Глоссарий


Приложение А Глоссарий
Приложение А. Глоссарий Эти определения дадут четкое понимание терминов, которые использовались в данной книге. Чем больше технических терминов в книге, тем больше требуется информации,...
Авторское право (copyright)
Авторское право (copyright). Эксклюзивное законное право на копирование, публикацию и продажу интеллектуальной собственности. Авторские права необязательно регистрировать, но регистрация п...
Альянс производителей коммерческого программного обеспечения (Business Software Alliance — BSA)
Альянс производителей коммерческого программного обеспечения (Business Software Alliance — BSA). Международная промышленная организация, которая занимается борьбой с пиратским копированием...
Антивирус (antivirus)
Антивирус (anti-virus). Класс программного обеспечения, которое предназначено для предотвращения инфицирования системы вирусами....
Апплет (applet)
Апплет (applet). Небольшая программа, которая загружается с сервера и запускается на компьютере клиента....
Асимметричное шифрование (asymmetric encryption)
Асимметричное шифрование (asymmetric encryption). См. "Шифрование открытым ключом"....
Аутентификация (authentification)
Аутентификация (authentification). Процесс выяснения, является ли кто-то или что-то тем, за кого он себя выдает....
Биометрия (biometric)
Биометрия (biometric). Технологии измерения и анализа характеристик человеческого тела в целях его аутентификации....
Брандмауэр (firewall)
Брандмауэр (firewall). Устройство или программа для защиты сети. Брандмауэры размещают на шлюзах сети для предотвращения входа в сеть организации нежелательного или злоумышленного трафика...
Бюро экспортных отношений (Bureau of Export Affairs — BXA)
Бюро экспортных отношений (Bureau of Export Affairs — BXA). Бюро федеральной торговой комиссии США, которое проводит государственную политику по экспорту криптографических средств....
Вассенаарское соглашение (Wassenaar Arrangement WA)
Вассенаарское соглашение (Wassenaar Arrangement - WA). Международное соглашение по вопросам вооружения, в котором также имеются постановления по импортированию и экспортированию криптограф...
Виртуальная частная сеть (Virtual Private Network — VPN)
Виртуальная частная сеть (Virtual Private Network — VPN). Частная сеть, в которой используется общедоступная инфраструктура телекоммуникаций, а защита обеспечивается путем использования...
Вирус (virus)
Вирус (virus). Самовоспроизводящийся злоумышленный код, который интегрируется в исполняемые хосты, такие как загрузочные секторы, исполняемые программы и макросы. Вирусы копируются при вып...
Внутренняя сеть (intranet)
Внутренняя сеть (intranet). Частная сеть предприятия. Intranet может состоять из одной сети или нескольких связанных сетей, доступных только для предприятия....
Воздушный зазор (air gap)
Воздушный зазор (air gap). Термин, используемый при описании полного разделения двух и более сетей....
Временное подключение (transient connection)
Временное подключение (transient connection). Подключение, которое не является долговременным. Подключения к сети с помощью модема и беспроводные подключения считаются временными подключен...
Всемирная паутина (World Wide Web— WWW)
Всемирная паутина (World Wide Web— WWW). "Всемирная паутина — это целая вселенная доступной через сеть информации, вместилище человеческих знаний" (определение изобретателя Web,...
Граничная проверка проверка на нарушение границ (bounds checking)
Граничная проверка, проверка на нарушение границ (bounds checking). Метод разработки программного обеспечения, с помощью которого проверяют границы операций с внутренней памятью для предот...
Демилитаризованная зона (demilitarized zone— DMZ)
Демилитаризованная зона (demilitarized zone— DMZ). Сегмент сети, который размещен между сетью организации и общедоступной сетью, обычно Internet. Такие службы общедоступных сетей как D...
Дешифрование (decryption)
Дешифрование (decryption). Процесс преобразования зашифрованных данных обратно в исходную форму....
Дистанционная передача данных (telecommuting)
Дистанционная передача данных (telecommuting). Работа вне привычного офиса, используя сетевые средства для подключения пользователя к системе организации....
Живучесть (survivability)
Живучесть (survivability). Способность сетевой компьютерной системы поддерживать важнейшие функции во время атак и сбоев, а также восстанавливать все функции в короткий срок....
Запрос на комментарии и предложения (Request for Comments — RFC)
Запрос на комментарии и предложения (Request for Comments — RFC). Документ IETF, определяющий или обновляющий стандарты. Некоторые документы RFC являются только информативными....
