authentication token
жетон (карточка) аутентификации; миниатюрное устройство, используемое для установления личности пользователя. Жетоны аутентификации работают по принципу запрос-отклик, на основе синхронизированной по времени последовательности кодов или с применениием другой технологии.
challenge/response
запрос-отклик; метод аутентификации, предусматривающий, что сервер посылает пользователю произвольный запрос, а тот генерирует отклик при помощи одного из жетонов аутентификации.
checksum, или hash
контрольная сумма; число, определяемое по специальному алгоритму, чтобы получить уникальный «отпечаток» файла, и служащее для проверки целостности файла при его хранении или передаче.
content virus
вирус информационного наполнения; разновидность вторжения, замаскированного под внешне безобидные данные и проявляющегося при обращении к ним пользователя или других программ.
denial-of-service attack
атака с отказом в обслуживании; разновидность вторжения, когда пользователь или программа путем массированных запросов забирает на себя все системные ресурсы, не оставляя таковых для других пользователей или служб.
DNS spoofing
спуфинг DNS; присвоение имени домена другой системы путем искажения данных кэша службы имен интересующей взломщика системы либо указания «действительного» домена серверу доменных имен.
dual-homed gateway
«двухканальный» шлюз; система, имеющая два или более сетевых интерфейса, причем подключенных к разным сетям. В сетях с брандмауэром такой шлюз используется обычно для блокирования или фильтрации всего (или части) трафика, направляемого из одной сети в другую.
IP hijacking
IP-захват; вторжение, при котором злоумышленник вторгается в активный, уже установленный сеанс и «захватывает» его.
IP spoofing
IP-спуфинг, подмена адресов; разновидность вторжения, при котором взломщик пытается замаскироваться под другую систему, используя ее IP-адрес.
screening router
маршрутизатор с ограничением доступа; сконфигурирован на разрешение или запрещение трафика на основе набора правил доступа, заданных администратором.
social engineering
«прикладная социология»; форма проникновения, построенная на обмане пользователей или администратора, при которой взломщик путем «уговоров» добивается ценной информации о компании или ее компьютерных системах, чтобы получить несанкционированный доступ к сети.
Trojan horse
«троянский конь»; программа, которая на первый взгляд выполняет нормальные функции, но на самом деле содержит средства взлома или проникновения.
tunneling router
маршрутизатор с туннелированием; маршрутизатор или система, способные направить трафик, с помощью шифрования и инкапсуляции через непредусмотренную сеть, с последующей декапсуляцией и декодированием на месте назначения.
virus
вирус; самовоспроизводящийся сегмент программного кода. Вирусы могут содержать (или не содержать) программы взлома или «лазейки».