Приложение А. Глоссарий.
Д
Демилитаризованная зона (demilitarized zone– DMZ). Сегмент сети, который размещен между сетью организации и общедоступной сетью, обычно Internet. Такие службы общедоступных сетей как DNS (Domain Name System– служба именования доменов) и Web-серверы обычно устанавливаются в DMZ.
Дешифрование (decryption). Процесс преобразования зашифрованных данных обратно в исходную форму.
Дистанционная передача данных (telecommuting). Работа вне привычного офиса, используя сетевые средства для подключения пользователя к системе организации.
Ж
Живучесть (survivability). Способность сетевой компьютерной системы поддерживать важнейшие функции во время атак и сбоев, а также восстанавливать все функции в короткий срок.
З
Запрос на комментарии и предложения (Request for Comments – RFC). Документ IETF, определяющий или обновляющий стандарты. Некоторые документы RFC являются только информативными.
И
Интеллектуальная собственность (intellectual property). В концепции информационной безопасности данные, созданные в организации и защищенные определенными правилами.
Информационные активы (information assets). Данные организации, составляющие ее достояние. Во многих организациях в информационных активах определены цели и задачи организации.
Информационный Центр сети Internet (Internet Network Information Center – InterNIC). Созданная совместно правительством США и корпорацией Network Solutions, Inc. организация. Эта организация отвечала за регистрацию и сопровождение имен доменов высшего уровня. В настоящее время сформирована всемирная организация назначения имен и адресов (Internet Corporation for Assigned Names and Numbers – ICANN), занимающаяся контролем и регистрацией процессов аккредитации.
Инфраструктура открытого ключа (public key infrastructure– PKI). Позволяет пользователям незащищенных открытых сетей защитить обмен данными. В PKI используются в паре открытый и секретный ключи, генерируемые в процессе шифрования открытым ключом, которые получают согласно подтвержденным полномочиям.
Использование изъянов (exploit). Атака компьютерной системы, основанная на использовании отдельных слабых мест.
К
Коммерческие программные продукты (Commercial Off-The-Shelf – COTS). Описывает продукцию, которую можно сразу закупить у коммерческих организаций.
Концентратор (hub). Устройство, в котором сходится сетевой трафик перед распределением на подключенные системы и другие сети.
Криптографический хэш (cryptographic hash). Функция, использующая криптографические функции для преобразования данных в уникальную величину фиксированной длины, которую невозможно снова преобразовать в исходные данные.
М
Маршрутизатор (router). Программное средство или устройство, которое проверяет адрес в пакете и определяет путь доставки пакета по назначению. В маршрутизаторах используются таблицы, где описываются сетевые подключения, для определения пути доставки пакетов.
Межсетевой обмен пакетами (Internetwork Packet Exchange – IPX). Сетевой протокол от компании Novell, который связывает сети, использующие программное обеспечение NetWare компании Novell.