microsoft encyclopedia of security

444 1.9K 0
microsoft encyclopedia of security

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

A01C618771.fm day, July 8, 2003 TuesPage 1 3:25 PM PUBLISHED BY Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington 98052-6399 Copyright © 2003 by Mitch Tulloch All rights reserved. No part of the contents of this book may be reproduced or transmitted in any form or by any means without the written permission of the publisher. Library of Congress Cataloging-in-Publication Data Tulloch, Mitch. Microsoft Encyclopedia of Security / Mitch Tulloch. p. cm. ISBN 0-7356-1877-1 1. Computer security Encyclopedias 2. Computer networks Security measures Encyclopedias. I. Title. QA76.9.A25T85 2003 005.'8'03 dc21 2003051323 Printed and bound in the United States of America. 1 2 3 4 5 6 7 8 9 QWT 8 7 6 5 4 3 Distributed in Canada by H.B. Fenn and Company Ltd. A CIP catalogue record for this book is available from the British Library. Microsoft Press books are available through booksellers and distributors worldwide. For further informa- tion about international editions, contact your local Microsoft Corporation office or contact Microsoft Press International directly at fax (425) 936-7329. Visit our Web site at www.microsoft.com/mspress. Send comments to mspinput@microsoft.com. Active Directory, ActiveX, Authenticode, BackOffice, Hotmail, Microsoft, Microsoft Press, MS-DOS, MSDN, MSN, Windows, Windows NT, and Windows Server are either registered trademarks or trade- marks of Microsoft Corporation in the United States and/or other countries. Other product and company names mentioned herein may be the trademarks of their respective owners. The example companies, organizations, products, domain names, e-mail addresses, logos, people, places, and events depicted herein are fictitious. No association with any real company, organization, product, domain name, e-mail address, logo, person, place, or event is intended or should be inferred. Acquisitions Editor: Jeff Koch Project Editor: Sandra Haynes Body Part No. X09-45918 Dedicated to Neil Salkind, my agent and friend Contents- Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii What Is Computer Security? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Threats and Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Standards and Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Hacking and Cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv Tools and Procedures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Organizations and Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxv Legal Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Who This Work Is For . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi How This Work Is Organized . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii Comments and Questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii Alphabetical Reference of Terms Numbers 3DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 A A5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 AAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 acceptable use policy (AUP) . . . . . . . . . . . . . . . . . . . 5 access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 access control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 access control entry (ACE) . . . . . . . . . . . . . . . . . . . . 7 access control list (ACL) . . . . . . . . . . . . . . . . . . . . . . 7 access list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 access mask . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 access token . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 account lockout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 account lockout policy . . . . . . . . . . . . . . . . . . . . . . 10 account policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 ACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2600 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 ACK storm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 AclDiag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 ACPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 ACSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 ACSAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 adaptive proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Adaptive Security Algorithm (ASA) . . . . . . . . . . . . . . . . . . . . . . . 12 address-based authentication . . . . . . . . . . . . . . . . . . 12 address munging . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 address spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 v Contents Admintool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 admnlock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 ADMw0rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Advanced Encryption Standard (AES) . . . . . . . . . . . . . . . . . . . . . . . . 14 Advanced Security Audit Trail Analysis on UNIX (ASAX) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Advanced Transaction Look-up and Signaling (ATLAS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 advisory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 adware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 AH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 AKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 alert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 alert flooding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Amap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 amplification attack . . . . . . . . . . . . . . . . . . . . . . . . . 18 Annual Computer Security Applications Conference (ACSAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 anomaly-based IDS . . . . . . . . . . . . . . . . . . . . . . . . . 18 anonymous access . . . . . . . . . . . . . . . . . . . . . . . . . . 19 anonymous proxy . . . . . . . . . . . . . . . . . . . . . . . . . . 19 anonymous Web browsing . . . . . . . . . . . . . . . . . . . 19 Anticybersquatting Consumer Protection Act (ACPA) . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 AntiSniff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 antivirus software . . . . . . . . . . . . . . . . . . . . . . . . . . 20 application-level gateway . . . . . . . . . . . . . . . . . . . . 20 application-level proxy . . . . . . . . . . . . . . . . . . . . . . 21 application protection system (APS) . . . . . . . . . . . . 21 Application Security Tool (AppSec) . . . . . . . . . . . . 21 Applications as Services (Srvany) . . . . . . . . . . . . . . 21 Applied Computer Security Associates (ACSA) . . 