Основные термины информационной безопасности


Ağ  –  qeyri-məhdud  yayılma,  müəlliflik hüququ qorunmaqla  yayılması sərbəstdir.    Traffic padding



Yüklə 2,8 Kb.
Pdf görüntüsü
səhifə33/42
tarix07.11.2017
ölçüsü2,8 Kb.
#8893
1   ...   29   30   31   32   33   34   35   36   ...   42

115 
  –  qeyri-məhdud  yayılma,  müəlliflik hüququ qorunmaqla 
yayılması sərbəstdir. 
 
Traffic padding 
Trafikin  doldurulma
 – trafikin analizini və deşifrlənməsini daha 
da ç
ətinləşdirmək üçün ötürmə  kanallarında  saxta  verilənlər 
generasiya ed
ən əks-tədbir. 
 
Tranquility  
Sakitlik  –  informasiya sistemi il
ə  emal  olunduğu  zaman  obyektin 
t
əhlükəsizlik səviyyəsinin dəyişə bilməməsi xassəsi. 
 
Trapdoor  

Arxa  qapı”  –  adətən testetmə  və  nasazlığın  aradan  qaldırılması 
üçün yaradılan, kompüter təhlükəsizliyini “aldatmaq” üçün istifadə 
edil
ə bilən gizli proqram təminatı və ya aparat mexanizmi. 
 
Triple DES 
Üçqat DES – 
DES şifrinin variantıdır, açıq mətn üç dəfə şifrələmə 
prosesind
ən keçir. Bu alqoritmin bir neçə istifadə rejimi var: DES-
EEE2, DES-EDE3, DES-EEE2, DES-EDE2.  Bu rejiml
ərdə  iki və 
ya üç müxt
əlif açar istifadə edilə bilər. 
 
Trollinq  
Trollinq – o
xucuları emosional cavablara təhrik etmək və ya mövzu 
ətrafında  normal  müzakirələri pozmaq niyyəti ilə  onlayn 
c
əmiyyətlərdə  (xəbər  qrupları,  forum,  çat  otaqları  və  ya bloqlar) 
t
əhrikedici, mövzudan kənar statuslar yerləşdirərək  provakasiya 
yara
dılması.  
 
Trojan horse 
Troya atı, troyan – funksiyaları baxımından faydalı proqram kimi 
görün
ən zərərli proqramlardır. Troyanlar işə düşdükdə elan edilmiş 
faydalı  funksiyalarla  yanaşı  verilənlərin icazəsiz  toplanması, 


116 
saxtalaşdırılması  və  ya məhv edilməsi kimi elan olunmamış 
funksiyaları da yerinə yetirirlər. 
 
Trusted Automated Exchange of Indicator Information 
(TAXII)  
Kiber-t
əhdid məlumatlarının 
avtomatlaşdırılmış 
etibarlı 
mübadil
əsi  –  kiber-təhdid məlumatlarının  mübadiləsi üçün 
spesifikasiyalar toplusu;  t
əşkilatların kiber-təhdid məlumatlarını öz 
t
ərfədaşları ilə paylaşmasını asanlaşdırmağa xidmət edir.  
 
Trusted Computing Base (TCB) 
Etibarlı  Hesablama  Bazası  (EHB)  −  hesablama sisteminin 
t
əhlükəsizlik siyasətinin dəstəklənməsi üçün cavabdeh olan proqram 
v
ə aparat komponentləri daxil olmaqla təhlükəsizlik mexanizmlərı. 
EHB bir v
ə  ya  bir neçə  komponentdən ibarətdir, onlar birlikdə 
sistem ç
ərçivəsində  vahid  təhlükəsizlik  siyasətinin  həyata 
keçirilm
əsinə  cavabdehdirlər.  EHB-nin vahid təhlükəsizlik 
siyas
ətini  düzgün  həyata keçirməsi  xassəsi  ilk növbədə  EHB-nin 
özünün mexanizml
ərindən, həmçinin sistem inzibatçılığının düzgün 
idar
ə etməsindən asılıdır. 
 
Trusted path 
E
tibarlı  marşrut  −  terminal  arxasındakı  istifadəçinin EHB ilə 
bilavasit
ə  qarşılıqlı  əlaqədə  olmasına  kömək edən  mexanizm.  O 
yalnız istifadəçi və ya EHB tərəfindən aktivləşdirilə bilər, onun işi 
şübhəli proqram təminatı tərəfindən dayandırıla, təqlid edilə və ya 
pozula bilm
əz.    
 
Trusted software 
E
tibarlı  proqram  təminatı  −  Etibarlı  Hesablama  Bazasına  daxil 
olan proqram t
əminatı. 
 
Trustworthy computing (TwC)  
Etibarlı hesablama – təhlükəsiz, əlyetər və etibarlı olan hesablama 
sisteml
ərini bildirir. 


117 

 
User ID (user identification) 
İstifadəçinin identifikasiya kodu  –  verilənlərin  emalı  sistemi 
t
ərəfindən istifadəçini identifikasiya etmək üçün istifadə  edilən 
simvol s
ətri və ya şablon. 
 
User profile 
İstifadəçi profili  –  1)  Adətən,  girişə  nəzarət  üçün istifadə  edilən 
istifad
əçi təsviri.  İstifadəçi profilinə  istifadəçinin identifikasiya 
kodu, istifad
əçi  adı,  parol, müraciət  hüquqları  və  digər atributlar 
daxil ola bil
ər. 
2) F
əaliyyətindəki dəyişiklikləri  aşkarlamaq  üçün  istifadə  edilə 
bil
ən istifadəçi fəaliyyətinin şablonu. 
 


118 

 
Verification 
Verifikasiya 
−  sistemin  spesifikasiyalarının  iki  səviyyəsinin onlar 
arasında  zəruri  uyğunluğu  sübut  etmək  üçün  qarşılaşdırılması 
prosesi  (m
əsələn, təhlükəsizlik siyasəti modelinin və  sistemin 
spesifikasiyalarının; sistemin spesifikasiyalarının və ilkin kodların; 
ilkin kodların və yerinə yetirilən kodların və s.). Bu proses tamamilə 
v
ə qismən avtomatlaşdırıla bilər. 
 
Virtual Private Network (VPN) 
Virtual  xüsusi  şəbəkə  (VXŞ)  –  məxfi verilənlərin  açıq  rabitə 
kanalları  ilə  ötürülməsi üçün təhlükəsiz  virtual  şəbəkə  yaratmağa 
imkan ver
ən texnologiya.  Bu  texnologiyanın  əsas xüsusiyyəti 
korporativ IP-trafikin  ötürülm
əsi  üçün  Internet  şəbəkəsinin 
magistral kimi istifad
ə edilməsidir. VXŞ-lər istifadəçinin məsafədə 
yerl
əşən  şəbəkəyə  qoşulması  və  bir neçə  lokal  şəbəkənin 
birl
əşdirilməsi məsələlərinin həlli üçün nəzərdə tutulmuşdur.  
 
Virus 
Virus  –  özünün mümkün d
əyişdirilmiş  surətini  daxil etmək üçün 
dig
ər proqramları modifikasiya etməklə özünü yayan və yoluxmuş 
proqram
ın aktivləşməsi zamanı icra edilən proqram. 
 
Virus hoax 
Virus  uydur
ması  –  mövcud  olmayan  virus  haqqında  təcili 
x
əbərdarlıq məlumatı. 
 
Virus signature 
Virus siqnaturası – konkret virusun hər bir surəti üçün ümumi olan 
v
ə  virusu  aşkarlamaq  üçün  antivirus  proqramında  istifadə  edilə 
bil
ən unikal proqram kodları. 
 
Vishing  
Vişinq – IP protokolu üzərindən səs (VoIP) vasitəsilə məlumatlara 
icaz
əsiz giriş.  


Yüklə 2,8 Kb.

Dostları ilə paylaş:
1   ...   29   30   31   32   33   34   35   36   ...   42




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə