Читайте также: |
|
Ці визначення дадуть чітке розуміння термінів, які використовувалися в даній книзі. Чим більше технічних термінів в книзі, тим більше вимагається інформації, аби краще зрозуміти вміст. Детальні визначення цих і інших термінів краще всього отримати за адресою http://www.whatis.com.
Авторське право (copyright). Ексклюзивне законне право на копіювання, публікацію і продаж інтелектуальній власності. Авторські права необов'язково реєструвати, але реєстрація допоможе захистити їх в суді.
Альянс виробників комерційного програмного забезпечення (Business Software Alliance — BSA). Міжнародна промислова організація, яка займається боротьбою з піратським копіюванням програмного забезпечення.
Антивірус (anti-virus). Клас програмного забезпечення, яке призначене для запобігання інфікуванню системи вірусами.
Аплет (applet). Невелика програма, яка завантажується з сервера і запускається на комп'ютері клієнта.
Асиметричне шифрування (asymmetric encryption). Див. "Шифрування відкритим ключем".
Аутентифікація (authentification). Процес з'ясування, чи є хтось або щось тим, за кого він себе видає.
Біометрія (biometric). Технології виміру і аналізу характеристик людського тіла в цілях його аутентифікації.
Брандмауер (firewall). Пристрій або програма для захисту мережі. Брандмауери розміщують на шлюзах мережі для запобігання входу в мережу організації небажаного або зловмисного трафіку і блокування виходу несанкціонованого трафіку з внутрішньої мережі.
Бюро експортних стосунків (Bureau of Export Affairs — BXA). Бюро федеральної торгівельної комісії США, яке проводить державну політику по експорту криптографічних засобів.
Вассенаарськоє угода (Wassenaar Arrangement - WA). Міжнародна угода по питаннях озброєння, в якому також є постанови по імпортуванню і експортуванню криптографічної продукції.
Віртуальна приватна мережа (Virtual Private Network — VPN). Приватна мережа, в якій використовується загальнодоступна інфраструктура телекомунікацій, а захист забезпечується шляхом використання шифрування і протоколу туннелірованія.
Вірус (virus). Зловмисний код, що самовідтворюється, який інтегрується у виконувані хости, такі як завантажувальні сектори, виконувані програми і макроси. Віруси копіюються при виконанні.
Внутрішня мережа (intranet). Приватна мережа підприємства. Intranet може складатися з однієї мережі або декількох зв'язаних мереж, доступних лише для підприємства.
Повітряний зазор (air gap). Термін, використовуваний при описі повного розділення два і більш за мережі.
Тимчасове підключення (transient connection). Підключення, яке не є довготривалим. Підключення до мережі за допомогою модему і безпровідні підключення вважаються тимчасовими підключеннями.
Усесвітня павутина (World Wide Web— WWW). "Усесвітня павутина — це цілий всесвіт доступної через мережу інформації, вмістище людських знань" (визначення винахідника Web, Тіма Бернерс-Лі (Tim Berners-lee)).
Гранична перевірка, перевірка на порушення кордонів (bounds checking). Метод розробки програмного забезпечення, за допомогою якого перевіряють кордони операцій з внутрішньою пам'яттю для запобігання таким проблемам, як переповнювання буфера.
Демілітаризована зона (demilitarized zone— DMZ). Сегмент мережі, який розміщений між мережею організації і загальнодоступною мережею, зазвичай Internet. Такі служби загальнодоступних мереж як DNS (Domain Name System— служба іменування доменів) і Web-серверы зазвичай встановлюються в DMZ.
Дешифровка (decryption). Процес перетворення зашифрованих даних назад у вихідну форму.
Дистанційна передача даних (telecommuting). Робота поза звичним офісом, використовуючи мережеві засоби для підключення користувача до системи організації.
Живучість (survivability). Здатність мережевої комп'ютерної системи підтримувати найважливіші функції під час атак і збоїв, а також відновлювати всі функції в короткий термін.
Запит на коментарі і пропозиції (Request for Comments — RFC). Документ IETF, визначальний або оновлюючий стандарти. Деякі документи RFC є лише інформативними.
Інтелектуальна власність (intellectual property). У концепції інформаційної безпеки дані, створені в організації і захищені певними правилами.
Інформаційні активи (information assets). Дані організації, складові її надбання. У багатьох організаціях в інформаційних активах визначені цілі і завдання організації.
