logo search
Программа Сетевой академии Cisco CCNA 3 и 4 (Вс

Глоссарий

Учет и аудит (accounting, auditing). Процесс наблюдения за деятельностью поль­зователя при получении доступа к сетевым ресурсам, включая количество времени, проведенного в сети, службы, к которым был получен доступ и объем данных, пере­данных за время сеанса.

Список управления доступом (access control listACL). Набор данных, который информирует операционную систему компьютера о том, какие разрешения или пра­ва доступа имеет пользователь или группа пользователей по отношению к конкрет­ному системному объекту, такому как каталог или файл.

Аутентификация (authentication). Процесс идентификации пользователя сети, обычно основанный на запросе имени и пароля.

Авторизация (authorization). Процесс предоставления права доступа к некоторому сетевому ресурсу или отказа в таком доступе.

Обратный вызов (callback). Обратным вызовом называется метод проверки аутенти­фикации, при использовании которого после входа пользователя в сеть и его аутенти­фикации система отключает вызов и сама осуществляет вызов по указанному номеру.

Зашифрованные данные (ciphered data). Данные, к которым был применен некото­рый шифр.

Дешифрующее устройство (decryption device). Устройство, которое делает данные читаемыми перед передачей их приложению. В качестве шифрующего или дешиф­рующего устройства может выступать маршрутизатор, сервер, конечная система или выделенное устройство.

Цифровая подпись (digital signature). Система, в которой программное обеспечение, такое как документ или электронное письмо шифруется с помощью частного ключа.

Шифрование (encryption) Процесс, в котором данные кодируются для того, чтобы их мог прочитать только предполагаемый получатель.

Шифрующее устройство (encryption device). Устройство, которое делает данные читаемыми пред передачей их в сеть.

Брандмауэр (firewall). Система или комбинация систем, которая реализует поли­тику безопасности на границе между двумя или более сетями.

Обнаружение вторжения (intrusion detection). Мониторинг активности в сети в ре­альном времени и анализ данных для обнаружения потенциально уязвимых мест и возможных атак на сеть.

Протокол безопасности IP (IP Security ProtocolIPSec). Набор открытых стан­дартов, обеспечивающий конфиденциальность данных, их целостность и аутенти­фикацию при связи одноранговых устройств на 1Р-уровне.

Протокол Kerberos (Kerberos). Система аутентификации, которая обеспечивает безопасность связи “пользователь-узел” для протоколов уровня приложений, таких как FTP или Telnet.

Активы сети (network assets). Могут включать в себя сетевые узлы (включая опе­рационные системы узлов, приложения и данные), межсетевые устройства (такие как маршрутизаторы и коммутаторы), а также данные, которые передаются по сети. Менее очевидно, но также важно, что активы сети могут включать в себя собствен­ность, коммерческие секреты и репутацию компании.

Строгое слежение (nonrepudiation). Система, посредством которой третья сторона может доказать, что между двумя другими сторонами имел место сеанс связи. Стро­гое слежение желательно в тех случаях, когда требуется проследить за сеансами свя­зи пользователя и доказать, что они имели место.

Фильтры пакетов (packet filters). Фильтры, которые могут быть установлены на маршрутизаторах и серверах для того, чтобы принимать или отвергать пакеты с кон­кретных адресов или от указанных служб. Использование фильтров пакетов повы­шает усиливает действие механизмов аутентификации и авторизации.

Физическая безопасность (physical security). Ограничение доступа к сетевым ресур­сам путем размещения их в закрытых помещениях. Понятие физической безопасно­сти также относится к защите ресурсов от стихийных бедствий, таких как наводне­ния, пожары, штормы и землетрясения.

Личный идентификационный номер (personal identification numberPIN). Началь­ный уровень обеспечения безопасности, дающий право пользователю использовать карту безопасности. Эта карта предоставляет одноразовый пароль, с помощью кото­рого можно получить доступ к корпоративной сети на ограниченное время.

Открытый текст (plain text, clear text). Данные, которые не зашифрованы.

Протокол RADIUS (Протокол аутентификации пользователя при удаленном доступе) (Remote Authentication Dial-In User ServerRADIUS) protocol). Протокол безопасной ау­тентификации, дающий возможность сетевому администратору поддерживать центра­лизованную базу данных с информацией о пользователях. В этой базе данных содер­жится информация об аутентификации и конфигурации, а также указан тип службы, которой разрешено воспользоваться пользователю (такой как РРР, Telnet, rlogin и т.д.).

Распространение ложной информации (Repudiation). Функция обеспечения безо­пасности, не позволяющая третьей стороне доказать, что между двумя другими сто­ронами имел место сеанс связи. Использование этой функции целесообразно если слежение за сеансом связи нежелательно.

Аутентификация маршрута (route authentication). Форма аутентификации, исполь­зуемая в тех случаях, когда маршрутизатор должен удовлетворять некоторым критери­ям для того, чтобы другой маршрутизатор принял его обновления маршрутов.

Секретный ключ (secret key). Устройство, защищающее зашифрованную инфор­мацию путем использования алгоритма шифрования таким образом, что посторон­нее лицо не может прочитать сообщение без соответствующего ключа.

Оценка безопасности (security assessment). Процесс, в котором сеть исследуется из­нутри профессионалом, умеющим обнаруживать в сети уязвимые места, которые могут быть использованы злоумышленниками для вторжения в сеть.

Карта безопасности (security card). Физическое устройство, имеющее примерно такие же размеры, как кредитная карточка, которое может быть использовано для ограничения доступа посторонних лиц к помещениям или компьютерам.

План безопасности (security plan). Документ высокого уровня, описывающий дей­ствия, которые должна выполнить организация для удовлетворения требований безопасности.

Политика безопасности (security policy). Набор правил, по которым определяется, должны ли фильтры пакетов отвергать определенные типы пакетов и принимать все остальные или, наоборот, принимать определенные типы и отвергать все остальные.

Симметричный ключ (symmetric key). Метод использования общедоступного/частного ключа, при использовании которого отправитель и получатель используют один и тот же секретный ключ.

Система управления доступом к контроллеру терминального доступа (Terminal Ac­cess Controller Access Control SystemTACACS). Протокол обеспечения безопасности для пользователей, имеющих большое количество маршрутизаторов и коммутато­ров, который может быть использован для управления находящимися в централизо­ванной базе данных многочисленными идентификаторами ID пользователей мар­шрутизаторов и коммутаторов и их паролями. Протокол TACACS обладает также функциями аудита.