Иллюстрированный самоучитель по разработке безопасности

Приложение А. Глоссарий.

Д

Демилитаризованная зона (demilitarized zone– DMZ). Сегмент сети, который размещен между сетью организации и общедоступной сетью, обычно Internet. Такие службы общедоступных сетей как DNS (Domain Name System– служба именования доменов) и Web-серверы обычно устанавливаются в DMZ.

Дешифрование (decryption). Процесс преобразования зашифрованных данных обратно в исходную форму.

Дистанционная передача данных (telecommuting). Работа вне привычного офиса, используя сетевые средства для подключения пользователя к системе организации.

Ж

Живучесть (survivability). Способность сетевой компьютерной системы поддерживать важнейшие функции во время атак и сбоев, а также восстанавливать все функции в короткий срок.

З

Запрос на комментарии и предложения (Request for Comments – RFC). Документ IETF, определяющий или обновляющий стандарты. Некоторые документы RFC являются только информативными.

И

Интеллектуальная собственность (intellectual property). В концепции информационной безопасности данные, созданные в организации и защищенные определенными правилами.

Информационные активы (information assets). Данные организации, составляющие ее достояние. Во многих организациях в информационных активах определены цели и задачи организации.

Информационный Центр сети Internet (Internet Network Information Center – InterNIC). Созданная совместно правительством США и корпорацией Network Solutions, Inc. организация. Эта организация отвечала за регистрацию и сопровождение имен доменов высшего уровня. В настоящее время сформирована всемирная организация назначения имен и адресов (Internet Corporation for Assigned Names and Numbers – ICANN), занимающаяся контролем и регистрацией процессов аккредитации.

Инфраструктура открытого ключа (public key infrastructure– PKI). Позволяет пользователям незащищенных открытых сетей защитить обмен данными. В PKI используются в паре открытый и секретный ключи, генерируемые в процессе шифрования открытым ключом, которые получают согласно подтвержденным полномочиям.

Использование изъянов (exploit). Атака компьютерной системы, основанная на использовании отдельных слабых мест.

К

Коммерческие программные продукты (Commercial Off-The-Shelf – COTS). Описывает продукцию, которую можно сразу закупить у коммерческих организаций.

Концентратор (hub). Устройство, в котором сходится сетевой трафик перед распределением на подключенные системы и другие сети.

Криптографический хэш (cryptographic hash). Функция, использующая криптографические функции для преобразования данных в уникальную величину фиксированной длины, которую невозможно снова преобразовать в исходные данные.

М

Маршрутизатор (router). Программное средство или устройство, которое проверяет адрес в пакете и определяет путь доставки пакета по назначению. В маршрутизаторах используются таблицы, где описываются сетевые подключения, для определения пути доставки пакетов.

Межсетевой обмен пакетами (Internetwork Packet Exchange – IPX). Сетевой протокол от компании Novell, который связывает сети, использующие программное обеспечение NetWare компании Novell.

Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.