IT-безопасность: стоит ли рисковать корпорацией?
Шрифт:
Подотчетность
Обеспечение возможности установить, что какой-либо вид деятельности на поддерживаемой системе связан с конкретным лицом, отвечающим за целостность этой информации.
Провайдер услуг Интернет
Компания, через которую отдельное лицо или организация получает доступ в Интернет. Обычно провайдер Интернет-услуг кроме доступа в Интернет обеспечивает услуги электронной почты и хранение домашней страницы. Некоторые провайдеры Интернет-услуг
Проникновение
Действие, направленное на получение неавторизованного доступа в систему.
Процедуры безопасности
Набор подробных инструкций, конфигураций и рекомендаций по выполнению политик безопасности компании.
Процедуры реагирования на инцидент
Официальные письменные инструкции с подробным описанием шагов, предпринимаемых в случае возникновения серьезных проблем с безопасностью, таких? как взлом. Разработка подробных процедур реагирования на инцидент до возникновения проблемы является признаком хорошо построенной системы безопасности.
Разрешения
Действия, которые разрешается совершать некоторому субъекту по отношению к какому-либо объекту (например, чтение, запись, изменение или удаление).
Риск
Вероятность того, что будет, преднамеренно или случайно, использовано уязвимое место системы.
Сохранение тайны
Защита информации компании от неавторизованного чтения. Например, средства шифрования создают уровень защиты, при котором гарантируется целостность информации посредством ее сокрытия.
Средства противодействия
Средства, используемые компанией для уменьшения угроз системе. Средствами противодействия могут быть аппаратные устройства, пакеты программ, процедуры и т. д.
Точка контакта (контактный телефон)
Лицо или лица, которым пользователи и/или системные администраторы должны немедленно сообщать о взломе или подозрении на брешь в защите. Такой контактный телефон равносилен номеру линии службы спасения 911.
Угроза
Любое явление, создающее возможность нарушения целостности, конфиденциальности и доступности информации.
Управление доступом
Предотвращение неавторизованного использования какого-либо системного ресурса компании как снаружи (взломщиком), так и изнутри (сотрудником, не имеющим разрешения на доступ).
Уязвимое место
Конкретное слабое место в политике безопасности компании, проекте системы, ее настройке
Хакер
Лицо со злыми намерениями, собирающее информацию о «дырах» в компьютерной защите и взламывающее компьютеры без разрешения владельца системы.
Хакерство
Использование уязвимых мест в системе для получения неавторизованного доступа.
Целостность информации
Уверенность в том, что информация компании не подверглась изменению или уничтожению как по случайности, так и в результате злого умысла.
«Червь»
Независимая программа, перемещающаяся в адресном пространстве и воспроизводящая себя в новом месте. «Червь» способен быстро размножаться и может вызывать «отказ от обслуживания» вследствие перегрузки системных ресурсов.
«Черный ход»
Программа, специально написанная в приложении или операционной системе для того, чтобы обеспечить неавторизованный доступ. Также называется «лазейкой».
Экстранет
Наращивание интранет компании за счет внешних по отношению к компании систем. Экстранет может применяться для обеспечения легкого доступа к базам данных и другим источникам информации при обмене между компанией и ее клиентами и/или поставщиками. См. также «Интранет».
Эскалация
Процедура, предусматривающая доклад (и передачу ответственности за устранение) о бреши в безопасности вышестоящему командному уровню. См. также «Внутренняя эскалация», «Внешняя эскалация» и «Эскалация конфликта интересов».
Эскалация конфликта интересов
Предварительно установленная процедура передачи расследования инцидента, связанного с безопасностью, на вышестоящий уровень руководства в случае, если в нем подозреваются как члены группы технической поддержки, так и члены группы обеспечения безопасности.
Предметный указатель
@Stake, 195
Absolute Software Corporation, 202
AccessData Corporation, 202
ActivCard, Inc., 202
Aladdin Knowledge Systems, Inc., 202
Alternative Computer Technology, Inc., 202
Amazon.com, 28–29
ArcSight, 203
Argus Systems Group, Inc., 203
ASIS — Американское общество no промышленной безопасности, 191
Astaro Corporation, 203
Authenex, 203
Authentify, 203
Aventail Corporation, 203
Baltimore Technologies, 203-4
Bigfix, 204
Bindview Development, 204
Biometric Access Corporation, 204