ACL (Access Control List)
список управления доступом; набор правил фильтрации пакетов на маршрутизаторах, а также правила доступа к данным для серверов.

authentication token
жетон (карточка) аутентификации; миниатюрное устройство, используемое для установления личности пользователя. Жетоны аутентификации работают по принципу запрос—отклик, на основе синхронизированной по времени последовательности кодов или с применением иной технологии.

challenge/response
запрос—отклик; метод аутентификации, предусматривающий, что сервер посылает пользователю произвольный запрос, а тот генерирует отклик при помощи одного из жетонов аутентификации.

checksum
контрольная сумма; число, определяемое по некоторым правилам (уникальный «отпечаток» файла) и служащее для проверки целостности файла при его хранении или передаче.

content virus
вирус информационного наполнения; разновидность вторжения, замаскированного под внешне безобидные данные. Проявляется при обращении пользователя или из других программ.

DNS spoofing
спуфинг DNS; присвоение имени домена другой системы путем либо искажения данных кэша службы имен интересующей взломщика системы, либо указания «действительного» домена серверу доменных имен.

dual-homed gateway
«двухканальный» шлюз; система, имеющая два или более сетевых интерфейса, причем подключенных к разным сетям. В сетях с брандмауэром такой шлюз используется обычно для блокирования или фильтрации всего (или части) трафика, направляемого из одной сети в другую.

Finger
команда Unix, которая дает потенциально полезную информацию о пользователе, а иногда и о сервере. Обычно она блокирована.

firewall
брандмауэр, система защиты; часть программного и/или аппаратного обеспечения, предохраняющая локальную компьютерную сеть от несанкционированного доступа извне.

flame
«наезд»; личный выпад в чей-либо адрес в сети USENET.

IP splicing
IP-сплайсинг; разновидность злонамеренного проникновения, при котором взломщик вторгается в активный, уже установленный сеанс.

IP spoofing
IP-спуфинг, подмена адресов; разновидность вторжения, при котором взломщик пытается замаскироваться под другую систему, используя ее IP-адрес.

Kerberos
Название технологии аутентификации и шифрования с открытым ключом, созданной в Массачусетском технологическом институте (MIT) на базе утвержденного правительством США стандарта шифрования данных (Data Encryption Standard).

proxy server
сервер полномочий, промежуточный сервер; программа, которая работает вместо определенной службы Интернет (например, Telnet, FTP, HTTP или SMTP), обеспечивая безопасность и защиту на клиентской стороне.

RADIUS (Remote Authentication Dial-In User Service)
Служба дистанционной аутентификации пользователей по коммутируемым линиям; стандарт Интернет, обеспечивающий стыкуемость паролей различных систем аутентификации и систем управления учетными записями пользователей.

screening router
маршрутизатор с ограничением доступа; сконфигурирован на разрешение или запрещение трафика на основе набора правил доступа, заданных администратором.

social engineering
«прикладная социология»; форма проникновения, построенная на обмане пользователей или администратора, при которой взломщик путем «уговоров» добивается ценной информации о компании или ее компьютерных системах, чтобы получить несанкционированный доступ к сети.

Trojan horse
«троянский конь»; программа, которая на первый взгляд выполняет нормальные функции, но на самом деле содержит средства взлома или проникновения.

tunneling router
маршрутизатор с туннелированием; маршрутизатор или система, способные направить трафик с помощью шифрования и инкапсуляции через предусмотренную сеть, своего рода виртуальный «туннель»; на месте назначения производится его декапсуляция и/или дешифрование.

UDP storm
«лавина, шквал» UDP; чрезмерный поток пакетов UDP (протокола дейтаграмм пользователя), используемый для «затопления» сервера, чтобы попытаться отразить вторжение.

virus
вирус; самовоспроизводящийся сегмент программного кода. Вирусы могут содержать (или не содержать) программы взлома или «лазейки».