Разработка систем безопасности
Приложение А ГлоссарийАвторское право (copyright)
Альянс производителей коммерческого программного обеспечения (Business Software Alliance — BSA)
Антивирус (antivirus)
Апплет (applet)
Асимметричное шифрование (asymmetric encryption)
Аутентификация (authentification)
Биометрия (biometric)
Брандмауэр (firewall)
Бюро экспортных отношений (Bureau of Export Affairs — BXA)
Вассенаарское соглашение (Wassenaar Arrangement WA)
Виртуальная частная сеть (Virtual Private Network — VPN)
Вирус (virus)
Внутренняя сеть (intranet)
Воздушный зазор (air gap)
Временное подключение (transient connection)
Всемирная паутина (World Wide Web— WWW)
Граничная проверка проверка на нарушение границ (bounds checking)
Демилитаризованная зона (demilitarized zone— DMZ)
Дешифрование (decryption)
Дистанционная передача данных (telecommuting)
Живучесть (survivability)
Запрос на комментарии и предложения (Request for Comments — RFC)
Интеллектуальная собственность (intellectual property)
Информационные активы (information assets)
Информационный Центр сети Internet (Internet Network Information Center — InterNIC)
Инфраструктура открытого ключа (public key infrastructure— PKI)
Использование изъянов (exploit)
Коммерческие программные продукты (Commercial OffTheShelf — COTS)
Концентратор (hub)
Криптографический хэш (cryptographic hash)
Маршрутизатор (router)
Межсетевой обмен пакетами (Internetwork Packet Exchange — IPX)
Незваный гость (intruder)
Национальный институт стандартов и технологий (National Institute of Standards and Technology— NIST)
Нелегальный вход (backdoor)
Новости Usenet (Usenet News)
Обнаружение вторжений (intrusion detection)
Общий шлюзовой интерфейс (Common Gateway Interface — CGI)
Ответственность за информацию (Information Ownership)
Отказ в обслуживании (Denial of Service — DoS)
Открытый исходник (open source)
Отправка электронной почты (sendmail)
Оценка степени риска (risk assessment)
Пакет (packet)
Пароль (password)
Переполнение буфера (buffer overflow)
План послеаварийного восстановления (Disaster Recovery Plan — DRP)
Планирование чрезвычайных обстоятельств (contingency planning)
Подсеть (subnetwork)
Правила информационной безопасности (information security policies)
Правило конфиденциальности (privacy policy)
Правило надежной работы (Acceptable Use Policy — AUP)
Право на информацию (data ownership)
Преобразование сетевых адресов (Network Address Translation — NAT)
Привлечение внешних ресурсов (outsourcing)
Принудительный пароль (duress password)
Проверка пакета сохраняемых адресов (stateful packet inspection)
Промышленный шпионаж (industrial espionage)
Протокол динамической конфигурации хоста (Dynamic Host Configuration Protocol — DHCP)
Протокол передачи от точки к точке протокол двухточечного соединения (pointtopoint protocol— PPP)
Протокол пользовательских дейтаграмм (User Datagram Protocol — UDP)
Протокол управления передачей (Transmission Control Protocol — TCP)
Протокол управляющих сообщений в сети Internet (Internet Control Message Protocol ICMP)
Протокол начальной загрузки (bootstrap protocol ВООТР)
Рабочая группа проектирования Internet (Internet Engineering Task Force — IETF)
Распределенный отказ в обслуживании (Distributed Denial of Service — DDoS)
Реагирование на инциденты (incident response)
Ретрансляция кадров (Frame Relay)
Сетевая файловая система (Network File System— NFS)
Сервлет (servlet)
Симметричное шифрование (symmetric encryption)
Служба именования доменов (Domain Name Service — DNS)
Служба межсетевых адресов в среде Windows (Windows Internet Naming Service — WINS)
Список управления доступом (access control list — ACL)
Спуфинг (spoofing)
Сценарий атаки (attack scenario)
Тестирование на преодоление защиты (penetration testing)
Троянский конь (Trojan Horse)
Туннелирование (tunneling)
Упрощенный протокол электронной почты протокол SMTP (Simple Mail Transfer Protocol)
Уязвимость (vulnerability)
Федеральные стандарты обработки информации (Federal Information Processing Standards — FIPS)
Функциональная совместимость (interoperability)
Хакер (hacker)
Центр Защиты Национальной Инфраструктуры (National Infrastructure Protection Center NIPC)
Цифровая подпись (digital signature)
Цифровой сертификат (digital certificate)
Человек в центре атаки (Man In The Middle Attack)
Червь (worm)
Широковещательная рассылка сообщений (spam)
Шифрование (encryption)
Шифрование открытым ключом (public key cryptography)
Шлюз (gateway)
Экстрасеть (extranet)
Электронный обмен данными (Electronic Data Interchange — EDI)
ActiveX
AUP
BSA
ВХА
CGI
COTS
DDoS
DHCP
DMZ
DoS
DRP
FIPS Pub 1402
ICMP
IETF
ISO 9001
Java
Kerberos
Mobile code
NAT
NetWare
NFS
NIPC
NIST
PKI
РРР
Proxy server (промежуточный сервер)
Shareware
TCP
UDP
VPN
Криптография
Все что вы добыли в предыдущем разделе надо как-то сохранить и не допустить всяких посторонних персонажей до пользования вашим богатством. Для этих целей неплохо подходит криптография -это большая область знаний про секреты, начиная с паролей и до шпионских шифров.Криптография - Алгоритмы
Криптография - Анализ
Криптография - Ключи
Криптология и криптография
Математика и криптография
Исследование дешифраторов
О каналах скрытых, потайных
Аутентификация пользователя
Взломщики кодов
Шпионские штучки
Криптография
Зарождение криптографии
Анализ крипто протоколов
Системы защиты компьютера
Информация - сбор, защита
Omert - защита информации
Защита полиграфии
ZoneAlarm Pro защищает Вас
Защита программ
Методы защиты информации
Настройка Firewall 6.0
Norton Personal Firewall
WinRoute FireWall
Межсетевой экран
Межсетевой экран Акер 3.01
Безопасность IIS
Программирование в IIS
NPF
Автоматизированные системы
Cпособы защиты информации
Защита от внутренних ИТ-угроз
56 способов защититься
Софт систем защиты
Защита компакт-дисков
Защита в Интернет
Теория защиты программ
Protection to Information
Безопасность жизни
Психология безопасности труда
Азбука безопасности в ЧС
Интернет и безопасность в нем
Безопасность в Интернете
Работа в Интернете
Стандарты инфо безопасности
Безопасность ПО
Основы инфо безопасности
В нашей жизни
Системы безопасности
Безопасность компьютера
IInternet Information Services
Безопасность в Internet- Intranet
Intranet приложения
Атака из Internet
Атаки на сетевом уровне
Обнаружение атак
Основы криптографии
Системы криптографии
Теория криптографии
Шифры в криптографии
Атака из Internet
Безопасность и Internet
Лекции по инфо безопасности
Pogramming Sistem Security
Разработка безопасности
Интернет и безопасность
Безопасность в Дельфи
Безопасность информации
Открытый код
Инфо безопасность
Поисковые системы - статьи
Алгоритм шифрования RSA
Побег через брандмаузер
Шприц для bsd
Хакеры. Герои революции
Фундамент хакерства
Средства безопасности
Истории о вирусах
Компьютерные вирусы
Как обуть антивирус
Ось без антивирусов
Другой вредоносный код
Вирусы и борьба с ними
Вирус - классификация