SŁOWNIK BEZPIECZEŃSTWA - V



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

victim host [host ofiiarny] : Inna nazwa dla kozła ofiarnego , serwer umieszczony poza firewallem z oczekiwaniu na to ,że zostanie zaatakowany

Virtual Private Network (VPN) [wirtualne sieci prywatne] : Metoda dla ustanawiania bezpiecznego zdalnego dostępu przez Internet. Tradycyjne rozwiązania zdalnego dostępu wahają się od powolnych połączeń dial-up do sporadycznego dostępu w wykorzystaniem modemów do szybkich ale drogich linii dzierżawionych, takich jaj T1, zazwyczaj używane do łączenia oddziałów z centralą firmy przez dedykowane łącza WAN. Standardowy protokół WAN zazwyczaj używany w scenariuszach zdalnego dostępy jest Point-To-Point Protocol (PPP), który otacza pakiety IP do formatu odpowiednich dla wysyłania przez połączenia WAN. Przy wszechobecności Internetu firmy jednak mogą zaoszczędzić na kosztach łączy dzierżawionych przez wysyłanie swojego ruchu IP przez Internet. Mogą również zaoszczędzić przez posiadania zdalnego klienta dial-up korzystającego z lokalnego dostawcy Internetu, zamiast wybrać długodystansowe połączenie i łączyć się z modemu w biurze. Problem z użyciem Internetu dla zdalnego dostępu jest taki, że Internet jest notorycznie niezabezpieczoną siecią dla przesyłania wrażliwych informacji. To miejsce, gdzie przydają się wirtualne sieci prywatne (VPN). VPN jest w istocie rodzajem tunelu pomiędzy dwoma komputerami w Internecie , które szyfruje dane i bezpiecznie wysyła je z jednego hosta na drugi. Tunel ten jest tworzony przy użyciu protokołu tunelowania takiego jak Layer 2 Tunneling Protocol (L2TP) lub Point-To-Point Tunneling Protocol (PPTP), który służy do hermetyzacji ramek PPP, które kapsułkują rzeczywiste pakiety IP , którymi się komunikują hosty. Używając tych protokołów i odpowiednio skonfigurowany firewall w sieci firmowej, zdalny klient może w sposób przejrzysty i bezpiecznie komunikować się z serwerem w sieci firmowej tak, jakby znajdował się w tej sieci. A zamiast płacić koszt linii dzierżawionych lub zamiejscowych opłat firmie telekomunikacyjnej, jedyny koszt jaki ponosimy to koszt podłączenia do Internetu. Ponieważ VPN zazwyczaj używa szyfrowania , większość administratorów zakłada ,że są bezpieczne, ale nie zawsze jest to prawda. Z dwóch protokołów tunelowania, PPTP jest najmniej bezpieczny. Pierwotna realizacja PPTP Microsoftu okazała się mieć luki związane z ponownym zastosowaniem kluczy sesyjnych i kanału sterowania, które były nieuwierzytelnione i nieszyfrowane. Microsoft naprawił te luki, jedną z rzeczy, która nie została poprawiona było to że klucze sesyjne pochodzą z haseł, a ponieważ hasła zazwyczaj są dużo krótsze niż klucze, wynikiem jest zmniejszona entropia przestrzeni klucza, dzięki czemu klucze są łatwiejsze do złamania/ Drugi protokół tunelowania L2PT nie zapewnia usługi szyfrowania, więc jest zwykle stosowany w połączeniu z Internet Protocol Security (IPSec), zbiorem rozszerzeń bezpieczeństwa dla IP, które zapewniają szyfrowanie końcowe. Chociaż IPSec staje się wszechobecne w systemach operacyjnych i VPN, jego bezpieczeństwo jest kwestionowane przez niektórych kryptoanalityków. Powodem tego jest wysoki stopień złożoności standardów, które określają IPSec, które sprawiają ,że protokół zarówno trudno analizować z kryptograficznego punktu widzenia i trudne do wdrożenia z punktu widzenia dostawcy. Kryptoanalitycy Bruce Schneier i Niels Ferguson, którzy byli częścią zespołu , który opracował algorytm Twofish, jednego z kandydatów , próbowali zanalizować protokół IPSec z kryptograficznego punktu widzenia i stwierdzili ,że protokół jest zbyt skomplikowany . Stwierdzili ,że "złożoność jest najgorszym wrogiem bezpieczeństwa", IPSec może być niebezpieczny w jakiś ukryty sposób i zaproponowali szereg zaleceń dla jego uproszczenia, aby był bardziej bezpieczny i łatwiejszy do implementacji. Inny krypotanalityk, Steve Bellovin wskazał również ,że ponieważ ruch IPSec zwykle zawiera znaczną ilość znanego tekstu jawnego w postaci danych nagłówka pakietu TCP/IP, może być podatny na pewien rodzaj ataku tekstem jawnym. Oczywiście, jeśli IPSec okaże się być niepewny, należy więc zrobić VPN oparty na L2TP/IPSec

