50
cavablar verm
əyə (və ya məlumatın olmaması haqqında autentik
cavab) v
ə onların tamlığını təmin etməyə yönəlib. Bu zaman açıq
açarlı kriptoqrafiya istifadə edilir, bütün DNSSEC cavablarında
r
əqəmsal imza olur. Verilənlərin əlyetərliyi və sorğuların
konfidensiallığı təmin edilmir.
DNS sinkhole (
sinkhole server,
internet sinkhole v
ə ya
BlackholeDNS
kimi d
ə tanınır)
DNS qıfı – təmsil etdiyi domen adlarının istifadə edilməsinin
qarşısını almaq üçün yalan informasiya verən DNS server.
H
ədəfdən asılı olaraq DNS qıfı həm konstruktiv, həm
də destruktiv
istifad
ə edilə bilər. İstifadələrdən biri botnetin koordinasiya üçün
istifad
ə etdiyi DNS adlarını kəsməklə botneti dayandırmaqdır.
Kompüter DNS serverl
ərdən əvvəl
hosts faylına müraciət edir, bu
fayldan da saytlara müraci
əti bloklamaq üçün istifadə etmək olar.
M
əsələn,
hosts faylına əsaslanan qıf reklam saytlarını bloklamaq
üçün geniş istifadə edilir.
Domain
Domen
− unikal kontekst (məsələn, girişə nəzarət parametrləri)
subyektin girişə malik olduğu obyektlər çoxluğunun, proqramların
yerin
ə yetirilməsinin unikal konteksti. İyerarxik struktura malikdir.
DoS (Denial ) attack
Xidm
ətdən imtina hücumu (“Dos-hücum”) – sistemi göstərdiyi
xidm
ətdən imtinaya məcbur etməyə yönəlmiş haker hücumlarının
geniş yayılmış növüdür;
el
ə şərait yaradılır ki, qanuni istifadəçilərin
sistemin mü
əyyən resurslarına girişi (tamamilə) bağlanır, ya da giriş
ç
ətinləşir.
Downgrade-attack
Z
əiflətmə hücumu – şifrlənmiş bağlantını açıq mətn kimi asan
istismar edilə bilən bir vəziyyətə gətirməyə çalışan mürəkkəb
hücum.
51
Doxing (“doxxing”-
in tələffüz variantı)
Doksinq –
sənədlərin izlənilməsi, bir şəxs haqqında İnternet
vasitəsilə özəl məlumatların araşdırılması və dərc edilməsi
təcrübəsini əks etdirən qısaltma.
Droneware (ing.
drone – idar
ə edilən mərmi və soft
ware –
proqram t
əminatı) – kompüterə məsafədən
nəzarəti ələ keçirməyə
imkan ver
ən istənilən zərərli proqram nəzərdə tutulur. Adətən,
droneware
spamın göndərilməsi, DDoS-hücumlar və digər
qanunsuz
əməllər üçün istifadə edilir.
Dropper
Paraşüt – hədəf sistemdə müəyyən növ zərərli proqramı (virus, arxa
qapı və s.) yükləmək üçün hazırlanmış bədniyyətli proqram. İlk
dəfə 2 fevral 2000-ci ildə aşkar edilmiş və “Dropper”
adlandırılmışdı, çünki yoluxdurulan kompüterlərə troyanları və ya
“
arxa qapı”troyanlarını yükləyirdi.
Due care
Müvafiq
münasibət – menecerlərin və onların təşkilatlarının
informasiya təhlükəsizliyi tədbirlərinin tipinin, qiymətinin və
tətbiqinin idarə edilən sistemə müvafiq olan şəkildə təmin edilməsi
məsulliyyətidir.
Due diligence
Müvafiq
cəhd – təhdidlərin və risklərin identifikasiyası; müəyyən
öhdəlik standartı olan sözləşmənı və ya aktı imzalamadan öncə
biz
nes və ya şəxsin araşdırılmasıdır.
52
E
Easter Egg
Pasxa yumurta
sı – tətbiqi proqram daxilində gizlədilmiş funksiya,
sənədləşdirilməmiş və çox vaxt gizli komandalar və klaviatura
kombinasiyası daxil edildikdə işə düşür. Pasxa yumurtalarından
ad
ətən proqram təminatı komandası haqqında informasiya
göst
ərmək üçün istifadə edilir və təhlükəli olmaması ehtimal edilir.
Eavesdropping
Passiv dinl
əmə – ötürülən informasiyanın icazəsiz ələ keçirilməsi
(iştirakçısı olmadığı söhbətə qulaq asılması).
Eccrowed Encryption Standart (EES)
Açarların deponə edilməsi ilə şifrləmə standartı – 1994-cü ilin
fevralında ABŞ-da qəbul edilmişdi. Standart Skipjack alqoritmini
v
ə xüsusi giriş sahəsinin (Law Enforcement Access Field, LEAF)
hesablanması metodunu müəyyən edir.
LEAF qanunvericiliyə riayət
edilm
əsinə nəzarət məqsədilə məxfi açarı açmağa imkan verir.
EC-Council (
International Council of Electronic Commerce
Consultants)
Elektron Kommersiya üzr
ə Məsləhətçilərin Beynəlxalq Şurası
(
EK-
Şurası) – üzvləri tərəfindən dəstəklənən təşkilatdır. EK-
Şurasının baş qərargahı Nyu-Meksiko ştatı, Albukerkede yerləşir.
ECHELON
Eşelon – elektron kəşfiyyatı üçün avtomomatlaşdırılmış sistem.
ABŞ və Böyük
Britaniya tərəfindən Kanada, Avstraliya və Yeni
Zelandiyanın dəstəyi ilə yaradılmışdır. ABŞ Milli
Təhlükəsizlik
Agentliyi
ECHELON
sisteminin işini koordinasiya edir.
ECHELON-un konkret v
əzifələri və texniki xarakteristikaları
olduqca m
əxfidir,
lakin məlumdur ki, sistem ümumdünya
informasiya trafikinin 95%-
ə qədərini avtomatik rejimdə “ələməyə”
qadirdir (peyk,
radio v
ə mikrodalğalı rabitə xətləri üzrə trafik daxil