This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Hebrew to English: Weekly series of articles published in Globes General field: Other
Source text - Hebrew http://israel-20.blogspot.com/
Translation - English http://israel-20e.blogspot.com/
English to Hebrew: Security Basics General field: Tech/Engineering Detailed field: Computers: Systems, Networks
Source text - English Security basics
When discussing security, it is important to understand some basic terminology:
A threat is any potential occurrence, malicious or otherwise, that could harm an asset.
A vulnerability is a weakness that makes a threat possible.
An attack (also called exploit) is an action that exploits a vulnerability or enacts a threat.
A countermeasure is a safeguard that addresses a threat and mitigates risk.
Threats faced by an application can be categorized based on the goals and purposes of the attacks:
Spoofing is attempting to gain access to a system by using a false identity. This can be accomplished using stolen user credentials or a false IP address. After the attacker successfully gains access as a legitimate user or host, elevation of privileges or abuse using authorization can begin.
Tampering is the unauthorized modification of data, for example as it flows over a network between two computers.
Repudiation is the ability of users (legitimate or otherwise) to deny that they performed specific actions or transactions. Without adequate auditing, repudiation attacks are difficult to prove.
Information disclosure is the unwanted exposure of private data. Some examples of information disclosure vulnerabilities include the use of hidden form fields, comments embedded in Web pages that contain database connection strings and connection details, and weak exception handling that can lead to internal system level details being revealed to the client.
Denial of Service (DoS) is the process of making a system or application unavailable. For example, a DoS attack might be accomplished by bombarding a server with requests to consume all available system resources or by passing it malformed input data that can crash an application process.
Elevation of privilege occurs when a user with limited privileges assumes the identity of a privileged user to gain privileged access to an application.
Each threat category has a corresponding set of countermeasure techniques that should be used to reduce risk, as summarized in the following table.
Threat Countermeasures
Spoofing user identity
Use strong authentication.
Do not store secrets (for example, passwords) in plaintext.
Do not pass credentials in plaintext over the wire.
Protect authentication cookies with Secure Sockets Layer (SSL).
Tampering with data
Use data hashing and signing.
Use digital signatures.
Use strong authorization.
Use tamper-resistant protocols across communication links.
Repudiation
Create secure audit trails.
Use digital signatures.
Denial of Service
Use resource and bandwidth throttling techniques.
Validate and filter input.
Elevation of privilege
Follow the principle of least privilege and use least privileged service accounts to run processes and access resources.
Information disclosure
Use strong authorization.
Use strong encryption.
Secure communication links with protocols that provide message confidentiality.
Do not store secrets (for example, passwords) in plaintext.
Translation - Hebrew יסודות האבטחה
כאשר דנים באבטחה, חשוב להבין מספר מושגי יסוד:
איום הוא התרחשות אפשרית, זדונית או אחרת, העלולה להזיק לנכס.
פגיעות היא חולשה המאפשרת לסיכון להיות אפשרי.
התקפה (המכונה גם ניצול לרעה) הינה פעולה המנצלת לרעה פגיעות או מממשת איום.
אמצעי נגד הינו אמצעי בטחון המתייחס לאיום וממתן סיכון.
ניתן לסווג איומים על יישום על בסיס יעדי ומטרות ההתקפות:
התחזות הינה ניסיון קבלת גישה למערכת על-ידי שימוש בזהות בדויה. ניתן לבצעה על-ידי שימוש בפרטי משתמש גנובים או כתובת IP בדויה. לאחר שהתוקף מקבל גישה כמשתמש או מארח חוקיים, עלולות להתבצע הוספת הרשאות או שימוש לרעה.
שינוי שלא כדין הינו שינוי בלתי מורשה של נתונים, למשל במעבר נתונים ברשת בין שני מחשבים.
התכחשות הינה היכולת של משתמשים (חוקיים או אחרים) להכחיש ביצוע פעולות מסוימות או טרנזקציות. ללא ביקורת מספקת, קשה להוכיח התקפות התכחשות.
מסירת מידע הינה חשיפה בלתי רצויה של נתונים פרטיים. דוגמאות לפגיעות מסירת מידע כוללות את השימוש בשדות נסתרים בטפסים, הערות המוטבעות בדפי אינטרנט המכילות מחרוזות חיבור ופרטי חיבור לבסיסי נתונים, וטיפול בחריגים חלש העלול להוביל לחשיפת פרטי מערכת פנימיים בפני הלקוח.
מניעת שירות (DoS) הינה התהליך של הפיכת מערכת או יישום לבלתי זמינים. למשל, התקפת DoS יכולה להתבצע על-ידי הפצצת שרת בבקשות להשתמש בכל משאבי המערכת הזמינים או על-ידי העברת נתוני קלט פגומים היכולים לגרום לקריסתו של תהליך יישום.
העלאת רמת הרשאה מתרחשת כאשר משתמש בעל הרשאות מוגבלות מתחזה למשתמש בעל הרשאות יתר כדי לקבל גישה ליישום.
לכל סיווג איום יש מערך של טכניקות אמצעי הגנה מתאימים בהם יש להשתמש כדי להפחית סיכונים, כמפורט בטלה שלהלן.
איום אמצעי הגנה
התחזות למשתמש אחר
השתמש באימות חזק.
אל תאחסן סודות (כגון סיסמאות) בטקסט רגיל.
אל תעביר אישורים בטקסט רגיל ברשת.
הגן על Cookies בעזרת Secure Sockets Layer (SSL).
שינוי נתונים שלא כדין
השתמש ב-hashing וחתימת נתונים.
השתמש בחתימות דיגיטליות.
השתמש בהרשאות חזקות.
במעבר קישורי תקשורת, השתמש בפרוטוקולים חסינים בפני שינויי נתונים.
התכחשות
צור נתיבי ביקורת מאובטחים.
השתמש בחתימות דיגיטליות.
מניעת שירות
השתמש בטכניקות ויסות משאבים ורוחב פס.
אמת וסנן קלט.
העלאת רמת הרשאה
שמור על עיקרון הרשאת סף והשתמש בחשבונות שירות עם הרשאת סף להרצת תהליכים וגישה למשאבים.
מסירת מידע
השתמש בהרשאות חזקות.
השתמש בהצפנה חזקה.
אבטח קישורי תקשורת בפרוטוקולים המספקים סודיות הודעות.
אל תאחסן סודות (כגון סיסמאות) בטקסט רגיל.
Hebrew to English: Galilee Boutique Winery General field: Marketing Detailed field: Food & Drink
Source text - Hebrew http://www.media-v.co.il/movie_Galilee_boutique_winery_a_heb.asp
Translation - English http://www.media-v.co.il/movie_Galilee_boutique_winery_en.asp
More
Less
Experience
Years of experience: 8. Registered at ProZ.com: May 2009.
After 20 years in the software industry I reached a decision that the time was ripe for a change.
As a firm believer in combining business and pleasure, I have set out on a new path,
promoting areas of expertise and interest which were previously on a back-burner.
* Translation Services - English-Hebrew & Hebrew-English technical translating
* Jonathan's Delicacies - Home-made Liqueurs, Jams, Chutney and other delights
* Software Services - Consulting and software projects
I am always receptive to suggestions and new ventures of mutual benefit to myself and the community.
Feel free to contact me.
Jonathan Addess
This user has earned KudoZ points by helping other translators with PRO-level terms. Click point total(s) to see term translations provided.