>Ataque: Evento que pode
comprometer a segurança de um sistema ou uma rede. Um ataque pode ter ou não
sucesso. Um ataque com sucesso caracteriza uma invasão. Um ataque também pode
ser caracterizado por uma ação que tenha um efeito negativo, Ex: DoS.
>Autenticação: É o processo de se
confirmar a identidade de um usuário ou um host, esta pode ser feita na
camada de aplicação (através de uma senha), ou mais complexa, no esquema desafio-resposta
(utilizando algoritmos específicos).
>Back door: É um programa
escondido, deixado por um intruso, o qual permite futuro acesso à máquina alvo.
Este termo é um sinônimo para um termo mais antigo: trap door.
>Bug: Uma falha, ou
fraqueza num programa de computador.
>Cavalo
de Tróia:
Uma aplicação ou código que, sem o conhecimento do usuário realiza alguma
tarefa que compromete a segurança de um sistema, em geral, esta aplicação se
apresenta ao usuário de forma rotineira e legítima, Ex.: um simples jogo que
contém código malicioso que envia os dados do usuário para um e-mail
específico.
>CERT: The Computer
Emergency Response Team – Uma organização dedicada a segurança, seu propósito é
dar assistência à redes que foram invadidas ou estão sob ataque. Eles podem ser
encontrados em http://www.cert.org
>Certificação: Existem duas
definições para este termo. Primeira, certificação pode se referir para o resultado
de uma avaliação com sucesso.
>Crack: Programa utilizado para
quebrar licenças de outros programas. Também pode se referir a programas
utilizados para quebrar senhas.
>Cracker: Indivíduo com
conhecimentos elevados de computação e segurança, que os utiliza para fins
criminosos, destruição de dados ou interrupção de sistemas. Também pode se
referir a programas utilizados para quebrar senhas (Ex. Password Cracker).
>Engenharia Social: Técnica utilizada
por hackers e crackers para obter informações interagindo diretamente com as
pessoas.
>Exploit: Programas utilizados
por hackers e crackers para explorar vulnerabilidades em determinados sistemas,
conseguindo assim, acessos com maior privilégio.
>Firewall: Equipamento e/ou
software utilizado para controlar as conexões (que entram ou saem) de uma rede.
Eles podem simplesmente filtrar os pacotes baseados em regras simples, como
também fornecer outras funções tais como: NAT, proxy, etc.
>Flood: Sobrecarga (em
geral, de pacotes) causada por eventos não esperados que causam lentidão da
rede.
>Hacker: Indivíduo com
conhecimentos elevados de computação e segurança, que os utiliza para fins de
diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um
código de ética e não buscam ganhos financeiros. O termo hacker é atualmente
adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo.
>Hacking: É o ato de hackear
sistemas, não no sentido único de invadir, mas principalmente de descobrir como
funcionam, e se possuem falhas.
>Hijacking: É o assalto de uma
sessão, geralmente TCP/IP. O assalto de sessão é uma forma de obter o controle
de uma conexão iniciada por um usuário legítimo. Ao interceptar esta conexão o “hacker”
pode impedir o usuário legítimo de usar o sistema e tomar o seu lugar.
>Hole: Um bug ou uma
vulnerabilidade.
>Intrusion
Detection System –IDS: É um Sistema de Detecção de Intrusão, um software
responsável por monitorar uma rede ou sistema e alertar sobre possíveis
invasões.
>Invasão: Caracteriza um
ataque bem sucedido.
>Lammer: É uma palavra que os
hackers utilizam para identificar os índividuos que se acham hackers, mas estão
ainda no estágio inicial de aprendizado.
>Phreaking: São os hackers de
telefonia, convencional ou celular.
>Scanner: Ferramenta utilizada
por hackers ou especialistas em segurança que serve para “varrer” uma máquina
ou uma rede, em busca de portas abertas, informações ou serviços vulneráveis.
>Script
Kiddie: É o indivíduo que
saiu do estágio de lammer mas que só sabe usar as “receitas de bolo”,
programas prontos e ainda não entende muito bem o que está fazendo.
>Sniffer: Ferramenta utilizada
por hackers e especialistas em segurança e de rede que serve para monitorar e
gravar pacotes que trafegam pela rede, dependendo do sniffer, é possível
analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da
camada de aplicação, senhas, etc.
>Spoofing: É uma forma de
manter uma conexão com uma máquina se fazendo passar por outra na qual ela
confie. Um termo muito utilizado é o IP Spoofing, que significa o uso de
vulnerabilidades do Protocolo TCP/IP que permitem a ação descrita acima.
>Trojan,
Trojan Horse: São
os cavalos de tróia, programas que são entregues para o usuário de forma legítima
(muitas vezes podem ser coisas interessantes como joguinhos, cartões virtuais,
etc.), mas que internamente realizam ações maliciosas, tais como: gravar senhas,
gravar toques de tecla, e posteriormente armazenar estas informações ou enviar
para outra pessoa.
>Vírus: São códigos ou
programas que infectam outros programas e se multiplicam, na maioria das vezes
podem causar danos aos sistemas infectados.
>Vulnerabilidade: Estado de um
componente de um sistema que compromete a segurança de todo o sistema, uma
vulnerabilidade existe sempre, até que seja corrigida, existem vulnerabilidades
que são intrínsecas ao sistema. Um ataque explora uma vulnerabilidade.
>Warez: Nome utilizado por
hackers para se referir a pirataria de software.
>Worm: Um worm é semelhante
a um vírus, mas difere pelo fato de não necessitar de um programa específico
para se infectar e reproduzir. Muitos vírus hoje, possuem a característica de
worms e vice e versa.
.png)
Fonte: COPPE/UFRJ