IT-безопасность: стоит ли рисковать корпорацией?
IT-безопасность: стоит ли рисковать корпорацией? читать книгу онлайн
Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.
Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
Доска объявлений
Позволяет пользователям Интернета писать свои сообщения или читать сообщения, «вывешиваемые» другими пользователями, а также обмениваться программами и файлами.
Доступ
Возможность производить чтение, запись, изменения в каком-либо из системных ресурсов компании или использовать его каким-либо другим образом.
Идентификация
Распознавание пользователей в системах компании по их уникальным именам.
Имитация
Получение доступа к системе при помощи маскировки под законного пользователя.
Интернет
Самая большая в мире коллекция сетей.
Инструмент «снупинга»
Программа, используемая взломщиком для сбора паролей и другой информации.
Интранет
Внутренняя сеть компании.
Команда «тигров»
Группа профессиональных экспертов по безопасности, привлекаемая компанией для тестирования эффективности защиты путем попыток взлома.
Компрометация
Нарушение взломщиком политики безопасности компании, в результате которого может быть изменена, уничтожена или украдена информация.
Компьютерная фальсификация
Компьютерное преступление, при котором взломщик стремится получить деньги или другие ценности от компании. Часто все следы этого преступления скрываются. Компьютерная фальсификация обычно вызывает изменение, уничтожение, кражу или раскрытие информации.
Компьютерное преступление
Любой вид незаконных действий по отношению к электронной информации и компьютерному оборудованию.
Контроль
Защитные меры, предпринимаемые компанией по уменьшению риска раскрытия защиты.
Контрольный журнал
Документальная запись событий, позволяющая аудитору (или системному администратору) воссоздать события, произошедшие в системе.
Конфиденциальность
Ограничение доступа к «чувствительной» (закрытой) информации для определенных лиц (как входящих в состав сотрудников организации, так и не являющихся таковыми) или групп сотрудников самой организации. Конфиденциальность информации зависит от степени, до которой организация должна закрывать свою информацию (например, для служебного пользования, для личного пользования или для общего пользования).
«Лазейка»
См. «Черный ход».
Легкий доступ
Взлом системы с минимальными усилиями, используя хорошо известное уязвимое место, и получение прав доступа суперпользователя (root) менее чем за 30 секунд (лакомый кусок для взломщика). [90]
«Логическая бомба»
Программа, внедряемая взломщиком в программное обеспечение. «Логическая бомба» остается в неактивном состоянии, пока не будут выполнены заранее определенные условия. После этого программа осуществляет какое-либо несанкционированное действие.
«Моментальный снимок»
Копия содержимого памяти компьютера (первичной памяти, определенных регистров и т. д.) на данный момент времени. Как и фотоснимок, «моментальный снимок» может применяться для поимки взломщика. При этом используются записи информации, сделанные до завершения или отражения атаки, в ходе которой хакер мог стереть эту информацию.
Надежность
Вероятность того, что система будет выполнять свои задачи в течение определенного промежутка времени в предполагаемых условиях эксплуатации.
«Отказ от обслуживания»
Действие или последовательность действий взломщика, в результате которых системы не могут выполнять свои функции.
План для чрезвычайной ситуации [91]
План защиты, предусматривающий обеспечение работоспособности жизненно важных для компании компьютерных ресурсов в случае стихийного бедствия (например, землетрясения или наводнения). Он включает в себя действия по реагированию на чрезвычайную ситуацию, операции резервного копирования и восстановительные работы.
Подотчетность
Обеспечение возможности установить, что какой-либо вид деятельности на поддерживаемой системе связан с конкретным лицом, отвечающим за целостность этой информации.
Провайдер услуг Интернет
Компания, через которую отдельное лицо или организация получает доступ в Интернет. Обычно провайдер Интернет-услуг кроме доступа в Интернет обеспечивает услуги электронной почты и хранение домашней страницы. Некоторые провайдеры Интернет-услуг также обеспечивают удаленное хранение информации и резервное копирование.
Проникновение
Действие, направленное на получение неавторизованного доступа в систему.
Процедуры безопасности
Набор подробных инструкций, конфигураций и рекомендаций по выполнению политик безопасности компании.
Процедуры реагирования на инцидент
Официальные письменные инструкции с подробным описанием шагов, предпринимаемых в случае возникновения серьезных проблем с безопасностью, таких? как взлом. Разработка подробных процедур реагирования на инцидент до возникновения проблемы является признаком хорошо построенной системы безопасности.
Разрешения
Действия, которые разрешается совершать некоторому субъекту по отношению к какому-либо объекту (например, чтение, запись, изменение или удаление).
Риск
Вероятность того, что будет, преднамеренно или случайно, использовано уязвимое место системы.
Сохранение тайны
Защита информации компании от неавторизованного чтения. Например, средства шифрования создают уровень защиты, при котором гарантируется целостность информации посредством ее сокрытия.
Средства противодействия
Средства, используемые компанией для уменьшения угроз системе. Средствами противодействия могут быть аппаратные устройства, пакеты программ, процедуры и т. д.
Точка контакта (контактный телефон)
Лицо или лица, которым пользователи и/или системные администраторы должны немедленно сообщать о взломе или подозрении на брешь в защите. Такой контактный телефон равносилен номеру линии службы спасения 911.
Угроза
Любое явление, создающее возможность нарушения целостности, конфиденциальности и доступности информации.
Управление доступом
Предотвращение неавторизованного использования какого-либо системного ресурса компании как снаружи (взломщиком), так и изнутри (сотрудником, не имеющим разрешения на доступ).
Уязвимое место
Конкретное слабое место в политике безопасности компании, проекте системы, ее настройке или средствах защиты, которым может воспользоваться взломщик.
Хакер
Лицо со злыми намерениями, собирающее информацию о «дырах» в компьютерной защите и взламывающее компьютеры без разрешения владельца системы.