Интеллектуальная собственность (intellectual property)
Интеллектуальная собственность (intellectual property). В концепции информационной безопасности данные, созданные в организации и защищенные определенными правилами....
Информационные активы (information assets)
Информационные активы (information assets). Данные организации, составляющие ее достояние. Во многих организациях в информационных активах определены цели и задачи организации....
Информационный Центр сети Internet (Internet Network Information Center — InterNIC)
Информационный Центр сети Internet (Internet Network Information Center — InterNIC). Созданная совместно правительством США и корпорацией Network Solutions, Inc. организация. Эта организац...
Инфраструктура открытого ключа (public key infrastructure— PKI)
Инфраструктура открытого ключа (public key infrastructure— PKI). Позволяет пользователям незащищенных открытых сетей защитить обмен данными. В PKI используются в паре открытый и секрет...
Использование изъянов (exploit)
Использование изъянов (exploit). Атака компьютерной системы, основанная на использовании отдельных слабых мест....
Коммерческие программные продукты (Commercial OffTheShelf — COTS)
Коммерческие программные продукты (Commercial Off-The-Shelf — COTS). Описывает продукцию, которую можно сразу закупить у коммерческих организаций....
Концентратор (hub)
Концентратор (hub). Устройство, в котором сходится сетевой трафик перед распределением на подключенные системы и другие сети....
Криптографический хэш (cryptographic hash)
Криптографический хэш (cryptographic hash). Функция, использующая криптографические функции для преобразования данных в уникальную величину фиксированной длины, которую невозможно снова пр...
Маршрутизатор (router)
Маршрутизатор (router). Программное средство или устройство, которое проверяет адрес в пакете и определяет путь доставки пакета по назначению. В маршрутизаторах используются таблицы, где о...
Межсетевой обмен пакетами (Internetwork Packet Exchange — IPX)
Межсетевой обмен пакетами (Internetwork Packet Exchange — IPX). Сетевой протокол от компании Novell, который связывает сети, использующие программное обеспечение NetWare компании Novell....
Незваный гость (intruder)
Незваный гость (intruder). Другое название хакера, которое использует пресса....
Национальный институт стандартов и технологий (National Institute of Standards and Technology— NIST)
Национальный институт стандартов и технологий (National Institute of Standards and Technology— NIST). Бюро департамента торговли США. Центр защиты компьютерных ресурсов (Computer Secur...
Нелегальный вход (backdoor)
Нелегальный вход (backdoor). В проектировании программного обеспечения алгоритм, запрограммированный для предоставления программисту специального доступа к программному обеспечению....
Новости Usenet (Usenet News)
Новости Usenet (Usenet News). Набор сообщений, организованных в конференции, пересылаемый через Internet. При этом используется система хранения и распространения, которая рассылает коррес...
Обнаружение вторжений (intrusion detection)
Обнаружение вторжений (intrusion detection). Система, которая наблюдает за системным или сетевым трафиком в целях обнаружения нарушений в защите....
Общий шлюзовой интерфейс (Common Gateway Interface — CGI)
Общий шлюзовой интерфейс (Common Gateway Interface — CGI). Стандарт, используемый при передаче данных от клиента (например, от броузера) на Web-сервер для обработки его специальной про...
Ответственность за информацию (Information Ownership)
Ответственность за информацию (Information Ownership). Концепция назначения кого-то ответственным за управление данными и обеспечение их целостности....
Отказ в обслуживании (Denial of Service — DoS)
Отказ в обслуживании (Denial of Service — DoS). Атака системы или сети, в результате которой пользователи не могут получить доступ к ресурсам....
Открытый исходник (open source)
Открытый исходник (open source). Ссылается на любую программу, исходный текст которой сделан доступным для общего пользования или модификации. Большинство открытых исходников программного...
Отправка электронной почты (sendmail)
Отправка электронной почты (sendmail). Популярная открытая исходная программа, используемая для управления пересылкой электронной почты через Internet....
Оценка степени риска (risk assessment)
Оценка степени риска (risk assessment). Процесс оценки защиты и определения уязвимых мест в сети....
Пакет (packet)
Пакет (packet). Минимальный набор данных, пересылаемых по сети....
Пароль (password)
Пароль (password). Уникальная последовательность символов, которая вводится пользователем в систему, чтобы идентифицировать себя. Один из этапов аутентификации....
Переполнение буфера (buffer overflow)
Переполнение буфера (buffer overflow). Распространенная проблема программного обеспечения, когда внутренняя команда управления памятью записывает данные в область, находящуюся вне этих гра...
План послеаварийного восстановления (Disaster Recovery Plan — DRP)
План послеаварийного восстановления (Disaster Recovery Plan — DRP). Процедуры, разработанные в процессе планирования чрезвычайных обстоятельств для обеспечения того, чтобы информация в...
Планирование чрезвычайных обстоятельств (contingency planning)
Планирование чрезвычайных обстоятельств (contingency planning). Разработка процедур для обеспечения того, чтобы информация в сетях, системах и базах данных не была потеряна в случае аварий...
Подсеть (subnetwork)
Подсеть (subnetwork). Часть сети организации. Обычно, подсети создаются для изолирования сетевого трафика от остальной части сети....
Правила информационной безопасности (information security policies)
Правила информационной безопасности (information security policies). Правила, определяющие программу защиты информации....
Правило конфиденциальности (privacy policy)
Правило конфиденциальности (privacy policy). Формулировка, определяющая, как в организации должны работать с собираемой конфиденциальной информацией....
Правило надежной работы (Acceptable Use Policy — AUP)
Правило надежной работы (Acceptable Use Policy — AUP). Правило, которое пользователи соглашаются соблюдать, прежде чем получают доступ к сети....
Право на информацию (data ownership)
Право на информацию (data ownership). Концепция назначения ответственных за данные в целях распределения обязанностей в области защиты информации....
Преобразование сетевых адресов (Network Address Translation — NAT)
Преобразование сетевых адресов (Network Address Translation — NAT). Преобразование IP адреса, используемого в одной сети, в другой IP адрес, принятый в другой сети....
Привлечение внешних ресурсов (outsourcing)
Привлечение внешних ресурсов (outsourcing). Соглашение, согласно которому одна компания предоставляет услуги для внутреннего использования в другой организации....
Принудительный пароль (duress password)
Принудительный пароль (duress password). Специальный пароль, предназначенный для административных функций, введение которого означает, что пользователь вошел в систему под принуждением....
Проверка пакета сохраняемых адресов (stateful packet inspection)
Проверка пакета сохраняемых адресов (stateful packet inspection). Тип фильтрации брандмауэра, которая поддерживает состояние входящих пакетов для предотвращения атак, основанных на фрагмен...
Промышленный шпионаж (industrial espionage)
Промышленный шпионаж (industrial espionage). Похищение одной компанией или иностранным государством технических секретов или коммерческих тайн другой компании....
Протокол динамической конфигурации хоста (Dynamic Host Configuration Protocol — DHCP)
Протокол динамической конфигурации хоста (Dynamic Host Configuration Protocol — DHCP). Протокол, который позволяет сетевым администраторам централизованно управлять и автоматизировать...
Протокол передачи от точки к точке протокол двухточечного соединения (pointtopoint protocol— PPP)
Протокол передачи от точки к точке, протокол двухточечного соединения (point-to-point protocol— PPP). Протокол, используемый для обмена между двумя компьютерами, использующими серийный...
Протокол пользовательских дейтаграмм (User Datagram Protocol — UDP)
Протокол пользовательских дейтаграмм (User Datagram Protocol — UDP). Коммуникационный протокол без установления соединений, который пересылает между системами отдельные наборы данных,...
Протокол управления передачей (Transmission Control Protocol — TCP)
Протокол управления передачей (Transmission Control Protocol — TCP). Коммуникационный, ориентированный на подключения протокол, который пересылает сообщения между системами. TCP поддержива...
Протокол управляющих сообщений в сети Internet (Internet Control Message Protocol ICMP)
Протокол управляющих сообщений в сети Internet (Internet Control Message Protocol- ICMP). Протокол, фиксирующий сбои и контролирующий сообщения между хостами Internet. В ICMP использую...
Протокол начальной загрузки (bootstrap protocol ВООТР)
Протокол начальной загрузки (bootstrap protocol - ВООТР). Протокол, который позволяет компьютеру в сети автоматически получать сетевой адрес при загрузке или инициализации операционной сис...
Рабочая группа проектирования Internet (Internet Engineering Task Force — IETF)
Рабочая группа проектирования Internet (Internet Engineering Task Force — IETF). Добровольная организация, которая поддерживает стандарты, используемые в Internet....
Распределенный отказ в обслуживании (Distributed Denial of Service — DDoS)
Распределенный отказ в обслуживании (Distributed Denial of Service — DDoS). Атака ресурсов одного сервера с нескольких систем одновременно в целях вызвать отказ в обслуживании....
Реагирование на инциденты (incident response)
Реагирование на инциденты (incident response). Правила и процедуры, разработанные для реагирования на проблемы или нарушения в защите....
Ретрансляция кадров (Frame Relay)
Ретрансляция кадров (Frame Relay). Служба телекоммуникаций, созданная для соединения локальных сетей (LAN). Их называют конечными точками в сети ретрансляции кадров. Служба ретрансляции ка...
Сетевая файловая система (Network File System— NFS)
Сетевая файловая система (Network File System— NFS). Протокол, который позволяет компьютеру использовать диск удаленного компьютера таким образом, будто этот диск стоит на собственном...
Сервлет (servlet)
Сервлет (servlet). Небольшая программа, которая запускается на сервере....
Симметричное шифрование (symmetric encryption)
Симметричное шифрование (symmetric encryption). Тип шифрования, в котором для шифрования и дешифрования используется один и тот же ключ....
Служба именования доменов (Domain Name Service — DNS)
Служба именования доменов (Domain Name Service — DNS). Сервер, который преобразует читабельное имя домена в IP-адрес....
Служба межсетевых адресов в среде Windows (Windows Internet Naming Service — WINS)
Служба межсетевых адресов в среде Windows (Windows Internet Naming Service — WINS). Сетевая служба Microsoft Windows, которая поддерживает преобразование системных имен из сетевых адресов...
Список управления доступом (access control list — ACL)
Список управления доступом (access control list — ACL). Таблица, используемая системами и системным программным обеспечением для определения прав доступа....
Спуфинг (spoofing)
Спуфинг (spoofing). Этап атаки сети, на котором взломщик меняет IP-адрес пакета на тот адрес, который атакуемая система признает достоверным или на который система готова отправить ответ....
Сценарий атаки (attack scenario)
Сценарий атаки (attack scenario). Этап анализа сети на живучесть. Сценарии атаки определяют, каким образом может быть атакована система....
Тестирование на преодоление защиты (penetration testing)
Тестирование на преодоление защиты (penetration testing). Процесс проверки защиты внешних границ сети....
Троянский конь (Trojan Horse)
Троянский конь (Trojan Horse). Программа, в которой код злоумышленника содержится внутри программы или данных, на первый взгляд, безобидный, но способный перехватить управление и повредить...
Туннелирование (tunneling)
Туннелирование (tunneling). Протокол, который определяет специфический виртуальный путь, который проходят сообщения через IP-сети....
Упрощенный протокол электронной почты протокол SMTP (Simple Mail Transfer Protocol)
Упрощенный протокол электронной почты, протокол SMTP (Simple Mail Transfer Protocol). Протокол 5 уровня, используемый для пересылки электронной почты с одной системы на другую....
Уязвимость (vulnerability)
Уязвимость (vulnerability). Слабое место в системе, которым могут воспользоваться взломщики. Эти слабые места обычно являются результатом недоработок проекта, ошибок в программах или ошибо...
Федеральные стандарты обработки информации (Federal Information Processing Standards — FIPS)
Федеральные стандарты обработки информации (Federal Information Processing Standards — FIPS). Стандарты, используемые федеральными службами США для определения среды обработки информации....
Функциональная совместимость (interoperability)
Функциональная совместимость (interoperability). Способность программного обеспечения или систем работать друг с другом без специальной поддержки....
Хакер (hacker)
Хакер (hacker). Термин, используемый программистами по отношению к хорошему программисту. В прессе этим термином называют тех лиц, которые взламывают системы и сети без соответствующих сан...
Центр Защиты Национальной Инфраструктуры (National Infrastructure Protection Center NIPC)
Центр Защиты Национальной Инфраструктуры (National Infrastructure Protection Center- NIPC). Подразделение ФБР, занимающееся расследованиями, под юрисдикцию которого подпадают важные го...
Цифровая подпись (digital signature)
Цифровая подпись (digital signature). Криптографические хэши, создаваемые с помощью секретного ключа в цифровом виде. Цифровые подписи могут сверяться с помощью открытого ключа подписавшей...
Цифровой сертификат (digital certificate)
Цифровой сертификат (digital certificate). Небольшой фрагмент данных, создаваемых при сертифицировании полномочий, который содержит информацию о том, кто получил этот сертификат, а также...
Человек в центре атаки (Man In The Middle Attack)
Человек в центре атаки (Man In The Middle Attack). Атака, в которой перехватывается и копируется, или модифицируется сообщение перед передачей его назначенному получателю. Цель заключается...
Червь (worm)
Червь (worm). Самовоспроизводящийся код злоумышленника. "Черви" проявляют себя в том, что становится заметна чрезмерная нагрузка или когда процесс самовоспроизведения становится...
Широковещательная рассылка сообщений (spam)
Широковещательная рассылка сообщений (spam). Незатребованная, практически бесполезная электроннная почта, обычно реклама, принудительно рассылаемая большому числу абонентов электронной поч...
Шифрование (encryption)
Шифрование (encryption). Преобразование данных в форму, которую трудно понять неуполномоченным лицам....
Шифрование открытым ключом (public key cryptography)
Шифрование открытым ключом (public key cryptography). Основано на математической функции, в которой используется один ключ для шифрования сообщения и другой ключ для его дешифрования....
Шлюз (gateway)
Шлюз (gateway). Точка в сети, являющаяся входом в другую сеть....
Экстрасеть (extranet)
Экстрасеть (extranet). Частная сеть, в которой используется Internet-протокол и открытая сеть Internet для безопасного расширения внутренней сети (intranet) организации, чтобы сделать ее д...
Электронный обмен данными (Electronic Data Interchange — EDI)
Электронный обмен данными (Electronic Data Interchange — EDI). Стандартный формат, используемый торговыми партнерами при обмене деловой информацией. Сообщение EDI содержит строки с элемент...
ActiveX
ActiveX. Объектно-ориентированный язык, разработанный корпорацией Microsoft и используемый для создания перемещаемых программ (mobile code)....
AUP
AUP. См. "Правило надежной работы"....
BSA
BSA. См. "Альянс производителей коммерческого программного обеспечения"....
ВХА
ВХА. См. "Бюро экспортных отношений"....
CGI
CGI. См. "Общий шлюзовой интерфейс"....
COTS
COTS. См. "Коммерческие программные продукты"....
DDoS
DDoS. См. "Распределенный отказ в обслуживании"....
DHCP
DHCP. См. "Протокол динамической конфигурации хоста"....
DMZ
DMZ. См. "Демилитаризованная зона"....
DoS
DoS. См. "Отказ в обслуживании"....
DRP
DRP. См. "План послеаварийного восстановления"....
FIPS Pub 1402
FIPS Pub 140-2. Требования защиты для криптографических модулей, стандарт, используемый федеральными службами США для шифрования....
ICMP
ICMP. См. "Протокол управляющих сообщений в сети Internet"....
IETF
IETF. См. "Рабочая группа проектирования Internet"....
ISO 9001
ISO 9001. Стандарт, описывающий стандарты управления качеством всех процессов и процедур бизнеса....
Java
Java. Объектно-ориентированный язык, разработанный компанией Sun Microsystems и используемый для разработки перемещаемых программ....
Kerberos
Kerberos. Разработан как часть проекта Athena Project в Массачусетсом технологическом институте (MIT — Massachussets Institute of Technlogies). Метод защиты санкционированных запросов в ко...
Mobile code
Mobile code (перемещаемая программа). Название программного обеспечения, которое можно загрузить с сервера и запустить в любой системе. Для создания mobile code обычно используются ActiveX...
NAT
NAT. См. "Преобразование сетевых адресов"....
NetWare
NetWare. Сетевая операционная система, разработанная корпорацией Novell, Inc., которая поддерживает сетевые протоколы IPX и IP....
NFS
NFS. См. "Сетевая файловая система"....
NIPC
NIPC. См. "Центр Защиты Национальной Инфраструктуры"....
NIST
NIST. См. "Национальный Институт Стандартов и Технологий"....
PKI
PKI. См. "Инфраструктура открытого ключа"....
РРР
РРР. См. "Протокол передачи от точки к точке, протокол двухточечного соединения"....
Proxy server (промежуточный сервер)
Proxy server (промежуточный сервер). Вспомогательная система, которая действует в качестве промежуточного звена между пользователем или системой, расположенных на внутренней сети, и Intern...
Shareware
Shareware. Программное обеспечение, которое распространяется бесплатно с условием, если пользователь продолжит пользоваться им после истечения определенного периода времени, обычно 30 дней...
TCP
TCP. См. "Протокол управления передачей"....
UDP
UDP. См. "Протокол пользовательских дейтаграмм"....
VPN
VPN. См. "Виртуальная частная сеть"....


- Начало -