Інформаційний Центр мережі Internet (Internet Network Information Center — INTERNIC). Створена спільно урядом США і корпорацією Network Solutions, Inc. організація. Ця організація відповідала за реєстрацію і супровід імен доменів вищого рівня. В даний час сформована усесвітня організація призначення імен і адрес (Internet Corporation for Assigned Names and Numbers- ICANN), що займається контролем і реєстрацією процесів акредитації.
Інфраструктура відкритого ключа (public key infrastructure— PKI). Дозволяє користувачам незахищених відкритих мереж захистити обмін даними. У PKI використовуються в парі відкритий і секретний ключі, що генеруються в процесі шифрування відкритим ключем, які отримують згідно з підтвердженими повноваженнями.
Використання вад (exploit). Атака комп'ютерної системи, заснована на використанні окремих слабких місць.
Комерційні програмні продукти (Commercial Off-the-shelf — COTS). Описує продукцію, яку можна відразу купити в комерційних організацій.
Концентратор (hub). Пристрій, в якому сходиться мережевий трафік перед розподілом на підключені системи і інші мережі.
Криптографічний хеш (cryptographic hash). Функція, що використовує криптографічні функції для перетворення даних в унікальну величину фіксованої довжини, яку неможливо знову перетворити у вихідні дані.
Маршрутизатор (router). Програмний засіб або пристрій, який перевіряє адресу в пакеті і визначає дорогу доставки пакету за призначенням. У маршрутизаторах використовуються таблиці, де описуються мережеві підключення, для визначення дороги доставки пакетів.
Міжмережевий обмін пакетами (Internetwork Packet Exchange — IPX). Мережевий протокол від компанії Novell, який зв'язує мережі, що використовують програмне забезпечення Netware компанії Novell.
Непроханий гість (intruder). Інша назва хакера, яка використовує преса.
Національний інститут стандартів і технологій (National Institute of Standards and Technology— NIST). Бюро департаменту торгівлі США. Центр захисту комп'ютерних ресурсів (Computer Security Resource Center) розробляє стандарти захисту інформації для федерального уряду.
Нелегальний вхід (backdoor). У проектуванні програмного забезпечення алгоритм, запрограмований для надання програмістові спеціального доступу до програмного забезпечення.
Новини Usenet (Usenet News). Набор повідомлень, організованих в конференції, що пересилається через Internet. При цьому використовується система зберігання і поширення, яка розсилає кореспонденцію на інші сервери. Центрального сервера Usenet не існує.
Виявлення вторгнень (intrusion detection). Система, яка спостерігає за системним або мережевим трафіком в цілях виявлення порушень в захисті.
Загальний шлюзовий інтерфейс (Common Gateway Interface — CGI). Стандарт, використовуваний при передачі даних від клієнта (наприклад, від броузера) на Web-сервер для обробки його спеціальною програмою на сервері.
Відповідальність за інформацію (Information Ownership). Концепція призначення когось відповідальним за управління даними і забезпечення їх цілісності.
Відмова в обслуговуванні (Denial of Service — DOS). Атака системи або мережі, в результаті якої користувачі не можуть дістати доступ до ресурсів.
Відкритий ісходник (open source). Посилається на будь-яку програму, вихідний текст якої зроблений доступним для загального користування або модифікації. Більшість відкритих ісходников програмного забезпечення розроблена в результаті спільної роботи.
Відправка електронної пошти (sendmail). Популярна відкрита вихідна програма, використовувана для управління пересилкою електронної пошти через Internet.
Оцінка міри риски (risk assessment). Процес оцінки захисту і визначення вразливих місць в мережі.
Пакет (packet). Мінімальний набір даних, що пересилаються по мережі.
Пароль (password). Унікальна послідовність символів, яка вводиться користувачем в систему, аби ідентифікувати себе. Один з етапів аутентифікації.
Переповнювання буфера (buffer overflow). Поширена проблема програмного забезпечення, коли внутрішня команда управління пам'яттю записує дані в область, що знаходиться поза цими кордонами. Може запобігти за допомогою граничної перевірки.
План післяаварійного відновлення (Disaster Recovery Plan — DRP). Процедури, розроблені в процесі планерування надзвичайних обставин для забезпечення того, аби інформація в мережах, системах і базах даних не була втрачена в разі аварійних відключень або лих. У деякі DRP включені процедури підтримки експлуатації в разі аварійних відключень.
