozwiązaniem więc wiele firm zarówno małych jak i dużych, wybrało to zamiast zlecenie tego na zewnątrz. Dostawcy zarządzania usługami bezpieczeństwa (MSSP) wahają się i dużych organizacji świadcząc szeroki zakres usług bezpieczeństwa ,do małych firm, kierując do określonych potrzeb, takich jak wykrywania włamań i reagowanie na incydenty. Niektórzy dostawcy usług internetowych (ISP) zaczynają również oferować zarządzanie usługami bezpieczeństwa dla swoich klientów. Usługi MSSP obejmuje poświadczanie systemów bezpieczeństwa po stronie klienta a potem zdalne monitorowanie i zarządzanie tymi systemami. Systemy te mogą być sprzętem lub oprogramowaniem i może zawierać firewalle, systemy wykrywania włamań (IDS), oprogramowanie anywirusowe, wirtualne sieci prywatne (VPN) i usługi filtrowania zawartości.

mandatory access control (MAC) [obowiązkowa kontrola dostępu] : Mechanizm dla kontroli dostępu przez użytkowników do zasobów komputerowych. Obowiązkowa kontrola dostępu (MAC) jest jednym z dwóch podstawowych podejść dla implementacji kontroli dostępu w systemach komputerowych; drugim jest swobodna kontrola dostępu (DAC). System MAC kontroluje zasoby przez ograniczenie ich wewnątrz układów bezpieczeństwa i egzekwując zasady które zapobiegają przed przesuwaniem ich z mniej bezpiecznych do bardziej bezpiecznych środowisk. Systemy MAC działają przez przypisanie etykiety bezpieczeństwa dla każdego użytkownika, proces lub zasób a potem egzekwując poniższe zasady
• Użytkownik może uruchomić tylko proces, którego etykieta jest taka sam lub niższa niż etykieta własna użytkownika
• Proces jest dozwolony tylko do odczytu z zasobu którego etykieta jest taka sama lub niższa niż etykieta własna procesu
• Proces jest dozwolony tylko do zapisu, którego etykieta jest taka sama lub wyższa niż etykieta własna procesu. Zauważ ,że jeśli proces zapisuje do zasobu którego etykieta jest wyższa niż etykieta własna procesu, proces nie będzie mógł odczytać informacje jakie zapisał.
Ostatnie dwa punkty są znane jako model Bella - LaPadula, stworzony przez D.E.Bella i L.J. LaPadula z MITRE Corporation. Większość systemów MAC jest opartych na pracy wykonanej w latach 70-tych XX wieku przez Bella i LaPadula. Są one bezpieczniejsze niż te oparte o DAC, ale są również bardziej złożone do założenia, Systemy DAC dają twórcy (właścicielowi) zasobów prawo do decydowania kto może uzyskać dostęp do zasobu i jak poziom dostępu może posiadać., a następnie właściciel może udzielić takiego dostępu konfigurując uprawnienia do zasobu. DAC zatem zakłada ,że użytkownicy i procesy są wiarygodne. Natomiast , MAC ma odmienne podejście i spojrzenie na użytkowników i procesy jako niewiarygodne, tak ,że twórca zasobów nie ma pełnej kontroli nad jego usposobieniem. Systemy MAC zatem dają pełną kontrolę nad stroną, kto może uzyskać dostęp do zasobów i jaki poziom dostępu mogą mieć.

man-in-the-middle atak : Atak , w którym atakujący podaje się za oba końce bezpiecznego kanału komunikacyjnego. W ataku tym , atakujący podsłuchuje bezpieczną sesję komunikacyjną aby uzyskać informacje umożliwiające mu podszywać się pod obie strony komunikacji. Niektóre systemy szyfrowania kluczem publicznym są podatne na ataki man-in-the-middle które wymagają dwóch rzeczy aby odnieść sukces
• Atakujący musi uzyskać fizyczny dostęp do kanału komunikacyjnego aby móc przechwycić ruch kiedy dwie części próbują ustanowić bezpieczny kanał komunikacyjny
• Atakujący musi być w stanie prechwycić wiadomości między dwoma stronami a następnie przekazywać je dla utrzymania sesji
Niektóre systemy kryptografii kluczem publicznym takie jak Diffie-Hellman (DH) są podatne na ataki man-in-the-middle . Brak uwierzytelniania w DH oznacza ,że odbiorcy nie mają możliwości dowiedzenia się czy klucz sesyjny , który został wymieniony z nadawcą, faktycznie należy do nadawcy czy do kogoś kto podszywa się pod nadawcę. Sposób w jaki ten atak działa, wygląda tak, że na początku sesji komunikacyjnej nadawca żąda klucza publicznego odbiorcy, tak aby nadawca mógł użyć tego klucza dla zaszyfrowania wiadomości , która ma być wysłana do odbiorcy. Złośliwa strona przechwytuje to zapytanie i zwraca swój własny klucz publiczny zamiast tego odbiorcy i maskuje się jako odbiorca .Następnie nadawca wymienia się kluczem sesyjnym z atakującym, o którym myśli ,że jest odbiorcą, a wszystkie zaszyfrowane wiadomości wysyłane prze nadawcę mogą być teraz czytane przez napastnika. Tymczasem atakujący maskuje się również jako nadawca i żąda klucza publicznego odbiorcy, wymieniając klucz sesyjny, i również może prowadzić szyfrowaną komunikację z odbiorcą. Przez włączenie podpisów cyfrowych do systemów klucza publicznego, ataki man-in-the-middle można zablokować. Ataki te są również możliwe w innych typach komunikacji, w tym sesje TCP ale bardziej właściwym sposobem opisu takiego ataku jest przechwytywanie TCP. Określenie atak man-in-the-middle jest również stosowany czasami do ataków na niektóre protokoły uwierzytelniania takie jak Vhallenge Handshake Authentication Protocol (CHAP), ale nie jest to właściwe ponieważ atakujący podszywa się tylko pod jedną stronę sesji - w ataku man-in-the-middle atakujący podszywa się pod obie strony.

master key : Klucz używany dla generowania kluczy sesyjnych. Protokoły wzajemnego uwierzytelniania zazwyczaj używają master keya dla wygenerowania klucz sesyjnych , które mogą być użyte do szyfrowania danych wysyłanych podczas sesji komunikacyjnej. Ten master key jest zazwyczaj współdzielonym tajnym kluczem znanym obu częściom i może być wymieniany między jednostkami używając systemu szyfrowania kluczem publicznym. Przykładem systemu uwierzytelniania , który używa master keya jest Kerberos, protokół uwierzytelniania stworzony przez Massachusetts Institute of Technology

MBSA : Oznacza Microsoft Baseline Security Analyzer, ulepszone narzędzie dla identyfikacji typowych błędów konfiguracji zabezpieczeń w produktach firmy Microsoft.

MCSA : Security : Oznacza Microsoft Certified Systems Administrator : Security , certyfikacja Microsof przeznaczona dla administratorów systemów, którzy skupiają się w swojej pracy na bezpieczeństwie.

MCSE : Security : Microsoft Certified Systems Administrator : Security , certyfikacja Microsoft przeznaczona dla inżynierów systemów, którzy skupiają się w swojej pracy na bezpieczeństwie.

MD2 : Oznacza message digest [skrót wiadomości] 2, algorytm mieszający zdefiniowany w RFC 1319

MD4 : Oznacza message digest [skrót wiadomości] 4, algorytm mieszający zdefiniowany w RFC 1320

MD5 : Oznacza message digest [skrót wiadomości] 5, algorytm mieszający zdefiniowany w RFC 1321

meet-in-the-middle attack [atak ze spotkaniem w środku] : metoda atakowania systemów kryptograficznych tajnego klucza. Jeżeli część tekstu jawnego i powiązanego z nim tekstu zaszyfrowanego może być jakoś uzyskana, może być możliwe zmontowanie ataku meet-in-the-middle .Systemy klucza tajnego które polegają na parzystej liczbie kluczy są szczególnie podatne na ataki. Sposób takiego ataku może być zmontowany przeciwko algorytmowi, który kolejno szyfruje tekst jawny używając dwóch różnych tajnych kluczy jest następujący:
1.Tworzymy table 1, która zawiera wszystkie możliwe klucze w kolumnie 1 i wynik szyfrowania znanego fragmentu z każdym kluczem w kolumnie 2
2.Tworzymy table 2, która zawiera wszystkie możliwe klawisze w kolumnie 1 i wynik deszyfrowania znanej części tekstu zaszyfrowanego z każdym kluczem w kolumnie 2
3.Sortujemy te dwie tabele zgodnie z ich drugimi kolumnami a potem porównujemy drugą kolumnę szukając wzorców dla znajdowania potencjalnych kandydatów dla tych dwóch kluczy
4.Testujemy każdy znaleziony wzór aby znaleźć odpowiednie klucze
Ilość wysiłku wymagająca wykonania takiego ataku jest tylko kilka razy większe niż zastosowanie brute force dla wyszukiwania pojedynczego klucza. Możliwość zmontowania ataku meet-in-the-middle wyjaśnia dlaczego Triple DES (3DES) stosuje trzy iteracje a nie dwie.

message [komunikat, wiadomość] : Dane, które zostały zakodowane w celu transmisji lub dostarczania między dwoma lub więcej stronami. Komunikaty przedstawiają zawartość systemów komunikacyjnych ,a także w środowisku biznesowym bezpieczeństwo takiego przekazu jest najważniejsze. Bezpieczeństwo komunikatu i systemów przesyłania wiadomości ma wiele aspektów, w tym
• Poufność : pewność ,że zawartość komunikatu jest znana tylko jej adresatom. Poufność wiadomości jest generalnie osiągana przez szyfrowanie
• Integralność : pewność ,że treść wiadomości nie została zmodyfikowana podczas przesyłania. Integracja komunikatu może być osiągnięta przez stworzenie skrótu wiadomości (MD) lub podpisu cyfrowego
• Dostępność : pewność ,że treść komunikatu może być dostępna w razie potrzeby dla tych, którzy mieli do niej dostęp
• Uwierzytelnianie : zapewnienie ,że tożsamość nadawcy komunikatu może być przedstawiona odbiorcy jako poprawna
• Niezaprzeczalność : zapewnienie ,że tożsamość nadawcy może być przedstawiona osobie trzeciej jako poprawna
Razem te pięć aspektów bezpieczeństwa wiadomości zawiera to co znamy z tzw. ochrony informacji (IA)

message authentication code (MAC) [kod uwierzytelniania wiadomości] : Algorytm mieszania kluczy używana dla zagwarantowania integralności wiadomości. Kod uwierzytelniania wiadomości (MAC) szyfruje skrót wiadomości kluczem sesyjnym , aby zapewnić , że treść wiadomości nie zostanie zmodyfikowana podczas przesyłania. Algorytm mieszający najpierw jest stosowany do wiadomości dla wygenerowania hash'a, krótkiego, o stałej długości łańcucha kryptograficznego, który jednoznacznie reprezentuje wiadomość . Nadawca potem szyfruje hash używając klucza sesyjnego, który jest współdzielonym kluczem tajnym, znanym nadawcy i odbiorcy. Powstały MAC jest następnie dołączany do wiadomości i wysyłany. Po odebraniu wiadomości, odbiorca deszyfruje MAC przy użyciu tego samego klucza sesyjnego w celu odzyskania hasha. Następnie odbiorca hashuje oryginalną wiadomość i porównuje to z odebranym hashem. Jeśli są zgodne, odbiorca wie , że wiadomość jest integralna i nie była modyfikowana. Przykłady kodów uwierzytelniających komunikaty są następujące :
• Cipher block chaining message authentication code (CBC-MAC)
• Hash -based Messgae authentication code (MHAC), standard internetowy zdefiniowany w RFC 2104
• Nested message authentication code (NMAC)
• Universal-hashing message authentication code (UMAC)
Innym sposbem na zapewnienie integralności wiadomości jest dołączenie podpisu cyfrowego do wiadomości. Różnica między MAC'ami a podpisami cyfrowymi jest taka ,że MAC'i używają kluczy sesyjnych (tajnych), podczas gdy podpisy używają szyfrowania klucza publicznego. Klucze sesyjne używane przez MAC'i są same zazwzycza wymieniane za pomocą szyfrowania kluczem publicznym.

message digest (MD) [skrót wiadomości] : Krytpograficzna suma kontrolna używana do weryfikacji czy wiadomość elektroniczna nie została zmodyfikowana w trakcie przesyłania. Skróty wiadomości są używane do weryfikacji integralności wiadomości elektronicznych, aby zapewnić ,że ich zawartość nie została zmodyfikowana podczas przesyłania. MD są oparte o algorytmy hashujące, procedury matematyczne dla generowania wyników o stałym rozmiarze z dowolnej ilości danych. MD wykonują podobną funkcję jak cykliczna kontrola nadmiarowa (CRC) używanej w łączności sieciowej i telekomunikacji ,ale kryptograficznie są silniejsze i lepiej chronią informacje przed przypadkowym lub celowym zmodyfikowaniem podczas transmisji. Przykłady popularnych algorymów hashowania używający MD obejmuje message digest 5 i (MD5) i Secure Hash Algorithm 1 (SHA-1). Aby zagwarantować intergralność , MD łączą się albo z kryptografia tajnego klucza dla stworzenia kodu uwierzytelniania wiadomości (MAC) lub z kryptografią klucza publicznego dla stworzenia podpisu cyfrowego.

message digest 2 (MD2) [skrót wiadomości 2] : Algorytm hashowania zdefiniowany w RFC 1319. MD2 został stworzony przez Rona Rivesta w 1989 roku jaki jeden z pierwszych algorytmów dla tworzenia skrótów wiadomości, kryptograficzna suma kontrolna używana do weryfikacji czy wiadomość elektroniczna nie została zmodyfikowana w transmisji. MD2 została zoptymalizowany dla 8 bitowych procesorów i został zastąpiony przez MD4 i MD5 .Aby zastosować MD2 dla wiadomości o dowolnej długości, pierwszy blok wiadomość czynimy tak aby liczba jego bajtów była wielokrotnością 16. Następnie, dołączamy na końcu wiadomości 16 bajtową sumę kontrolną, która jest matematycznie pochodną z tej wiadomości. W końcu, iteracyjnie przetwarzamy każde 16 bajtów wiadomości dopóki nie dostaniemy 16 bajtowego (128 bitowego) skrótu wiadomości.

message digest 4 (MD4) : Algorytm hashowania zdefiniowany w RFC 1320. MD4 został stworzony przez Rona Rivesta w 1990 roku jak następca algorytmu MD2 .Został zoptymalizowany dla porcesorów 32 bitowych, ale później okazał się niezabezpieczony i został zastąpiony przez message digest 5 (MD5). Aby zastosować MD4 dla wiadomości o dowolnej długości, pierwszy blok wiadomości dodaje pojedynczy 1 bit, po którym następuje ciąg 0 bitów, tak ,że wynikiem jest łańcuch o 64 bity mniejszy niż wielokrotność 512 .Dołączenie do tego 64 bitowej liczby równej liczbie bitów w oryginalnej wiadomości modulo 264. Wynik jest łańcuchem, którego długość jest wielokrotnością 512 bitów, co równa się szesnastu 32 bitowym słowom. Wtedy jest iteracyjnie przetwarzane 512 bitów używając trzyetapowej funkcji kompresji aż do uzyskania 128 bitowego (cztery 32 bitowe słowa) skrótu wiadomości

message digest 5 (MD5) : Algorytm hashowania zdefiniowany w RFC 1321. MD5 został stworzony przez Rona Rivesta w 1991 roku, jako zmodyfikowana wersja wcześniejszego algorytmu MD4, który okazał się niezabezpieczonym. MD5 jest popularnym algorytmem zoptymalizowanym dla procesorów 32 bitowych i szeroko używany w dzisiejszych systemach kryptograficznych. Aby zastosować MD5 na wiadomości o dowolnej długości, pierwszy blok wiadomości dodaje pojedynczy 1bit po którym następuje ciąg bitów 0 tak ,że wynikiem jest łańcuch o 64 bity mniejszy niż wielokrotność 512. Dołączamy do tego 64 bitową liczbę równą liczbie bitów w oryginalnej wiadomości modulo 264. Wynikiem jest łańcuch, którego długość jest wielokrotnością 512 bitów, co jest równe szesnastu 32 bitowych słów. Następnie jest iteracyjnie przetwarzane 512 bitów używając czteroetapowej funkcji kompresji dopóki nie osiągnie 128 bitowego (cztery 32 bitowe słowa) skrótu wiadomości. Główna różnica między MD4 a MD5 to złożoność i liczba przejść funkcji kompresji.

message integrity code (MIC) [kod integralności wiadomości] : Inna nazwa dla kodu uwierzytelniania wiadomości (MAC), algorytmu hashowania kluczy używanych do zagwarantowania integralności wiadomości.

Microsoft BAseline Security Analyzer (MBSA) : Ulepszone narzędzie dla identyfikacji typowych błędów konfiguracji zabezpieczeń w produktach Microsoft. Microsoft opracował MBSA w ramach Strategic Technology Protection Program (STPP) aby pomóc klientom zapewnić bezpieczeństwo ich systemów. MBSA skanuje lokalnej i zdalne systemy poszukując wspólnych problemów konfiguracyjnych, w tym brakujących dodatków Service Pack i aktualizacji zabezpieczeń.

Microsoft Certified Systems Administrator (MCSA) : Security : Certyfikacja Microsoft stworzony dla administratorów systemów którzy skupiają się na bezpieczeństwie w pracy. Microsoft Certified Systems Administrator (MCSA) : Security jest certyfikacją stworzoną przez Microsoft w oparciu o referencje Microsoft Certified Systems Administrator (MCSA) . Certyfikacja pozawala administratorom systemów zademonstrować głęboką implementację bezpieczeństwa w Windows, a także podkreśla specjalizację odpowiednią dla tworzenia bezpiecznego środowiska komputerowego. Aby uzyskać certyfikat MCSA : Security, trzeba wykazać się specjalizacją bezpieczeństwa i przejść cztery podstawowe egzaminy w następujących obszarach :
• System operacyjny klienta (1 egzamin)
• System sieciowy (2 egzaminy)
• Implementacja zabezpieczeń (1 egzamin)
Wymagania specjalistyczne bezpieczeństwa mogą być spełnione przez Microsoft Certified Professional (MCP) Exam 70-227, Instalowanie, Konfigurowanie i Administrowanie Microsoft Internet Security and Acceleration Server 2000, Entrprise Edition lub przez uzyskanie certyfikatu CompTIA Security+

Microsoft Certified Systems Engineer (MCSE) : Security : Certyfikat Microsoft dla inżynierów systemowych którzy skupiają się na bezpieczeństwie w swojej pracy. Microsoft Certified Systems Engineer (MCSE) : Security jest certyfikacją stworzoną przez Microsoft w oparciu o referencje Microsoft Certified Systems Engineer (MCSE) : Security . System certyfikacji pozwala inżynierom systemowym na zademonstrowanie implementacji bezpieczeństwa w systemach Windows, a także podkreśla specjalizację odpowiednią do tworzenia bezpiecznego środowiska komputerowego. Aby uzyskać certyfiakt MCSE : Security, dany osobnik musi przedstawić specjalizację bezpieczeństwa i przejść podstawowe egzaminy (sześć na Windows 2000, siedem na Windows Server 2003) w poniższych obszarach
• System operacyjny klienta (1 egzamin)
• System sieciowy (3 egazaminy na Windows 2000, 4 egzaminy na Windows Server 2003) • Projektowanie bezpieczeństwa (1 egzamin)
• Implementacja bezpieczeństwa (1 egzamin)
Wymagania specjalistyczne bezpieczeństwa mogą być spełnione przez Microsoft Certified Professional (MCP) Exam 70-227, Instalowanie, Konfigurowanie i Administrowanie Microsoft Internet Security and Acceleration Server 2000, Entrprise Edition lub przez uzyskanie certyfikatu CompTIA Security+

Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) : Protokół uwierzytelniania używany z Point-to-Point Protocol (PPP) . Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) został opracowany przez Microsoft jako ulepszoną wersję Challenge Handshake Authentication Protocol (CHAP), standard branżowy protokołu uwierzytelniania sieci WAN zdefiniowany w RFC 1994. MS-CHAP uwierzytelnia użytkowników zdalnych używając procesu wymiany potwierdzeń jak następuje:
1.Serwer uwierzytelnienia wysyła łańcucha wezwania i identyfikator sesji do klienta próbującego uwierzytelnienia
2.Klient odpowiada nazwą użytkownika i nieodwracalnym szyfrowaniem łańcucha składającego się z łańcucha wyzwania, sesji ID i hasło użytkownika
3.Serwer uwierzytelnia generuje podobnie szyfrowany łańcuch odpowiedzi używając zapisanych danych użytkownika i porównuje te dwa łańcuchy
4.Jeśli te dwa łańcuchy są takie same , klient jest uwierzytelniony i ma zezwolenie na połączenie
MS-CHAP był pierwotnie zawarty na platformie Windows NT dla uwierzytelniania zdalnego dostępu przez połączenie PPP. Poprawiona wersja MS-CHAP nazwana MS-CHAPv2 został stworzony dla Windows 2000. MS-CHAPv1 jest opisany w RFC 2433 a MS-CHAPv2 w dokumencie RFC 2759.

Microsoft Personal Security Analyzer (MPSA) : Narzędzie dla identyfikacji typowych błędów konfiguracji zabezpieczeń w produktach Microsoft, wyparte przez Microsoft Baseline Security Analyzer (MBSA). Microsoft Personal Security Analyzer (MPSA) został stworzony dla skanowania komputerów stacjonarnych z systemami Windows NT 4 Workstation lub Windows 2000 Profesdional, aby szukać wspólnych problemów konfiguracyjnych i próbować je poprawić. Przykłady takich problemów to słabe hasła, brakujące łatki, niepewne ustawienie mark w Microsoft Office. MPSA był samodzielną aplikacją realizowaną jako kontrolka ActiveX i może skanować tylko maszyny na których był zainstalowany. MPSA został zastąpiony przez narzędzie MBSA, które wykonywać zarówno lokalne i zdalne skanowanie i zawierał dodatkowe funkcje takie jak Hotfix Checker HfNetChk

Microsoft Security and Privacy : Część witryny internetowej Microsoft poświęcona sprawom bezpieczeństwa swoich produktów.

Microsoft Security Notification Service Usługa ,która informuje klientów o zagrożeniach dla produktów i platform firmy Microsoft. Wraz z rosnącym rozprzestrzenianiem się robaków, wirusów i innych zagrożeń w Internecie , bardzo ważne dla administratorów aby zdawali sobie sprawę z najnowszych zagrożeń i jak chronić swoje systemy przed nimi. Microsoft Security Notification Service zapewnia klientom darmowego e-maila z powiadomieniem z następującymi wiadomościami
• Charakter zagrożenia
• Co wpływa na produkty Microsoft
• Jak można chronić systemy przed nim
• Jak Microsoft planuje zająć się problemem
Microsoft zaleca ,aby wszyscy jego klienci wykupili tą usługę aby być świadomym w odpowiednim czasie najnowszych poprawek i aktualizacji bezpieczeństwa, jeśli tylko będą one dostępne. Wszystkie te biuletyny są podpisane cyfrowo, aby odbiorcy mogli sprawdzić , że zostały one rzeczywiście opublikowane przez Microsoft.

