Szótár - D

datagram: A TCP/IP protokollban az információ datagramban terjed. A datagram (csomag) az üzenetben elküldött adatok összessége. Minden datagram a hálózatban egyedi módon terjed. Ezen csomagok továbbítására két protokoll, a TCP és az IP szolgál. A TCP (Transmission Control Protocol) végzi az üzenetek datagramokra darabolását, míg a másik oldalon az összerakást. Kezeli az esetleges elvesző csomagok újrakérését és a sorrendváltozást. Az IP (Internet Protocol) az egyedi datagramok továbbításáért felelős.

DCE (Data Circuit-Terminating Equipment): adatáramköri-végberendezés, modem.

de-facto szabványok: olyan szabványok, amelyek elterjedését már egy-egy konkrét megoldás széleskörű használata biztosítja. Példa ez utóbbira a nyomtatók Centronics interfésze, vagy az IBM-PC-ben alkalmazott számos megoldás. Természetesen számos esetben a de facto szabványokat célszerű utólagosan de jure szabványokká alakítani.

de-jure szabványok: olyan szabványok, amelyeket bizottságok deklarálnak, és hivatalos dokumentumokban rögzítenek.

demagnetitálás: Egy módszer, mellyel a mágneses mező értékét nullára csökkentik egy ellentétes mágneses mezővel.

DES: (Data Encyption Standard) — Adattitkosítási szabvány. A számítógépek megjelenésével az a hagyományos módszerek (helyettesítés és felcserélés) továbbélnek, de a hangsúly máshová került. Mivel régen emberek voltak a titkosítók, ezért a készítők egyszerű, emberek által jól megtanulható algoritmusokat és hosszú kulcsokat használtak.

Bitcsoport felcserélése és helyettesítése

A számítógépek megjelenésével felmerült az igény olyan titkosítási algoritmusok iránt, amelyek olyan komplikáltak, hogy még egy számítógép se tudja megfejteni. Manapság a titkosítási algoritmus a nagyon bonyolult (hiszen a számítógép végzi), és a megfejtő még sok titkosított szöveg birtokában sem tudja megfejteni. A DES módszer lényegében egy 64 bites nyílt szöveget 64 bites titkosított szöveggé alakít egy 56 bites titkosítási kulcs segítségével. Bináris elemek esetén a felcserélések és helyettesítések egyszerű áramkörök segítségével valósítható meg. A felcseréléseket a P doboz, a helyettesítéseket az S doboz végzi. A P doboz nem más mint egy 8 bemenetű és 8 kimenetű áramkör, egy bemenő paraméter által meghatározott össze-vissza kötött ki- és bemenetekkel, azaz a bemeneti 8 bit felcserélésével állítja elő a 8 bites kimenetet. A helyettesítést az S doboz végzi, ez a doboz a bemenetére adott 3 bit nyílt szöveget alakítja át 3 bit titkos szöveggé. A titkosítás első lépésben egy kulcstól független felcserélés történik, az utolsóban, pedig ennek az inverze. Az utolsó lépésben egyszerűen az első 32 bitet felcserélik az utolsó 32 bittel. A közbülső 16 fokozat ugyanúgy működik, de a kulcs más-más része határozza meg az alkalmazott P és S dobozok konkrét felépítését. Ez természetesen logikai függvényekkel is leírható, és ez alapján titkosító program is készíthető.

destruktív logika (malicious logic): hardware, software vagy firmware, ami illetéktelen célból szándékosan képezi részétegy rendszernek - pl. trójai faló.

dial-up:Angol kifejezés, jelentése: hívás, vonalkapcsolás, feltárcsázás. A számítástechnikában a kapcsolt vonali Internet hozzáférésnél használt kifejezés. A dial-up, vagy kapcsolt vonali hozzáférés segítségével egy, a hálózatra nem kapcsolt számítógép a hálózaton lévő másik számítógépen tárolt adatokhoz juthat hozzá. A hívott számítógépnek hálózati kiszolgálóként kell üzemelnie ahhoz, hogy az erőforrásait használhassuk. Például az otthoni számítógépünkhöz egy modemet csatlakoztatva felhívhatjuk a munkahelyi számítógépet, majd onnan kiléphetünk akár az Internetre is — ehhez persze a hívott gépnek modemmel és Internetes kapcsolattal kell rendelkeznie. A hívott gépen pedig kell, hogy legyen felhasználói azonosítónk, a megfelelő jogokkal egyetemben. Valószínűleg a kedves Olvasó is kapcsolt vonali Internet hozzáférést használva jut(ott) hozzá ezen sorokhoz.

digitális aláírás: Egy kriptográfiai módszer, mely a nyilvános kulcsú kriptográfiából származik; segítségével az üzenet címzettje vagy egy harmadik személy megállapíthatja a feladó személyét. Megállapítható vele az üzenet eredetisége is. A feladó a digitális aláírást, vagy egy üzenetet úgy hoz létre, hogy a szöveget átalakítja a saját (privát) kulcsával. A címzett a feladó nyilvános kulcsát használva azonosítani tudja a digitális aláírást, úgy, hogy egy megfelelő átalakítást hajt végre az üzeneten és az aláíráson.

digitális aláírás szabvány: A NIST (National Insitute of Standards and Technology) által előterjesztett US Federal Information Processing szabvány a digitális aláírás támogatására.

DNS: (Domain Name System) Domén-név rendszer. Az FQDN-t, azaz a teljes domén-nevet eszerint képzik. A DNS tulajdonképpen egy olyan Internet adatbázis, amelyből az Interneten lévő gépek neve bármikor lekérdezhető. A neveket azért találták ki, mert az emberek könnyebben megjegyzik a szavakat, mint a látszólag értelmetlen számokat. A DNS hierarchikusan egymásra épülő szintekből áll: minden egyes szint egy úgynevezett tartománynak (domain) felel meg. A számítógépek Internet-címében szereplő pontok a különböző ilyen tartományokat választják el egymástól. A legfelső szintű tartományt az utolsó pont utáni név, az alacsonyabb szintű tartományokat pedig az előbbre lévő pontok utáni nevek együttesen jelölik. Az első pont előtti név az adott tartományon (hálózaton) belül lévő gépeket azonosítja. A tartományok elnevezése általában utal a tartomány jellegére, az alatta elhelyezkedő gépek tulajdonosára: edu: oktatási, mil: katonai, ISO3166 szabvány szerinti országmegjelölések (hu: Magyarország, ro: Románia),... A nevek és a számok egymásnak való megfeleltetését a DNS kiszolgálók vagy névkiszolgálók (name server) végzik.

DNS kiszolgáló: Az Internet neveket és címeket egymásnak megfeleltető kiszolgálóit nevezik DNS kiszolgálóknak vagy névkiszolgálóknak.

DoD Trusted Computer System Evaluation Criteria (TCSEC): A US National Computer Security Center által közzétett dokumentum amely egységeses alap- követelményeket és olyan különböző osztályokat tartalmaz, melyekkel a rendszerekbe épített hardware-es és software-es security megoldások által garantált biztonságot lehet elbírálni. Ezeket a kritériákat érzékeny és bizalmas jellegű adatokat feldolgozó és/vagy tároló rendszerek tervezése és tesztelésekor ajánlott használni. Ez a dokumentum a kormányzati szabvány DoD 5200.28-STD és gyakran csak mint "A kritérium" vagy "Orange Book" néven hivatkoznak rá.

domain: Egy program működésének egyedi környezete (mint pl. a hozzáférési jogok paraméterei) - tulajdonképpen különféle dolgok összessége, amit valami vagy valaki elérhet. Megjegyzés: a domain meghatározza, hogy milyen attributumokkal kell rendelkeznie valaminek, hogy egy, az ebben a domainben dolgozó személynek a kívánt hozzáférése legyen hozzá.

domén (domain) nevek: Az Internet használata során két, egymástól akár sok ezer kilométerre lévő számítógép között alakul ki kapcsolat. Nyilvánvalóan ezért minden egyes gépet azonosíthatóvá, címezhetővé kell tenni. Erre két, egymással egyenértékű módszer áll rendelkezésre. Az elsődleges módszer az amit IP címzésként már megismertünk, míg a másodlagos — a felhasználók által szinte kizárólagosan használt módszer az azonosító domén (domain) nevek rendszere. A domén általában egy ország globális hálózati egysége vagy hálózati kategóriája, az aldomén ezen belül egy különálló hálózatrész, a hoszt pedig az adott hálózatrészen belüli felhasználókat kiszolgáló gép azonosító száma. A domén-név egyes részeit néha eltérő kifejezéssel adják meg: a hálózati tartomány domén vagy network, az altartomány aldomén vagy subnet, a kiszolgáló gép a hoszt vagy hoszt-address.

down time "idő": Az az idő amikor az adott szolgáltatás nem megy. Két lényegesebb esete van, az előre ütemezhető (mert azt lehet akár off time időszakra tervezni), és a nem ütemezhető downtime. [up time, off time, on time]

DTE (Data Terminal Equipment): adatvég-berendezés, számítógép vagy terminál

duplex átvitel: az átvitel egyszerre két irányú (duplex) . Ilyen átvitel esetén egyidejű két irányban történő átvitel valósul meg, hasonlóan az emberi beszélgetéshez, és technikai példaként a telefont említhetjük meg.

Vissza
Előre