IT-безопасность: стоит ли рисковать корпорацией?
Шрифт:
Проверка идентичности пользователя, устройства или другого объекта в системе.
«Бомба с часовым механизмом»
Программа, внедряемая взломщиком в программное обеспечение и срабатывающая при наступлении определенного момента времени или после истечения заданного временного интервала.
Брандмауэр
Система защиты, контролирующая поток трафика между сетями. Существуют несколько его конфигураций: фильтрация (отсеивание), управление приложениями, шифрование, установка «демилитаризованных зон» и т. д.
Взломщик
Программа, содержащая полные словари, которые она использует для подбора паролей пользователя.
Вирус
Код, внедряемый в программу компьютера. Он начинает работать при исполнении программы. «Проснувшись», вирус может размножаться, посылать сообщение, уничтожать информацию или снижать производительность системы.
Внешняя эскалация
Процесс передачи сообщения о бреши в безопасности какому-либо лицу или группе, находящимся вне отдела, отделения или компании, в которой это случилось. После эскалации проблемы ответственность за ее решение полностью или частично берет на себя сторона, в направлении которой была проведена эскалация.
Внутренняя эскалация
Процесс передачи сообщения о бреши в безопасности на вышестоящий командный уровень внутри отдела, отделения или компании, в которой это случилось.
Гарантия
Степень уверенности, означающая, что архитектура информационной системы соответствует политике безопасности организации.
Доска объявлений
Позволяет пользователям Интернета писать свои сообщения или читать сообщения, «вывешиваемые» другими пользователями, а также обмениваться программами и файлами.
Доступ
Возможность производить чтение, запись, изменения в каком-либо из системных ресурсов компании или использовать его каким-либо другим образом.
Идентификация
Распознавание пользователей в системах компании по их уникальным именам.
Имитация
Получение доступа к системе при помощи маскировки под законного пользователя.
Интернет
Самая большая в мире коллекция сетей.
Инструмент «снупинга»
Программа, используемая взломщиком для сбора паролей и другой информации.
Интранет
Внутренняя сеть компании.
Команда «тигров»
Группа профессиональных экспертов по безопасности, привлекаемая компанией для тестирования эффективности защиты путем попыток взлома.
Компрометация
Нарушение взломщиком политики безопасности компании, в результате которого может быть изменена, уничтожена или украдена информация.
Компьютерная фальсификация
Компьютерное преступление, при котором взломщик стремится получить деньги или другие ценности от компании. Часто все следы этого преступления скрываются. Компьютерная фальсификация обычно вызывает изменение, уничтожение, кражу или раскрытие информации.
Компьютерное преступление
Любой
Контроль
Защитные меры, предпринимаемые компанией по уменьшению риска раскрытия защиты.
Контрольный журнал
Документальная запись событий, позволяющая аудитору (или системному администратору) воссоздать события, произошедшие в системе.
Конфиденциальность
Ограничение доступа к «чувствительной» (закрытой) информации для определенных лиц (как входящих в состав сотрудников организации, так и не являющихся таковыми) или групп сотрудников самой организации. Конфиденциальность информации зависит от степени, до которой организация должна закрывать свою информацию (например, для служебного пользования, для личного пользования или для общего пользования).
«Лазейка»
См. «Черный ход».
Легкий доступ
Взлом системы с минимальными усилиями, используя хорошо известное уязвимое место, и получение прав доступа суперпользователя (root) менее чем за 30 секунд (лакомый кусок для взломщика). [90]
«Логическая бомба»
Программа, внедряемая взломщиком в программное обеспечение. «Логическая бомба» остается в неактивном состоянии, пока не будут выполнены заранее определенные условия. После этого программа осуществляет какое-либо несанкционированное действие.
90
Данный термин используется также для обозначения уязвимого места из-за ошибки в конфигурации системы. — Примеч. пер.
«Моментальный снимок»
Копия содержимого памяти компьютера (первичной памяти, определенных регистров и т. д.) на данный момент времени. Как и фотоснимок, «моментальный снимок» может применяться для поимки взломщика. При этом используются записи информации, сделанные до завершения или отражения атаки, в ходе которой хакер мог стереть эту информацию.
Надежность
Вероятность того, что система будет выполнять свои задачи в течение определенного промежутка времени в предполагаемых условиях эксплуатации.
«Отказ от обслуживания»
Действие или последовательность действий взломщика, в результате которых системы не могут выполнять свои функции.
План для чрезвычайной ситуации [91]
План защиты, предусматривающий обеспечение работоспособности жизненно важных для компании компьютерных ресурсов в случае стихийного бедствия (например, землетрясения или наводнения). Он включает в себя действия по реагированию на чрезвычайную ситуацию, операции резервного копирования и восстановительные работы.
91
Иногда называется также План обеспечения непрерывной работы и восстановления. — Примеч. науч. ред.