Microsoft Security Response Center (MSRC) : Zespół specjalistów ds. bezpieczeństwa w firmie Microsoft odpowiedzialny za reagowanie na zagrożenie bezpieczeństwa dotyczących produktów firmy Microsoft. Microsoft Security Response Center ( MSRC ) to wirtualny zespół setek specjalistów ds. bezpieczeństwa w firmie Microsoft, który działa jako centrum działań związanych z bezpieczeństwem w firmie. Centrum obsługuje całą komunikację z klientami obejmującą zagadnienia związane z bezpieczeństwem i współdziała z zespołami programistów, którzy tworzą łatki naprawiające luki. Zespół pracuje również ściśle z zespołami projektowymi planującymi bezpieczeństwo przyszłych produktów Microsoft. Kiedy MSRC otrzymuje raport od klienta o potencjalnej luce w produkcie Microsoft, zaczyna się proces "oceny choroby" i przypisanie numer przesyłki aby śledzić każdy etap dochodzenia. Odpowiednie zespoły projektowe są informowane i tworzony jest zespół dla próby odtworzenia problemu, określenia jego przyczyny i wypracować rozwiązanie. Kiedy rozwiązanie jest gotowe do wydania, jest dokładnie sprawdzane przed wypuszczeniem. Rozwiązanie bezpieczeństwa luk może przybrać kilka form:
• Łatka lub poprawka wydawana natychmiast dla rozwiązania problemu
• Obejście, które jest przewidziane jak tymczasowe rozwiązanie, podczas gdy poprawka jest rozwijana. Łatki są również później dołączane do sevice packów, a stosowanie niekrytycznych poprawek może często opóźniać się do wydania kolejnego service packa. Luki identyfikowane przez MSRC są oceniane według następującej skali ;
• Krytyczna : wymaga natychmiastowego załatania aby chronić systemy przeciwko poważnym zagrożeniom takim jak robaki internetowe
• Ważna : systemy powinny być łatane bezpośrednio aby zapobiec złamaniu dostępności , poufności lub integralności danych użytkownika
• Średnia : istnieją istotne czynniki ograniczające to zagrożenie, sprawiające ,że wykorzystanie tej luki jest mało prawdopodobne, ale ostrożni administratorzy mogą chcieć natychmiast załatać swoje systemy
• Niska : wykorzystanie tych luk jest bardzo mało prawdopodobne, a administratorzy mogą zdecydować czy chcą załatać natychmiast lukę czy poczekać na wydanie kolejnego service packa.

Microsoft Security Toolkit : Zbiór narzędzi Microsoft przydatnych klientom przy ochronie ich systemów. Microsoft Security Toolkit został zaprojektowany by pomóc klientom chronić systemy przed zagrożeniami. Narzędzia te obejmują asortyment narzędzi dla zapewnienia bezpieczeństwa bazowego dla serwerów podłączonych do Internetu.

Microsoft Security Update : Usługa , która informuje użytkowników domowych i małe firmy na temat zagrożeń produktów i platform Microsoft. Microsoft Security Update jest uproszczoną wersją Microsoft Security Notification Service, która jest skierowana głównie dla klientów korporacyjnych. Security Update jest alertem e-mailowym, który informuje konsumentów kiedy dostępna jest aktualizacja usługi lub produktu Microsoft.

Microsoft Strategic Technology Protection Program (STPP) : Inicjatywa uruchomiona przez Microsoft w 2001 roku , pomoc dla klientów przed zagrożeniami z Internetu. Microsoft Strategic Technology Protection Program (STPP) został uruchomiony w głównej mierze w reakcji na robaki internetowe Code Red i Nimda, które siały spustoszenie na platformach i w systemach Microsoft. STTP początkowo obejmowała kilka inicjatyw
• Security Tool kIt zawierający aktualne service packi i łatki krytycznego bezpieczeństwa
• Bezpłatne wsparcie antywirusowe (tylko USA i Kanada)
• Zbiorcze zabezpieczenie, pakiety , które zawierały łączne poprawki i mogły być pobrane i zastosowane dzięki Windows Update
• Microsoft Personal Security Analyzer (MPSA), narzędzie do identyfikacji typowych błędów konfiguracji zabezpieczeń w produktach Microsoft
• Microsoft Baseline Security Analyzer (MBSA), poprawione narzędzie do identyfikacji typowych błędów konfiguracji zabezpieczeń w produktach Microsoft
• Software Update Services (SUS) , narzędzie dla automatycznego wdrażania aktualizacji krytycznych w całym przedsiębiorstwie.

Microsoft TechNet Security : Część witryny TechNet Web poświęci=onej kwestiom bezpieczeństwa. Witryna Microsoft TechNet Security zawiera ogromną ilość informacji przydatnych specjalistom z branży IT, którzy muszą zapewnić kompleksowe bezpieczeństwo na platformach u w produktach Microsoft.

Mstream : Narzędzie dla uruchamiania ataków distributed denial of service (DDoS). Mstream jest narzędziem DDoS wykorzystującym architekturę podobnądo Trin00 i innych popularnych exploitów . Podpisem ataku Mstream jest floodowanie pakietów TCP, które mają ustawioną swoją flagę potwierdzenia (ACK) > Pakiety te generalnie mają losowe adresy źródłowe IP i losowe numery gniazd źródła i przeznaczenia TCP. Host docelowy odpowiada dużą liczbą pakietów TCP Restet (RST) wysyłanych do nieistniejących hostów, wyczerpując pasmo i przeciążając CPU. Mstream jest zmodyfikowaną wersją exploitu Stream, starszego ataku denial od service (DoS).

mutual authentication [uwierzytelnianie wzajemne] : Uwierzytelnianie obu stron sesji komunikacyjnej. Tradycyjne sieciowe systemy uwierzytelniania koncentrowały się wokół konieczności uwierzytelniania przez serwer poświadczeń klienta. Ignorują uwierzytelnianie serwera przez klienta ponieważ zakłada się ,że serwer jest zawsze jednostką zaufaną. Jednak możliwe jest czasami sfałszowanie tożsamości serwera, szczególnie w scenariuszu, w którym informacja jest wysyłana przez niezabezpieczony publiczny system komunikacyjny i jest tematem podsłuchu, przechwycenia lub porwania. Chociaż dla prostych transakcji konsumenckich , takich jak użytkownicy kupujący online, może wystarczyć uwierzytelnianie klientów przez serwery e-commerce, transakcje business-to-business (B2B) oraz sektor finansowy potrzebują uwierzytelniania obu końców kanału komunikacyjnego przed ustanowieniem sesji i wykonaniem transakcji. Wzajemne uwierzytelnianie jest terminem ogólnym dla schematu w którym obie części uwierzytelniają się przed sobą przed wysłaniem poufnych danych. Protokołem który został stworzony dla wzajemnego uwierzytelniania jest Kerberos, stworzony przez Massachusetts Institute of Technology (MIT) i używający usługi katalogowej Active Directory. Inne protokoły wzajemnego uwierzytelniania to :
• Microsoft Challenge Handshake Authentication Protocol version 2 (MS-CHAPv2)
• Extensible Authentication Protocol/Transport Layer Security (EAP/TLS)
• Symmetric-Key Three-Pass Mutual Authentication Protocol zdefiniowany w standardzie ISO 9798