Есть комментарии по определениям или терминам? Пишите нам на acronymsandterms@icann.org
Сервер системы доменных имен (DNS), на котором находится официальная база данных ресурсных записей (регистратура) зоны DNS. В этой регистратуре указаны IP-адреса хост-серверов (например, веб-серверов, почтовых серверов) и серверов имен в зоне авторитативного DNS-сервера. Ресурсные записи в его регистратуре позволяют авторитативному DNS-серверу давать однозначные ответы на запросы данных о серверах и поддоменах соответствующей зоны.
Чтобы обеспечить возможность связи других компьютеров с хост-серверами в домене, у домена должен быть один или несколько авторитативных DNS-серверов. Имена и IP-адреса этих серверов также должны храниться в регистратуре родительского домена.
Организация, которая отвечает за управление данными, содержащимися в корневой зоне. Администратор корневой зоны сотрудничает с операторами доменов верхнего уровня (TLD) и ведет базу технических и административных данных о TLD.
Обязанности RZA исполняет Организация по открытым техническим идентификаторам (PTI) в рамках договоров с ICANN о выполнении функций IANA. PTI — аффилированная организация ICANN.
Совокупность функций по координации работы интернета, связанных с обеспечением возможности назначения уникальных в глобальном масштабе параметров протоколов, включая управление корневой зоной системы доменных имен и пространством IP-адресов.
Функции IANA выполняет Организация по открытым техническим идентификаторам (PTI) — аффилированная организация ICANN.
Административный орган, через который действует наделенное полномочиями сообщество. Например, когда сообщество принимает решение выразить Правлению ICANN или корпорации ICANN свою обеспокоенность по тому или иному поводу, оно делает это через Администрацию наделенного полномочиями сообщества. Если наделенное полномочиями сообщество участвует в процедуре медиации, предусмотренной Уставом ICANN, Администрация наделенного полномочиями сообщества назначает представителей наделенного полномочиями сообщества.
В состав Администрации наделенного полномочиями сообщества входят по одному представителю от каждого из пяти участников с полномочиями по принятию решений.
Уникальное цифровое значение, определяющее устройство, подключенное к интернету. IP-адреса используются в интернет-протоколе (IP) для направления пакетов сообщений в заданную точку назначения.
Интернет-протоколом предусмотрено два плана адресации.
Интернет-устройству могут быть присвоены адреса обоих типов одновременно. При наличии адресов обоих типов устройство может отправлять и получать сообщения и по протоколу IPv4 и по протоколу IPv6.
Предусмотренная Уставом ICANN периодическая проверка, цель которой — оценить, насколько эффективно ICANN выполняет свои обязательства по повышению операционной стабильности, надежности, отказоустойчивости, безопасности и глобальной функциональной совместимости системы уникальных идентификаторов интернета.
Порядок выполнения проверки SSR подробно описан в разделе 4.6 Устава ICANN. Отчеты о выполненных проверках публикуются на сайте ICANN наряду с отчетами о состоянии дел по всем текущим проверкам SSR.
Предусмотренная Уставом ICANN периодическая проверка, цель которой — изучить, насколько программа создания новых доменов общего пользования верхнего уровня (программа New gTLD) способствовала конкуренции, потребительскому доверию и потребительскому выбору. Помимо анализа общей эффективности процесса приема и оценки заявок в рамках этой программы, также анализируются меры защиты, направленные на смягчение возникающих проблем.
Проверка CCT выполняется через год после начала очередного раунда приема заявок.
Процесс выполнения проверки CCT подробно описан в разделе 4.6 Устава ICANN. Отчеты о выполненных проверках публикуются на сайте ICANN наряду с отчетами о состоянии дел по всем текущим проверкам CCT.
Предусмотренная Уставом ICANN периодическая проверка, цель которой — оценить, насколько эффективно ICANN выполняет свои обязательства по поддержке и усовершенствованию полноценных механизмов участия общественности, подотчетности и транспарентности. Проверка ATRT проводится для гарантии отражения общественных интересов при принятии решений и обеспечения подотчетности перед интернет-сообществом.
Процесс выполнения проверки ATRT подробно описан в разделе 4.6 Устава ICANN. Отчеты о выполненных проверках ATRT публикуются на сайте ICANN наряду с отчетами о состоянии дел по всем текущим проверкам ATRT.
Предусмотренная Уставом ICANN периодическая проверка, цель которой — оценить эффективность работы служб каталогов регистрационных данных доменов общего пользования верхнего уровня. Периодические проверки RDS предназначены для оценки того, отвечает ли служба каталогов регистрационных данных законным потребностям правоохранительных органов, способствует ли она укреплению доверия потребителей и позволяет ли защитить данные владельцев доменов.
Порядок выполнения проверки RDS подробно описан в разделе 4.6 Устава ICANN. Отчеты о текущих и прошлых проверках RDS представлены на сайте ICANN.
Примечание: эта проверка ранее называлась проверкой WHOIS.
Глобальная коалиция представителей отрасли, правоохранительных органов и правительств, которая занимается созданием единой системы глобального реагирования на фишинговые атаки и другие киберпреступления. APWG — это центр обмена информацией, где содержатся данные о совершенных киберпреступлениях, средства реагирования на киберпреступления и программы, способствующие повышению информированности о киберпреступности и научно-исследовательской работе.
Архитектура, разработанная Корпорацией национальных исследовательских инициатив (CNRI) в середине 1990-х годов для управления цифровыми объектами в интернете. Состоит из трех компонентов: идентификатор/разрешение, репозиторий цифровых объектов и реестр цифровых объектов. Структура DOA обеспечивает гибкость в отношении способа представления данных и метаданных в отдельных системах.
Некоммерческая ассоциация регистратур национальных доменов (ccTLD) в регионе Латинской Америки и Карибского бассейна. LACTLD обеспечивает форум, позволяющий членам организации обсуждать актуальные для регистратур ccTLD этого региона вопросы политики. Также служит каналом связи между своими членами и органами управления интернетом, такими как ICANN.
Атака, при которой злоумышленник непрерывно отправляет запросы к DNS-серверу с намерением добиться истощения ресурсов, необходимых для нормального функционирования этого сервера. Одна из разновидностей атаки на истощение подразумевает непрерывную отправку злоумышленником запросов на подключение к DNS-серверу, при этом злоумышленник не завершает ни один процесс подключения. Незавершенные процессы подключения в конечном итоге занимают всю доступную память DNS-сервера, что препятствует подключению для легитимных целей.
Любая атака, при которой злоумышленник тайно внедряет программное обеспечение или компьютерную систему для перехвата, получения, изменения или повторного воспроизведения сообщений, которыми обмениваются две стороны. Злоумышленники проводят атаки MITM для незаконного получения информации, которую одна из сторон передает другой. Разновидностью атаки MITM является установка вредоносного ПО для записи информации о нажимаемых пользователем клавишах. В более изощренных схемах злоумышленник выдает себя за одну или обе стороны при переписке по электронной почте. В процессе переписки злоумышленник стремится обманным путем убедить одну из сторон раскрыть конфиденциальные данные или дать разрешение на финансовую операцию.
Атака на систему доменных имен (DNS), при которой оператор DNS-сервера модифицирует ответы на запросы к несуществующим доменным именам. Вместо отправки интернет-пользователям ответных сообщений DNS-сервер передает синтезированное сообщение, которое содержит IP-адрес, указанный оператором.
Операторы, модифицирующие ответные сообщения DNS, часто перенаправляют пользователей на поисковую систему или сайты, где отображается реклама с платой за клик.
Способ атаки, при котором злоумышленник отправляет DNS-серверу запрос, используя фальсифицированный (поддельный) исходный адрес интернет-протокола (IP-адрес). Поддельный IP-адрес не только позволяет скрыть местонахождение злоумышленника, он также заставляет DNS-сервер направлять ответы устройству, выбранному злоумышленником в качестве объекта нападения.
Злоумышленники часто используют этот способ для атак типа «отказ в обслуживании», чтобы создать массированный поток запросов к DNS-серверу, являющемуся объектом атаки.
Разновидность атаки, при которой киберпреступник использует канал системы доменных имен (DNS), чтобы обойти системы обеспечения сетевой безопасности организации. При атаке по каналу DNS злоумышленники используют сформированные особым образом запросы DNS для загрузки вредоносного ПО на зараженные компьютеры. Они также могут воспользоваться этим способом для получения конфиденциальных данных, которые хранятся на компьютерах одной или нескольких организаций.
Атака, при которой злоумышленник использует в своих интересах уязвимость (напр., ошибку или брешь в системе безопасности) программного обеспечения DNS-сервера. Некоторые злоумышленники используют этот способ атаки для выведения из строя DNS-сервера. Например, они могут составить нестандартное сообщение DNS, которое вызовет сбой на атакуемом сервере. Другие злоумышленники используют уязвимости, позволяющие получить административный контроль над DNS-сервером.
Способ, который используется злоумышленниками для усиления результатов кибератаки на DNS-сервер или резолвер. При помощи этого способа злоумышленник усиливает трафик DNS за счет отправки таких запросов, которые приводят к передаче ответных сообщений огромного размера DNS-серверу или резолверу, являющемуся объектом атаки.
Атака, в результате которой в кэш резолвера системы доменных имен (DNS) помещаются фальсифицированные данные. Кэш — область локального хранилища, где резолверы хранят результаты выполненных операций поиска в DNS. Чтобы ускорить поиск, резолвер перед отправкой запросов авторитативным DNS-серверaм или вышерасположенным резолверам ищет ответы в своем кэше.
При проведении атаки типа «отравление кэша» киберпреступник фальсифицирует данные DNS по популярному доменному имени в кэше DNS-сервера. После отравления кэша при отправке запросов по этому доменному имени жертвы киберпреступника перенаправляются на сайт с вредоносным ПО или на фишинговый сайт.
Региональная организация At-Large (RALO), которая является основным форумом и координатором общественного вклада в работу ICANN для сообщества At-Large в африканском регионе. AFRALO держит структуры At-Large (ALS) своего сообщества в курсе важных новостей о работе ICANN. Она также создает механизмы, способствующие двустороннему общению между структурами At-Large и органами по формированию политики ICANN, чтобы члены ALS могли обмениваться мнениями по вопросам, находящимся на рассмотрении в ICANN.