Планерування надзвичайних обставин (contingency planning). Розробка процедур для забезпечення того, аби інформація в мережах, системах і базах даних не була втрачена в разі аварійних відключень або лих. Результатом планерування надзвичайних обставин є план післяаварійного відновлення.
Підмережа (subnetwork). Частина мережі організації. Зазвичай, підмережі створюються для ізолювання мережевого трафіку від останньої частини мережі.
Правила інформаційної безпеки (information security policies). Правила, що визначають програму захисту інформації.
Правило конфіденційності (privacy policy). Формулювання, що визначає, як в організації повинні працювати із збираною конфіденційною інформацією.
Правило надійної роботи (Acceptable Use Policy — AUP). Правило, яке користувачі погоджуються дотримувати, перш ніж дістають доступ до мережі.
Право на інформацію (data ownership). Концепція призначення відповідальних за дані в цілях розподілу обов'язків в області захисту інформації.
Перетворення мережевих адрес (Network Address Translation — NAT). Перетворення IP адреси, використовуваної в одній мережі, в іншій IP адреса, прийнята в іншій мережі.
Залучення зовнішніх ресурсів (outsourcing). Угода, згідно з якою одна компанія надає послуги для внутрішнього використання в іншій організації.
Примусовий пароль (duress password). Спеціальний пароль, призначений для адміністративних функцій, введення якого означає, що користувач увійшов до системи під примусом. Мета пароля — показати контакт з системою або показати джерело проблеми.
Перевірка пакету адрес, що зберігаються (stateful packet inspection). Тип фільтрації брандмауера, яка підтримує стан вхідних пакетів для запобігання атакам, заснованим на фрагментації пакетів. Перевірка пакету адрес, що зберігаються, може також наводити у відповідність відповіді зовнішнім запитам для забезпечення додаткового контролю.
Промислове шпигунство (industrial espionage). Викрадання однією компанією або іноземною державою технічних секретів або комерційних таємниць іншої компанії.
Протокол динамічної конфігурації хоста (Dynamic Host Configuration Protocol — DHCP). Протокол, який дозволяє мережевим адміністраторам централізований управляти і автоматизувати розподіл адрес IP (Internet Protocol) в мережі організації.
Протокол передачі від крапки до крапки, протокол двоточкового з'єднання (point-to-point protocol— PPP). Протокол, використовуваний для обміну між двома комп'ютерами, що використовують серійний інтерфейс, зазвичай за допомогою телефонних ліній.
Протокол призначених для користувача дейтаграмм (User Datagram Protocol — UDP). Комунікаційний протокол без встановлення з'єднань, який пересилає між системами окремі набори даних, звані дейтаграммамі. UDP не гарантує ні того, що дейтаграмми будуть отримані після відправлення, ні того, що видалений сервер взагалі отримає ці дейтаграмми.
Протокол управління передачею (Transmission Control Protocol — TCP). Комунікаційний, орієнтований на підключення протокол, який пересилає повідомлення між системами. TCP підтримує режим передачі пакетів, поки не переконається, що всі дані доставлені у видалену систему, а видалена система зібрала ці пакети належним чином.
Протокол повідомлень, що управляють, в мережі Internet (Internet Control Message Protocol- ICMP). Протокол, що фіксує збої і контролюючий повідомлення між хостамі Internet. У ICMP використовуються прозорі для користувача дейтаграмми IP і призначені для користувача застосування.
Протокол початкового завантаження (bootstrap protocol - ВООТР). Протокол, який дозволяє комп'ютеру в мережі автоматично отримувати мережеву адресу при завантаженні або ініціалізації операційної системи. ВООТР є основою протоколу динамічної конфігурації хоста (Dynamic Host Configuration Protocol — DHCP).
Робоча група проектування Internet (Internet Engineering Task Force — IETF). Добровільна організація, яка підтримує стандарти, використовувані в Internet.
Розподілена відмова в обслуговуванні (Distributed Denial of Service — Ddos). Атака ресурсів одного сервера з декількох систем одночасно в цілях викликати відмову в обслуговуванні.
Реагування на інциденти (incident response). Правила і процедури, розроблені для реагування на проблеми або порушення в захисті.
Ретрансляція кадрів (Frame Relay). Служба телекомунікацій, створена для з'єднання локальних мереж (LAN). Їх називають кінцевими крапками в мережі ретрансляції кадрів. Служба ретрансляції кадрів упаковує дані в кадри змінної довжини (фрейми) і пересилає їх на зв'язану кінцеву крапку. Всі виправлення помилок робляться в кінцевій крапці, що збільшує швидкість передачі даних.
Мережева файлова система (Network File System— NFS). Протокол, який дозволяє комп'ютеру використовувати диск видаленого комп'ютера таким чином, ніби цей диск стоїть на власному комп'ютері користувача.
Сервлет (servlet). Невелика програма, яка запускається на сервері.
Симетричне шифрування (symmetric encryption). Тип шифрування, в якому для шифрування і дешифровки використовується один і той же ключ.
Служба іменування доменів (Domain Name Service — DNS). Сервер, який перетворить читабельне ім'я домена в IP-адрес.
Служба міжмережевих адрес в середовищі Windows (Windows Internet Naming Service — WINS). Мережева служба Microsoft Windows, яка підтримує перетворення системних імен з мережевих адрес Windows в IP-адреса.
Список управління доступом (access control list — ACL). Таблиця, використовувана системами і системним програмним забезпеченням для визначення прав доступу.
Спуфінг (spoofing). Етап атаки мережі, на якому зломщик міняє IP-адрес пакету на ту адресу, яку система, що атакується, визнає достовірною або на який система готова відправити відповідь.
Сценарій атаки (attack scenario). Етап аналізу мережі на живучість. Сценарії атаки визначають, яким чином може бути атакована система.
Тестування на подолання захисту (penetration testing). Процес перевірки захисту зовнішніх кордонів мережі.
Троянський кінь (Trojan Horse). Програма, в якій код зловмисника міститься усередині програми або даних, на перший погляд, нешкідливий, але здатний перехопити управління і пошкодити комп'ютер.
Туннелірованіє (tunneling). Протокол, який визначає специфічну віртуальну дорогу, яку проходят повідомлення через IP-сети.
Спрощений протокол електронної пошти, протокол SMTP (Simple Mail Transfer Protocol). Протокол 5 рівня, використовуваний для пересилки електронної пошти з однієї системи на іншу.
Уразливість (vulnerability). Слабке місце в системі, яким можуть скористатися зломщики. Ці слабкі місця зазвичай є результатом недоробок проекту, помилок в програмах або помилок конфігурації в системному і допоміжному програмному забезпеченні.
Федеральні стандарти обробки інформації (Federal Information Processing Standards — FIPS). Стандарти, використовувані федеральними службами США для визначення середовища обробки інформації. Публікації FIPS є задокументованими стандартами, підтримуваними національним інститутом стандартів і технологій (NIST).
Функціональна сумісність (interoperability). Здатність програмного забезпечення або систем працювати один з одним без спеціальної підтримки.
Хакер (hacker). Термін, використовуваний програмістами по відношенню до хорошого програміста. У пресі цим терміном називають тих осіб, які зламують системи і мережі без відповідних санкцій, або тих, хто займається електронним шахрайством.
Центр Захисту Національної Інфраструктури (National Infrastructure Protection Center- NIPC). Підрозділ ФБР, що займається розслідуваннями, під юрисдикцію якого підпадають важливі державні інфраструктури, включаючи Internet.
Цифровий підпис (digital signature). Криптографічні хеши, що створюються за допомогою секретного ключа в цифровому вигляді. Цифрові підписи можуть звірятися за допомогою відкритого ключа сторони, що підписалася, який може бути захищений сертифікованими повноваженнями.
Цифровий сертифікат (digital certificate). Невеликий фрагмент даних, створюваних при сертифікації повноважень, який містить інформацію про той, хто отримав цей сертифікат, а також про офіційний орган, який видав сертифікат. Цифровий сертифікат містить відкритий ключ, який використовується при шифруванні відкритим ключем.
Людина в центрі атаки (Man In The Middle Attack). Атака, в якій перехоплюється і копіюється, або модифікується повідомлення перед передачею його призначеному одержувачеві. Мета полягає в перехопленні інформації по аутентифікації або фальсифікації інформації, що пересилається, такий як фінансові документи.
Черв'як (worm). Код зловмисника, що самовідтворюється. "Черв'яки" проявляють себе в тому, що стає помітне надмірне навантаження або коли процес самовідтворення стає некерованим.
