Иллюстрированный самоучитель по разработке безопасности

Приложение А. Глоссарий.

Р

Рабочая группа проектирования Internet (Internet Engineering Task Force – IETF). Добровольная организация, которая поддерживает стандарты, используемые в Internet.

Распределенный отказ в обслуживании (Distributed Denial of Service – DDoS). Атака ресурсов одного сервера с нескольких систем одновременно в целях вызвать отказ в обслуживании.

Реагирование на инциденты (incident response). Правила и процедуры, разработанные для реагирования на проблемы или нарушения в защите.

Ретрансляция кадров (Frame Relay). Служба телекоммуникаций, созданная для соединения локальных сетей (LAN). Их называют конечными точками в сети ретрансляции кадров. Служба ретрансляции кадров упаковывает данные в кадры переменной длины (фреймы) и пересылает их на связанную конечную точку. Все исправления ошибок делаются в конечной точке, что увеличивает скорость передачи данных.

С

Сетевая файловая система (Network File System– NFS). Протокол, который позволяет компьютеру использовать диск удаленного компьютера таким образом, будто этот диск стоит на собственном компьютере пользователя.

Сервлет (servlet). Небольшая программа, которая запускается на сервере.

Симметричное шифрование (symmetric encryption). Тип шифрования, в котором для шифрования и дешифрования используется один и тот же ключ.

Служба именования доменов (Domain Name Service – DNS). Сервер, который преобразует читабельное имя домена в IP-адрес.

Служба межсетевых адресов в среде Windows (Windows Internet Naming Service – WINS). Сетевая служба Microsoft Windows, которая поддерживает преобразование системных имен из сетевых адресов Windows в IP-адреса.

Список управления доступом (access control list – ACL). Таблица, используемая системами и системным программным обеспечением для определения прав доступа.

Спуфинг (spoofing). Этап атаки сети, на котором взломщик меняет IP-адрес пакета на тот адрес, который атакуемая система признает достоверным или на который система готова отправить ответ.

Сценарий атаки (attack scenario). Этап анализа сети на живучесть. Сценарии атаки определяют, каким образом может быть атакована система.

Т

Тестирование на преодоление защиты (penetration testing). Процесс проверки защиты внешних границ сети.

Троянский конь (Trojan Horse). Программа, в которой код злоумышленника содержится внутри программы или данных, на первый взгляд, безобидный, но способный перехватить управление и повредить компьютер.

Туннелирование (tunneling). Протокол, который определяет специфический виртуальный путь, который проходят сообщения через IP-сети.

У

Упрощенный протокол электронной почты, протокол SMTP (Simple Mail Transfer Protocol). Протокол 5 уровня, используемый для пересылки электронной почты с одной системы на другую.

Уязвимость (vulnerability). Слабое место в системе, которым могут воспользоваться взломщики. Эти слабые места обычно являются результатом недоработок проекта, ошибок в программах или ошибок конфигурации в системном и вспомогательном программном обеспечении.

Ф

Федеральные стандарты обработки информации (Federal Information Processing Standards – FIPS). Стандарты, используемые федеральными службами США для определения среды обработки информации. Публикации FIPS представляют собой задокументированные стандарты, поддерживаемые национальным институтом стандартов и технологий (NIST).

Функциональная совместимость (interoperability). Способность программного обеспечения или систем работать друг с другом без специальной поддержки.

Если Вы заметили ошибку, выделите, пожалуйста, необходимый текст и нажмите CTRL + Enter, чтобы сообщить об этом редактору.