Основные термины информационной безопасности



Yüklə 2,8 Kb.
Pdf görüntüsü
səhifə18/42
tarix07.11.2017
ölçüsü2,8 Kb.
#8893
1   ...   14   15   16   17   18   19   20   21   ...   42

60 

 
əgər modelin müəyyən etdiyi bütün təhlükəsizlik  şərtləri 
öd
ənirsə,  onda  sistemin  bütün  sonrakı  vəziyyətləri 
t
əhlükəsiz olacaqdır. 
Formal model
ə misal Bell-LaPadula modelidir. 
 
Fortezza  
Capstone layih
əsindəki alqoritmlərin reallaşdırılması  üçün 
PCMCIA-kart,  A
BŞ  Milli  Təhlükəsizlik Agentliyi  tərəfindən 
yaradılmışdır, əvvəllər “Tessera” adlanırdı. 
 
Forward recovery  
İrəliyə  bərpa  –  jurnalda qeydə  alınmış  verilənlərdən və  əvvəlki 
versiyadan istifad
ə  edilməklə  verilənlərin  sonrakı  versiyasına aid 
veril
ənlərin yenidən yaradılması. 
 
Fuzzing  
Fazzinq  – 
proqram  təminatının  test  edilməsinin  qara  qutu  üsulu; 
səhv  formalaşdırılmış  verilənləri  avtomatik  rejimdə  daxil  etməklə 
reallaşdırma xətalarının aşkarlanmasından ibarətdir. 
 


61 

 
G-DES 
G-DES  –  1983-cü ild
ə  Şaumüller-Bihl  (Schaumuller-Bichl) 
t
ərəfindən DES alqoritmini sürətləndirmək və  gücləndirmək üçün 
t
əklif  edilmiş  variant.  Daha  böyük  bloklarla  işləyir. 1993-cü ildə 
E.Biham v
ə A.Şamir bu alqoritmin dözümünün DES alqoritmindən 
aşağı olmasını göstərmişdilər.  
 
Greedy algorithm 
“Acgöz”  alqoritm  –  yerin
ə  yetirilmə  zamanı  sistem  resurslarını 
inhisara  almağa  çalışan  və  digərlərinə  onlardan istifadə  etməyə 
imkan verm
əyən proqram. Bu növ proqramlar xidmətdən imtina 
hücumlarına səbəb ola bilər. 
 
Green Book  
Yaşıl  kitab  –  Almaniyanın  “Narıncı  kitab”a  cavabıdır.  Bu  sənəd 
1990-cu ild
ə  Ümumavropa  “Ağ  kitabı”  üçün  əsas kimi təklif 
edilmişdi.  “Yaşıl  kitab”  Böyük Britaniya, Almaniya, Fransa və 
Hollandiya höküm
ətləri tərəfindən bəyənilmişdi.  

Narıncı  kitab”dan fərqli olaraq “Yaşıl  kitab”  konfidensiallıqdan 
əlavə, informasiyanın tamlığına və əlyetərliyinə də baxır. Bu sənəd 
h
ərbi sahə ilə yanaşı, biznes sektoru üçün də nəzərdə tutulmuşdu.  
 
Group signature 
Qrup  imzası  –  1990-cı  ildə  Şaum  və  Van Heyst tərəfindən təklif 
edilmiş rəqəmsal imza sxemidir. Qrupun istənilən üzvünə məlumatı 
el
ə imzalamağa imkan verir ki, yoxlama zamanı məlumatın qrupun 
üzvl
ərindən biri tərəfindən imzalandığını müəyyən etmək olar, lakin 
kimin imzala
masını müəyyən etmək mümkün deyil. 
 
Guard 
Mühafiz
ə – müxtəlif təhlükəsizlik səviyyələrində fəaliyyət göstərən 
veril
ənlərin iki emalı sistemi arasında və ya istifadəçi terminalı və 
veril
ənlər bazası arasında istifadəçinin müraciət etməyə səlahiyyəti 


62 
olmadığı  verilənləri süzgəcdən keçirmək üçün təhlükəsizlik 
filtrasiyasını təmin edən funksional vahid. 
 
Guessed plaintext attack 
Gümanlı  açıq  mətnlə  hücum  –  gümana gələn  açıq  mətn üzrə 
kriptoanaliz metodu. Kriptoanalitikin 
əlində  şifrmətn  var,  açıq 
m
ətni fərz edərək  onu  şifrmətni  alanın  açıq  açarı  ilə  şifrləyir. 
Alınmış  şifrmətni  əldə  olan  şifrmətnlə  tutuşdurmaqla  gümanının 
doğru olub-olmadığını yoxlayır. 
 
 


63 

 
Hacker  
Haker – 1) proqram t
əminatının və verilənlərin icazəsiz istifadəsinə 
yön
əlmiş əməlləri həyata keçirən texniki cəhətdən səriştəli istifadəçi.  
             2)  informa
siya  texnologiyaları  sahəsində  öz  üstün  bilik  və 
bacarıqlarından  istifadə  edərək  proqram  və  aparat  təminatında 
boşluqlar  tapan  və  bu  boşluqları  istismar  etmək  üçün  orijinal 
yanaşmalar və proqramlar işləyən kompüter mütəxəssisi.  
 
Hacktivist  
Haktivist (hack 
və aktivizm sözlərindən yaranmışdır) – söz azadlığı, 
insan  hüquqları,  informasiya  etikası  kimi  siyasi  hədəfləri  təbliğ 
etmək  üçün  kompüterlərdən  və  kompüter  şəbəkələrindən  istifadə 
edilməsi. 
 
Hash-based Message Authentication Code (HMAC) 
M
əlumatın heş əsasında autentifikasiya kodu – heş funksiyalardan 
istifadə edən simmetrik açarlı autentifikasiya metodu. 
 
HIDS (Host-based IDS) 
Host-
əsasl  IDS  –  bir kompüter sistemi çərçivəsində  hadisələri 
analiz ed
ən IDS. 
 
Hijacker (ing. hijacker ['ha
ɪˌdʒækə] – təyyarə qaçıran)  

Brauzer  qaçıran”– əsas məqsədi veb-brauzerin parametrlərini və 
davranışını dəyişmək olan zərərli proqramlardır. Brauzer qaçıranlar 
brauzerin ev-s
əhifəsini dəyişirlər və  onu  geri dəyişməyə  imkan 
vermirl
ər;  axtarış  nəticələrini dəyişirlər,  istifadəçini  başqa  saytlara 
yön
əldirlər.  Onlar  casus kimi də  işləyə  və  informasiyanı 
b
ədniyyətliyə göndərə bilərlər.  
 
HoneyMonkey  
HoneyMonkey 
(Strider  Honey  Monkey  eksployt  aşkarlanması 
sistemi)  –  Microsoft-un  t
ədqiqat məqsədli  bal küpəsidir. 
HoneyMonkey  kompüter 
şəbəkəsindən  istifadə  edir,  bu  şəbəkə 


Yüklə 2,8 Kb.

Dostları ilə paylaş:
1   ...   14   15   16   17   18   19   20   21   ...   42




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə