75
Key exchange
Açar mübadil
əsi – təhlükəsiz kommunikasiyaların qurulması üçün
açıq açarların mübadiləsi prosesi.
Keylogger
Klaviatura casusu – istifad
əçinin basdığı hər bir klaviatura
düym
əsini loq-faylda qeydə alan casus proqramının bir növü.
Key management
A
çarların idarə edilməsi – bütün həyat dövrü ərzində kriptoqrafik
açarların və başqa əlaqəli təhlükəsizlik parametrlərinin (məsələn,
parollar
ın) yaradılması, saxlanması, mübadiləsi, işə salınması,
dayandırılması, məhv edilməsi daxil olmaqla emalını əhatə edən
f
əaliyyətlər.
Keystroke monitoring
Klaviatura monitorinqi –
istifad
əçinin basdığı klaviatura
düymələrinə və ya interaktiv sessiya zamanı kompüterin
cavablarına baxmaq və ya yazmaq üçün istifadə edilən proses.
Keystroke verification
K
laviatura verifikasiyası – klaviatura ilə eyni verilənlərin yenidən
daxil edilm
əsi yolu ilə verilənlərin daxil edilməsinin doğruluğunun
yoxlanması.
Known-plaintext attack
M
əlum açıq mətnlə hücum – xeyli miqdarda açıq mətnin və uyğun
şifrlənmiş mətnin olduğu kriptoanaliz üsulu.
76
L
Layer 2 Tunneling Protocol (L2TP)
İkinci səviyyədə tunel protokolu – virtual xüsusi şəbəkələrin
yaradılması üçün istifadə edilən protokol. PPTP və L2F
protokollarının nöqsanlarını aradan qaldırmaq üçün IETF tərəfindən
işlənmişdi. Autentifikasiya üçün PAP protokolundan istifadə edir.
Kriptoqrafik mühafiz
əni gücləndirmək üçün IPSec protokolunun
elementl
ərindən istifadə edir.
Layer 2 Forwarding Protocol (L2F)
İkinci səviyyədə ötürmə protokolu – virtual xüsusi şəbəkələrin
yaradılması üçün istifadə edilən protokol. Cisco Systems şirkətinin
f
əal iştirakı ilə yaradılmışdı. PPTP protokolundan əsas fərqi – IP
protokolu il
ə işləyən şəbəkələrdən istifadənin məcburi olmamasıdır.
L2F protokolu Frame Relay v
ə ATM şəbəkələrində mühfizəli
tunell
ər yaratmağa imkan verir. PPTP protokolundan digər fərqi
eyni zamanda bir neç
ə birləşməni dəstəkləməsidir. Autentifikasiya
üçün PAP, TACACS+ v
ə RADIUS protokolları istifadə edilir.
Least privilege
Minimum imtiyaz
− subyektin giriş hüquqlarının yalnız səlahiyyət
verilmiş tapşırıqların icrası üçün lazım olan giriş hüquqları ilə
m
əhdudlaşdırılması. İnformasiya təhlükəsizliyi sisteminin təşkilinin
əsas prinsiplərindən biridir. Hər bir subyekt onun qarşısında
qoyulmuş məsələlərin həlli üçün minimal mümkün imtiyazlar
çoxluğuna malik olmalıdır. Bu prinsipə əməl edilməsi bəd niyyət,
s
əhv və imtiyazların icazəsiz istifadəsi nəticəsində mümkün
pozuntulardan qoruyur.
Linear cryptanalysis
X
ətti kriptoanaliz – blok şifrləri üçün məlum açıq mətn üzrə
kriptoanaliz metodu.
İlk dəfə 1992-ci ildə M. Matsui və
A.
Yamaqişi tərəfindən FEAL şifrinə hücüm üçün təklif edilmişdi.
1993-cü ild
ə Matsui bu metodu DES şifrinə hücum üçün
77
t
əkmilləşdirdi. 1994-cü ildə S. Lenqford və M. Helman diferensial
x
ətti kriptoanaliz metodunu təklif etdilər.
Linear Feedback Shift Register (LFSR)
Əks əlaqəli xətti sürüşmə registri – psevdotəsadüfi bitlər ardıcllığı
yaratmağa imkan verən riyazi model. Zəruri xassələrə malik açar
ardıcıllıqlarının yaradılması üçün bir çox axın şifrində istifadə edilir.
Linkage
Birl
əşmə – mühafizə olunan informasiyanı almaq üçün verilənlərin
emalı sistemindəki verilənlərin və ya informasiyanın digər
sistemd
əki verilənlərlə və ya informasiya ilə məntiqi birləşdirilməsi.
Link encryption
K
anal şifrləməsi − telekommunikasiya vasitələri ilə ötürülən
informasiyanın kriptoqrafik metodlarla mühafizəsi. Şifrləmə iki
qovşaq arasındakı rabitə kanalında həyata keçirilir (onlar
gönd
ərəndən alana gedən yolda aralıq qovşaqlar ola bilərlər).
Local area network (LAN)
Lokal
şəbəkə (LŞ) – məhdud coğrafi ərazi çərçivəsində istifadəçinin
s
ərəncamında olan kompüter şəbəkəsi.
Log clipping
Loqun qayç
ılanması – sistemə girildiyini gizlətmək üçün sistem
loq-
faylından yazıların seçilərək silinməsi.
Logic bomb
M
əntiqi bomba – müəyyən spesifik sistem şərti ilə başladıldıqda
veril
ənlərin emalı sisteminin korlanmasına səbəb olan bədniyyətli
m
əntiqi proqram. Ancaq müəyyən şərtlər ödənildikdə “patlayaraq”,
y
əni işə düşərək sistemə ziyan vururlar.
Loss
İtki – informasiya təhlükəsizliyinin pozulmasının səbəb olduğu
ziyanın kəmiyyət ölçüsü.
78
M
Macro virus
Macro virus – s
ənədlərə qoşulan virusdur və sənədlərin yaradılması
üçün istifadə edilən tətbiqi proqramların makro proqramlaşdırma
imkanlarından istifadə edərək işə duşur və yayılır.
Maintenance book
Xidm
ət kitabı – proqram təminatında rahat müşaiyətə və əlavə
xüsusiyy
ətlərin inkişaf etdirilməsinə imkan verən, qeyri-adi
nöqt
ələrdə və ya adi yoxlamalar olmadan proqrama qeydlər etməyə
şərait yaradan “arxa qapı”.
Malicious code
Zərərli kod – informasiya sistemlərinin konfidensiallığına,
tamlığına və ya əlyetərliyinə ziyan vura bilən icazəsiz proseslərin
yerin
ə yetirilməsi üçün nəzərdə tutulmuş proqram.
Malicious logic
B
ədniyyətli məntiq – avadanlıqda, proqram-aparat vasitəsində,
proqram t
əminatında tətbiq edilən və məqsədi icazə verilməyən və
ya z
ərərli əməliyyatları icra etmək olan proqram.
Malvertising (“ malicious ad vertising”)
Z
ərərli proqram reklamçılığı – zərərli proqramları yaymaq üçün
onlayn reklamdan istifad
ə edilməsi.
Malware (malicious soft ware
üçün qısaltma )
Z
ərərli proqram təminatı – kompüterin əməliyyatlarını pozmaq,
konfidensial m
əlumatları toplamaq, məlumatların tamlığını və ya
əlyetərliyini pozmaq və s. məqsədilə sistemə adətən gizli daxil
edilən hər hansı proqram təminatı.
Dostları ilə paylaş: |