SŁOWNIK BEZPIECZEŃSTWA - G



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

GetAdmin : Dobrze znane narzędzie crakcerskie dla MS Windows NT. GetAdmin jest narzędziem poszerzającym uprawnienia używane przez atakującego dla uzyskania dostępu administratora systemów Windows NT. GetAdmin działa wykorzystując lukę w jądrze systemu operacyjnego, który nie sprawdza adresów wyjściowych systemu wywołań. Aby użyć GetAdmin , naspatnik musi najpierw zdobyć lokalny dostęp do maszyny i zalogować się przy użyciu zwykłego konta użytkownika. Po zalogowaniu się , napastnik może uruchomić GetAdmin przyznając uprawnienia administratora do swojego konta. Chociaż Microsoft wydał łatkę na GetAdmin, istnienie tego exploita i jego wielka popularność podkreślają dwa ważne aspekty bezpieczeństwa sieciowego, na które każdy administrator powinien zwrócić uwagę:
*Systemy, które nie są fizycznie zabezpieczone są potencjalnie podatne na poważne ataki tej natury. Jeśli system jest zamknięty gdzieś z tyłu, napastnik nie może zalogować się lokalnie , a system jest odporny na GetAdmin. Fizyczne zabezpieczenie jest zatem istotną częścią zasad bezpieczeństwa sieciowego.
*Systemy bez łatki są bardziej podatne na naruszenie bezpieczeństwa niż te z aktualną poprawką. Administratorzy, którzy nie zastosowali Service Pack 4 lub późniejszej pozostawili je otwarte na tego typu ataki, a odpowiednie środki bezpieczeństwa obejmują natychmiastowe zastosowanie łatek wydawanych przez producentów. GetAdmin został stworzony przez rosyjskiego programistę Konstantina Sobolewa.

Global Information Assurance Certification (GIAC) : Program certyfikacji dla specjalistów ds. bezpieczeństwa informatycznego opracowany przez Instytut SANS. GIAC jest niezależnym programem certyfikacji przeznaczonym do sprawdzania wiedzy i doświadczenia praktyków w różnych obszarach systemu i bezpieczeństwa sieci Certyfikaty GIAC obejmują szeroki szeroki zakres tematów, w tym wykrywanie włamań i analizę, firewalle, incydenty i reagowanie, audytowanie i kryminalistykę Certyfikaty są również oferowane dla administratorów Windows i UNIX, aby potwierdzić niezależne doświadczenie na tych platformach. GIAC Security Engineer (GEE) jest grupą certyfikatów dla osób demosntrujących mistrzostwo w wielu dziedzinach bezpieczeństwa. Certyfikaty GIAC mają dwie składowe: egzamin certyfikacyjny i pisemne zadanie wykazania praktycznego doświadczenia w kwestiach bezpieczeństwa, narzędzi i procedur.

GNU Privacy Guard (GnuPNG) : Narzędzie open source implementujące standard szyfrowania OpenPGP. GNU Privacy Guard (GnuPG) jest narzędziem wiersza poleceń dla komunikacji szyfrowanej i bezpiecznego przechowywania danych w oparciu o standard OpenPGP opisanego w RFC 2440. Używając GnuPG, możemy szyfrować i deszyfrować wiadomości, cyfrowo podpisane dokumenty i tworzyć i zarządzać kluczami dla szyfrowania kluczem publicznym. Projekt GnuPG jest częściowo firmowany przez rząd Niemiec i jest dostępny bezpłatnie na licencji GNU, jako oprogramowanie open source. GnuPG nie inkorporuje żadnej patentowej technologii szyfrowania. Dodatkowo do wbudowanej obsługi Advanced Encryption Standard (AES), Blowfish, Data Encryption Stnadard (DES), i innych popularnych standardów szyfrowania, GnyPG jest również rozszerzalny więc może łatwo wesprzeć przyszłe technologie szyfrowania.

Goner : Robak masowego mailingu, który rozprzestrzenił się w Internecie w grudniu 2001 roku. Rozprzestrzeniał się w formie wiadomości e-mail z załącznikiem nazwanym Gone.scr, który służył jako wygaszacz ekranu. Goner mógł infekować systemy na dwa sposoby : przez Microsoft Outlook i klienta ICQ. Kiedy użytkownik otwierał załącznik, robak próbował wyłączyć antywirus i firewall, a potem sam się rozprzestrzeniał do innych używając książki adresowej Outlooka i kontaktów ICQ. Robak nie uszkadzał danych użytkownika lub kluczowych plików systemu operacyjnego, ale przez wyłączenie programów zabezpieczających mógł zredukować bezpieczeństwo systemu i wystawiał go na dalsze ataki. Inne nazwy dla tego robaka to Win32/Goner-A, W32/Goner@MM i Pentagone. Najlepszą ochroną przeciwko takim robakom jest dla administratorów ograniczenie rodzaju załączników, jakie użytkownicy mogą wysyłać lub odbierać i edukować użytkowników w zakresie niebezpieczeństw związanych z załącznikami i otwieraniem ich z nieznanych źródeł.

Good Times : Słynny przykład fałszywego maila ostrzegającego o wirusie. Fałszywka pojawiła się po raz pierwszy w 1994 roku jako e-mail ostrzegający przeciwko niebezpiecznemu nowemu wirusowi nazwanemu Good Times roznoszonego przez Internet. Ostrzeżenie mówiło ,że użytkownicy mogą spowodować ,że ich systemy staną się zainfekowane po prostu przez odczytanie wiadomości e-mail zawierającej wirus.

grey gat [szare kapelusze] : Eufemizm oznaczający hackera motywowanego raczej ciekawością niż złymi intencjami. Termin szary kapelusz jest używany do opisania hackerów, których działalność mieści się między czarnymi kapeluszami, którzy próbują zniszczyć lub wykraść informacje z systemów a białymi kapeluszami, którzy są specjalistami w dziedzinie bezpieczeństwa komputerowego.,Szary kapelusz może obejmować :
*Ludzi ,którzy włamują się do sieci firmowych lub aplikacji szukając luk, informując firmę o odkrytej luce, zakładając później post na forum o bezpieczeństwie publiczny. Niektóre firmy sprzeciwiają się tej akcji twierdząc ,że przez umieszczanie takiej informacji publicznie zanim firma ma szansę rozwiązania tego problemu, takie osoby są dostarczycielami informacji, która może być użyta przez złośliwych hackerów do próby zaatakowania ich sieci i produktów.
*Ludzi , którzy włamują się do sieci dla zabawy i pozostawiają nieszkodliwe wiadomości. Podczas gdy takie działania mogą wydawać się niektórym żartem, bezczeszczenie publicznych stron internetowych jest postrzegane przez wiele firm jako uszkodzenie mienia i reputacji firmy, a nawet wiadomości na komputerach wymagają czasu i energii od pracowników Help Desk dla ich usunięcia, co kosztuje firmowe pieniądze
*Ludzi, którzy są ciekawi jak działa oprogramowanie i jak poruszać się po sieci frimowej szukając luk. W tym sensie, szare kapelusze są potomkami i zbliżeni do hackerów klasycznej epoki komputerów lat 70-tychy i 80-tych XX wieku
*Ludzie , którzy lubią majstrować przy oprogramowaniu i bezpieczeństwie sieci,ale chcą zdystansować swoja motywację od złośliwych czarnych kapeluszy.
Rośnie jednak liczba firm ,które mają wątpliwości ,że istniej „etyczne hackowanie” jako legalna działalność.

Group Policy [Zasady grupy] : Narzędzie zarządzania bezpieczeństwem na platformie Microsoft Windows. Oprócz innych zastosowań, można używać zasad grupy w celu zablokowania konfiguracji zabezpieczeń systemów Windows. Zasady grupy są zintegrowane w usługą katalogową Active Directory, aby uprościć konfigurację i zarządzanie systemami w dużych sieciach i obejmuje opcje konfiguracji dla metod uwierzytelniania, audytu systemu, rejestrację zdarzeń, ustawienia hasła, dostęp do rejestru, szyfrowanie Internet Protocol Security (IPSec) i wiele innych aspektów systemu i bezpieczeństwa sieci. Zasady grupy mogą być używane w połączeniu z szablonami zabezpieczeń dla łatwego stworzenia i wdrażania niestandardowej konfiguracji dla zablokowania maszyn. Zasady Grupy są nawet łatwiejsze do zarządzania na platformie Windows Server 2003 ponieważ system operacyjny wprowadził Group Policy Management Copnsole (GPMC), która upraszcza zadanie tworzenia, implementacji i testowania Obiektów ZasadGrupy (GPO)

guest account [konto gościa] : Lokalne konto używane do uzyskiwania ograniczonego dostępu do zasobów systemu. Popularne platformy takie jak Windows czy Unix zawierają konto gościa , które może być użyte do umożliwienia anonimowemu użytkownikowi dostępu do zasobów systemu. Konto gościa powinno być generalnie zablokowane ponieważ często dostarcza dostępu do zasobów użytkownikom, którzy nie są uwierzytelnieni.. Takie konta powinny mieć silne hasła, które są trudne do złamania, a w systemie Unix powinny mieć ograniczoną powłokę