Thông tin tài liệu
A01C618771.fm day, July 8, 2003 TuesPage 1 3:25 PM
PUBLISHED BY
Microsoft Press
A Division of Microsoft Corporation
One Microsoft Way
Redmond, Washington 98052-6399
Copyright © 2003 by Mitch Tulloch
All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form
or by any means without the written permission of the publisher.
Library of Congress Cataloging-in-Publication Data
Tulloch, Mitch.
Microsoft Encyclopedia of Security / Mitch Tulloch.
p. cm.
ISBN 0-7356-1877-1
1. Computer security Encyclopedias 2. Computer networks Security measures
Encyclopedias. I. Title.
QA76.9.A25T85 2003
005.'8'03 dc21 2003051323
Printed and bound in the United States of America.
1 2 3 4 5 6 7 8 9 QWT 8 7 6 5 4 3
Distributed in Canada by H.B. Fenn and Company Ltd.
A CIP catalogue record for this book is available from the British Library.
Microsoft Press books are available through booksellers and distributors worldwide. For further informa-
tion about international editions, contact your local Microsoft Corporation office or contact Microsoft
Press International directly at fax (425) 936-7329. Visit our Web site at www.microsoft.com/mspress.
Send comments to mspinput@microsoft.com.
Active Directory, ActiveX, Authenticode, BackOffice, Hotmail, Microsoft, Microsoft Press, MS-DOS,
MSDN, MSN, Windows, Windows NT, and Windows Server are either registered trademarks or trade-
marks of Microsoft Corporation in the United States and/or other countries. Other product and company
names mentioned herein may be the trademarks of their respective owners.
The example companies, organizations, products, domain names, e-mail addresses, logos, people, places,
and events depicted herein are fictitious. No association with any real company, organization, product,
domain name, e-mail address, logo, person, place, or event is intended or should be inferred.
Acquisitions Editor: Jeff Koch
Project Editor: Sandra Haynes
Body Part No. X09-45918
Dedicated to Neil Salkind, my agent and friend
Contents-
Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
What Is Computer Security?
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Threats and Vulnerabilities
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Standards and Protocols
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Hacking and Cracking
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Tools and Procedures
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv
Organizations and Certifications
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv
Cryptography
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv
Legal Issues
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Who This Work Is For
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
How This Work Is Organized
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Disclaimer
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii
Comments and Questions
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii
Alphabetical Reference of Terms
Numbers
3DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
802.1x
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
A
A5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
AAA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
acceptable use policy (AUP)
. . . . . . . . . . . . . . . . . . . 5
access
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
access control
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
access control entry (ACE)
. . . . . . . . . . . . . . . . . . . . 7
access control list (ACL)
. . . . . . . . . . . . . . . . . . . . . . 7
access list
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
access mask
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
access token
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
account lockout
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
account lockout policy
. . . . . . . . . . . . . . . . . . . . . . 10
account policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ACE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
802.11i
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2600
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
ACK storm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ACL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
AclDiag
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
ACPA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
ACSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
ACSAC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Active Directory
. . . . . . . . . . . . . . . . . . . . . . . . . . . 11
adaptive proxy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Adaptive Security
Algorithm (ASA) . . . . . . . . . . . . . . . . . . . . . . . 12
address-based authentication
. . . . . . . . . . . . . . . . . . 12
address munging
. . . . . . . . . . . . . . . . . . . . . . . . . . . 13
address spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Administrator
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
v
Contents
Admintool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
admnlock
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
ADMw0rm
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Advanced Encryption
Standard (AES) . . . . . . . . . . . . . . . . . . . . . . . . 14
Advanced Security Audit Trail Analysis on UNIX
(ASAX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Advanced Transaction Look-up and Signaling
(ATLAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
advisory
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
adware
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
AES
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
AH
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
AKE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
alert
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
alert flooding
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Amap
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
amplification attack
. . . . . . . . . . . . . . . . . . . . . . . . . 18
Annual Computer Security Applications Conference
(ACSAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
anomaly-based IDS
. . . . . . . . . . . . . . . . . . . . . . . . . 18
anonymous access
. . . . . . . . . . . . . . . . . . . . . . . . . . 19
anonymous proxy
. . . . . . . . . . . . . . . . . . . . . . . . . . 19
anonymous Web browsing
. . . . . . . . . . . . . . . . . . . 19
Anticybersquatting Consumer Protection
Act (ACPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
AntiSniff
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
antivirus software
. . . . . . . . . . . . . . . . . . . . . . . . . . 20
application-level gateway
. . . . . . . . . . . . . . . . . . . . 20
application-level proxy
. . . . . . . . . . . . . . . . . . . . . . 21
application protection system (APS)
. . . . . . . . . . . . 21
Application Security Tool (AppSec)
. . . . . . . . . . . . 21
Applications as Services (Srvany)
. . . . . . . . . . . . . . 21
Applied Computer Security Associates (ACSA)
. . 22
AppSec
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
APS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Apsend
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
APSR
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
B
backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Back Orifice
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Back Orifice 2000 (BO2K)
. . . . . . . . . . . . . . . . . . . 36
backup authority
. . . . . . . . . . . . . . . . . . . . . . . . . . . 37
arbitrary code execution attack . . . . . . . . . . . . . . . . 23
Argus
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
ARP cache poisoning
. . . . . . . . . . . . . . . . . . . . . . . 23
ARP redirection
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
ARP spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Arpwatch
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
AS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
ASA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
ASAX
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
ASP.NET Forms authentication
. . . . . . . . . . . . . . . 25
assets
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
asymmetric key algorithm
. . . . . . . . . . . . . . . . . . . . 25
ATLAS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
ATR string
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
attack map
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
auditing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
audit log
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Auditpol
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
audit policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
audit trail
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Augmented Key Exchange (AKE)
. . . . . . . . . . . . . 30
AUP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
AusCERT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Australian Computer Emergency Response
Team (AusCERT) . . . . . . . . . . . . . . . . . . . . . . 31
authentication
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Authentication, Authorization, and
Accounting (AAA) . . . . . . . . . . . . . . . . . . . . . 32
Authentication Header (AH)
. . . . . . . . . . . . . . . . . . 32
authentication package
. . . . . . . . . . . . . . . . . . . . . . 33
authentication server (AS)
. . . . . . . . . . . . . . . . . . . . 33
Authenticode
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
authorization
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
authorization creep
. . . . . . . . . . . . . . . . . . . . . . . . . 34
autologon
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
autorooter
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
backup plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Badtrans.B
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
bandwidth consumption attack
. . . . . . . . . . . . . . . . 38
banner grabbing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
vi
Contents
base content type . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Basic authentication
. . . . . . . . . . . . . . . . . . . . . . . . 38
Basic Encoding Rules (BER)
. . . . . . . . . . . . . . . . . 39
Bastille
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
bastion host
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
BBBOnLine
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
behavior-blocking software
. . . . . . . . . . . . . . . . . . . 40
BER
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
biometric identification
. . . . . . . . . . . . . . . . . . . . . . 41
BIOS cracking
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
black hat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Black Hat Briefings
. . . . . . . . . . . . . . . . . . . . . . . . . 43
blackholing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
BLOB
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
block cipher
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
CA certificate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
CA hierarchy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
cache poisoning
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
callback
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Canadian Centre for Information Technology
Security (CCITS) . . . . . . . . . . . . . . . . . . . . . . . 50
canonicalization error
. . . . . . . . . . . . . . . . . . . . . . . 50
CAPI
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CAPICOM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Carnivore
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CAS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CAST
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CBC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CCA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CCITS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
cDc
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Center for Education and Research in Information
Assurance and Security (CERIAS) . . . . . . . . . 52
Center for Internet Security (CIS)
. . . . . . . . . . . . . . 52
CERIAS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
CERT/CC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
CERT Coordination Center (CERT/CC)
. . . . . . . . . 52
certificate
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
certificate authority (CA)
. . . . . . . . . . . . . . . . . . . . 53
certificate-based authentication
. . . . . . . . . . . . . . . . 53
Certificate Information Systems Auditor (CISA)
. . 54
Blowfish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
BO2K
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
boink attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
bonk attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Brown Orifice
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
BRP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
brute-force attack
. . . . . . . . . . . . . . . . . . . . . . . . . . 46
bucket brigade attack
. . . . . . . . . . . . . . . . . . . . . . . . 46
buffer overflow
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
buffer overrun
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Bugtraq
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
bulk encryption key
. . . . . . . . . . . . . . . . . . . . . . . . . 47
business continuity plan
. . . . . . . . . . . . . . . . . . . . . 47
business resumption plan (BRP)
. . . . . . . . . . . . . . . 47
certificate request . . . . . . . . . . . . . . . . . . . . . . . . . . 54
certificate revocation list (CRL)
. . . . . . . . . . . . . . . 54
certificate server
. . . . . . . . . . . . . . . . . . . . . . . . . . . 54
certificate store
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
certificate trust list (CTL)
. . . . . . . . . . . . . . . . . . . . 55
Certified Information Systems Security
Professional (CISSP) . . . . . . . . . . . . . . . . . . . . 55
CFB
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
chaining mode
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Challenge Handshake Authentication
Protocol (CHAP) . . . . . . . . . . . . . . . . . . . . . . . 56
challenge response authentication
. . . . . . . . . . . . . . 56
CHAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Chernobyl
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
chief security officer (CSO)
. . . . . . . . . . . . . . . . . . 57
chosen ciphertext attack
. . . . . . . . . . . . . . . . . . . . . 58
chosen plaintext attack
. . . . . . . . . . . . . . . . . . . . . . 58
chroot jail
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
CIAC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
cipher
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
cipher block chaining (CBC)
. . . . . . . . . . . . . . . . . 59
cipher feedback (CFB)
. . . . . . . . . . . . . . . . . . . . . . 59
cipher mode
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
ciphertext
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
ciphertext-only attack
. . . . . . . . . . . . . . . . . . . . . . . 60
CIS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
CISA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
vii
C
Contents
CISSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
cleartext
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
clogging attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
code access permissions
. . . . . . . . . . . . . . . . . . . . . 61
code access security (CAS)
. . . . . . . . . . . . . . . . . . . 61
CodeRed
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
code signing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Common Criteria & Methodology for Information
Technology Security Evaluation . . . . . . . . . . . 62
Common Cryptographic Architecture (CCA)
. . . . . 63
Common Vulnerabilities and Exposures (CVE)
. . . 63
compromised system
. . . . . . . . . . . . . . . . . . . . . . . . 63
computer forensics
. . . . . . . . . . . . . . . . . . . . . . . . . 64
Computer Incident Advisory Capability (CIAC)
. . 64
Computer Security Division (CSD)
. . . . . . . . . . . . 65
computer security incident response team
(CSIRT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Computer Security Institute (CSI)
. . . . . . . . . . . . . 65
confidentiality
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
confidentiality agreement
. . . . . . . . . . . . . . . . . . . . 66
consensus baseline security settings
. . . . . . . . . . . . 66
cookie poisoning
. . . . . . . . . . . . . . . . . . . . . . . . . . . 67
covert channel
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
cracking
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
D
DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
DACL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Data Encryption Algorithm (DEA)
. . . . . . . . . . . . . 75
Data Encryption Standard (DES)
. . . . . . . . . . . . . . 75
data integrity
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Data Protection API (DPAPI)
. . . . . . . . . . . . . . . . . 76
DCS-1000
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
DDoS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
DEA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
decryption
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Defcon
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
defense in depth
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
demilitarized zone (DMZ)
. . . . . . . . . . . . . . . . . . . . 78
denial of service (DoS)
. . . . . . . . . . . . . . . . . . . . . . 79
Department of Defense Information Technology
Security Certification and Accreditation
Process (DITSCAP) . . . . . . . . . . . . . . . . . . . . . 80
DES
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
CRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
credentials
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
CRL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
cross-realm authentication
. . . . . . . . . . . . . . . . . . . 69
cross-site scripting (CSS)
. . . . . . . . . . . . . . . . . . . . 69
cryptanalysis
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
CryptoAPI (CAPI)
. . . . . . . . . . . . . . . . . . . . . . . . . 70
cryptographic hash function
. . . . . . . . . . . . . . . . . . 71
cryptographic service provider (CSP)
. . . . . . . . . . . 71
cryptography
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
cryptology
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
cryptosystem
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSD
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSI
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSIRT
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSO
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CSS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
CTL
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Cult of the Dead Cow (cDc)
. . . . . . . . . . . . . . . . . . 73
CVE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
cybercrime
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
cyclical redundancy check (CRC)
. . . . . . . . . . . . . . 73
DESX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
DH
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
dictionary attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Diffie-Hellman (DH)
. . . . . . . . . . . . . . . . . . . . . . . . 81
diffing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Digest authentication
. . . . . . . . . . . . . . . . . . . . . . . . 82
DigiCrime
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
digital certificate
. . . . . . . . . . . . . . . . . . . . . . . . . . . 83
digital fingerprinting
. . . . . . . . . . . . . . . . . . . . . . . . 83
digital forensics
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Digital Millennium Copyright Act (DMCA)
. . . . . 84
Digital Rights Management (DRM)
. . . . . . . . . . . . 84
digital signature
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Digital Signature Algorithm (DSA)
. . . . . . . . . . . . 86
Digital Signature Standard (DSS)
. . . . . . . . . . . . . . 86
digital watermarking
. . . . . . . . . . . . . . . . . . . . . . . . 87
disaster recovery plan (DRP)
. . . . . . . . . . . . . . . . . 87
discretionary access control (DAC)
. . . . . . . . . . . . . 88
viii
Contents
discretionary access control list (DACL) . . . . . . . . 88
distributed denial of service (DDoS)
. . . . . . . . . . . . 89
DITSCAP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
DMCA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
DMZ
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
DNS cache poisoning
. . . . . . . . . . . . . . . . . . . . . . . 91
DNS spoofing
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
DoS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
dot bug vulnerability
. . . . . . . . . . . . . . . . . . . . . . . . 91
E
EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
EAP-TLS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
EAP-TTLS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
eavesdropping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
ECB
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
ECC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
ECDSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
EFS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
egress filtering
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
EICAR
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
EKE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Electronic Codebook (ECB)
. . . . . . . . . . . . . . . . . . 98
Electronic Privacy Information Center (EPIC)
. . . . 98
Electronic Signatures in Global and National
Commerce (E-SIGN) Act . . . . . . . . . . . . . . . . 98
elevation of privileges (EoP)
. . . . . . . . . . . . . . . . . . 99
El Gamal
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
elliptic curve cryptography (ECC)
. . . . . . . . . . . . . 99
Elliptic Curve Digital Signature
Algorithm (ECDSA) . . . . . . . . . . . . . . . . . . . 100
Encapsulating Security Payload (ESP)
. . . . . . . . . 100
Encrypted Key Exchange (EKE)
. . . . . . . . . . . . . . 100
F
Fair Information Practices (FIP) . . . . . . . . . . . . . . 109
false negative
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
false positive
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
fast packet keying
. . . . . . . . . . . . . . . . . . . . . . . . . 110
FedCIRC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Federal Computer Incident Response Center
(FedCIRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Federal Information Processing Standard (FIPS) . 111
DPAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
DRM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
DRP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
DSA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Dsniff
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
DSS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
dynamic packet filtering
. . . . . . . . . . . . . . . . . . . . . 92
dynamic proxy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Encrypting File System (EFS) . . . . . . . . . . . . . . . 101
encryption
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
encryption algorithm
. . . . . . . . . . . . . . . . . . . . . . . 101
end-to-end encryption
. . . . . . . . . . . . . . . . . . . . . . 102
ENUM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
enumeration
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
EoP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
EPIC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
E-SIGN Act
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
ESP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
/etc/passwd
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Ethereal
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
European Institute of Computer Anti-Virus
Research (EICAR) . . . . . . . . . . . . . . . . . . . . . 105
event logs
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
exploit
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
exposure
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Extensible Authentication Protocol (EAP)
. . . . . . 106
Extensible Authentication Protocol–Transport Layer
Security (EAP-TLS) . . . . . . . . . . . . . . . . . . . 107
Extensible Authentication Protocol–Tunneled
Transport Layer Security (EAP-TTLS) . . . . . 107
Federal Information Technology Security
Assessment Framework (FITSAF) . . . . . . . . 111
file integrity checker
. . . . . . . . . . . . . . . . . . . . . . . 111
File Signature Verification (FSV)
. . . . . . . . . . . . . 112
file slack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
file system traversal attack
. . . . . . . . . . . . . . . . . . 113
filter
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Finger
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
ix
Contents
fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
FIP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
FIPS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
firewall
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
FIRST
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
FITSAF
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
footprinting
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
FORTEZZA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
G
GetAdmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
GIAC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Global Information Assurance
Certification (GIAC) . . . . . . . . . . . . . . . . . . . 121
GnuPG
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
GNU Privacy Guard (GnuPG)
. . . . . . . . . . . . . . . 122
H
hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Hackers On Planet Earth (HOPE)
. . . . . . . . . . . . . 125
hacking
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
hacktivism
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
hardening
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
hardware security module (HSM)
. . . . . . . . . . . . . 127
hash
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
hashing algorithm
. . . . . . . . . . . . . . . . . . . . . . . . . 128
hash-based message authentication code (HMAC) 129
headless server
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
hex editor
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
hex encoding URL attack
. . . . . . . . . . . . . . . . . . . 130
HFNetChk
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
hidden file
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
HIDS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
hierarchy of trust
. . . . . . . . . . . . . . . . . . . . . . . . . . 131
IA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
IASE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
IATF
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
ICMP attacks
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
ICMP enumeration
. . . . . . . . . . . . . . . . . . . . . . . . 137
ICMP fingerprinting
. . . . . . . . . . . . . . . . . . . . . . . 138
ICMP flood
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
ICMP sweep
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Forum of Incident Response and Security
Teams (FIRST) . . . . . . . . . . . . . . . . . . . . . . . 117
Fping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Fpipe
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Fport
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
fragmentation
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
FSV
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
FTP bounce attack
. . . . . . . . . . . . . . . . . . . . . . . . . 119
Goner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Good Times
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
gray hat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Group Policy
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
guest account
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
HMAC
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
hoax
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Honeynet Project
. . . . . . . . . . . . . . . . . . . . . . . . . . 132
honeypot
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
HOPE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
host-based IDS
. . . . . . . . . . . . . . . . . . . . . . . . . . . 133
host-based intrusion detection system (HIDS)
. . . 133
host-based security
. . . . . . . . . . . . . . . . . . . . . . . . 134
hotfix
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Hping
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
HSM
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
.htaccess
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
HTTPS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
hybrid attack
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
ICMP Traceback (itrace) . . . . . . . . . . . . . . . . . . . . 138
ICMP tunneling
. . . . . . . . . . . . . . . . . . . . . . . . . . . 138
IDEA
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
identity theft
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
idle host scan
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
IDS
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
IIS Lockdown Tool
. . . . . . . . . . . . . . . . . . . . . . . . 141
IKE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
x
I
[...]... Contents Microsoft Baseline Security Analyzer (MBSA) Microsoft Certified Systems Administrator (MCSA): Security Microsoft Certified Systems Engineer (MCSE): Security Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) Microsoft Personal Security Analyzer (MPSA) Microsoft Security & Privacy Microsoft Security. .. Privacy Microsoft Security Notification Service Microsoft Security Response Center (MSRC) Microsoft Security Toolkit 192 194 195 195 195 196 196 Microsoft Security Update Microsoft Strategic Technology Protection Program (STPP) Microsoft TechNet Security MITM Morris... resulting from application of the information presented therein In other words, the infor mation provided in this book is presented on an “as is” basis Mention of organizations, vendors, products, and services in this work are not to be viewed as endorse ments by either the author or by Microsoft Microsoft Press� Attn: Microsoft Encyclopedia of Security Editor� One Microsoft Way� Redmond, WA 98052-6399� ... business partner, Ingrid Tulloch, who was coauthor of our previous project with Microsoft Press, the Microsoft Encyclopedia of Networking, Second Edition Thanks, Schatz, for contributing endless long hours of research and numerous helpful suggestions to assist me in writing this work What a wife! Thanks to the terrific team at Microsoft Press (mspress .microsoft. com) and nSight (www.nsightworks.com), including... about sites and organizations for legitimate security professionals? Numerous security advisory and support organizations exist that every security professional should be aware of, including Tools and Procedures Yet another aspect of computer security is the tools and procedures used by businesses to protect the security of their systems, networks, and data Security tools may either be commercial or... Security+ Security Accounts Manager (SAM) Security Administrator’s Integrated Network Tool (SAINT) Security Assertion Markup Language (SAML) Security Auditor’s Research Assistant (SARA) Security Configuration and Analysis security context security descriptor security. .. to the Microsoft Encyclopedia of Security, a general survey of computer security concepts, technol ogies, and tools This work is intended to be a compre hensive, accurate, and up-to-date resource for students and practitioners, for policy and decision makers, for system and network administrators, and anyone else who works with computer, network, and information systems security ● ● � Flawed security. .. information Every security profes sional should be familiar with the basics of this field, including knowledge of Another important issue is the practices, procedures, and policies used to ensure network security, including ● Hardening systems and bastion hosts ● Penetration testing and security auditing ● Security policies and privacy policies ● � xxv Public key cryptography with its elements of certif ... ous threats to computer security that are reported almost daily Common threats that can affect the secu rity of information system include ● � Denial of service (DoS) and distributed denial of service (DDoS) attacks ● � Perhaps the most visible aspect of computer security today is the constant media attention surrounding vul nerabilities in software and the proliferation of viruses and other threats... Equivalent Privacy (WEP), wireless security NotesŽ Microsoft also includes built-in support for 802.1x in its Microsoft Windows XP Professional and Windows Server 2003 operating systems. 2600 A magazine devoted to hacking, cracking, and freedom of information See Also: 802.11i, Extensible Authentication Protocol (EAP), Remote Authentication Dial-In User Service (RADIUS), wireless security Overview Also called . 195 Microsoft Security & Privacy . . . . . . . . . . . . . . . . 195 Microsoft Security Notification Service . . . . . . . . 195 Microsoft Security Response Center (MSRC) . . . 196 Microsoft. of the publisher. Library of Congress Cataloging-in-Publication Data Tulloch, Mitch. Microsoft Encyclopedia of Security / Mitch Tulloch. p. cm. ISBN 0-7356-1877-1 1. Computer security Encyclopedias. BY Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington 98052-6399 Copyright © 2003 by Mitch Tulloch All rights reserved. No part of the contents of
Ngày đăng: 25/03/2014, 11:51
Xem thêm: microsoft encyclopedia of security, microsoft encyclopedia of security