Безопасность IIS


         

Карта или план сети. Физическая


Топология. Карта или план сети. Физическая топология описывает подключение провода и кабелей, логическая или электронная топология описывает потоки информации.

Трассировка. Отправка трассировочных пакетов для получения информации; отслеживает маршрут UDP-пакетов от локального узла к удаленному узлу. Как правило, трассировка отображает время и места прохождения маршрута к конечному компьютеру.

Требования безопасности. Типы и уровни защиты, необходимые для оборудования, данных, информации, приложений и средств.

Троянский конь. На вид полезная и безобидная программа, содержащая дополнительный скрытый код, осуществляющий несанкционированный сбор, использование, фальсификацию или разрушение данных.

Угроза. Состояние, при котором возможна реализация противником намерения предумышленно повлиять на автоматизированную систему, средство или операцию.

Узел. Отдельный компьютер или рабочая станция, подключенная к сети.

Уловное депонирование ключа. Система передачи частей ключа доверенным сторонам для последующего восстановления ключа посредством совместного участия всех доверенных сторон.

Уровень безопасности. Комбинация иерархической классификации и набора неиерархических категорий, определяющих важность информации. Например, C2 представляет собой уровень безопасности с критерием оценки доверенной компьютерной системы Министерства обороны США (TCSEC).

Уязвимое место. 1. "Дыра" в оборудовании, программно-аппаратном средстве или программе, делающая автоматизированную информационную систему открытой для злонамеренного использования. 2. Слабое место в процедурах безопасности автоматизированной информационной системы, ее административных элементах управления, физической структуре, внутренних средствах управления, используемое для получения несанкционированного доступа к информации или нарушения функционирования важных процессов.


Содержание  Назад  Вперед