Литмир - Электронная Библиотека
A
A

Хакерство

Использование уязвимых мест в системе для получения неавторизованного доступа.

Целостность информации

Уверенность в том, что информация компании не подверглась изменению или уничтожению как по случайности, так и в результате злого умысла.

«Червь»

Независимая программа, перемещающаяся в адресном пространстве и воспроизводящая себя в новом месте. «Червь» способен быстро размножаться и может вызывать «отказ от обслуживания» вследствие перегрузки системных ресурсов.

«Черный ход»

Программа, специально написанная в приложении или операционной системе для того, чтобы обеспечить неавторизованный доступ. Также называется «лазейкой».

Экстранет

Наращивание интранет компании за счет внешних по отношению к компании систем. Экстранет может применяться для обеспечения легкого доступа к базам данных и другим источникам информации при обмене между компанией и ее клиентами и/или поставщиками. См. также «Интранет».

Эскалация

Процедура, предусматривающая доклад (и передачу ответственности за устранение) о бреши в безопасности вышестоящему командному уровню. См. также «Внутренняя эскалация», «Внешняя эскалация» и «Эскалация конфликта интересов».

Эскалация конфликта интересов

Предварительно установленная процедура передачи расследования инцидента, связанного с безопасностью, на вышестоящий уровень руководства в случае, если в нем подозреваются как члены группы технической поддержки, так и члены группы обеспечения безопасности.

Предметный указатель

@Stake, 195

А

Absolute Software Corporation, 202

AccessData Corporation, 202

ActivCard, Inc., 202

Aladdin Knowledge Systems, Inc., 202

Alternative Computer Technology, Inc., 202

Amazon.com, 28–29

ArcSight, 203

Argus Systems Group, Inc., 203

ASIS — Американское общество no промышленной безопасности, 191

Astaro Corporation, 203

Authenex, 203

Authentify, 203

Aventail Corporation, 203

В

Baltimore Technologies, 203-4

Bigfix, 204

Bindview Development, 204

Biometric Access Corporation, 204

BLOCKADE Systems Corporation, 204

BLUE LANCE, 204

BorderWareTechnologies Inc., 205

BRICKServer, 205

Buddy System, The, 205

Bugtraq, 195

Buy.com, 28–29

С

C.I. Host, дело, 148,150-51

Camelot, 205

Captus Networks, 205

CERIAS, 192

CERT, координационный центр (Carnegie Mellon University), 29, 33,191

Certco, 205

Certicom Corporation, 205-6

Cgichk, 198

Chambersburg Museum of Art, исследование проблемы, 114-19

безопасность: в чьих она руках, 117-18

перекладывание ответственности, 118

как жертва войны, 118-19

обход корпоративной сети, 114

сбор доказательств, 115-16

системные администраторы против группы

обеспечения безопасности, 116—17

Check Point, 206

Chrysalis-ITS, 206

CIAC — Наблюдательный отдел

по компьютерным инцидентам, 192

Cigna Insurance, 197

Cisco Systems, Inc., 206

Citadel Computer Systems, 206

CloudNine Communications, 110

CMS Technologies, 206

Code Red/Code Red II, 11, 67

Codex Data Systems, 206-7

Cogentric, 207

Communication Devices, Inc., 207

Computer Associates, 207

Computer Sciences Corporation, 207

Computer Security Products, Inc., 208

Computer Sentry Software, 207

ComputerCOP Corporation, 207-8

Conclusive, 208

CONSUL risk, 208

COPS — Computer Oracle and Password

System, 198

COPS, 198

Coroner's Toolkit, 198

Costa Corp, исследование проблемы, 145-54

Counterpane Internet Security, Inc., 208

Crack, программа, 31, 41–42, 198

Cranite Systems, 208

CRYTOCard, 208-9

CSI — Институт компьютерной безопасности, 10,192

CSiRT-Группа реагирования на компьютерные инциденты, 14

CVE, 194

Cyber Safe Corporation, 209

Cyber-Ark Software, 209

CyberGuard Corporation, 209

CyberSafe, 214

Cyber-SIGN, 209

CyberSoft, Inc., 209

Cylink, 209-10

D

Data Systems Analysts, 195

Datacard Corporation, 210

DataKey, Inc., 210

DataLynx, Inc., 210

Deloitte Touche & Tohmatsu, 195

Digital Delivery Inc., 210

DIVERSINET Corporation, 210

Dsniff, 199

E

eBay, 28–29

eEye Digital Security, 211

EFF-"Фонд электронного фронтира», 192

ENSURE Technologies, 210-11

Entegrity Solutions, 211

Entercept SecurityTechnologies, 211

Entrust Technologies, 211

Ernst &Young LLP, 196

eSecurity, Inc., 211

eSecurityOnline LLC, 212

esniff, 6

Exigent, дело, 148,150

EyeDentify, Inc., 211

F

FinJan, 212

Firewalk, 199

First Fidelity, исследование проблемы, 3–8

FIRST, 192

FishNet Consulting, Inc., 196

Forensic Challenge, 29–30

Forescout, 212

Foundstone, 212

F-Secure Inc., 212

Funk Software, Inc., 212

G

Gemini Computers, Inc., 213

Gemplus Corp, 212-13

G-Force, 159

Giiian Technologies Inc., 213

GLBA — Акт Грэмма-Лича-Блайли, 149-50,154

Global Chips, исследование проблемы, 100–107

администратор брандмауэра, 101-4

брандмауэр, 102—4

отношение к работе, 104-5

руководители и безопасность, 102-3

Global Technologies Group, Inc., 213

Global Technology Associates, Inc., 213

GNUPG, 199

Great Circle Associates, 213

Guardent, 196

Guidance Software, 213-14

H

Harris Corporation, 214

Hewlett-Packard Corporation, 214

Hifn, 214

HIPAA — Акт о пересылке и учете информации о страховании здоровья, 149,154

HIPPA — Акт о сохранении тайны и защите информации о состоянии здоровья

Honey Project, 29–30

Hping2, 199

HTCIA — Ассоциация по расследованию преступлений в области высоких технологий, 192

I

IBM, 214

ICSA, 193

IDS — системы обнаружение вторжения, 11

Info Express, Inc., 214

Info Security News, 194

Integralis, 215

Intel Corporation, 215

Intellitactics.com, 215

intermint Financial, исследование проблемы, 72–78

обучение безопасности, 76–77

финансирование, 78

сбор фактов, 73–74

тестирование систем, 74–76

Intrusion Inc., 215

IntruVert, 215

Investigative Group International, 215

IP Filter, 199

IRT- группа реагирования на инцидент, 12

ISCA2-Международный консорциум по

сертификации безопасности

информационных систем, 193

ISO 17799, 154

ISSA — Ассоциация защиты

информационных систем, 193

J

JFC Pharmaceutical, исследование проблемы, 56–63

архитектура безопасности, 56

аудиты безопасности, 61–63

кто несет ответственность за безопасность, 61–62

незапланированное тестирование безопасности, 57–58

неподкрепленные политики, 59–60

политика настройки безопасности, 56–57

сетевые схемы, 58–59

список рисков, 61

хакер, 57

К

Klaxon & Tocson, 199

Kroll, 196

Kyberpass Corporation, 216

L

LOphtCrack, 199

Lancope, 216

LJK Software, 216

64
{"b":"584735","o":1}