Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

НИРС ГСЭ - задания

.pdf
Скачиваний:
22
Добавлен:
13.02.2015
Размер:
385.95 Кб
Скачать

 

and includes ensuring information nonrepudiation and authenticity;

 

2) confidentiality, which means preserving authorized restrictions on access and disclosure,

 

including means for protecting personal privacy and proprietary information; and

 

3) availability, which means ensuring timely and reliable access to and use of information.

Integrity –

Guarding against improper information modification or destruction, and includes ensuring

 

information non-repudiation and authenticity.

 

 

Integrity –

The property that sensitive data has not been modified or deleted in an unauthorized and

 

undetected manner.

 

The property whereby an entity has not been modified in an unauthorized manner

 

 

Intrusion –

Unauthorized act of bypassing the security mechanisms of a system.

 

 

Intrusion Detection

Hardware or software product that gathers and analyzes information from various areas within a

Systems (IDS) –

computer or a network to identify possible security breaches, which include both intrusions

 

(attacks from outside the organizations) and misuse (attacks from within the organizations.)

IP Security (IPsec)

Suite of protocols for securing Internet Protocol (IP) communications at the network layer, layer

3 of the OSI model by authenticating and/or encrypting each IP packet in a data stream. IPsec

 

also includes protocols for cryptographic key establishment.

Key –

A value used to control cryptographic operations, such as decryption, encryption, signature

 

generation, or signature verification.

Key Management –

The activities involving the handling of cryptographic keys and other related security

 

parameters (e.g., IVs and passwords) during the entire life cycle of the keys, including their

 

generation, storage, establishment, entry and output, and zeroization.

Malicious Code –

Software or firmware intended to perform an unauthorized process that will have adverse

 

impact on the confidentiality, integrity, or availability of an information system. A virus, worm,

 

Trojan horse, or other code-based entity that infects a host. Spyware and some forms of adware

 

are also examples of malicious code

 

A virus, worm, Trojan horse, or other code-based malicious entity that successfully infects a

 

host.

Network –

Information system(s) implemented with a collection of interconnected components. Such

 

components may include routers, hubs, cabling, telecommunications controllers, key

 

distribution centers, and technical control devices.

Passive Attack –

An attack against an authentication protocol where the attacker intercepts data traveling along

 

the network between the claimant and verifier, but does not alter the data (i.e., eavesdropping).

 

An attack that does not alter systems or data.

Plaintext –

Data input to the Cipher

 

 

Plaintext –

Intelligible data that has meaning and can be understood without the application of decryption.

Private Key –

The secret part of an asymmetric key pair that is typically used to digitally sign or decrypt data.

Protocol –

Set of rules and formats, semantic and syntactic, permitting information systems to exchange

 

information.

Proxy Server –

A server that services the requests of its clients by forwarding those requests to other servers.

 

 

Public Key –

The public part of an asymmetric key pair that is typically used to verify signatures or encrypt

 

data.

 

 

Risk –

The level of impact on organizational operations (including mission, functions, image, or

 

reputation), organizational assets, or individuals resulting from the operation of an information

 

system given the potential impact of a threat and the likelihood of that threat occurring.

Risk Analysis –

The process of identifying the risks to system security and determining the likelihood of

 

occurrence, the resulting impact, and the additional safeguards that mitigate this impact. Part of

 

risk management and synonymous with risk assessment.

 

Examination of information to identify the risk to an information system. See risk assessment.

Risk Management –

The process of managing risks to organizational operations (including mission, functions,

 

image, or reputation), organizational assets, or individuals resulting from the operation of an

 

information system, and includes:

 

1) the conduct of a risk assessment;

 

2) the implementation of a risk mitigation strategy; and

 

3) employment of techniques and procedures for the continuous monitoring of the security state

 

of the information system.

Safeguards –

Protective measures prescribed to meet the security requirements (i.e., confidentiality, integrity,

 

and availability) specified for an information system. Safeguards may include security features,

 

management constraints, personnel security, and security of physical structures, areas, and

 

devices. Synonymous with security controls and countermeasures.

Scanning –

Sending packets or requests to another system to gain information to be used in a subsequent

 

attack.

Secret Key –

A cryptographic key that must be protected from unauthorized disclosure to protect data

 

encrypted with the key. The use of the term “secret” in this context does not imply a

 

classification level; rather, the term implies the need to protect the key from disclosure or

 

substitution.

Secret Key –

A cryptographic key that is uniquely associated with one or more entities. The use of the term

 

“secret” in this context does not imply a classification level, but rather implies the need to

 

protect the key from disclosure or substitution.

Security –

A condition that results from the establishment and maintenance of protective measures that

 

enable an enterprise to perform its mission or critical functions despite risks posed by threats to

 

its use of information systems. Protective measures may involve a combination of deterrence,

 

avoidance, prevention, detection, recovery, and correction that should form part of the

 

enterprise’s risk management approach.

 

 

Software –

Computer programs and associated data that may be dynamically written or modified during

 

execution.

Symmetric Key –

A single cryptographic key that is used with a secret (symmetric) key algorithm.

System

The direct connection of two or more IT systems for the purpose of sharing data and other

Interconnection –

information resources.

Telecommunication

Preparation, transmission, communication, or related processing of information (writing,

s –

images, sounds, or other data) by electrical, electromagnetic, electromechanical, electro-optical,

 

or electronic means.

Threat –

Any circumstance or event with the potential to adversely impact organizational operations

 

(including mission, functions, image, or reputation), organizational assets, individuals, other

 

organizations, or the Nation through an information system via unauthorized access,

 

destruction, disclosure, modification of information, and/or denial of service.

 

The potential source of an adverse event.

Token –

Something that the claimant possesses and controls (typically a key or password) used to

 

authenticate the claimant’s identity.

 

Something that the claimant possesses and controls (such as a key or password) that is used to

 

authenticate a claim. See also cryptographic token.

 

 

Trap Door –

1. A means of reading cryptographically protected information by the use of private knowledge

 

of weaknesses in the cryptographic algorithm used to protect the data.

 

2. In cryptography, one-to-one function that is easy to compute in one direction, yet believed to

 

be difficult to invert without special information.

 

 

Tunneling –

Technology enabling one network to send its data via another network’s connections. Tunneling

 

works by encapsulating a network protocol within packets carried by the second network.

Validation –

The process of demonstrating that the system under consideration meets in all respects the

 

specification of that system.

Verification –

Confirmation, through the provision of objective evidence, that specified requirements have

 

been fulfilled (e.g., an entity’s requirements have been correctly defined, or an entity’s

 

attributes have been correctly presented; or a procedure or function performs as intended and

 

leads to the expected outcome).

Victim –

A machine that is attacked.

Virtual Private

A virtual network, built on top of existing physical networks, that provides a secure

Network (VPN) –

communications tunnel for data and other information transmitted between networks.

 

Protected information system link utilizing tunneling, security controls (see Information

 

Assurance), and endpoint address translation giving the impression of a dedicated line

Virus –

A self-replicating program that runs and spreads by modifying other programs or files.

 

A computer program that can copy itself and infect a computer without permission or

 

knowledge of the user. A virus might corrupt or delete data on a computer, use email programs

 

to spread itself to other computers, or even erase everything on a hard disk.

Vulnerability –

Weakness in an information system, system security procedures, internal controls, or

 

implementation that could be exploited or triggered by a threat source.

 

A weakness in a system, application, or network that is subject to exploitation or misuse.

Глоссарий (к тексту)

1.

access

доступ

2.

accept[able]

принять, [приемлемый]

3.

advise

уведомить, советовать

4.

arbitrary

произвольный

5.

assessment

 

оценка

6.

asset

 

актив

7.

assignment

назначение

8.

assigned

назначенный

9.

assurance

гарантия

10.

associating

связыванный

11.

attach

приложить

12.

authentication

аутентификация, установление подлинности

13.

balance

уравновешивать

14.

based

основанный

15.

bind

связывать

16.

broadcast

широковещание

17.

carry

нести, проводить

18.

carrier

носитель,

19.

checksum

контрольная сумма

20.

cipher

шифр

21.

claim

 

 

утверждать, требование

22.

choose

 

 

выбирать

23.

confirm

подтвердить

24.

compatibility

переносимость, совместимость

25.

compare

сравнивать

26.

confidence

доверие, конфиденциальное сообщение

27.

consecutive

следующий друг за другом

28.

content

содержание

29.

competition

соревнование, конкурс

30.

countermeasure

контрмера, противодействие

31.

defined

определенный

32.

determination

определение

33.

determined

определяется

34.

deny

отрицать

35.

denial

отказ

36.

derive

 

происходить, выводить

37.

describe

описывать

38.

distribute

распределять

39.

determine

определять

40.

denial of service

отказ от обслуживания

41.

disruption

разрушение

42.

entity

субъект, сущность, юр. лицо

43.

expands

расширяется

44.

evaluation

оценка

45.

facility

средство

46.False Rejection Rate коэффициент ошибочного отказа в доступе

47.

flaw

 

 

 

 

недостаток, слабое место

48.

employ

нанять, нанимать

49.

employers

работодатели, предприниматели

50.

employees

сотрудники, служащие

51.

enforce

 

 

навязывать

52.

enhancement

улучшение

53.

ensure

 

 

обеспечивать, гарантировать

54.

either

 

 

любой

55.

execution

выполнение

56.

audio frequencies

звуковые частоты

57.

gateway

шлюз

58.

granting

 

предоставление

59.

handle

 

ручка, управлять

60.

hardware

аппаратные средства

61.

half duplex

полудуплексный

62.

hostile

враждебный

63.

implementation

реализация

64.

investigative

следственный

65.

interconnected

взаимосвязанные

66.

issued

выпущенный

67.

intermediary

 

посредник

68.

interference

 

 

вмешательство

69.

involve

 

вовлечь, включать

70.

intent

намереваться, намерение

71.

labeling

маркировка

72.maintenance of security обеспечение безопасности

73.

mandatory

 

 

принудительный, обязательный

74.

malicious

 

 

злонамеренный

75.

measure

мера, измерять

76.

node

узел, устройство, подключенное к сети

77.

notification

 

уведомление

78.

obtain

 

 

 

 

 

получать

79.

occur

 

 

 

 

происходить

80.

reserved

зарезервированный

81.

permutation

перестановка (бит, символов)

82.

penetration

проникновение

83.

perceive

 

воспринимать

84.

packet

switching

коммутация пакетов

85.

perform

 

выполнять, исполнять

86.

portions

 

части

87.

property

свойство, собственность

88.

public key

открытый ключ

89.

pursue

преследовать

90.

pursuant

преследующий, в соответствии

91.

predecessor

предшественник

92.

permit

 

 

разрешать

93.

purpose

 

 

цель, намерение, намереваться

94.

relate

относиться

95.

related

относящийся, связанный с

96.

require

требуется

97.

required

требуемый

98.

requests

запросы

99.

represent

представить

100.

restrict

ограничивать

101.

revocation

аннулирование

102.

revoke

аннулировать

103.

routing

маршрутизация

104.

sequence

последовательность

105.

safeguard

гарантия

106.

scope

 

 

сфера

107.

suspend

 

приостановить

108.

session

layer

сеансовый уровень

109.

threat

угроза безопасности

110.

transmit

передавать

111.

trap door

ловушка

112.

rust

доверять, доверие

113.

survive

выжить, выживать

114.

survivability

живучесть

115.

varying

изменение, различный

116.

verification

проверка

117.

verify

проверить

118.

violation

нарушение

119.

vulnerability

уязвимость

120.unauthorized несанкционированный

3.Материалы для сдачи минизачета на знание терминологии по специальности

Контрольные вопросы часть 1

1.Понятие сигнала. Аналоговый и дискретный сигналы.

2.Скорость распространения электрических сигналов

3.Коммутация каналов, сообщений, пакетов

4.Виды оптоволоконных кабелей.

5.Строение атмосферы земли.

6.Формула взаимозависимости частоты и длины радиоволн.

7.Спутниковые системы связи. 3 разновидности ИСЗ.

8.Параметры геостационарной орбиты.

9.Общий принцип модуляции. 3 вида модуляции.

10.Пример амплитудной модуляции битовой последовательности 1011100

11.Пример фазовой модуляции битовой последовательности 1011100.

12.Пример частотной модуляции битовой последовательности 1011100.

13.Дискретизация аналогового сигнала

14.Квантование сигнала

15.Теорема Котельникова

16.Импульсно-кодовая модуляция, ИКМ-сигнал.

17.Понятие мультиплексирования

18.FDM

19.TDM

Контрольные вопросы часть 2

1.Коммутация каналов, сеть с коммутацией каналов

2.Коммутация пакетов, сеть с коммутацией пакетов

3.LAN

4.MAN

5.WAN

6.Топологии сетей

7.Сетевой адаптер

8.Hub

9.Bridge

10.Switch

11.Router

12.Основные отличия коммутаторов и маршрутизаторов

13.Модель OSI

14.Стек протоколов TCP/IP

15.Примеры протоколов по уровням модели TCP/IP

16.Ethernet

17.PPP

18.IP

19.RIP

20.OSPF

21.BGP

22.TCP

23.UDP

24.FTP

25.SMTP

26.POP3

27.IMAP4

28.Telnet

29.HTTP

30.DNS

31.DHCP

32.SSH

33.Обобщенный формат пакета

Контрольные вопросы часть 3

1.Информационные технологии (определение)

2.Транспортный уровень инфокоммуникационных систем

3.Уровень доступа инфокоммуникационных систем, технологии

4.АТМ, MPLS, NG SDH, MPLS, FTTx, TDM

5.Уровень управления, Softswitch

6.Организации стандартизации в области телекоммуникаций

7.ОКС-7, SS7

8.VoIP, IP-телефония

9.Стандарт H.323. Основные компоненты H.323

10.Стандарты 802.3, 802.11, 802.15, 802.16,

11. SIP. Сравнение протоколов H.323 и SIP

Контрольные вопросы часть 4

1.3 основные задачи защиты информации

2.Государственные органы РФ, контролирующие деятельность в области защиты информации

3.Контролируемая зона объекта

4.Цель защиты информации

5.Технические каналы утечки информации

6.Государственная тайна, степени секретности сведений

7.«Оранжевая книга»

8.ГОСТ/ISO 27002 (17799)

9.ГОСТ/ISO 15408

10.ГОСТ/ISO 27001

11.Российские стандарты по информационной безопасности

12.Межсетевой экран, функции МЭ

13.VPN, защита информации при передаче по туннелю VPN

14.IDS

15.DLP

16.DMZ

17.Аппаратно-программные элементы обеспечения информационной безопасности сети

18.Закон о персональных данных

19.Функции ФСТЭК по вопросам информационной безопасности

20.Симметричные и асимметричные криптосистемы

21.Бесключевые хеш-функции

22.Ключевые хэш-функции

23.Цифровая подпись

24.Сертификат открытого ключа.

25.Понятие удостоверяющего центра. PKI

26.RSA, DES, AES, RC4, MD5, SHA, DSA, EC DSA, ГОСТ 28147, ГОСТ 34.10, ГОСТ 34.11

27.Проблема факторизации

Глоссарий сетевых терминов (справочно)

A

Address (адрес) Уникальный идентификатор, присваиваемый сети или сетевому устройству для того, чтобы другие сети и устройства могли распознать его при обмене информацией.

Address mask (адресная маска) Битовая маска, используемая для выбора битов из адреса Internet для адресации подсети. Маска имеет размер 32 бита и выделяет сетевую часть адреса Inetrnet и один или несколько битов локальной части адреса. Иногда называется маской подсети.

American National Standards Institute (ANSI, Американский институт стандартов) Организация, ответственная в США за разработку и публикация стандартов, связанных с кодированием, передачей сигналов и т.п. ANSI является членом Международного комитета по стандартизации (ISO).

Application Layer (Уровень приложений) Верхний уровень модели OSI, обеспечивающий такие коммуникационные услуги, как электронная почта и перенос файлов.

ARP: Address Resolution Protocol (Протокол разрешения адресов). Протокол Internet, используемый для динамического преобразования адресов Internet в физические (аппаратные) адреса устройств локальной сети. В общем случае ARP требует передачи широковещательных сообщений всем узлам, на которое отвечает узел с соответствующим запросу IP-адресом.

ASCII (American Standard Code for Information Interchange - американский стандартный код для обмена информацией) American Standard Code for Information Interchange. Набор символов ASCII Character Set A character set consisting only of the characters included in the original 128-character ASCII standard.

ATM - Asynchronous Transfer Mode (асинхронный режим передачи) Стандартизованная ITU технология коммутации пакетов фиксированной длины - ячеек (cell). Режим ATM является асинхронным в том смысле, что ячейки от отдельных пользователей передаются апериодически. Эта технология предназначена для передачи данных со скоростью от 1.5 Мбит/сек до 2 Гбит/сек и обеспечивает эффективную передачу различных типов данных (голос, видео, multimedia, трафик ЛВС) на значительные расстояния. Спецификации ATM разрабатываются Форумом ATM (ATM Forum) независимой ассоциацией производителей и пользователей.

Audio Frequencies (Звуковые частоты) Диапазон частот, воспринимаемых человеческим ухом (обычно его принимают равным 15 - 20000 Герц). По телефонным линиям передаются только частоты в диапазоне от 300 до 3000 Гц. Из этого можно сделать вывод, что телефон нельзя считать устройством высокого класса (Hi-Fi).

B

Baud (бод) Единица скорости передачи сигнала, измеряемая числом дискретных переходов или событий в секунду. Если каждое событие представляет собой один бит, бод эквивалентен бит/сек (в реальных коммуникациях это зачастую не выполняется).

Bit (бит) Минимальная единица информации в двоичной системе. Значение бита представляется 0 или 1. Bps (Bits Per Second - бит/сек) Единица измерения скорости при последовательной передаче данных.

bridge (мост) Устройство, соединяющее две или несколько физических сетей и передающее пакеты из одной сети в другую. Мосты могут фильтровать пакеты, т.е. передавать в другие сегменты или сети только часть трафика, на основе информации канального уровня (MAC-адрес). Если адрес получателя пристутствует в таблице адресов моста, кадр передается только в тот сегмент или сеть, где находится получатель. Похожими устройствами являются повторители (repeater), которые просто передают электрические сигналы из одного кабеля в другой и маршрутизаторы (router), которые принимают решение о передаче пакетов на основе различных критериев, основанных на информации сетевого уровня. В терминологии OSI мост является промежуточной системой на уровне канала передачи данных (Data Link Layer).

broadcast (широковещание) Система доставки пакетов, при которой копия каждого пакета передается всем хостам, подключенным к сети. Примером широковещательной сети является Ethernet.

Byte (байт) Группа битов (обычно 8).

C

CCITT (International Consultative Committee for Telegraphy and Telephony - МККТТ). Подразделениие Международного Телекоммуникационного Союза (ITU) ООН. CCITT разрабатывает технические стандарты, известные как "Recommendations" (рекомендации) по всем международным аспектам цифровых и аналоговых коммуникаций. См. также X Recommendations.

CRC (Cyclic Redundancy Check - циклическая проверка четности с избыточностью) Схема определения ошибок при передаче данных. На основе полиномиального алгоритма вычисляется контрольная сумма передаваемого модуля данных и передается вместе с данными. Получившее пакет устройство заново вычисляет контрольную сумму по тому же алгоритму и сравнивает ее с принятым значением. Отсутствие расхождений говорит о высокой вероятности безошибочной передачи.

CSMA/CD (Carrier sense multiple access/collision detection - множественный доступ к среде с обнаружением конфликтов и детектированием несущей)

Метод доступа к среде передачи (кабелю), определенный в спецификации IEEE802.3 для локальных сетей Ethernet. CSMA/CD требует, чтобы каждый узел, начав передачу, продолжал "прослушивать" сеть на предмет обнаружения попытки одновременной передачи другим устройством - коллизии. При возникновении конфликта, передача должна быть незамедлительно прервана и может быть возобновлена по истечении случайного промежутка времени. В сети Ethernet с загрузкой 35-40% коллизии возникают достаточно часто и могут существенно замедлить работу. При небольшом числе станций вероятность коллизий существенно снижается.

D

Data (данные) Представленная в цифровой форме информация, включающая речь, текст, факсимильные сообщения, динамические изображения (видео) и т.п.

Data Link Layer Уровень 2 в модели OSI. Этот уровень обеспечивает организацию, поддержку и разрыв связи на уровне передачи данных между элементами сети. Основной функцией уровня 2 является передача модулей информации или кадров и связанный с этим контроль ошибок.

Data Rate, Data Signaling Rate Показатель скорости передачи данных, измеряемой в бит/сек (bps).

dB (Decibel -децибел) Логарифмическая единица измерения относительного уровня сигнала (отношения двух сигналов). Величина, выраженная в децибелах, численно равна десятичному логарифму безразмерного отношения физической величины к одноимённой физической величине, принимаемой за исходную,

умноженному на десять:

где AdB — величина в децибелах, A — измеренная

физическая величина, A0 — величина, принятая за базис.

DHCP (англ. Dynamic Host Configuration Protocol — протокол динамической конфигурации узла) — это сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP.

Digital (цифровой) Двоичная информация, выводимая из компьютера или терминала. В коммуникационной сфере дискретная (импульсная) передача информации (в отличие от непрерывной аналоговой).

Domain (домен) В сети Internet - часть иерархии имен. Синтаксически доменное имя Internet содержит последовательность имен (меток), разделенных точками (.) например, "tundra.mpk.ca.us." В OSI термин домен используется как административное деление сложных распределенных систем, как в MHS Private Management Domain (PRMD) и Directory Management Domain (DMD).

DNS (Domain Name System - система имен доменов) Распределенный механизм имен/адресов, используемых в сети Internet. Используется для разрешения логических имен в IP-адреса. DNS используется в сети Internet,

обеспечивая возможность работы с понятными и легко запоминающимися именами вместо неудобоваримых чисел IP-адреса.

E

E1 Используемая в Европе цифровая сеть передачи данных с полосой 2.048 Mbps.

Encapsulation (инкапсуляция) Метод, используемый многоуровневыми протоколами, в которых уровни добавляют заголовки в модуль данных протокола (protocol data unit - PDU) из вышележащего. В терминах Internet - пакет содержит заголовок канального уровня, за которым следует заголовок сетевого уровня (IP), а за ним заголовок транспортного уровня (TCP), за которым располагаются данные прикладных протоколов.

Ethernet Стандарт организации локальных сетей (ЛВС), описанный в спецификациях IEEE и других организаций. IEEE 802.3. Ethernet использует полосу 10 Mbps и метод доступа к среде CSMA/CD. Наиболее популярной реализацией Ethernet является 10Base-T. Развитием технологии Ethernet является Fast Ethernet (100 Мбит/сек).

F

Fiber Optics (волоконная оптика) Стеклянная или полимерная среда для передачи световых пучкой, гененрируемых светодиодом или лазером.

FIPS: Federal Information Processing Standard. Федеральный стандарт обработки информации.

FTP: File Transfer Protocol. Используемый в Internet протокол (и программа) передачи файлов между хосткомпьютерами. См. также FTAM.

Full Duplex (полнодуплексный) Канал или устройство, выполняющее одновременно прием и передачу данных.

G

G.703 Стандарт ITU для протокола и электрических характеристик различных цифровых интерфейсов с полосой от 64 kbps до 2,048 Mbps.

gateway (шлюз) Оригинальный термин Internet сейчас для обозначения таких устройств используется термин маршрутизатор (router) или более точно маршрутизатор IP. В современном варианте термины "gateway" и "application gateway" используются для обозначения систем, выполняющих преобразование из одного естественного формата в другой.

H

Н.323 Рекомендация ITU-T, которая определяет системы мультимедийной связи в сетях с пакетной коммутацией, не обеспечивающие гарантированное качество обслуживания

Half Duplex (полудуплексный) Устройство или канал, способный в каждый момент только передавать или принимать информацию. Прием и передача, таким образом, должны выполняться поочередно.

HDLC (High-level Data Link Control - высокоуровневый протокол управления каналом) Международный коммуникационный протокол, разработанный ISO.

I

IAB: Internet Activities Board. Техническая группа, отвечающая за развитие набора протоколов Internet (в общем случае называемого TCP/IP). Группа делится на две части - IRTF и IETF, каждая из которых занимается решением своих задач.

ICMP: Internet Control Message Protocol. Протокол, используемый для контроля за ошибками и сообщениями на уровне IP. В действительности ICMP представляет собой часть протокола IP.

IEEE (Institute of Electrical and Electronic Engineers - Институт инженеров по электротехнике и радиоэлектронике) Профессиональное объединение, выпускающие свои собственные стандарты. Членами

IEEE являются ANSI и ISO.

IETF (Internet Engineering Task Force) Одна из групп IAB совета по архитектуре Internet. IETF отвечает за решение инженерных задач Internet. Включает более 40 рабочих групп. IETF выпускает большинство RFC, используемых производителями для внедрения стандартов в архитектуру TCP/IP.

Interface - интерфейс Стык, соединение, общая граница двух устройств или сред, определяемая физическими характеристиками соединителей, параметрами сигналов и их значением.

internet Группа связанных маршрутизаторами сетей, способная функционировать как одна большая виртуальная сеть.

Internet (с заглавной буквы) Крупнейшая в мире сеть internet, содержащая крупные национальные магистральные (backbone) сети и огромное количество региональных и локальных сетей по всему миру. Сеть Internet использует набор протоколов IP.

Internet address 32-битовый адрес, связанный с хостом, использующим TCP/IP.. IP: Internet Protocol. Протокол сетевого уровня из набора протоколов Internet.

IP datagram Фундаментальная единица информации, передаваемой через Internet. Содержит адреса источника и получателя наряду с данными и поля, определяющие длину дейтаграммы, контрольную сумму заголовка и флаги, говорящие о фрагментации дейтаграммы.

ISO (International Organization for Standardization - Международная организация по стандартизации)

Ассоциация национальных организаций по стандартизации, обеспечивающая разработку и поддержку глобальных стандартов в сфере коммуникаций и обмена информацией. Хорошо известна семиуровневая модель OSI/ISO, определяющая стандарты взаимодействия компьютеров в сетях. См. также OSI.

ITU (International Telecommunication Union - Международный телекоммуникационный союз)

Международная организация, основанная европейскими странами для разработки международных стандартов в области передачи информации.

J

Jitter (дрожь, джиттер) Отклонения фазы или частоты передаваемого сигнала. Джиттер может приводить к возникновению ошибок или потере синхронизации при высокоскоростной передаче.

L

LAN (Local Area Network - локальная сеть, ЛВС) Соединенные вместе скоростным каналом компьютеры и другие устройства, расположенные на незначительном удалении один от другого (комната, здание, предприятие).

Layer 2 Уровень канала передачи данных (Data link layer) в модели OSI. Отвечает за прием и передачу пакетов, сервис на уровне дэйтаграмм, локальную адресацию и контроль ошибок.

Layer 3 Сетевой уровень (Network layer) в модели OSI. Отвечает за адресацию и маршрутизацию при межсетевом обмене.

Layer 4 Транспортный уровень (Transport layer) в модели OSI. Обеспечивает доставку между конечными точками.

M

MAC (Media Access Control - управление доступом к среде) Протокол, используемый для определения способа получения доступа рабочих станций к среде передачи, наиболее часто используемый в локальных сетях. Для ЛВС, соответствующих стандартам IEEE, MAC-уровень является нижним подуровнем канала передачи данных (data link layer).

Multiplexer (Mux - мультиплексор) Устройство, позволяющее передавать по одной линии несколько сигналов одновременно.

N

Network - сеть 1. Соединение группы узлов (компьютеров или других устройств). 2. Группа точек, узлов или станций, соединенных коммуникационными каналами и набор оборудования, обеспечивающего соединение станций и передачу между ними информации.

Network Address (Сетевой адрес) См. Internet address или OSI Network Address.

Network Layer (Сетевой уровень) Уровень модели OSI, отвечающий за маршрутизацию, переключение и доступ к подсетям через всю среду OSI.

Network Mask 32-битовое число, показывающее диапазон IP-адресов, находящихся в одной IPсети/подсети.

NIST: National Institute of Standards and Technology

Node - узел Точка присоединения к сети, устройство, подключенное к сети.

O

OSI model, Open Systems Interconnection model Семиуровневая иерархическая модель, разработанная Международным комитетом по стандартизации (ISO) для определения, спецификации и связи сетевых протоколов.

P

Packet - пакет Упорядоченная совокупность данных и управляющей информации, передаваемая через сеть как часть сообщения.

Packet Switching - коммутация пакетов Метод передачи данных, при котором информация делится на дискретные фрагменты, называемые пакетами. Пакеты передаются последовательно - один за другим. Physical Layer (Физический уровень) Уровень модели OSI, обеспечивающий способ активизации и физического соединения для передачи битов данных. Говоря проще, Физический уровень обеспечивает процедуры переноса одного бита через физическую среду.

PPP: Point-to-Point Protocol. Будучи наследником SLIP, PPP обеспечивает соединение маршрутизатормаршрутизатор и хост-сеть как для синхронных, так и для асинхронных устройств.

Presentation Layer (Уровень представления) Уровень модели OSI, определяющий способ представления информации прикладными программами (кодирования) для передачи ее между двумя концами системы. protocol (протокол) Формат описания передаваемых сообщений и правила, по которым происходит обмен информацией между двумя или несколькими системами.

PSTN (Public Switched Telephone Network - коммутируемая телефонная сеть общего пользования) Коммуникационная сеть, для доступа к которой используются обычные телефонные аппараты, мини-АТС и оборудование передачи данных.

Q

QoS (Quality of Service) Качество и класс предоставляемых услуг передачи данных. QoS обычно описывает сеть в терминах задержки, полосы и дрожи сигнала.

R

repeater (повторитель) Устройство, которое передает электрические сигналы из одного кабеля в другой без маршрутизации или фильтрации пакетов. В терминах OSI репитер представляет собой промежуточное устройство Физического уровня. См. также bridge и router.

RFC: Request For Comments. Серия документов, начатая в 1969 году и содержащая описания набора

протоколов Internet и связанную с ними информацию. Не все (фактически, очень немногие) RFC описывают стандарты Internet, но все стандарты Internet описаны в RFC. Документы RFC можно найти на сервере

InterNIC

router (маршрутизатор) Система, отвечающая за принятие решений о выборе одного из нескольких путей передачи сетевого трафика. Для выполнения этой задачи используются маршрутизируемые протоколы, содержащие информацию о сети и алгоритмы выбора наилучшего пути на основе нескольких критериев, называемых метрикой маршрутизации ("routing metrics"). В терминах OSI маршрутизатор является промежуточной системой Сетевого уровня. См. также gateway, bridge и repeater.

Routing - маршрутизация Процесс выбора оптимального пути для передачи сообщения.

RADIUS Remote Authentication Dial-In User Service. Протокол аутентификации и авторизации абонентов, а также убета объема предоставленных им услуг.

RSVP Resource Reservation Protocol. Протокол резервирования ресурсов.

RTCP Real-time Transport Control Protocol. Протокол контроля транспортировки информации в реальном времени. Организует обратную связь получателя информации с ее отправителем, используемую для обмена сведениями о числе переданных и потерянных пакетов, о задержке, ее джиттере и т.д. Эти сведения отправитель может использовать для изменения параметров передачи с целью улучшить QoS (например, уменьшить коэффициент сжатия информации).

RTP Real Time Transport Protocol. Протокол транспортировки в реальном времени. Служит базисом практически для всех приложений, связанных с интерактивным обменом речевой и видеоинформацией в IPсети. Позволяет компенсировать отрицательное влияние джиттера на качество передачи такой информации, но не гарантирует своевременную доставку пакетов (за это отвечают нижележащие протоколы) и не выполняет функций исправления ошибок и управления потоком. Обычно базируется на протоколе UDP и использует его возможности, но может работать и поверх других транспортных протоколов.

S

Session Layer (Сеансовый уровень) Уровень модели OSI, обеспечивающий способы ведения управляющего диалога между системами.

SIP Session Initiation Protocol. Протокол инициирования сеансов связи. Является протоколом прикладного уровня и предназначается для организации, изменения и завершения сеансов связи - мультимедийных конференций, телефонных соединений и соединений пользователей с разнообразными приложениями.

SMTP: Simple Mail Transfer Protocol. Протокол электронной почты Internet.

SNMP (Simple Network Management Protocol - простой протокол сетевого управления) Протокол сетевого администрирования SNMP очень широко используется в настоящее время. Управление сетью входит в стек протоколов TCP/IP.

T

TCP: Transmission Control Protocol. Основной транспортный протокол в наборе протоколов Internet, обеспечивающий надежные, ориентированные на соединения, полнодуплексные потоки. Для доставки данных используется протокол. См. TP4.

TCP/IP (Transmission Control Protocol/Internet Protocol - протокол управления передачей/протокол Internet)

Известен также как стек протоколов Internet (Internet Protocol Suite). Данный стек протоколов используется в семействе сетей Internet и для объединения гетерогенных сетей.

TDM (Time Division Multiplexer - мультиплексор с разделением времени) Устройство, разделяющее время доступа к скоростному каналу между подключенными к мультиплексору низкоскоростными линиями для передачи чередующихся битов (Bit TDM) или символов (Character TDM) данных от каждого терминала.

Telnet Протокол виртуального терминала в наборе протоколов Internet. Позволяет пользователям одного хоста подключаться к другому удаленному хосту и работать с ним как через обычный терминал.

Transport Layer (Транспортный уровень) Уровень модели OSI, отвечающий за надежную передачу данных между конечными системами.

U

UDP (User Datagram Protocol) Прозрачный протокол в группе протоколов Internet. UDP, подобно TCP, использует IP для доставки; однако, в отличие от TCP, UDP обеспечивает обмен дейтаграммами без подтверждения и гарантий доставки.

V VPN (Virtual Privite Network) Виртуальная частная сеть.

W

WAN (Wide-Area Network - Глобальная сеть) Сеть, обеспечивающая передачу информации на значительные расстояния с использованием коммутируемых и выделенных линий или специальных каналов связи.

X

X.25 Рекомендации ITU - TSS (ранее CCITT МККТТ), определяющие стандарты для коммуникационных протоколов доступа к сетям с коммутацией пакетов (packet data networks - PDN).

Сетевые протоколы и технологии