Страница также доступна на следующих языках

Аббревиатуры и терминология ICANN

В ICANN используются сотни аббревиатур и терминов, и это может вызвать путаницу. Мы создали этот многоязычный инструмент, чтобы объяснить значение этих терминов и помочь вам в вашей работе с сообществом ICANN. Все аббревиатуры и термины доступны на английском, арабском, испанском, китайском, русском и французском языках.

Есть комментарии по определениям или терминам? Пишите нам на acronymsandterms@icann.org

А

  • авторитативный DNS-сервер

    Сервер системы доменных имен (DNS), на котором находится официальная база данных ресурсных записей (регистратура) зоны DNS. В этой регистратуре указаны IP-адреса хост-серверов (например, веб-серверов, почтовых серверов) и серверов имен в зоне авторитативного DNS-сервера. Ресурсные записи в его регистратуре позволяют авторитативному DNS-серверу давать однозначные ответы на запросы данных о серверах и поддоменах соответствующей зоны.

    Чтобы обеспечить возможность связи других компьютеров с хост-серверами в домене, у домена должен быть один или несколько авторитативных DNS-серверов. Имена и IP-адреса этих серверов также должны храниться в регистратуре родительского домена.

  • администратор корневой зоны RZA

    Организация, которая отвечает за управление данными, содержащимися в корневой зоне. Администратор корневой зоны сотрудничает с операторами доменов верхнего уровня (TLD) и ведет базу технических и административных данных о TLD.

    Обязанности RZA исполняет Организация по открытым техническим идентификаторам (PTI) в рамках договоров с ICANN о выполнении функций IANA. PTI — аффилированная организация ICANN.

  • Администрация адресного пространства интернета IANA

    Совокупность функций по координации работы интернета, связанных с обеспечением возможности назначения уникальных в глобальном масштабе параметров протоколов, включая управление корневой зоной системы доменных имен и пространством IP-адресов.

    Функции IANA выполняет Организация по открытым техническим идентификаторам (PTI) — аффилированная организация ICANN.

  • Администрация наделенного полномочиями сообщества

    Административный орган, через который действует наделенное полномочиями сообщество. Например, когда сообщество принимает решение выразить Правлению ICANN или корпорации ICANN свою обеспокоенность по тому или иному поводу, оно делает это через Администрацию наделенного полномочиями сообщества. Если наделенное полномочиями сообщество участвует в процедуре медиации, предусмотренной Уставом ICANN, Администрация наделенного полномочиями сообщества назначает представителей наделенного полномочиями сообщества.

    В состав Администрации наделенного полномочиями сообщества входят по одному представителю от каждого из пяти участников с полномочиями по принятию решений.

  • алгоритм определения схожести строк

    В рамках Программы создания новых доменов общего пользования верхнего уровня (Программа New gTLD) — алгоритм, применяемый для поиска запрашиваемых строк gTLD, которые могут создать путаницу вследствие схожести с другими строками.

  • Американская регистратура интернет-регистрации ARIN

    Региональная интернет-регистратура (RIR), которая выделяет адреса интернет-протокола (IP-адреса) в Канаде, множестве островных государствах Карибского бассейна и Северной Атлантики, а также в США.

  • анализ безопасности, стабильности и отказоустойчивости системы доменных имен (DNS) проверка SSR

    Предусмотренная Уставом ICANN периодическая проверка, цель которой — оценить, насколько эффективно ICANN выполняет свои обязательства по повышению операционной стабильности, надежности, отказоустойчивости, безопасности и глобальной функциональной совместимости системы уникальных идентификаторов интернета.

    Порядок выполнения проверки SSR подробно описан в разделе 4.6 Устава ICANN. Отчеты о выполненных проверках публикуются на сайте ICANN наряду с отчетами о состоянии дел по всем текущим проверкам SSR.

  • анализ конкуренции, потребительского доверия и потребительского выбора проверка CCT

    Предусмотренная Уставом ICANN периодическая проверка, цель которой — изучить, насколько программа создания новых доменов общего пользования верхнего уровня (программа New gTLD) способствовала конкуренции, потребительскому доверию и потребительскому выбору. Помимо анализа общей эффективности процесса приема и оценки заявок в рамках этой программы, также анализируются меры защиты, направленные на смягчение возникающих проблем.

    Проверка CCT выполняется через год после начала очередного раунда приема заявок.

    Процесс выполнения проверки CCT подробно описан в разделе 4.6 Устава ICANN. Отчеты о выполненных проверках публикуются на сайте ICANN наряду с отчетами о состоянии дел по всем текущим проверкам CCT.

  • анализ подотчетности и транспарентности проверка ATRT

    Предусмотренная Уставом ICANN периодическая проверка, цель которой — оценить, насколько эффективно ICANN выполняет свои обязательства по поддержке и усовершенствованию полноценных механизмов участия общественности, подотчетности и транспарентности. Проверка ATRT проводится для гарантии отражения общественных интересов при принятии решений и обеспечения подотчетности перед интернет-сообществом.

    Процесс выполнения проверки ATRT подробно описан в разделе 4.6 Устава ICANN. Отчеты о выполненных проверках ATRT публикуются на сайте ICANN наряду с отчетами о состоянии дел по всем текущим проверкам ATRT.

  • анализ службы каталогов регистрационных данных проверка RDS

    Предусмотренная Уставом ICANN периодическая проверка, цель которой — оценить эффективность работы служб каталогов регистрационных данных доменов общего пользования верхнего уровня. Периодические проверки RDS предназначены для оценки того, отвечает ли служба каталогов регистрационных данных законным потребностям правоохранительных органов, способствует ли она укреплению доверия потребителей и позволяет ли защитить данные владельцев доменов.

    Порядок выполнения проверки RDS подробно описан в разделе 4.6 Устава ICANN. Отчеты о текущих и прошлых проверках RDS представлены на сайте ICANN.

    Примечание: эта проверка ранее называлась проверкой WHOIS.

  • Антифишинговая рабочая группа APWG

    Глобальная коалиция представителей отрасли, правоохранительных органов и правительств, которая занимается созданием единой системы глобального реагирования на фишинговые атаки и другие киберпреступления. APWG — это центр обмена информацией, где содержатся данные о совершенных киберпреступлениях, средства реагирования на киберпреступления и программы, способствующие повышению информированности о киберпреступности и научно-исследовательской работе.

    ICANN — один из участников APWG.

  • Ассоциация доменов верхнего уровня стран Латинской Америки и Карибского бассейна LACTLD

    Некоммерческая ассоциация регистратур национальных доменов (ccTLD) в регионе Латинской Америки и Карибского бассейна. LACTLD обеспечивает форум, позволяющий членам организации обсуждать актуальные для регистратур ccTLD этого региона вопросы политики. Также служит каналом связи между своими членами и органами управления интернетом, такими как ICANN.

  • атака на истощение ресурсов DNS

    Атака, при которой злоумышленник непрерывно отправляет запросы к DNS-серверу с намерением добиться истощения ресурсов, необходимых для нормального функционирования этого сервера. Одна из разновидностей атаки на истощение подразумевает непрерывную отправку злоумышленником запросов на подключение к DNS-серверу, при этом злоумышленник не завершает ни один процесс подключения. Незавершенные процессы подключения в конечном итоге занимают всю доступную память DNS-сервера, что препятствует подключению для легитимных целей.

  • атака посредника MITM

    Любая атака, при которой злоумышленник тайно внедряет программное обеспечение или компьютерную систему для перехвата, получения, изменения или повторного воспроизведения сообщений, которыми обмениваются две стороны. Злоумышленники проводят атаки MITM для незаконного получения информации, которую одна из сторон передает другой. Разновидностью атаки MITM является установка вредоносного ПО для записи информации о нажимаемых пользователем клавишах. В более изощренных схемах злоумышленник выдает себя за одну или обе стороны при переписке по электронной почте. В процессе переписки злоумышленник стремится обманным путем убедить одну из сторон раскрыть конфиденциальные данные или дать разрешение на финансовую операцию.

  • атака путем изменения ответа DNS

    Атака на систему доменных имен (DNS), при которой оператор DNS-сервера модифицирует ответы на запросы к несуществующим доменным именам. Вместо отправки интернет-пользователям ответных сообщений DNS-сервер передает синтезированное сообщение, которое содержит IP-адрес, указанный оператором.

    Операторы, модифицирующие ответные сообщения DNS, часто перенаправляют пользователей на поисковую систему или сайты, где отображается реклама с платой за клик.

  • атака с использованием отражения запросов DNS

    Способ атаки, при котором злоумышленник отправляет DNS-серверу запрос, используя фальсифицированный (поддельный) исходный адрес интернет-протокола (IP-адрес). Поддельный IP-адрес не только позволяет скрыть местонахождение злоумышленника, он также заставляет DNS-сервер направлять ответы устройству, выбранному злоумышленником в качестве объекта нападения.

    Злоумышленники часто используют этот способ для атак типа «отказ в обслуживании», чтобы создать массированный поток запросов к DNS-серверу, являющемуся объектом атаки.

  • атака с использованием скрытого канала DNS

    Разновидность атаки, при которой киберпреступник использует канал системы доменных имен (DNS), чтобы обойти системы обеспечения сетевой безопасности организации. При атаке по каналу DNS злоумышленники используют сформированные особым образом запросы DNS для загрузки вредоносного ПО на зараженные компьютеры. Они также могут воспользоваться этим способом для получения конфиденциальных данных, которые хранятся на компьютерах одной или нескольких организаций.

  • атака с использованием уязвимости DNS

    Атака, при которой злоумышленник использует в своих интересах уязвимость (напр., ошибку или брешь в системе безопасности) программного обеспечения DNS-сервера. Некоторые злоумышленники используют этот способ атаки для выведения из строя DNS-сервера. Например, они могут составить нестандартное сообщение DNS, которое вызовет сбой на атакуемом сервере. Другие злоумышленники используют уязвимости, позволяющие получить административный контроль над DNS-сервером.

  • атака с усилением трафика DNS

    Способ, который используется злоумышленниками для усиления результатов кибератаки на DNS-сервер или резолвер. При помощи этого способа злоумышленник усиливает трафик DNS за счет отправки таких запросов, которые приводят к передаче ответных сообщений огромного размера DNS-серверу или резолверу, являющемуся объектом атаки.

  • атака типа «отравление кэша»

    Атака, в результате которой в кэш резолвера системы доменных имен (DNS) помещаются фальсифицированные данные. Кэш — область локального хранилища, где резолверы хранят результаты выполненных операций поиска в DNS. Чтобы ускорить поиск, резолвер перед отправкой запросов авторитативным DNS-серверaм или вышерасположенным резолверам ищет ответы в своем кэше.

    При проведении атаки типа «отравление кэша» киберпреступник фальсифицирует данные DNS по популярному доменному имени в кэше DNS-сервера. После отравления кэша при отправке запросов по этому доменному имени жертвы киберпреступника перенаправляются на сайт с вредоносным ПО или на фишинговый сайт.

  • Африканская региональная организация At-Large AFRALO

    Региональная организация At-Large (RALO), которая является основным форумом и координатором общественного вклада в работу ICANN для сообщества At-Large в африканском регионе. AFRALO держит структуры At-Large (ALS) своего сообщества в курсе важных новостей о работе ICANN. Она также создает механизмы, способствующие двустороннему общению между структурами At-Large и органами по формированию политики ICANN, чтобы члены ALS могли обмениваться мнениями по вопросам, находящимся на рассмотрении в ICANN.