Не паникуйте по поводу безопасности. Вместо этого попробуйте с помощью предлагаемого глоссария общеупотребительных терминов определить свои потребности:
Аутентификация: Процесс определения идентичности пользователя, пытающегося получить доступ к системе.
Жетон аутентификации: Переносное устройство для аутентификации пользователя. В таких устройствах используется пароль-отзыв, временные последовательности кодов и другие способы. Примером такого устройства может служить карта SecurID фирмы Security Dynamics Technologies.
Утверждение: Процесс определения того, какие виды работ разрешены пользователю.
Электронная подпись: Электронная подпись, которую нельзя подделать. Она удостоверяет, что документ исходит от того лица, чья электронная подпись к нему приложена, и что документ с момента подписания не изменился.
Шифрование: Преобразование данных в форму, не доступную для чтения никому, кроме тех, кто знает секретный ключ расшифровки. Назначение шифрования - гарантировать доступность информации только тем, кому она адресована.
Брандмауэр: Система или комбинация систем, образующая границу между двумя или более сетями. Защитная система уровня сети, или пакетный фильтр, исследует трафик сети на уровне пакетов сетевого протокола. Защитная система уровня приложения исследует трафик на уровне приложения, например FTP, электронной почты или Telnet. Защитная система уровня приложения часто также переадресует исходящий трафик, придавая ему вид порожденного самой защитной системой, а не внутренней хост-системой.
IP-подмена: Попытка взлома защиты, при которой одна система пытается выдать себя за другую, используя ее сетевой адрес IP.
Представитель: Программный агент, действующий от имени пользователя.
Управление риском: Суммарный процесс идентификации, контроля и исключения или минимизации вероятности событий, которые могут затронуть системные ресурсы. В этот процесс входят анализ риска, анализ соотношения затраты/выгоды, отбор, реализация и испытания, расчет безопасности систем защиты и общий обзор вопросов, связанных с безопасностью.
Политика безопасности: Свод законов, правил и практических рекомендаций, которых придерживаются в данной организации для обработки, защиты и распространения чувствительной информации.
Троянский Конь: Программное обеспечение, которое с виду делает что-то обычное, но содержит ловушку или программу взлома. Может быть использовано для прорыва в сеть с узла world-wide web.