1996年国会听证会
情报和安全


网络空间中的安全

美国参议院
关于调查的永久小组委员会
(少数民族员工声明)
1996年6月5日


附录A

计算机条款和定义

“攻击”.试图绕过计算机系统安全控制的行为,导致尝试穿透或实际穿透。攻击的事实并不一定意味着它会成功。成功程度取决于系统或活动的脆弱性以及现有对策的有效性。

“审计跟踪”是保存到系统上文件的计算机系统活动的时间顺序记录。系统管理员稍后可以审查该文件以识别系统或系统上发生的系统或进程的用户操作。由于审计跟踪占用了有价值的磁盘空间,并且可以减慢计算机系统,许多系统管理员不使用它们或仅使用有限的磁盘。

“公告牌系统”或者“BBS.是由个人或公司设置的计算机,可以使用调制解调器并拨打BBS的电话号码进行连接。在美国有成千上万的电子公告板系统为其用户提供丰富的信息。一些和公共领域的软件是可以下载的。

碰撞.当设备或软件故障发生故障时,计算机或程序据说计算机或程序“崩溃”。原因包括与系统或其他进程冲突的电源损耗,软件代码或计算机进程,并使系统“锁定”。黑客可以通过启动某些命令或通过将不兼容的程序安装到系统来使系统造成终于崩溃或故意崩溃。

网络空间“是计算机网络的虚拟世界,可以由有计算机和调制解调器的任何人探索。个人可以“转移”到世界各地的计算机系统,并与其他计算机用户沟通。

守护进程“(发音恶魔)是一个维护或执行某些计算机任务或功能的程序,例如文件打印,监视传入的流量或出站通信服务。

dis.国防信息系统机构(DISA)以前称为国防部通信机构(DCA),为国防部提供通信和计算机服务,指导,政策和方向。1991年,助理助理副秘书指挥,控制通信和情报任务是建立和管理国防信息基础设施(DII)的统一全面的信息系统安全方案。然后,国防信息系统安全计划(DISTP)作为DISA和国家安全机构的共同努力。

独联体.信息系统保安中心负责执行DISSP的任务和职能,负责提供统一的信息系统保安政策和架构。


附录A 2。

在CISS中是信息系统安全性(INFOSEC)对策监督。该董事会被指控有几个计划,其中一个是自动化系统安全事件支持团队称为协助

DISA的协助是一个综合的国防部运营响应能力,用于处理信息系统安全事件,攻击和威胁到国防部利息自动电信系统。辅助在每天24小时内提供电话,在线和现场支持,每周7天,每周7天,每年52周。协助活动包括评估任何损害的自然和程度,帮助现场系统管理员面临的事件面临的事件,联系其他关键技术资源(适当的时间),协调(带有国防部社区和供应商)的技术努力开发和收集软件补丁,提供与事件有关的信息以及为“补丁”的信息来源,以及建议如何执行损害控制和恢复程序的现场人员。协助创建单一报告点,以减少冗余报告,并通过培训计划,意识通讯和艺术电子公告板系统的状态鼓励报告。通过计算机安全工程师,科学家和专家的协助提供足够的技术援助水平,以解决几乎任何事件所创建的技术问题,即国防部网站可能会遇到,然后恢复网站以尽快确保运行的时间可能的。协助是支持国防部和联邦执法社区的主要技术工具。公认的专家证人,协助为涉及国防部利息自动化信息系统的调查提供技术视角。

“否认服务”是通过损失或劣化操作能力的损失或劣化来实现自动信息系统或任何重要组成部分的行动或行动。拒绝服务会影响生产力。与其相关的成本基于拒绝服务的一天的长度和时间。

“手指”是一个计算机网络的命令,允许用户计算机系统来识别用户的计算机系统B谁登录计算机系统a命令可以“关闭”或禁用用户的计算机系统B,这样如果有人执行“手指”命令来确定,它们对它来说是无形的,不能被识别。

防火墙是保护内部网络的硬件或软件系统,保护内部网络从局外人免受未经授权的入侵,或防止内部人员超出其授权。

黑客词典将“黑客”定义为一个俚语,用来描述一个成功完成或管理某事的人。黑客就是那些花很多时间在电脑上的人,他们经常不参考操作手册就通过反复试验来成功地操作电脑。黑客通常是计算机领域的技术人员,如汇编语言程序员或系统程序员。今天,黑客这个词有了贬义。新闻媒体经常以贬义的方式使用黑客这个词,指的是那些利用自己的技术知识获得未经授权的访问权限,并对计算机系统和数据库进行恶意或破坏性活动的人。


附录A 3。

互联网“信息高速公路”或其正式名称“互联网”是一个难以定义的世界性实体。互联网的起源可以追溯到1969年,当时美国国防部高级研究计划局(ARPA)成立了ARPANet。这个早期网络仅限于军事实体、军事承包商和教育用户,他们使用租用的电话线连接UNIX计算机。阿帕网的一个主要目的是在核攻击期间电话服务中断时维持军事通信。这就是互联网冗余度高、集中度低的原因。如果两个站点之间的一个通信连接不可用,计算机将尝试其他路径,看看是否可以找到另一种方式来传递信息。由于计算机中心之间路线的数量和职责的分配方式不同,互联网不存在“中心”或“顶端”。每个计算机站点是一个独立的实体,但遵循由国家和国际委员会建立的指导方针。随着个人电脑和商业布告栏的爆炸式增长,只要付一点月费就能上网,任何人只要有最基本的电脑和调制解调器就能使用。1988年,互联网络约有33 000台主机,到1993年底已扩大到180多万台。 There are approximately 20 million computer users worldwide who can communicate via the Internet, and one million new users hook up each month.