22 AppSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 APS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Apsend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 APSR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 B backdoor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Back Orifice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Back Orifice 2000 (BO2K) . . . . . . . . . . . . . . . . . . . 36 backup authority . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 arbitrary code execution attack . . . . . . . . . . . . . . . . 23 Argus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 ARP cache poisoning . . . . . . . . . . . . . . . . . . . . . . . 23 ARP redirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 ARP spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Arpwatch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 AS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 ASA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 ASAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 ASP.NET Forms authentication . . . . . . . . . . . . . . . 25 assets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 asymmetric key algorithm . . . . . . . . . . . . . . . . . . . . 25 ATLAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 ATR string . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 attack map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 audit log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Auditpol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 audit policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 audit trail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Augmented Key Exchange (AKE) . . . . . . . . . . . . . 30 AUP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 AusCERT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Australian Computer Emergency Response Team (AusCERT) . . . . . . . . . . . . . . . . . . . . . . 31 authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Authentication, Authorization, and Accounting (AAA) . . . . . . . . . . . . . . . . . . . . . 32 Authentication Header (AH) . . . . . . . . . . . . . . . . . . 32 authentication package . . . . . . . . . . . . . . . . . . . . . . 33 authentication server (AS) . . . . . . . . . . . . . . . . . . . . 33 Authenticode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 authorization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 authorization creep . . . . . . . . . . . . . . . . . . . . . . . . . 34 autologon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 autorooter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 backup plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Badtrans.B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 bandwidth consumption attack . . . . . . . . . . . . . . . . 38 banner grabbing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 vi Contents base content type . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Basic authentication . . . . . . . . . . . . . . . . . . . . . . . . 38 Basic Encoding Rules (BER) . . . . . . . . . . . . . . . . . 39 Bastille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 bastion host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 BBBOnLine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 behavior-blocking software . . . . . . . . . . . . . . . . . . . 40 BER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 biometric identification . . . . . . . . . . . . . . . . . . . . . . 41 BIOS cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 black hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Black Hat Briefings . . . . . . . . . . . . . . . . . . . . . . . . . 43 blackholing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 BLOB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 block cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 CA certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 CA hierarchy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 cache poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 callback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Canadian Centre for Information Technology Security (CCITS) . . . . . . . . . . . . . . . . . . . . . . . 50 canonicalization error . . . . . . . . . . . . . . . . . . . . . . . 50 CAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 CAPICOM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Carnivore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 CAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 CAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 CBC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 CCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 CCITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 cDc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Center for Education and Research in Information Assurance and Security (CERIAS) . . . . . . . . . 52 Center for Internet Security (CIS) . . . . . . . . . . . . . . 52 CERIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 CERT/CC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 CERT Coordination Center (CERT/CC) . . . . . . . . . 52 certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 certificate authority (CA) . . . . . . . . . . . . . . . . . . . . 53 certificate-based authentication . . . . . . . . . . . . . . . . 53 Certificate Information Systems Auditor (CISA) . . 54 Blowfish . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 BO2K . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 boink attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 bonk attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Brown Orifice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 BRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 brute-force attack . . . . . . . . . . . . . . . . . . . . . . . . . . 46 bucket brigade attack . . . . . . . . . . . . . . . . . . . . . . . . 46 buffer overflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 buffer overrun . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Bugtraq . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 bulk encryption key . . . . . . . . . . . . . . . . . . . . . . . . . 47 business continuity plan . . . . . . . . . . . . . . . . . . . . . 47 business resumption plan (BRP) . . . . . . . . . . . . . . . 47 certificate request . . . . . . . . . . . . . . . . . . . . . . . . . . 54 certificate revocation list (CRL) . . . . . . . . . . . . . . . 54 certificate server . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 certificate store . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 certificate trust list (CTL) . . . . . . . . . . . . . . . . . . . . 55 Certified Information Systems Security Professional (CISSP) . . . . . . . . . . . . . . . . . . . . 55 CFB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 chaining mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Challenge Handshake Authentication Protocol (CHAP) . . . . . . . . . . . . . . . . . . . . . . . 56 challenge response authentication . . . . . . . . . . . . . . 56 CHAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Chernobyl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 chief security officer (CSO) . . . . . . . . . . . . . . . . . . 57 chosen ciphertext attack . . . . . . . . . . . . . . . . . . . . . 58 chosen plaintext attack . . . . . . . . . . . . . . . . . . . . . . 58 chroot jail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 CIAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 cipher block chaining (CBC) . . . . . . . . . . . . . . . . . 59 cipher feedback (CFB) . . . . . . . . . . . . . . . . . . . . . . 59 cipher mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 ciphertext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 ciphertext-only attack . . . . . . . . . . . . . . . . . . . . . . . 60 CIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 CISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 vii C Contents CISSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 cleartext . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 clogging attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 code access permissions . . . . . . . . . . . . . . . . . . . . . 61 code access security (CAS) . . . . . . . . . . . . . . . . . . . 61 CodeRed . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 code signing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Common Criteria & Methodology for Information Technology Security Evaluation . . . . . . . . . . . 62 Common Cryptographic Architecture (CCA) . . . . . 63 Common Vulnerabilities and Exposures (CVE) . . . 63 compromised system . . . . . . . . . . . . . . . . . . . . . . . . 63 computer forensics . . . . . . . . . . . . . . . . . . . . . . . . . 64 Computer Incident Advisory Capability (CIAC) . . 64 Computer Security Division (CSD) . . . . . . . . . . . . 65 computer security incident response team (CSIRT) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Computer Security Institute (CSI) . . . . . . . . . . . . . 65 confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 confidentiality agreement . . . . . . . . . . . . . . . . . . . . 66 consensus baseline security settings . . . . . . . . . . . . 66 cookie poisoning . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 covert channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 cracking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 D DAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 DACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Data Encryption Algorithm (DEA) . . . . . . . . . . . . . 75 Data Encryption Standard (DES) . . . . . . . . . . . . . . 75 data integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Data Protection API (DPAPI) . . . . . . . . . . . . . . . . . 76 DCS-1000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 DDoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Defcon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 defense in depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 demilitarized zone (DMZ) . . . . . . . . . . . . . . . . . . . . 78 denial of service (DoS) . . . . . . . . . . . . . . . . . . . . . . 79 Department of Defense Information Technology Security Certification and Accreditation Process (DITSCAP) . . . . . . . . . . . . . . . . . . . . . 80 DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 CRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 credentials . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 CRL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 cross-realm authentication . . . . . . . . . . . . . . . . . . . 69 cross-site scripting (CSS) . . . . . . . . . . . . . . . . . . . . 69 cryptanalysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 CryptoAPI (CAPI) . . . . . . . . . . . . . . . . . . . . . . . . . 70 cryptographic hash function . . . . . . . . . . . . . . . . . . 71 cryptographic service provider (CSP) . . . . . . . . . . . 71 cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 cryptology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 cryptosystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 CSD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 CSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 CSIRT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 CSO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 CSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 CSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 CTL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Cult of the Dead Cow (cDc) . . . . . . . . . . . . . . . . . . 73 CVE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 cybercrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 cyclical redundancy check (CRC) . . . . . . . . . . . . . . 73 DESX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 DH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 dictionary attack . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Diffie-Hellman (DH) . . . . . . . . . . . . . . . . . . . . . . . . 81 diffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Digest authentication . . . . . . . . . . . . . . . . . . . . . . . . 82 DigiCrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 digital certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 digital fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . 83 digital forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Digital Millennium Copyright Act (DMCA) . . . . . 84 Digital Rights Management (DRM) . . . . . . . . . . . . 84 digital signature . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Digital Signature Algorithm (DSA) . . . . . . . . . . . . 86 Digital Signature Standard (DSS) . . . . . . . . . . . . . . 86 digital watermarking . . . . . . . . . . . . . . . . . . . . . . . . 87 disaster recovery plan (DRP) . . . . . . . . . . . . . . . . . 87 discretionary access control (DAC) . . . . . . . . . . . . . 88 viii Contents discretionary access control list (DACL) . . . . . . . . 88 distributed denial of service (DDoS) . . . . . . . . . . . . 