virus [wirus] : Złośliwy kod, który atakuje pliki w systemie. Wirusy są kodem stworzonym do infekowania plików i powodują , powodowania zamieszania , utraty danych lub awarii systemu. Wirusy mogą dostać się do systemu na kilka sposobów
• Zainfekowanej dyskietce, dysku od przyjaciela
• Złośliwym załączniku e-mail
• Zainfekowanym oprogramowaniu pobranym z Internetu
Niektóre typy wirusów to: • Wirusy pliku : Zwane również wirusami programowymi lub pasożytniczymi, dołączającymi się do programów wykonywalnych i ładowanymi do pamięci kiedy taki program jest uruchamiany
• Wirusy makr : Pisane w języku makra używanym przez aplikacje takie jak Microsoft Word i zazwyczaj infekują system przez e-mail. Ponieważ makro wirusy używają aplikacji, mogą być wieloplatformowe, infekując komputery z różnymi systemami operacyjnymi ale dzielącymi tą samą aplikację
• Wirusy wieloczęściowe: Są to wirusy które są połączeniem wirusów boot sektora i pliku
• Wirusy polimorficzne : Mogą być dowolnym z poprzednich typów, z tym ,że mają zdolność mutowania swojego kodu, w celu ochrony przed potencjalnym wykryciem
Ochrona przed wirusami obejmuje następujące czynności:
• Instalację i regularną aktualizację systemu antywirusowego
• Edukowanie użytkowników aby nie otwierali podejrzanych załączników e-mail
• Tworzenie regularnych pełnych kopii bezpieczeństwa systemu

virus protection software [oprogramowanie anty wirusowe] : Oprogramowanie dla wykrywania i usuwania wirusów. Oprogramowanie antywirusowe są to aplikacje , które mogą określić kiedy system został zainfekowany wirusem. Zazwyczaj takie oprogramowanie uruchamia się w tle i skanuje pliki pobrane z Internetu, odebrane jako załączniki e-mail lub zmodyfikowane przez inną aplikację uruchomioną w systemie. Większość takiego oprogramowania używa jednej z następujących metod
• Detekcja w oparciu o sygnaturę:: Jest to tradycyjne podejście, wyszukujące sygnatur lub znanej części kodu wirusów, które zostały wykryte i skatalogowane wcześniej. Podejście sygnaturowe jest szybsze i skuteczniejsze w wykrywaniu wcześniejszych wirusów, ale generalnie nie można wykryć nowych wirusów, dopóki sprzedawca nie zaktualizuje swojej bazy sygnatur informacją o nowy wirusie a użytkownicy nie pobiorą zaktualizowanego pliku sygnatur.
• Wykrywanie blokowania zachowania: To jest nowsze podejście zapożyczone z technologii systemu wykrywania włamań (IDS) i używa zasad dla zdefiniowania jakiego rodzaju zachowania systemu wskazują na obecność wirusa. Jeżeli wystąpi działanie naruszające takie zasady, takie jak od próbujący dostać się do książki adresowej dla wysłania wielu e-maili, oprogramowanie może izolować podejrzany od dopóki administrator nie zdecyduje co z nim zrobić. Zaletą takiego podejścia jest to ,że może wykrywać wirusy, dla których nie ma jeszcze sygnatur. Wadą, podobnie jak w ISD, jest to ,że może generować fałszywe alarmy, jeśli próg detekcji jest ustawiony zbyt nisko lub może gubić prawdziwe infekcje jeśli jest ustawiony zbyt wysoko.

VLAD : Narzędzie open source dla skanowania systemów pod kątem krytycznych . Stworzony przez RAZOR security team dla sprawdzania systemów pod kątem krytycznych słabości znajdujących się na liście Top Ten SANS Institute. Lista ta znajduje się na www.sans.org/top20/top10.php i jest uważana przez wielu specjalistów ds. bezpieczeństwa za najczęstsze problemy z bezpieczeństwem, przed jakim administratorzy muszą bronić swoje sieci. VLAD jest szczególnie dobry dla identyfikacji problemów z bezpieczeństwem programów Common Gateway Interface (CGI), które najczęściej są używane na uniksowych serwerach internetowych dla dostarczania dynamicznych treści na strony internetowe

VPN : Oznacza virtual private network, metodę ustanawiania bezpiecznego zdalnego połączenia przez Internet

vulnerability [słabe punkty] : Wszystko co daje atakującemu możliwość zaatakowania. Dla złamania systemu, atakujący potrzebuje celu, złośliwy hacker zaczyna od wyszukania słabych punktów. Słabymi puntami mogą być następujące rzeczy
• Błąd w konfiguracji usługi uruchomionej na maszynie docelowej
• Wada lub błąd w systemie operacyjnym lub aplikacji uruchomionej na maszynie docelowej
• Słabości w podstawowym protokole używanym przez usługę na maszynie docelowej
Kiedy nowe luki zostały zidentyfikowane na popularnych platformach i produktach, reagują na te incydenty centra takie jak CERT Coordination Center (CERT / CC), wydając wskazówki administratorom wraz z informacją a tym jak działają, jak wpływają na sieć. Należy chronić sieci przez rekonfigurację firewalli, instalując nowe łatki, modyfikując rejestr lub wykonując inne działania

vulnerability scanner [skaner luk] : Inna nazwa skanera portów, program który może określić który port "nasłuchuje" (jets otwarty) w systemie docelowym lub sieci.