Широкомовна розсилка повідомлень (spam). Незатребувана, практично даремна електроннная пошта, зазвичай реклама, що примусово розсилається великому числу абонентів електронної пошти.
Шифрування (encryption). Перетворення даних у форму, яку важко зрозуміти неуповноваженим особам.
Шифрування відкритим ключем (public key cryptography). Засновано на математичній функції, в якій використовується один ключ для шифрування повідомлення і інший ключ для його дешифровки. Один ключ загальнодоступний, а інший ключ зберігається в секреті.
Шлюз (gateway). Крапка в мережі, що є входом в іншу мережу.
Екстрамережа (extranet). Приватна мережа, в якій використовується Internet-протокол і відкрита мережа Internet для безпечного розширення внутрішньої мережі (intranet) організації, аби зробити її доступною для партнерів, клієнтів, постачальників і так далі
Електронний обмін даними (Electronic Data Interchange — EDI). Стандартний формат, використовуваний торгівельними партнерами при обміні діловою інформацією. Повідомлення EDI містить рядки з елементами даних, кожна з яких представляє окремий фрагмент. Весь рядок називається сегментом даних. Один і більш за сегменти даних можна групувати разом для формування набору транзакцій. Ці набори транзакцій зазвичай містять елементи, які є стандартними документами або формами, використовуваними в бізнесі.
ACTIVEX. Об'єктно-орієнтована мова, розроблена корпорацією Microsoft і використовуваний для створення переміщуваних програм (mobile code).
AUP. Див. "Правило надійної роботи".
BSA. Див. "Альянс виробників комерційного програмного забезпечення".
ВХА. Див. "Бюро експортних стосунків".
CGI. Див. "Загальний шлюзовий інтерфейс".
COTS. Див. "Комерційні програмні продукти".
Ddos. Див. "Розподілена відмова в обслуговуванні".
DHCP. Див. "Протокол динамічної конфігурації хоста".
DMZ. Див. "Демілітаризована зона".
DOS. Див. "Відмова в обслуговуванні".
DRP. Див. "План післяаварійного відновлення".
FIPS Pub 140-2. Вимоги захисту для криптографічних модулівстандарт, використовуваний федеральними службами США для шифрування.
ICMP. Див. "Протокол повідомлень, що управляють, в мережі Internet".
IETF. Див. "Робоча група проектування Internet".
ISO 9001. Стандарт, що описує стандарти управління якістю всіх процесів і процедур бізнесу.
Java. Об'єктно-орієнтована мова, розроблена компанією Sun Microsystems і використовуваний для розробки переміщуваних програм.
Kerberos. Розроблений як частина проекту Athena Project в Массачусетсом технологічному інституті (MIT — Massachussets Institute of Technlogies). Метод захисту санкціонованих запитів в комп'ютерній мережі. Kerberos дозволяє користувачеві запрошувати "квиток" в процесі перевірки повноважень, який використовується для запиту до сервера на обслуговування. Служби Kerberos-aware перевіряють запрошуваний квиток в цілях визначення прав доступу.
Mobile code (переміщувана програма). Назва програмного забезпечення, яке можна завантажити з сервера і запустити в будь-якій системі. Для створення mobile code зазвичай використовуються ACTIVEX і Java.
NAT. Див. "Перетворення мережевих адрес".
Netware. Мережева операційна система, розроблена корпорацією Novell, Inc., яка підтримує мережеві протоколи IPX і IP.
NFS. Див. "Мережева файлова система".
NIPC. Див. "Центр Захисту Національної Інфраструктури".
NIST. Див. "Національний Інститут Стандартів і Технологій".
PKI. Див. "Інфраструктура відкритого ключа".
РРР. Див. "Протокол передачі від крапки до крапки, протокол двоточкового з'єднання".
Proxy server (проміжний сервер). Допоміжна система, яка діє як проміжна ланка між користувачем або системою, розташованих на внутрішній мережі, і Internet для забезпечення надійного захисту.
Shareware. Програмне забезпечення, яке поширюється безкоштовно з умовою, якщо користувач продовжить користуватися їм після виділення певного періоду часу, звичайне 30 днів, то він повинен сплатити ліцензію.
TCP. Див. "Протокол управління передачею".
UDP. Див. "Протокол призначених для користувача дейтаграмм".
VPN. Див. "Віртуальна приватна мережа".
Дата добавления: 2015-09-05; просмотров: 145 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Формування функцій програмного продукту | | | Эстетика и анализ |