89 DITSCAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 DMCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 DNS cache poisoning . . . . . . . . . . . . . . . . . . . . . . . 91 DNS spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 DoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 dot bug vulnerability . . . . . . . . . . . . . . . . . . . . . . . . 91 E EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 EAP-TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 EAP-TTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 ECB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 ECC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 ECDSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 EFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 egress filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 EICAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 EKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Electronic Codebook (ECB) . . . . . . . . . . . . . . . . . . 98 Electronic Privacy Information Center (EPIC) . . . . 98 Electronic Signatures in Global and National Commerce (E-SIGN) Act . . . . . . . . . . . . . . . . 98 elevation of privileges (EoP) . . . . . . . . . . . . . . . . . . 99 El Gamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 elliptic curve cryptography (ECC) . . . . . . . . . . . . . 99 Elliptic Curve Digital Signature Algorithm (ECDSA) . . . . . . . . . . . . . . . . . . . 100 Encapsulating Security Payload (ESP) . . . . . . . . . 100 Encrypted Key Exchange (EKE) . . . . . . . . . . . . . . 100 F Fair Information Practices (FIP) . . . . . . . . . . . . . . 109 false negative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 false positive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 fast packet keying . . . . . . . . . . . . . . . . . . . . . . . . . 110 FedCIRC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Federal Computer Incident Response Center (FedCIRC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Federal Information Processing Standard (FIPS) . 111 DPAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 DRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 DRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Dsniff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 DSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 dynamic packet filtering . . . . . . . . . . . . . . . . . . . . . 92 dynamic proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Encrypting File System (EFS) . . . . . . . . . . . . . . . 101 encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 encryption algorithm . . . . . . . . . . . . . . . . . . . . . . . 101 end-to-end encryption . . . . . . . . . . . . . . . . . . . . . . 102 ENUM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 enumeration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 EoP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 EPIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 E-SIGN Act . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 /etc/passwd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Ethereal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 European Institute of Computer Anti-Virus Research (EICAR) . . . . . . . . . . . . . . . . . . . . . 105 event logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 exposure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Extensible Authentication Protocol (EAP) . . . . . . 106 Extensible Authentication Protocol–Transport Layer Security (EAP-TLS) . . . . . . . . . . . . . . . . . . . 107 Extensible Authentication Protocol–Tunneled Transport Layer Security (EAP-TTLS) . . . . . 107 Federal Information Technology Security Assessment Framework (FITSAF) . . . . . . . . 111 file integrity checker . . . . . . . . . . . . . . . . . . . . . . . 111 File Signature Verification (FSV) . . . . . . . . . . . . . 112 file slack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 file system traversal attack . . . . . . . . . . . . . . . . . . 113 filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Finger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 ix Contents fingerprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 FIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 FIRST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 FITSAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 footprinting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 FORTEZZA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 G GetAdmin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 GIAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Global Information Assurance Certification (GIAC) . . . . . . . . . . . . . . . . . . . 121 GnuPG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 GNU Privacy Guard (GnuPG) . . . . . . . . . . . . . . . 122 H hacker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Hackers On Planet Earth (HOPE) . . . . . . . . . . . . . 125 hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 hacktivism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 hardware security module (HSM) . . . . . . . . . . . . . 127 hash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 hashing algorithm . . . . . . . . . . . . . . . . . . . . . . . . . 128 hash-based message authentication code (HMAC) 129 headless server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 hex editor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 hex encoding URL attack . . . . . . . . . . . . . . . . . . . 130 HFNetChk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 hidden file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 HIDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 hierarchy of trust . . . . . . . . . . . . . . . . . . . . . . . . . . 131 IA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 IASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 IATF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 ICMP attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 ICMP enumeration . . . . . . . . . . . . . . . . . . . . . . . . 137 ICMP fingerprinting . . . . . . . . . . . . . . . . . . . . . . . 138 ICMP flood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 ICMP sweep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 Forum of Incident Response and Security Teams (FIRST) . . . . . . . . . . . . . . . . . . . . . . . 117 Fping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Fpipe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 Fport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 FSV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 FTP bounce attack . . . . . . . . . . . . . . . . . . . . . . . . . 119 Goner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Good Times . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 gray hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Group Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 guest account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 hijacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 hoax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Honeynet Project . . . . . . . . . . . . . . . . . . . . . . . . . . 132 honeypot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 HOPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 host-based IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 host-based intrusion detection system (HIDS) . . . 133 host-based security . . . . . . . . . . . . . . . . . . . . . . . . 134 hotfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Hping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 HSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 .htaccess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 hybrid attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 ICMP Traceback (itrace) . . . . . . . . . . . . . . . . . . . . 138 ICMP tunneling . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 IDEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 identity theft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 idle host scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 IIS Lockdown Tool . . . . . . . . . . . . . . . . . . . . . . . . 141 IKE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 x I [...]... Contents Microsoft Baseline Security Analyzer (MBSA) Microsoft Certified Systems Administrator (MCSA): Security Microsoft Certified Systems Engineer (MCSE): Security Microsoft Challenge Handshake Authentication Protocol (MS-CHAP) Microsoft Personal Security Analyzer (MPSA) Microsoft Security & Privacy Microsoft Security. .. Privacy Microsoft Security Notification Service Microsoft Security Response Center (MSRC) Microsoft Security Toolkit 192  194  195  195  195  196  196  Microsoft Security Update Microsoft Strategic Technology Protection Program (STPP) Microsoft TechNet Security MITM Morris... resulting from application of the information presented therein In other words, the infor  mation provided in this book is presented on an “as is” basis Mention of organizations, vendors, products, and services in this work are not to be viewed as endorse  ments by either the author or by Microsoft Microsoft Press�  Attn: Microsoft Encyclopedia of Security Editor�  One Microsoft Way�  Redmond, WA 98052-6399� ... business partner, Ingrid Tulloch, who was coauthor of our previous project with Microsoft Press, the Microsoft Encyclopedia of Networking, Second Edition Thanks, Schatz, for contributing endless long hours of research and numerous helpful suggestions to assist me in writing this work What a wife! Thanks to the terrific team at Microsoft Press (mspress .microsoft. com) and nSight (www.nsightworks.com), including... about sites and organizations for legitimate security professionals? Numerous security advisory and support organizations exist that every security professional should be aware of, including Tools and Procedures  Yet another aspect of computer security is the tools and procedures used by businesses to protect the security of their systems, networks, and data Security tools may either be commercial or... Security+ Security Accounts Manager (SAM) Security Administrator’s Integrated Network Tool (SAINT) Security Assertion Markup Language (SAML) Security Auditor’s Research Assistant (SARA) Security Configuration and Analysis security context security descriptor security. .. to the Microsoft Encyclopedia of Security, a general survey of computer security concepts, technol  ogies, and tools This work is intended to be a compre  hensive, accurate, and up-to-date resource for students and practitioners, for policy and decision makers, for system and network administrators, and anyone else who works with computer, network, and information systems security ● ● � Flawed security. .. information Every security profes  sional should be familiar with the basics of this field, including knowledge of Another important issue is the practices, procedures, and policies used to ensure network security, including ● Hardening systems and bastion hosts ● Penetration testing and security auditing ● Security policies and privacy policies ● � xxv Public key cryptography with its elements of certif ... ous threats to computer security that are reported almost daily Common threats that can affect the secu  rity of information system include ● � Denial of service (DoS) and distributed denial of service (DDoS) attacks ● � Perhaps the most visible aspect of computer security today is the constant media attention surrounding vul  nerabilities in software and the proliferation of viruses and other threats... Equivalent Privacy (WEP), wireless security NotesŽ Microsoft also includes built-in support for 802.1x in its Microsoft Windows XP Professional and Windows Server 2003 operating systems.  2600 A magazine devoted to hacking, cracking, and freedom of information See Also: 802.11i, Extensible Authentication Protocol (EAP), Remote Authentication Dial-In User Service (RADIUS), wireless security Overview Also called . 195 Microsoft Security & Privacy . . . . . . . . . . . . . . . . 195 Microsoft Security Notification Service . . . . . . . . 195 Microsoft Security Response Center (MSRC) . . . 196 Microsoft. of the publisher. Library of Congress Cataloging-in-Publication Data Tulloch, Mitch. Microsoft Encyclopedia of Security / Mitch Tulloch. p. cm. ISBN 0-7356-1877-1 1. Computer security Encyclopedias. BY Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington 98052-6399 Copyright © 2003 by Mitch Tulloch All rights reserved. No part of the contents of

Ngày đăng: 25/03/2014, 11:51

Mục lục

  • Cover

    • Copyright Page

    • Dedication

    • Table of Contents

    • Acknowledgments

    • Introduction

      • What Is Computer Security?

      • Threats and Vulnerabilities

      • Standards and Protocols

      • Hacking and Cracking

      • Tools and Procedures

      • Organizations and Certifications

      • Cryptography

      • Legal Issues

      • Who This Work Is For

      • How This Work Is Organized

      • Disclaimer

      • Comments and Questions

      • Chapter Numbers and Symbols

        • 3DES

          • Overview

          • Implementation

          • Issues

          • Notes

Tài liệu cùng người dùng

Tài liệu liên quan