Основные термины информационной безопасности



Yüklə 2,8 Kb.
Pdf görüntüsü
səhifə42/42
tarix07.11.2017
ölçüsü2,8 Kb.
#8893
1   ...   34   35   36   37   38   39   40   41   42

149 
PFS 
Perfect Forward Secrecy 
Birbaşa mükəmməl məxfilik 
PGP 
Pretty Good Privacy 
Yüks
ək gizlilik proqramı 
PIN 
Personal Identification Number 
F
ərdi identifikasiya nömrəsi 
PING 
Packet Internet Groper 
İnternet yoxlama paketi 
PIX 
1. Private Internet eXchange 
    M
əxfi İnternet mübadiləsi 
2. Personal Information eXchange 
   F
ərdi informasiya mübadiləsi 
PKC 
Public Key Cryptography 
Açıq açarlı kriptoqrafiya 
PKCS 
Public-Key Cryptography Standards 
Açıq açarlı kriptoqrafiya standartı 
PKI 
Public Key Infrastructure  
Açıq açar infrastrukturu 
PKIX 
Public Key Infrastructure X.509 
Açıq açar infrastrukturu X.509 
POSIX 
Portable Operating System Interface uniX 
Portativ UNIX 
əməliyyat sistemi interfeysi 
PP 
Protection Profile 
Mühafiz
ə profili 
 
PPL 
Preferred Products List  
Üstün tutulan m
əhsullar siyahısı 
 
 
 
PPP 
Point-to-Point Protocol 
Nöqt
ə nöqtə protokolu 
PPTP 
Point-to-Point Tunneling Protocol  
Nöqt
ə-nöqtə tunel ləmə protokolu 
PRNG 
Pseudo Random Number Generator 
Psevdot
əsadüfi ədədlər generator 
PROM 
Programmable Read Only Memory 
Proqramla
şdırılan operativ yaddaş 
PSS 
Probabilistic Signature Scheme 
Ehtimala 
əsaslanan imza sxemi 
 


150 
PVC 
Permanent Virtual Connection 
Daimi virtual 
əlaqə 
PVLAN 
Private VLAN 
Öz
əl VLAN 
 
 
Q 
QKD 
Quantum Key Distribution 
Açarların kvant paylanması 
QOP 
Quality Of Protection 
Mühafiz
ənin keyfiyyəti 
QoS 
Quality of Service 
Xidm
ətin keyfiyyəti 
 
 
R 
RA 
Registration Authority 
Qeydiyyat m
ərkəzi 
RADIUS 
1. Remote Access Dial-In User Service 
M
əsafədən modemlə giriş edən istifadəçi xidməti  
2. Remote Authentication Dial-In User Service 
M
əsafədən modemlə autentifikasiya edən istifadəçi xidməti  
RAID 
Recent Advances in Intrusion Detection 
Müdaxil
ələrin aşkarlanmasında yeni irəliləyişlər  
RAM 
Random Access Memory 
T
əsadüfi g
irişli yaddaş 
RARP 
Reverse Address Resolution Protocol 
Tərs ünvanı müəyyənləşdirmə protokolu 
RBAC 
Role Based Access Control 
Rol 
əsasında girişin idarə edilməsi  
RC4/RC5/RC

Rivest Chiper 
Rayvest şifri 
RFC 
Request for Comment 
Şərh üçün sorğu 
RFI 
Request For Information 
Informasiya üçün sorğu 
RIP 
Routing Information Protocol 
Marşurutlayıcı informasiya protokolu 
RIPEMD 
RIPE Message Digest 


151 
RIPE m
əlumat icmalı 
ROM 
Read Only Memory 
Yalnız oxunan yaddaş 
ROSI 
Return of Security Investment 
T
əhlükəsizlik investisiyasının qayıtması 
RPC 
Remote Procedure Call 
M
əsafədən prosedur çağırışı 
RSA 
Rivest, Shamir, and Adleman 
Rayvest, Şamir və Adleman 
RSVP 
Resource Reservation Setup Protocol 
Resursun ehtiyat saxlanma
 protokolu 
RTCP 
Real-Time Transport Control Protocol 
Real zaman n
əqliyyatı idarəetmə protokolu 
RTP 
Real-Time Transport Protocol 
Real vaxtda n
əqliyyat protokolu 
RTS 
Request To Send  
Gönd
ərmək üçün sorğu 
RTSE 
Reliable Transfer Service Element 
Etibarl
ı ötürmə xidməti elementi 
 
 
S 
S\MIME 
Secure/Multipurpose Internet Mail Extensions 
T
əhlükəsiz /çoxməqsədli internet poçt genişlənmələri 
SA 
1. System Administrator 
   Sistem administrator 
 
2. Security Association 
   T
əhlükəsizlik assosiasiyası 
 
SACL 
System Access Control List  
Sistem
ə girişi idarəetmə siyahısı 
SAFE 
Security Architecture for the Enterprise 
Mü
əssisə üçün təhlükəsizlik arxitekturası 
SAFER 
Secure And Fast Encryption Routine 
T
əhlükəsiz və sürətli şifrləmə alqoritmi 
SAM 
Security Access Monitor 
T
əhlükəsizlik giriş monitoru 
SAML 
Security Assertion Markup Language 
T
əhlükəsizlik funksiyalarını nişanlama dili 
SAMP 
Suspicious Activity Monitoring Protocol 


152 
Şübhəli fəaliyyətin monitorinqi protokolu 
SANS Institute 
System Administration, Networking, and Security Institute  
Sistem inzibatçılığı, Şəbəkə və Təhlükəsizlik İnsititutu 
SATAN 
System Administrator Tool for Analyzing Networks 
Şəbəkə analizi üçün sistem administratoru aləti 
SBU 
Sensitive but Unclassified 
H
əssas, lakin məxfi olmayan 
SCEP 
Simple Certificate Enrollment Protocol 
Sad
ə sertifikat qeydiyyatı protokolu 
SD 
Security Descriptor 
T
əhlükəsizlik təsviri 
SDLC 
Synchronous Data Link Control 
Sinxron veril
ənlərin əlaqə kanalının idarə edilməsi 
SDLS 
Single-Line Digital Subscriber Line 
Simmetrik r
əqəmsal abunə xətti 
SEAL 
Software-optimized Encryption Algorithm 
Proqram t
əminatına optimallaşdırılmış şifrləmə alqoritmi  
SEI 
CarnegieMellonUniversity's Software Engineering Institute 
Karneqi-Mellon Universiteti Proqram T
əminatı Mühəndisliyi 
İnstitutu 
SERT 
Security Emergency Response Team 
T
əhlükəsizlik insidentlərinin emalı komandası 
SET 
Secure Electronic Transaction 
T
əhlükəsiz elektron tranzaksiya 
SF 
Security Function 
T
əhlükəsizlik funksiyası 
S-FTP 
Secure File Transfer Protocol 
T
əhlükəsiz fayl ötürmə protokolu 
S-HTTP 
Secure HyperText Transfer Protocol 
T
əhlükəsiz hipermətn ötürməsi protokolu 
SHA 
Secure Hash Algorithm 
T
əhlükəsiz heş alqoritmi 
SHS 
Secure Hash Standard 
T
əhlükəsiz heş standartı 
SID 
Security ID 
T
əhlükəsiz ID 
SIM 
Subscriber Identity Module 
Abun
əçini identifikasiya modulu 


153 
SIEM 
Security Information and Event Management  
İnformasiya təhlükəsizliyi məlumatlarının və hadisələrinin 
idar
ə edilməsi 
SKIP 
Simple Key-management for Internet Protocols 
Internet protokolu üçün sad
ə açar idarəetməsi 
SLA 
Service Level Agreement 
Xidm
ət səviyyəsi razılaşması 
SLIP 
Serial Line Internet Protocol 
Ard
ıcıl kanal üçün İnternet protokolu 
SMB 
Server Message Block 
Server m
əlumatı bloku 
SMIB 
Security Management Information Base 
T
əhlükəsizliyi idarəetmə məlumatları bazası 
SMTP 
Simple Mail Transfer Protocol 
Sad
ə poçt ötürmə protokolu 
SNMP 
Simple Network Management Protocol  
Sad
ə şəbəkə idarəetməsi protokolu 
SOAP 
Simple Object Access Protocol 
Sad
ə obyekt girişi protokolu 
SOF 
Strength of Function 
T
əhlükəsizlik funksiyasının dayanıqlığı 
SPC 
Software Publisher Certificate 
Proqram t
əminatı istehsalçısının sertifikatı 
SPI 
Security Parameters Index 
T
əhlükəsizlik parametrləri indeksi 
 
 
SPIM 
SPam through Instant Messaging  
Ani ismarıclarla spam 
SPIT 
 SPam over Internet Telephony  
Internet telefon üz
ərindən spam 
SPKI 
Simple Public Key Infrastructure 
Sad
ə açıq açar infrastrukturu 
SQL 
Structured Query Language 
Strukturla
şdırılmış sorğu dili 
SSL 
Secure Socket Layer    
T
əhlükəsiz soket səviyyəsi 
SSM 
System Security Manager 
Sistem t
əhlükəsizliyi meneceri 


154 
SSO 
1. Special Security Officer 
   Xüsusi t
əhlükəsizlik meneceri 
 
2. System Security Officer 
   Sistem t
əhlükəsizliyi meneceri 
SSPI 
Security Support Provider Interface 
T
əhlükəsizliyə dəstək provayderi üçün interfeys 
ST 
Security Target 
T
əhlükəsizlik hədəfi 
STAT 
State Transition Analysis Tool  
V
əziyyət keçidi analizi aləti 
STP 
Shielded Twisted Pairs 
Qorunan dolama naqill
ər 
STU 
Secure Telephone Unit 
T
əhlükəsiz telefon vahidi 
STU III 
Secure Telephone Unit Third Generation 
Üçüncü n
əsil Təhlükəsiz telefon bloku 
S/WAN 
Secure Wide Area Network 
T
əhlükəsiz qlobal şəbəkə 
 
 
T 
TACACS 
Terminal Access Controller Access Control System 
Terminal giri
ş dispetçeri girişi idarəetmə sistemi 
 
TAXII 
Trusted Automated Exchange of Indicator Information 
Kiber-t
əhdid məlumatlarının avtomatlaşdırılmış etibarlı 
mübadil
əsi 
TCB 
Trusted Computing Base   
Etibarlı Hesablama Bazası  
TCP/IP 
Transmission Control Protocol/Internet Protocol  
Ötürm
əyə nəzarət protokolu/ internet protokolu 
TCSEC 
Trusted Computer System Evaluation Criteria  
Etibar edil
ən kompüter sistemini qiymətləndirməsi meyarları 
TDMA 
Time Division Multiple Access 
Vaxt bölgülü çoxsayl
ı giriş 
TFS 
Traffic Flow Security 
Trafik ax
ınının təhlükəsizliyi 
 
TFTP 
Trivial File Transfer Protocol 
Trivial fayl ötürm
əsi protokolu 
TKIP 
Temporal Key Integrity Protocol 


155 
Müv
əqqəti açarın tamlığı protokolu 
TLP 
Traffic Light Protocol 
Svetofor protokolu 
TLS 
Transport Layer Security 
N
əqliyyat səviyyəsinin təhlükəsizliyi 
 
TNI 
Trusted Network Interpretation 
Etibar edil
ən şəbəkə interpretasiyası 
TOC/TOU 
Time Of Check versus Time Of Use 
İstifadə vaxtı ilə yoxlama vaxtının müqayisəsi 
 
TOE 
Target of Evaluation 
Qiym
ətləndirmə hədəfi 
 
TPEP 
Trusted Products Evaluation Program 
Etibar edil
ən məhsulların qiymətləndirilməsi proqramı 
 
TRA 
Threat and Risk Assessment 
T
əhdidin və riskin qiymətləndirilməsi 
Triple-DES 
Triple Data Encryption Standard 
Üç qat m
əlumat şifrləməsi standartı 
TS 
Top Secret 
Tam m
əxfi 
TSA 
Time-Stamping Authority 
Vaxt möhürü m
ərkəzi (xidməti) 
TSF 
TOE Security Functions 
TOE t
əhlükəsizlik funksiyası 
TSP 
TOE Security Policy 
TOE t
əhlükəsizlik siyasəti 
TTP 
Trusted third party
 
Etibar edil
ən üçüncü tərəf 
U 
UART 
Universal Asynchronous Receiver Transmitter 
Universal asinxron q
əbuledici-ötürücü aparat 
UDP 
User Datagram Protocol 
İstifadəçi dataqram protokolu 
UID 
User ID 
İstifadəçi identifikatoru 
UKAS 
United Kingdom Accredited Service 
Birl
əşmiş Krallıq Akkreditasiya Xidməti 
UPS 
UninterruptiblePowerSupply 


156 
Fasil
əsiz elektrik enerjisi təchizatı 
URL 
Universal Resource Locator 
Universal resurs ünvanı 
UTC 
UniversalTimeCoordinated 
Razılaşdırılmış universal vaxt 
UUCP 
UNIX to UNIX Copy Program 
UNIX-d
ən UNIX-ə surətçıxarma proqramı  
 
 
V 
VBA 
Visual BASIC Application 
T
ətbiqi proqramlar üçün vizual BASIC 
VDL 
Vulnerability Descriptive Language 
Boşluqları təsvir dili 
VDSL 
Very High Bit-Rate Digital Subscriber Line 
Çox yüks
ək bit sürətli rəqəmsal abunə xətti 
VEL 
Vulnerability Exploit Language 
Boşluqları istismar dili 
VLAN 
Virtual Local Area Network  
Virtual lokal 
şəbəkə 
VM 
Virtual Machine 
Virtual maşın 
VoIP 
Voice over Internet Protocol 
Internet protokolu üz
ərindən səs 
VPN 
Virtual Private Network  
Virtual xüsus
i şəbəkə 
   
W 
WAN 
Wide-Area Network  
Qlobal 
şəbəkə 
WAP 
Wireless Application Protocol 
Simsiz t
ətbiqi proqram protokolu 
WEP 
Wired Equivalent Privacy  
Naqilli şəbəkə ekvivalent gizlilik 
WIDS 
Wireless IDS 
Simsiz IDS 
WINS 
Windows Internet Naming Service 
Windows 
İnternet adları xidmət 


157 
WLAN 
Wireless Local Area Network 
Simsiz lokal 
şəbəkə 
WPA 
Wi-Fi Protected Access 
T
əhlükəsiz Wi-Fi girişi 
WSH 
Windows Script Host 
Windows skript hostu 
WTLS 
Wireless Transport Layer Security 
Simsiz n
əqliyyat səviyyəsi təhlükəsizliyi 
WWW 
World Wide Web 
Ümumdünya hörümç
ək toru 
 
 
X 
XACML 
XML Access Control Markup Language 
Giri
şi idarəetmə üçün XML nişanlama dili 
XAUTH 
Extended Authentication 
Geniş autentifikasiya 
XKMS 
XML Key Management Service/Specification 
XML açar idar
əetmə xidməti/spesifikasiyası 
XSS 
Cross-site scripting  
Saytlararası skript 
 
 
0-9 
3A 
Authentication, authorization and accounting 
Autentifikasiya, avtorizasiya  v
ə audit 
3DES 
Triple DES 
Üçqat DES
 
8lgm 
8 Little Green Men 
8 kiçik ya
şıl adam 
 


158 
Ədəbiyyat 
1.
 
Az
ərbaycan  dilinin  qloballaşma  şəraitində  zamanın 
t
ələblərinə uyğun istifadəsinə və ölkədə dilçiliyin inkişafına 
dair Dövl
ət Proqramı. 9 aprel 2013-cü il.  
2.
 
Y.N.İmamverdiyev, 
İnformasiya 
təhlükəsizliyinin 
terminoloji probleml
əri. İnformasiya cəmiyyəti problemləri
2014, No. 1, s
əh. 43-49. 
3.
 
Əliquliyev  R.M.,  İmamverdiyev  Y.N.,  İnformasiya 
t
əhlükəsizliyi insidentləri. 
Bakı: 
“İnformasiya 
Texnologiyaları” nəşriyyatı, 2012, 219 səh. 
4.
 
V. 
Qasımov, İnformasiya təhlükəsizliyinin əsasları. Dərslik. 
2009.   
5.
 
AZS 420-2010 (ISO/IEC 2382-
8) 
“İnformasiya 
Texnologiyaları – Hissə 8 – Təhlükəsizlik”. 
6.
 
AZS 493-2010 (ISO/IEC   TR  18044-
2007)  İnformasiya 
texnologiyası – Təhlükəsizliyin təmin edilməsinin metod və 
vasit
ələri  –  İnformasiya  təhlükəsizliyi insidentlərinin idarə 
olunması”.  
7.
 
AZS 494-2010 (ISO/IEC 
27001-
2005)  İnformasiya 
T
əhlükəsizliyi. Təhlükəsizlik  metodları.  İnformasiya 
t
əhlükəsizliyinin idarə edilməsi sistemləri. Tələblər. 
8.
 
С. Мак-Клар, Дж. Скембрей, Дж. Курц, Секреты хакеров. 
Безопасность сетей - готовые решения. 4-е издание. М.: 
ТД Вильямс, 2004. 656 c. 
9.
 
В.  Ярочкин,  Информационная  безопасность.  Учебник 
для вузов. М.: Академический Проект, Мир, 2008. 544 c. 
10.
 
Н. Г. Милославская,  М. Ю. Сенаторов,  А. И. Толстой, 
Управление рисками информационной безопасности. 2-
е изд. 2014. 130 c. 
11.
 
А. А. Бирюков,  Информационная  безопасность:  Защита 
и нападение. М.: ДМК Пресс, 2012. - 474 с. 
12.
 
NCSC-TG-004 Glossary of Computer Security Terms
National Computer Security Center, 1988. 


159 
13.
 
R. Kissel (ed.) NIST IR 7298, Glossary of Key Information 
Security Terms. Revision 2. May 2013. 
14.
 
B.  Schell,  C.  Martin, Webster's New World Hacker 
Dictionary. Wiley Publishing. 2006.  
15.
 
Glossary of Security Terms.  http://www.sans.org/security-
resources/glossary-of-terms/  

Yüklə 2,8 Kb.

Dostları ilə paylaş:
1   ...   34   35   36   37   38   39   40   41   42




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə