30
Clonebot, Clonies, or Bot
Klonbot, Klonlar v
ə ya Bot – özünü şəbəkədə kritik həcmdə
replikasiya etmək üçün nəzərdə tutulur. Klonbot şəbəkədə bir neçə
agent kimi
meydana çıxır və sonra şəbəkədə digər istifadəçiyə qarşı
daşqın [ flooding] eksploytunu yerinə yetirir.
Closed-security environment
Q
apalı təhlükəsizlik mühiti – verilənləri və resursları təsadüfi və ya
b
ədniyylətli əməllərdən qorumaq üçün (səlahiyyət vermək
formalarında, təhlükəsizlik hüquqlarında, konfiqurasiya idarə
elementl
ərində) xüsusi diqqət verilən mühit.
Clone phishing
Klon fişinqi – fişinq yayanlar həqiqi mənbələrdən göndərilən
məktublara tam oxşayan elektron məktub yaradırlar.
Code
Kod:
1. Açıq mətn elementlərinin (hərflər, hərf birləşmələri, sözlər
v
ə s.) qrup şəklində simvola çevrilmələri çoxluğu. Şifrin xüsusi
növüdür.
2. M
əlumat itkisi olmadan bir əlifbada olan məlumatın digər
əlifbadakı məlumata çevrilməsi qaydası.
Code Red I and II Worm
I v
ə II Qırmızı kod soxulcanları – 16 iyul 2001-ci ildə Windows
IIS Serverind
əki boşluqlardan istifadə edərək I Qırmızı Kod və
sonra
II Qırmızı Kod soxulcanları saatlar ərzində çoxalaraq və
İnternetdəki hər bir müdafiəsiz kompüteri yoluxduraraq İnternetdə
sür
ətlə yayılmışdı.
Coding
Kodlaşdırma – ilkin əlifbadakı məlumatın digər əlifbadakı
m
əlumata çevrilməsi.
31
Cold site
Soyuq sayt – veril
ənlərin ehtiyat emalı sisteminin quraşdırılmasını
v
ə fəaliyyətini təmin etmək üçün nəzərdə tutulan zəruri avadanlığı
olan vasit
ə.
Collision
Kolliziya – müxt
əlif məlumatların heş-qiymətlərinin üst-üstə
düşməsi hadisəsi.
Common Attack Pattern Enumeration and Classification
(CAPEC)
Hücum şablonlarının ümumi siyahısı və təsnifatı – hücum
şablonlarının, hücum sxemlərinin və hücum siniflərinin açıq
kataloqu. MITRE
korporasiyası tərəfindən ABŞ Milli Təhlükəsizlik
Nazirliyi (Department of Homeland Security, DHS) üçün
işlənmişdir.
Common Platform Enumeration (CPE)
Platformaların ümumi siyahısı – təşkilatın hesablama texnikası
vasitələrində təmsil olunmuş əməliyyat sistemlərinin, tətbiqi
proqramların və aparat qurğularının siniflərinin identifikasiyası və
təsviri üçün strukturlaşdırılmış metod. CPE bu vasitələr barəsində
məsələn, informasiya təhlükəsizliyi siyasətinin yerinə yetirilməsini
yoxlamaq məqsədilə informasiya mənbəyi kimi istifadə edilə bilər.
Common Vulnerabilities and Exposures (CVE)
Boşluqların ümumi tezaurusu – bütün məlum informasiya
təhlükəsizliyi boşluqları üçün vahid tezaurus təqdim edir və
boşluqların adlandırılmasının vahid qaydalarını müəyyən edir.
Common Weakness Enumeration (CWE)
Boşluqların ümumi siyahısı – proqram təminatı məhsullarının
m
əlum boşluqlarının siyahısı.
32
Communications security
Kommunikasiya t
əhlükəsizliyi – verilənlərin ötürülməsinə tətbiq
edil
ən kompüter təhlükəsizliyi
COMP 128
Girişi 256 bit və çıxışı 128 bit olan heş-funksiya. GSM standartlı
mobil rabit
ə şəbəkələrində A3/A8-in realizəsi üçün istifadə edilir.
Tam sındırılmışdır, müəyyən girişlər üçün generasiya edilən heş-
qiym
ətlərdən girişin bir hissəsini bərpa etmək mümkündür.
Compartmentalization
Parsell
əmə – riski azaltmaq məqsədilə ayrı-ayrı təhlükəsizlik
elementl
əri ilə verilənlərin təcrid olunmuş bloklara bölünməsi.
Compromise
Nüfuzdansalma – informasiya t
əhlükəsizliyinin proqramların və ya
veril
ənlərin modifikasiyası, məhv edilməsi və ya səlahiyyətsiz
subyektl
ər tərəfindən istifadəsinin mümkün edilməsi yolu ilə
pozulması.
Compromising emanation
Nüfuzdansalma emanasiyası – qeyri-ixtiyari olaraq buraxılan və
ələ keçirilib analiz edilərsə, emal edilən və ya ötürülən mühüm
informasiyanı aşkarlaya bilən siqnallar.
Computer crime
Kompüter cinay
ətkarlığı – verilənlərin emalı sisteminin və ya
kompüter
şəbəkəsinin köməyilə və ya onların birbaşa cəlb edilməsi
il
ə törədilən cinayət.
Computer Emergency Response Team/Coordinating Center
(CERT/CC)
Kompüter T
əhlükəsizliyi İnsidentlərini Operativ Cavablandırma
Q
rupu/Əlaqələndirmə Mərkəzi – Karnegi-Mellon Universitetinin
Proqram Müh
əndisliyi İnstitutunda (PMİ) 1988-ci ildə yaradılmışdı.
33
CERT/CC
PMİ-də işlənən Networked Systems Survivability (NSS)
proqramının bir hissəsidir. Bu proqramın əsas məqsədi müvafiq
texnologiyaların və sistemin idarə edilməsi metodlarının
qurulmasını elə şəkildə təmin etməkdir ki, hücumların maksimal
s
əmərəli qarşısı alınsın, ziyan minimumlaşdırılsın və hətta
hücumların həyata keçirilməsi uğurlu halında da sistemin fasiləsiz
i
şi təmin edilsin.
CERT/CC
əlaqələndirmə mərkəzinin vəzifələri aşağıdakı
m
əsələlərin həll edilməsidir:
CERT/CC laboratoriyalarında (tədqiqat) proqram və aparat
t
əminatının aşkarlanmış boşluqları haqqında istifadəçiləri
m
əlumatlandırmaq üçün veb-serverdə (http://www.cert.org), ftp-
serverd
ə
(ftp://ftp.cert.org/pub/cert_advisories), Usenet
telekonfransında
(comp.security.announce)
və
gönd
əriş
siyahılarında boşluqların təsviri və onların aradan qaldırılması
üsulları – Advisories nəşr olunur. Təhlükəsizlik problemləri və
onların həlli haqqında istehsalçı firmalardan alınmış məlumatlar
xüsusi informasiya bülletenl
ərində (Vendor-Initiated Bulletins) nəşr
olunur, onlar da Advisories kimi h
əmin kanallarla yayılır.
Computer forensics
Kompüter kriminalistikas
ı – təhqiqat məqsədləri üçün verilənlərin
tamlığını saxlamaqla kompüterlə əlaqədar verilənlərin toplanması,
saxlanması və analizi praktikası.
Computer fraud
Kompüter d
ələduzluğu – verilənlərin emalı sisteminin və ya
kompüter şəbəkəsinin köməyilə və ya onların birbaşa cəlb edilməsi
il
ə edilən dələduzluq.
Computer Incident Advicory Capability (CIAC)
Kompüter
İnsidentləri üzrə Məsləhət Mərkəzi – ABŞ Energetika
Nazirliyi yanında 1989-cu ildə yaradılmışdı və Lawrence Livermore
Milli Laboratoriyasında yerləşir. Mərkəzin əsas məqsədi Energetika
Dostları ilə paylaş: |