Глоссарий

Атака перебора

(англ. brute force attack). Атака методом «грубой силы». Подробнее на OWASP.

Атака посредника

(англ. Man in the middle (MITM)). Вид атаки, когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты. Подробнее на OWASP.

Атака Path Traversal

Атака Path Traversal (также известная как Directory Traversal) нацелена на получение доступа к файлам и директориям, которые хранятся вне корневой веб-папки, путем манипулирования переменными, которые ссылаются на файлы с последовательностями «точка-точка-косая черта» (../) и их вариациями, или путем использования полного пути к файлам. Подробнее на OWASP

Вектор атаки

(англ. attack payload). Вредоносный код, внедряемый через обнаруженную уязвимость.

Виртуальный патч

(англ. Virtual patch) Виртуальный патч позволяет заблокировать вредоносные запросы даже при работе в режиме мониторинга или когда в запросе не обнаружен какой-либо из известных векторов атак. Подробнее на OWASP

Внедрение символов CRLF

Термин CRLF относится к символам возврата каретки (англ. Carriage Return) (ASCII 13, \r) и перевода строки (англ. Line Feed) (ASCII 10, \n). Они используются для обозначения конца строки, хотя зачастую имеют другие назначения в современных распространенных Операционных Системах. Подробнее на OWASP.

Внедрение LDAP кода

(англ. LDAP injection) Внедрение LDAP-кода — это атака, эксплуатирующая веб-приложения, составляющие LDAP-запросы на основе пользовательского ввода. Подробнее на OWASP.

Внедрение NoSQL-кода

(англ. NoSQL injection) Внедрение SQL-кода, направленное на атаку баз данных NoSQL. Подробнее на OWASP.

Внедрение SQL-кода

(англ. SQL injection (SQLI)) Способ взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Подробнее на OWASP.

Внешние XML-сущности

(англ. XML External Entity) Внешняя XML-сущность — тип атак, нацеленный на приложения, обрабатывающие ввод в формате XML. Атаки этого типа могут привести к рассекречиванию конфиденциальной информации, отказу в обслуживании, подделке запросов на стороне сервера, сканированию портов со стороны машины, на которой расположен синтаксический анализатор, и другим воздействиям на систему. See OWASP_Processing)

Инцидент безопасности

(англ. security incident) Факт эксплуатации существующей в системе уязвимости. Инциденты – это атаки, которые направлены на реально существующие в вашей системе уязвимости. Инцидент, как и атака - это внешняя сущность по отношению к вашей системе, то есть свойство внешней сети Интернет, а не собственно системы. Несмотря на то, что атак, направленных на существующие уязвимости меньшинство, они и представляют самый большой интерес с точки зрения процесса процесса информационной безопасности. Wallarm автоматически распознает такие атаки и показывает их как отдельный объект.

Кольцевой буфер

(англ. circular buffer). Структура данных, использующая единственный буфер фиксированного размера, как будто бы после последнего элемента сразу же снова идет первый. Подробнее на Wikipedia.

Логическая бомба

(англ. logic bomb) Логическая бомба — это вредоносный код, который запускается при определенных условиях для осуществления вредоносных действий. Типичным примером является программа, контролирующая систему начисления заработной платы компании и атакующая компанию при условии увольнения конкретного работника. Подробнее на OWASP

ЛОМ

(англ. Local Objective Model (LOM)). Локальное обучающее множество. Правила безопасности для конкретного приложения, сгенерированные на основе запросов пользователей и ответов приложения на них.

Межсайтовая подделка запроса

(англ. Сross Site Request Forgery (CSRF), (XSRF)). Вид атаки, передающий неавторизованные команды веб-приложению от лица пользователя, которому веб-приложение доверяет. Подробнее на OWASP.

Межсайтовый скриптинг

(англ. Cross-Site Scripting (XSS)). Тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода и взаимодействии этого кода с веб-сервером злоумышленника. Подробнее на OWASP.

Нелегитимный запрос

Запрос, который был проверен фильтрующим узлом и не соответствует правилам ЛОМ.

Обратный прокси-сервер

(англ. reverse proxy). Тип прокси-сервера, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. Подробнее на Wikipedia.

Открытая переадресация

(англ. Open Redirect) Непроверенные перенаправления и переходы, которые могут возникать при получении веб-приложением ненадежных входных данных. Такие входные данные могут вызвать перенаправление запроса на содержащийся в них URL. Подробнее на OWASP

Сканер портов

(англ. Port Scanner) Приложение, предназначенное для проверки сервера или хоста на наличие открытых портов. Такое приложение может использоваться злоумышленниками для определения сетевых служб, исполняемых на хосте, и эксплуатирования их уязвимостей. Подробнее на Wikipedia

Удаленное выполнение кода

(англ. Remote Code Execution (RCE)). Удаленное выполнение кода на сервере.

Удостоверяющий центр

(англ. Certification authority, CA). Cторона, чья честность неоспорима, а открытый ключ широко известен. Подробнее на Wikipedia.

Уязвимость

(англ. vulnerability, vuln). Ошибка, допущенная при проектировании, разработке или внедрении вашего веб-приложения, которая может привести к реализации риска информационной безопасности. К таким рискам относятся:

  • несанкционированный доступ к данным, например: чтение или модификация данных пользователей;
  • отказ в обслуживании;
  • нарушение целостности данных и другие.

Уязвимость – это не свойство Интернета, это свойство только вашей системы. Таким образом, наличие у вас уязвимостей никак не зависит от трафика, поступающего из Интернет, но такой трафик может быть использован для обнаружения уязвимостей, что и реализовано в Wallarm.

Forced browsing

Forced browsing — атака с целью проведения переписи и получения доступа к ресурсам, на которые приложение не ссылается, но которые доступны. Подробнее на OWASP.

results matching ""

    No results matching ""