“逻辑炸弹”是一个计算机程序,在系统中呈现休眠时间,并由事件触发,例如日期。

“登录警告横幅”作为法律警告的手段,在所有用户输入登录和密码之后,计算机系统通常会出现的第一件事是称为登录警告横幅的信息段落。通常,横幅将包含信息,该信息告诉用户他们登录的计算机系统以及谁拥有它,对系统使用的任何限制以及用户以及它们在系统上处理的信息是否有所限制。By regulation, all DoD and DoD interest computer systems are required to have a "logon warning banner" which advises the user at logon that they have logged into a U.S. government computer system, that use constitutes consent to monitoring of the user and their activities, use is limited to official purposes only, and what level of information may be processed on the system. Additionally, the warning banners often admonish that violation of the system by either an authorized or unauthorized user (hacker) subjects the violator to prosecution. Although required, the warning banners were not present on all of the DoD and DoD interest computer systems SUBJECTS entered.

“循环”是一种方法,其中黑客试图隐瞒他们的原产地。使用这种技术,黑客“Leap Frog”或循环通过多个计算机系统,然后终于进入系统,他们实际打算攻击。该技术用于掩盖从正在攻击的系统以及追求它们的系统的实际原点。此外,黑客通常会确保他们的循环带走它们跨越国际和国家边界。任何时候边界通过黑客电子方式交叉,他们都像身体交叉一样好,并涉及另一个国家或州的法律和执法机构。这进一步复杂化并减慢了追求黑客的努力。


附录4。

国家信息基础设施NII指的是遍布美国的先进计算机系统、数据库和电信网络,这些系统使电子信息广泛可用。

“密码”是一个受保护的单词或字符串,用于标识或验证用户访问计算机系统的用户,或诸如数据集,文件或记录的特定资源。

“关影”是电信系统的黑客攻击。关影是一种特定的黑客攻击子集。它拼写了ph电话。

“Root”或“系统管理员权限”是用于描述操作计算机系统上的特定信任程度和特权的术语。登录到计算机系统作为“系统管理员”时,计算机将用户视为“上帝”,允许他们绝对是他们想要的任何东西。授予的权限从简单地查看计算机系统控件或访问的任何文件,移动到所需的任何地方,在系统上加载其他数据或可执行程序文件,以销毁它的控制系统下的所有文件。毋庸置疑,“根”或“系统管理员”的权限保留为非常选择的少量系统用户,该用户负责计算机系统的配置,维护和升级和IT文件结构。

“安全级C-2”在Layman术语中,C-2需要安装某些安全工具,以及程序安全实践的实施,这提高了计算机安全性,并限制了系统攻击和限制的漏洞,仅用于授权用户。技术定义将包括在国家计算机安全中心(NCSC)可信计算机系统评估标准(TCSEC)下建立的安全测试标准。将TCSEC创建为可根据哪种指标进行评估。安全级别C-2基本上由系统文档组成,定义了系统保护理念,机制和系统接口操作。安全级别基本地定义为分层分类和一组表示信息敏感性的非分级类别的组合。

“嗅探”是一种用于监控网络流量的软件程序。嗅探器通常在新用户会话开始时纠正一定数量的字符,从而破坏他们的登录和密码。

“社会工程学”是由伪授权的人作为合法用户获得有关计算机系统的特权信息。旧的“自信游戏”的高科技版。

“欺骗”是一种尝试通过授权用户来获得对系统的访问。冒充,伪装或模仿的代名词。

“TCP包装器”传输控制协议(TCP):访问控制机制允许/禁止并记录对TCP守护程序的访问。包装器位于系统上的入站连接和守护程序之间,该守护程序控制访问系统的访问。包装器读取传入的流量和始发站点,并将IP地址与Sysop配置的访问列表进行比较。访问列表包含授权或未授权连接到系统的站点。包装器在允许访问系统之前记录入站连接的时间,日期和始发IP地址。

“Telnet”是一种允许你登录到另一个位置的计算机的程序。一旦登录,您就可以查看文件和运行程序。当您运行telnet时,您的本地系统:

一个木马马。”顾名思义,它允许一个毫无戒心的守门人邀请入侵的军队进入他的中间。它是执行或看起来执行有效函数的程序。当看似有效的程序在前台执行时,恶意代码或指令集在后台启动其他用户不可见的进程。

可信主人表“是技术上被称为“host.equiv文件”的列表,它定义了哪些其他计算机系统或网络,其允许远程访问,而无需登录并第二次使用密码。反过来,可以获得访问第二个系统的可信主机表的其他计算机系统。这允许不间断地访问授权用户,但是,一旦黑客进入一个系统并破解密码文件,就会获得似乎是合法访问的内容,然后,黑客可以获得对可信赖的任何其他计算机系统的似乎合法访问的内容主机表。如果包含受信任主机表的系统已泄露,则可以考虑在主机表中包含的所有系统都受到损害,并且应采取适当的操作来保护它们。