LINEBURG


<< Пред. стр.

страница 23
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

18. Anti-eavesdropping - "eavesdropping" также означает «перехват информации». - Примеч. пер.
Люди и продукты, о которых следует знать
194

Обнаружение вторжения/незаконного использования
Защищенная операционная система
Единая регистрация

Top Layer
www.toplayer.com
Брандмауэры
Фильтрация и мониторинг Интернета
Обнаружение вторжения/незаконного использования
Инструменты сканирования и тестирования
Защита веб-сервера

Trend Micro, Inc.
www.antivirus.com
Консультационные услуги
Защита от вирусов и их обнаружение

Trintech Group
www.trintech.com
Электронная коммерция

Tripwire, Inc.
www.tripwire.com
Оценка целостности файла
Обнаружение и предупреждение вторжения

TruSecure
www.trusecure.com
Провайдер управляемой защиты

TrustWorks
www.trustworks.com
Частные виртуальные сети

TumbleweedCommunications Corp
www.tumbleweed.com
Управляемые защищенные коммуникации

Ubizen
www.ubizen.com
Приложения
Цифровые подписи и органы сертификации
195
Люди и продукты, о которых следует знать


Фильтрация и мониторинг Интернета
Сетевой мониторинг
Защита веб-серверов

Unisys
www.unisys.eom
Аутентификация пользователей и терминалов
Единая регистрация

Vanguard Integrity Professionals
www.go2vanguard.com
Приложения
Конференция по вопросам безопасности

VeriSign
www.verisign.com
Доступ к данным
Цифровые сертификаты и управление ключами
Единая регистрация

Vasco
www.vasco.com
Продукты для шифрования
Защищенный удаленный доступ

V-ONE Corporation
www.v-one.com
Брандмауэры
Защищенные компьютерные системы и процессоры
Смарт-карты и электронные жетоны
Системы персональной идентификации
Политики и процедуры

WatchGuard Technologies, Inc.
wvvw.watchguard.com
Управление доступом
Брандмауэры
Фильтрация и мониторинг Интернета
Частная виртуальная сеть
Защита веб-серверов
196 Люди и продукты, о которых следует знать

Win Magic Inc.
www.winmagic.com
Продукты для шифрования файлов

Zero Knowledge Systems
www.freedom.net
Защищенные телекоммуникации

Zone Labs, Inc.
www.zonelabs.com
Брандмауэры
Фильтрация и мониторинг Интернета
Политики и процедуры
Сокращения
IDS (Intrusion Detection System) - система
ASIS (American Society for Industrial
обнаружения вторжения.
Security)- Американское общество по про­
мышленной безопасности. IRT (Incident Response Team) - группа реа­
гирования на инциденты.
CERT (Computer Emergency Response
Team) - группа реагирования на чрезвычай­ ISP (Internet Service Provider) - провайдер
ные ситуации. Интернет-услуг.
CEO (Chief Executive Officer) - генераль­ ISS (Internet Security Scanner) - сканер
ный директор, защиты в Интернете.
CFO (Chief Financial Officer)- финансовый MIS (Management Information System) - ад­
директор. министративные информационные системы.
CIO (Chief Information Officer) - директор NCSA (National Computer Security Associa­
по информационным технологиям. tion) - Национальная ассоциация ком­
пьютерной безопасности.
CS1 (Computer Security Institute) - Инсти­
тут компьютерной безопасности. NIS (Network Information Service) - сетевая
информационная служба.
CSIRT (Computer Security Incident Response
Team) - группа реагирования на компью­ PGP (Pretty Good Privacy) - «надежная кон­
терные инциденты. фиденциальность» (алгоритм шифрова­
ния).
СТО (Chief Technology Officer) - техниче­
ский директор. РОС (Point of Contact) - точка контакта
(контактный телефон).
DOD (U.S. Department of Defense) -Мини­
стерство обороны США. SATAN (System Administrator Tool for Ana­
lyzing Networks) - инструмент системного
FAQ (Frequently Asked Questions) - часто
администратора для анализа сетей.
задаваемые вопросы.
WWW (World Wide Web) - Всемирная пау­
FIRST (Forum of Incident Response and Secu­
тина (Интернет).
rity Teams) - Форум групп реагирования
на инциденты и групп обеспечения безопас­
ности.
Глоссарий
Аудит безопасности
Back door
Независимая профессиональная ревизия
См. «Черный ход».
состояния безопасности, при которой тес­
ISP тируется и исследуется соответствие
средств защиты компании существующим
См. «Провайдер услуг Интернет».
нормам. Его результаты позволяют ауди­
Logic bomb тору рекомендовать проведение необходи­
См. «Логическая бомба». мых изменений в средствах защиты, поли­
тиках и процедурах.
Password cracker
Аутентификация
См. «Взломщик паролей».
Проверка идентичности пользователя,
Password sniffer
устройства или другого объекта в системе.
См. «Анализатор паролей».
«Бомба с часовым механизмом»
РОС
Программа, внедряемая взломщиком в про­
См. «Точка контакта». граммное обеспечение и срабатывающая
при наступлении определенного момента
Snapshot
времени или после истечения заданного
См. «Моментальный снимок». временного интервала.
Snooping tool Брандмауэр
См. «Инструмент снупинга». Система защиты, контролирующая поток
трафика между сетями. Существуют не­
Spoof
сколько его конфигураций: фильтрация
См. «Имитация». (отсеивание), управление приложениями,
шифрование, установка «демилитаризован­
Time bomb
ных зон» и т. д.
См. «Бомба с часовым механизмом».
Взломщик паролей
Trap door
Программа, содержащая полные словари,
См. «Черный ход». которые она использует для подбора паро­
лей пользователя.
Авторизация
Предоставление официально одобренных Вирус
прав доступа пользователю, процессу или Код, внедряемый в программу компьютера.
программе в соответствии с политикой Он начинает работать при исполнении про­
безопасности компании. граммы. «Проснувшись», вирус может раз­
множаться, посылать сообщение, уничто­
Анализатор паролей («ищейка»)
жать информацию или снижать производи­
См. «Инструмент снупинга». тельность системы.
Анализ риска Внешняя эскалация
Процесс определения величины риска для Процесс передачи сообщения о бреши
безопасности. При анализе риска определяют­ в безопасности какому-либо лицу или
ся элементы защиты, требующие улучшения. группе, находящимся вне отдела, отделе-
199 Глоссарий

ей для тестирования эффективности защи­
ния или компании, в которой это случи­
ты путем попыток взлома.
лось. После эскалации проблемы ответст­
венность за ее решение полностью или час­
Компрометация
тично берет на себя сторона, в направлении
Нарушение взломщиком политики безо­
которой была проведена эскалация.
пасности компании, в результате которого
Внутренняя эскалация может быть изменена, уничтожена или
Процесс передачи сообщения о бреши украдена информация.
в безопасности на вышестоящий команд­
Компьютерная фальсификация
ный уровень внутри отдела, отделения или
компании, в которой это случилось. Компьютерное преступление, при котором
взломщик стремится получить деньги или
Гарантия другие ценности от компании. Часто все
Степень уверенности, означающая, что следы этого преступления скрываются.
архитектура информационной системы Компьютерная фальсификация обычно вы­
соответствует политике безопасности орга­ зывает изменение, уничтожение, кражу
низации. или раскрытие информации.
Доска объявлений Компьютерное преступление
Позволяет пользователям Интернета писать Любой вид незаконных действий по отно­
свои сообщения или читать сообщения, «вы­ шению к электронной информации и ком­
вешиваемые» другими пользователями, а так­ пьютерному оборудованию.
же обмениваться программами и файлами.
Контроль
Доступ
Защитные меры, предпринимаемые компани­
Возможность производить чтение, запись, ей по уменьшению риска раскрытия защиты.
изменения в каком-либо из системных ре­
сурсов компании или использовать его ка­ Контрольный журнал
ким-либо другим образом. Документальная запись событий, позво­
ляющая аудитору (или системному адми­
Идентификация
нистратору) воссоздать события, произо­
Распознавание пользователей в системах шедшие в системе.
компании по их уникальным именам.
Конфиденциальность
Имитация
Ограничение доступа к «чувствительной»
Получение доступа к системе при помощи
(закрытой) информации для определенных
маскировки под законного пользователя.
лиц (как входящих в состав сотрудников
организации, так и не являющихся таковы­
Интернет
ми) или групп сотрудников самой органи­
Самая большая в мире коллекция сетей.
зации. Конфиденциальность информации
зависит от степени, до которой организа­
Инструмент «снупинга»
ция должна закрывать свою информацию
Программа, используемая взломщиком для
(апример, для служебного пользования,
сбора паролей и другой информации.
для личного пользования или для общего
Интранет пользования).
Внутренняя сеть компании.
«Лазейка»
Команда «тигров» См. «Черный ход».
Группа профессиональных экспертов
по безопасности, привлекаемая компани­
Глоссарий


Легкий доступ ет в себя действия по реагированию на чрез­
вычайную ситуацию, операции резервного
Взлом системы с минимальными усилия­
копирования и восстановительные работы.
ми, используя хорошо известное уязвимое
место, и получение прав доступа су­ Подотчетность
перпользователя (root) менее чем за 30 се­
Обеспечение возможности установить, что
кунд (лакомый кусок для взломщика).
какой-либо вид деятельности на поддержи­
(Данный термин используется также для
ваемой системе связан с конкретным ли­
обозначения уязвимого места из-за ошибки
цом, отвечающим за целостность этой ин­
в конфигурации системы. -Примеч. пер.)
формации.
«Логическая бомба»
Провайдер услуг Интернет
Программа, внедряемая взломщиком в про­
Компания, через которую отдельное лицо
граммное обеспечение. «Логическая бомба»
или организация получает доступ в Интернет.
остается в неактивном состоянии, пока не бу­
Обычно провайдер Интернет-услуг кроме
дут выполнены заранее определенные усло­
доступа в Интернет обеспечивает услуги
вия. После этого программа осуществляет ка­
электронной почты и хранение домашней
кое-либо несанкционированное действие.
страницы. Некоторые провайдеры Интернет-
услуг также обеспечивают удаленное хране­
«Моментальный снимок»
ние информации и резервное копирование.
Копия содержимого памяти компьютера
(первичной памяти, определенных реги­ Проникновение
стров и т. д.) на данный момент времени.
Действие, направленное на получение не­
Как и фотоснимок, «моментальный сни­
авторизованного доступа в систему.
мок» может применяться для поимки
взломщика. При этом используются записи Процедуры безопасности
информации, сделанные до завершения
Набор подробных инструкций, конфигура­
или отражения атаки, в ходе которой хакер
ций и рекомендаций по выполнению поли­
мог стереть эту информацию.
тик безопасности компании.
Надежность
Процедуры реагирования на инцидент
Вероятность того, что система будет вы­
Официальные письменные инструкции
полнять свои задачи в течение определен­
с под-робным описанием шагов, предприни­
ного промежутка времени в предполагае­
маемых в случае возникновения серьезных
мых условиях эксплуатации.
проблем с безопасностью, таких? как взлом.
Разработка подробных процедур реагирова­
«Отказ от обслуживания»
ния на инцидент до возникновения пробле­
Действие или последовательность дейст­
мы является признаком хорошо построенной
вий взломщика, в результате которых сис­
системы безопасности.
темы не могут выполнять свои функции.
Разрешения
План для чрезвычайной ситуации1
Действия, которые разрешается совершать
План защиты, предусматривающий обес­
некоторому субъекту по отношению к како­
печение работоспособности жизненно важ­
му-либо объекту (например, чтение, запись,
ных для компании компьютерных ресурсов
изменение или удаление).
в случае стихийного бедствия (например,
землетрясения или наводнения). Он включа- Риск
Вероятность того, что будет, преднамерен­
1. Иногда называется также План обеспечения
но или случайно, использовано уязвимое
непрерывной работы и восстановления.-
место системы.
Примеч. науч. ред.
201 Глоссарий

Целостность информации
Сохранение тайны
Уверенность в том, что информация компа­
Защита информации компании от неав­
нии не подверглась изменению или уничто­
торизованного чтения. Например, средства
жению как по случайности, так и в резуль­
шифрования создают уровень защиты, при
тате злого умысла.
котором гарантируется целостность ин­
формации посредством ее сокрытия.
«Червь»
Средства противодействия Независимая программа, перемещающаяся
в адресном пространстве и воспроизводя­
Средства, используемые компанией для
щая себя в новом месте. «Червь» способен
уменьшения угроз системе. Средствами про­
быстро размножаться и может вызывать
тиводействия могут быть аппаратные устрой­
«отказ от обслуживания» вследствие пере­
ства, пакеты программ, процедуры и т. д.
грузки системных ресурсов.
Точка контакта (контактный телефон)
«Черный ход»
Лицо или лица, которым пользователи и/или
Программа, специально написанная в при­
системные администраторы должны немед­
ложении или операционной системе для
ленно сообщать о взломе или подозрении на
того, чтобы обеспечить неавторизованный
брешь в защите. Такой контактный телефон
доступ. Также называется «лазейкой».
равносилен номеру линии службы спасения
911.
Экстранет
Угроза Наращивание интранет компании за счет
внешних по отношению к компании сис­
Любое явление, создающее возможность
тем. Экстранет может применяться для
нарушения целостности, конфиденциаль­
обеспечения легкого доступа к базам дан­
ности и доступности информации.
ных и другим источникам информации при
Управление доступом обмене между компанией и ее клиентами и/
или поставщиками. См. также «Интранет».
Предотвращение неавторизованного исполь­
зования какого-либо системного ресурса ком­

<< Пред. стр.

страница 23
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign