Чтение онлайн

ЖАНРЫ

IT-безопасность: стоит ли рисковать корпорацией?

Маккарти Линда

Шрифт:

«Червь»

Независимая программа, перемещающаяся в адресном пространстве и воспроизводящая себя в новом месте. «Червь» способен быстро размножаться и может вызывать «отказ от обслуживания» вследствие перегрузки системных ресурсов.

«Черный ход»

Программа, специально написанная в приложении или операционной системе для того, чтобы обеспечить неавторизованный доступ. Также называется «лазейкой».

Экстранет

Наращивание

интранет компании за счет внешних по отношению к компании систем. Экстранет может применяться для обеспечения легкого доступа к базам данных и другим источникам информации при обмене между компанией и ее клиентами и/или поставщиками. См. также «Интранет».

Эскалация

Процедура, предусматривающая доклад (и передачу ответственности за устранение) о бреши в безопасности вышестоящему командному уровню. См. также «Внутренняя эскалация», «Внешняя эскалация» и «Эскалация конфликта интересов».

Эскалация конфликта интересов

Предварительно установленная процедура передачи расследования инцидента, связанного с безопасностью, на вышестоящий уровень руководства в случае, если в нем подозреваются как члены группы технической поддержки, так и члены группы обеспечения безопасности.

Предметный указатель

@Stake, 195

А

Absolute Software Corporation, 202

AccessData Corporation, 202

ActivCard, Inc., 202

Aladdin Knowledge Systems, Inc., 202

Alternative Computer Technology, Inc., 202

Amazon.com, 28–29

ArcSight, 203

Argus Systems Group, Inc., 203

ASIS — Американское общество no промышленной безопасности, 191

Astaro Corporation, 203

Authenex, 203

Authentify, 203

Aventail Corporation, 203

В

Baltimore Technologies, 203-4

Bigfix, 204

Bindview Development, 204

Biometric Access Corporation, 204

BLOCKADE Systems Corporation, 204

BLUE LANCE, 204

BorderWareTechnologies Inc., 205

BRICKServer, 205

Buddy System, The, 205

Bugtraq, 195

Buy.com, 28–29

С

C.I. Host, дело, 148,150-51

Camelot, 205

Captus Networks, 205

CERIAS, 192

CERT, координационный центр (Carnegie Mellon University), 29, 33,191

Certco, 205

Certicom Corporation, 205-6

Cgichk, 198

Chambersburg Museum of Art, исследование проблемы, 114-19

безопасность: в чьих она руках, 117-18

перекладывание ответственности, 118

как жертва войны, 118-19

обход корпоративной сети, 114

сбор доказательств, 115-16

системные администраторы против группы

обеспечения безопасности, 116—17

Check Point, 206

Chrysalis-ITS, 206

CIAC —

Наблюдательный отдел

по компьютерным инцидентам, 192

Cigna Insurance, 197

Cisco Systems, Inc., 206

Citadel Computer Systems, 206

CloudNine Communications, 110

CMS Technologies, 206

Code Red/Code Red II, 11, 67

Codex Data Systems, 206-7

Cogentric, 207

Communication Devices, Inc., 207

Computer Associates, 207

Computer Sciences Corporation, 207

Computer Security Products, Inc., 208

Computer Sentry Software, 207

ComputerCOP Corporation, 207-8

Conclusive, 208

CONSUL risk, 208

COPS — Computer Oracle and Password

System, 198

COPS, 198

Coroner's Toolkit, 198

Costa Corp, исследование проблемы, 145-54

Counterpane Internet Security, Inc., 208

Crack, программа, 31, 41–42, 198

Cranite Systems, 208

CRYTOCard, 208-9

CSI — Институт компьютерной безопасности, 10,192

CSiRT-Группа реагирования на компьютерные инциденты, 14

CVE, 194

Cyber Safe Corporation, 209

Cyber-Ark Software, 209

CyberGuard Corporation, 209

CyberSafe, 214

Cyber-SIGN, 209

CyberSoft, Inc., 209

Cylink, 209-10

D

Data Systems Analysts, 195

Datacard Corporation, 210

DataKey, Inc., 210

DataLynx, Inc., 210

Deloitte Touche & Tohmatsu, 195

Digital Delivery Inc., 210

DIVERSINET Corporation, 210

Dsniff, 199

E

eBay, 28–29

eEye Digital Security, 211

EFF-"Фонд электронного фронтира», 192

ENSURE Technologies, 210-11

Entegrity Solutions, 211

Entercept SecurityTechnologies, 211

Entrust Technologies, 211

Ernst &Young LLP, 196

eSecurity, Inc., 211

eSecurityOnline LLC, 212

esniff, 6

Exigent, дело, 148,150

EyeDentify, Inc., 211

F

FinJan, 212

Firewalk, 199

First Fidelity, исследование проблемы, 3–8

FIRST, 192

FishNet Consulting, Inc., 196

Forensic Challenge, 29–30

Forescout, 212

Foundstone, 212

F-Secure Inc., 212

Funk Software, Inc., 212

G

Gemini Computers, Inc., 213

Gemplus Corp, 212-13

G-Force, 159

Giiian Technologies Inc., 213

GLBA — Акт Грэмма-Лича-Блайли, 149-50,154

Global Chips, исследование проблемы, 100–107

администратор брандмауэра, 101-4

брандмауэр, 102—4

отношение к работе, 104-5

руководители и безопасность, 102-3

Global Technologies Group, Inc., 213

Global Technology Associates, Inc., 213

GNUPG, 199

Great Circle Associates, 213

Поделиться с друзьями: