Категории
Самые читаемые
Лучшие книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти

IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти

Читать онлайн IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 51 52 53 54 55 56 57 58 59 60
Перейти на страницу:

Конфиденциальность

Ограничение доступа к «чувствительной» (закрытой) информации для определенных лиц (как входящих в состав сотрудников организации, так и не являющихся таковыми) или групп сотрудников самой организации. Конфиденциальность информации зависит от степени, до которой организация должна закрывать свою информацию (например, для служебного пользования, для личного пользования или для общего пользования).

«Лазейка»

См. «Черный ход».

Легкий доступ

Взлом системы с минимальными усилиями, используя хорошо известное уязвимое место, и получение прав доступа суперпользователя (root) менее чем за 30 секунд (лакомый кусок для взломщика).[90]

«Логическая бомба»

Программа, внедряемая взломщиком в программное обеспечение. «Логическая бомба» остается в неактивном состоянии, пока не будут выполнены заранее определенные условия. После этого программа осуществляет какое-либо несанкционированное действие.

«Моментальный снимок»

Копия содержимого памяти компьютера (первичной памяти, определенных регистров и т. д.) на данный момент времени. Как и фотоснимок, «моментальный снимок» может применяться для поимки взломщика. При этом используются записи информации, сделанные до завершения или отражения атаки, в ходе которой хакер мог стереть эту информацию.

Надежность

Вероятность того, что система будет выполнять свои задачи в течение определенного промежутка времени в предполагаемых условиях эксплуатации.

«Отказ от обслуживания»

Действие или последовательность действий взломщика, в результате которых системы не могут выполнять свои функции.

План для чрезвычайной ситуации[91]

План защиты, предусматривающий обеспечение работоспособности жизненно важных для компании компьютерных ресурсов в случае стихийного бедствия (например, землетрясения или наводнения). Он включает в себя действия по реагированию на чрезвычайную ситуацию, операции резервного копирования и восстановительные работы.

Подотчетность

Обеспечение возможности установить, что какой-либо вид деятельности на поддерживаемой системе связан с конкретным лицом, отвечающим за целостность этой информации.

Провайдер услуг Интернет

Компания, через которую отдельное лицо или организация получает доступ в Интернет. Обычно провайдер Интернет-услуг кроме доступа в Интернет обеспечивает услуги электронной почты и хранение домашней страницы. Некоторые провайдеры Интернет-услуг также обеспечивают удаленное хранение информации и резервное копирование.

Проникновение

Действие, направленное на получение неавторизованного доступа в систему.

Процедуры безопасности

Набор подробных инструкций, конфигураций и рекомендаций по выполнению политик безопасности компании.

Процедуры реагирования на инцидент

Официальные письменные инструкции с подробным описанием шагов, предпринимаемых в случае возникновения серьезных проблем с безопасностью, таких? как взлом. Разработка подробных процедур реагирования на инцидент до возникновения проблемы является признаком хорошо построенной системы безопасности.

Разрешения

Действия, которые разрешается совершать некоторому субъекту по отношению к какому-либо объекту (например, чтение, запись, изменение или удаление).

Риск

Вероятность того, что будет, преднамеренно или случайно, использовано уязвимое место системы.

Сохранение тайны

Защита информации компании от неавторизованного чтения. Например, средства шифрования создают уровень защиты, при котором гарантируется целостность информации посредством ее сокрытия.

Средства противодействия

Средства, используемые компанией для уменьшения угроз системе. Средствами противодействия могут быть аппаратные устройства, пакеты программ, процедуры и т. д.

Точка контакта (контактный телефон)

Лицо или лица, которым пользователи и/или системные администраторы должны немедленно сообщать о взломе или подозрении на брешь в защите. Такой контактный телефон равносилен номеру линии службы спасения 911.

Угроза

Любое явление, создающее возможность нарушения целостности, конфиденциальности и доступности информации.

Управление доступом

Предотвращение неавторизованного использования какого-либо системного ресурса компании как снаружи (взломщиком), так и изнутри (сотрудником, не имеющим разрешения на доступ).

Уязвимое место

Конкретное слабое место в политике безопасности компании, проекте системы, ее настройке или средствах защиты, которым может воспользоваться взломщик.

Хакер

Лицо со злыми намерениями, собирающее информацию о «дырах» в компьютерной защите и взламывающее компьютеры без разрешения владельца системы.

Хакерство

Использование уязвимых мест в системе для получения неавторизованного доступа.

Целостность информации

Уверенность в том, что информация компании не подверглась изменению или уничтожению как по случайности, так и в результате злого умысла.

«Червь»

Независимая программа, перемещающаяся в адресном пространстве и воспроизводящая себя в новом месте. «Червь» способен быстро размножаться и может вызывать «отказ от обслуживания» вследствие перегрузки системных ресурсов.

«Черный ход»

Программа, специально написанная в приложении или операционной системе для того, чтобы обеспечить неавторизованный доступ. Также называется «лазейкой».

Экстранет

Наращивание интранет компании за счет внешних по отношению к компании систем. Экстранет может применяться для обеспечения легкого доступа к базам данных и другим источникам информации при обмене между компанией и ее клиентами и/или поставщиками. См. также «Интранет».

Эскалация

Процедура, предусматривающая доклад (и передачу ответственности за устранение) о бреши в безопасности вышестоящему командному уровню. См. также «Внутренняя эскалация», «Внешняя эскалация» и «Эскалация конфликта интересов».

Эскалация конфликта интересов

Предварительно установленная процедура передачи расследования инцидента, связанного с безопасностью, на вышестоящий уровень руководства в случае, если в нем подозреваются как члены группы технической поддержки, так и члены группы обеспечения безопасности.

Предметный указатель

@Stake, 195

А

Absolute Software Corporation, 202

AccessData Corporation, 202

ActivCard, Inc., 202

Aladdin Knowledge Systems, Inc., 202

Alternative Computer Technology, Inc., 202

Amazon.com, 28–29

ArcSight, 203

Argus Systems Group, Inc., 203

ASIS — Американское общество no промышленной безопасности, 191

Astaro Corporation, 203

Authenex, 203

Authentify, 203

Aventail Corporation, 203

В

Baltimore Technologies, 203-4

Bigfix, 204

Bindview Development, 204

Biometric Access Corporation, 204

BLOCKADE Systems Corporation, 204

BLUE LANCE, 204

BorderWareTechnologies Inc., 205

BRICKServer, 205

Buddy System, The, 205

Bugtraq, 195

Buy.com, 28–29

С

C.I. Host, дело, 148,150-51

Camelot, 205

Captus Networks, 205

CERIAS, 192

CERT, координационный центр (Carnegie Mellon University), 29, 33,191

Certco, 205

Certicom Corporation, 205-6

Cgichk, 198

Chambersburg Museum of Art, исследование проблемы, 114-19

безопасность: в чьих она руках, 117-18

перекладывание ответственности, 118

как жертва войны, 118-19

обход корпоративной сети, 114

сбор доказательств, 115-16

системные администраторы против группы

обеспечения безопасности, 116—17

Check Point, 206

Chrysalis-ITS, 206

CIAC — Наблюдательный отдел

по компьютерным инцидентам, 192

Cigna Insurance, 197

Cisco Systems, Inc., 206

Citadel Computer Systems, 206

CloudNine Communications, 110

CMS Technologies, 206

Code Red/Code Red II, 11, 67

Codex Data Systems, 206-7

Cogentric, 207

Communication Devices, Inc., 207

Computer Associates, 207

Computer Sciences Corporation, 207

Computer Security Products, Inc., 208

Computer Sentry Software, 207

ComputerCOP Corporation, 207-8

Conclusive, 208

CONSUL risk, 208

COPS — Computer Oracle and Password

System, 198

COPS, 198

Coroner's Toolkit, 198

Costa Corp, исследование проблемы, 145-54

Counterpane Internet Security, Inc., 208

Crack, программа, 31, 41–42, 198

Cranite Systems, 208

CRYTOCard, 208-9

CSI — Институт компьютерной безопасности, 10,192

CSiRT-Группа реагирования на компьютерные инциденты, 14

CVE, 194

Cyber Safe Corporation, 209

Cyber-Ark Software, 209

1 ... 51 52 53 54 55 56 57 58 59 60
Перейти на страницу:
На этой странице вы можете бесплатно скачать IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти торрент бесплатно.
Комментарии