Security Lexikon
ELTE TTK Security speckoll
anyagából
B
-
backdoor (hacker szleng)
'Hátsó ajtó' Az egyszer feltört gépen otthagyott, nem látványos, esetleg
nehezen észrevehető, rejtett szolgaltatás, ami a géphez későbbi teljes
jogú hozzáférést teszi lehetővé. Például backdoor lehet egy cselesen otthagyott
CGI-BIN szkript, ami speciális paraméter hatására a többi paramátert
mint parncsot lefuttatja, mondjuk rootként. Vagy backdoor lehet (például!)
az egyébként ismeretlen 1023 -as portra rakott kis utility, ami rövid
tétovázás után root shell-t ad.
-
Bell - LaPadula modell
[1] A számítógépes biztonságtechnika egy formális állapot-átmenet
modellje, amely leírja a hozzáférés vezérlés szabályainak halmazát. Ebben
a formális modellben a számítógépes rendszer egyedeit két (egyedeket és
objektumokat tartalmazó) absztrakt halmazba sorolták. A biztonsági állapotok
meghatározottak, és bizonyított, hogy az állapotátmenet megőrzi biztonságát,
amíg egyik biztonsági állapotról a másikra kerül, azáltal induktívan bizonyított,
hogy az egész rendszer biztonságos. Egy rendszer állapotot akkor neveznek
a modellben biztonságosnak, ha az egyedek engedélyezett hozzáférési módja
az objektumokhoz összhangban áll a meghatározott biztonsági intézkedésekkel.
Annak meghatározására, hogy a meghatározott hozzáférési mód engedélyezett–e,
megvizsgálják, hogy az egyed a jogosultságaival az objektumok mely osztályaihoz
férhet hozzá, illetve a meghatározott hozzáférési mód engedélyezett-e az
egyed számára. Az engedély/osztály séma rácsban kerül kifejezésre. (Lásd.:
csillag tulajdonság, egyszerű biztonság tulajdonság és rácsozat).
[2] Egy AIS (Automated Information System – automatizált információs
rendszer) számára kialakított műszaki biztonsági rendszer formális állapot-átmenet
modellje, amely rendszer a következőket mutatja: [a] hozzáférési kényszereket
(beleértve a kezdeti-állapot kényszerét és változatait vagy egyszerű biztonságtechnika
ill. *- tulajdonságot), [b] megengedett állapotátmeneteket (ezek az un.
”eljárás szabályok”), és [c] annak bizonyosságát, hogy a megengedett állapotátmenetek
biztosítják a kérelmek teljesítését.
-
belső
biztonsági irányítás (internal security controls) [1] hardware,
firmware és software szolgáltatások, amelyek csak illetékes alanyoknak
(személyeknek, programoknak vagy eszközöknek) teszi lehetővé a hozzáférést
az erőforrásokhoz (hardware-hez, software-hez és adatokhoz). [2]
egy IT (információ-technológiai) termék hardware-jébe, firmware-jébe vagy
software-jébe ágyazott mechanizmusok, amelyek a termék biztonságát szolgálják.
-
belső
szubjektum (alany) (internal subject) szubjektum, amely a felhasználó
számára nem közvetlen helyettesként működik. Folyamat, amely nincs hozzárendelve
egyik felhasználóhoz sem, de rendszerméretű funkciókat tölt be, mint pl.
csomagkapcsolás, sornyomtató spooling (sorban állás, mentesítés) stb. (más
néven daemon vagy kiszolgálógép).
-
betörés (attack) Egy rendszerben
a biztonsági rendszerek kiiktatására irányuló cselekedet. Egy betörés lehet
aktív, melynek végkifejlete az adatok megváltoztatása; illetve lehet passzív,
amely az adatok illetéktelen megtekintését eredményezi. Megjegyzés: Annak
ténye, hogy betörés történt, nem szükségszerűen jelenti azt, hogy sikeres
volt. A sikeresség foka függ a rendszer ill. a tevékenység sebezhetőségének
fokától és a meglévő óvintézkedések hatékonyságától.
-
bizalmas
azonosító küldés (trusted identification forwarding)
Olyan azonosítási módszer a hálózatokban, amelyben az adó gazdaszámítógép
megerősíti, hogy egy engedélyezett felhasználó az ő hálózatából próbál
csatlakozni egy másik gazdaszámítógéphez. Az adó host elküldi a szükséges
hitelesítési információkat a vevő számára. A vevő host ezután megállapítja,
hogy a felhasználó csatlakozhat-e az ő rendszeréhez. Ez az eljárás észrevétlen
lehet a felhasználó számára.
-
bizalmas
disztribúció (trusted distribution) Elfogadott
módszer a TCB (trusted computing base) hardware, software vagy firmware
komponensek forgalmazására. Ez érvényes mind az eredeti és a kiegészítő
verzióra is. Ezáltal biztosítva van, hogy a TCB nem módosítható a forgalmazás
alatt.
-
bizalmas
csatorna (trusted channel) Olyan mechanizmus,
amelyen keresztül két NTCB (network trusted computing base) partíció közvetlenül
kommunikálhat. A mechanizmus a következő tulajdonságokkal rendelkezik:
bármelyik NTCB partíció aktiválhatja, csak hiteles software kezelheti,
és a mechanizmus kezeli a neki küldött információ integritását. Hiteles
csatornát használnak más security mechanizmusok megfelelő működtetésére.
-
bizalmas
egyed (trusted subject) [1] Olyan egyed,
amely része egy TCB –nek (trusted computing base) Képes arra, hogy megsértse
a rendszer securityjét, de nem teszi meg. Például a Bell-LaPadula modellben
egy hiteles egyedre nem vonatkozik a *- tulajdonság és ezáltal lehetősége
van arra, hogy olyan objektumba írjon érzékeny információt, amelyhez a
security szintje alapján nem lenne joga. Ezt azonban nem teszi meg. [2]
Olyan egyed, amelynek egyszerre van joga olvasni és módosítani különböző
szintű objektumokat.
-
bizalmas
folyamat (trusted process) Olyan folyamat, amelynek
a helytelen vagy szándékos végrehajtása a rendszer securityjének megsértéshez
vezet.
-
bizalmas
működés (trusted functionality) Olyan működés,
amely megfelel néhány kritériumnak, például a security kritériumoknak.
A működés nem múlhatja felül a kritériumokat és nem mehet a kritériumok
elvárásai alá sem.
-
bizalmas
számítógép rendszer (trusted computer system) Olyan rendszer, amelyben
a hardware és software biztonság megfelelő ahhoz, hogy egyszerre egy sor
érzékeny vagy osztályozott információt kezeljen.
-
bizalmas
szoftver (trusted software) Egy TCB (trusted computing
base) szoftveres része.
-
bizalmas út (trusted
path) Olyan mechanizmus, melyben egy személy a
terminálon keresztül közvetlenül tud kommunikálni a TCB –vel (trusted computing
base). Ezt a mechanizmust csak a személy vagy a TCB aktiválhatja, és csak
bizalmas software kezelheti a mechanizmust.
-
biztonsági szint (assurance
level) Az egyre fokozódó biztonsági szinteket ábrázoló hierarchikus
skálán egy meghatározott szintet jelöl, amelyen a rendszer kellően eleget
tesz a biztonsági előírásoknak.
-
beyond A1 Az amerikai Védelmi
Minisztérium (Department of Defence) TCSEC (Trusted Computer System
Evaluation Criteria – Biztonságos Számítógépes Rendszer Kiértékelési Kritérium)
kritériuma által meghatározott bizalmi szint, amely túltesz a kritérium
kifejlesztése idején elérhető „state-of-the-art” technológián. Tartalmazza
az összes A1 szintű tulajdonságot, illetve tartalmaz további, bizonyos
nem A1 szintű tulajdonságokat is.
-
buffer
overflow A programok rossz input kezelését kihasználó feltörési technika.
Lénygében azon alapszik, hogy a legtöbb program a paramétereket, vagy akár
az egyszerű billentyűzet inputot is ellenőrzés nélkül a vermen keresztűl
olvassák be. Tételezzük fel, hogy a beolvasás egy saját eljárásban/függvényben
történik. Itt ugye lefoglalunk az inputnak mondjuk 100kB-ot (buffer), majd
meghívjuk a beolvasó rutint. A legtöbb beolvasó rutin nem ellenőrzi a beolvasott
adat hosszát, így ha példánkban több mint 100kB olvas be, attól függően
, hogy melyik irányból kezdte a feltöltést könnyen felülírhatja az egyik
visszatérési címet. Ennek hatására a függvény terminálásakor a vezérlés
könnyen olyan memóriaterületre adódik át, amit a programozó nem akart,
tehát a programja fel lett törve, az adott program jogaival bármit megtehet
az aki ilyen módon behatol a rendszerbe. Hatékonyan csak a programok írásakor
lehet ellene védekezni, ha nem használunk olyan beolvasó rutint, ami nem
veszi figyelembe a buffer hosszát. Ez programozástechnikai kérdés.[Megértést
természetesen nagyban segíti a lenti kis ábra, melyet én rajzoltam és nagyon
büszke vagyok rá. Tessék ám örülni !!! - Töce]
Borító,
A, B,
C, D,
E, F,
G, H,
I, J,
K, L,
M, N,
O, P,
Q, R,
S, T,
U, V,
W, X,
Y, Z,
SpeciLap