A
Автоматизированная система (АС) / Администратор АС /
Администратор безопасности / Аутентификация / Авторизация /
Антивирусная программа / Атака / Атака на информационную систему /
Агент сети / Аудит ИБ
Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Администратор АС – физическое лицо, ответственное за функционирование АС в установленном штатном режиме работы.
Администратор безопасности – физическое лицо, ответственное за защиту АС от НСД к информации.
Аутентификация – процедура проверки подлинности субъекта, позволяющая достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно тем субъектом, идентификатор которого он использует. Для этого он должен подтвердить факт обладания некоторой информацией, которая может быть доступна только ему одному (пароль, ключ и т.п.)
Авторизация – процедура предоставления субъекту определенных прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Для каждого субъекта в системе определяется набор прав, которые он может использовать при обращении к её ресурсам.
Антивирусная программа — программа для обнаружения компьютерных вирусов и вредоносных программ, восстановления заражённых (модифицированных) такими программами файлов, а также для предотвращения заражения (модификации) файлов вредоносным кодом.
Атака — попытка реализации угрозы.
Атака на информационную систему событие или совокупность событий, которые применительно к каждому отдельно взятому объекту должны рассматриваться в качестве попыток совершения информационного воздействия противоправного или деструктивного характера.
Агент сети — один из наиболее важных компонентов dIDS. Он представляет собой небольшую программу, цель которой - сообщать об атаке на центральный анализирующий сервер.
Аудит ИБ — независимая оценка текущего состояния системы информационной безопасности, устанавливающая уровень ее соответствия определенным критериям, и предоставление результатов в виде рекомендации.
Б
Биометрия
Биометрия - это идентификация человека по уникальным биологическим признакам.
В
Вредоносное ПО
Вредоносное ПО (malware – сокращение от malicious software) – это различные программы, которые могут наносить вред.
Г
Государственная тайна / ГИС (геоинформационная система)
Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации (ст.2 Закона о государственной тайне);
ГИС (геоинформационная система) – автоматизированная информационная система, предназначенная для обработки пространственно- временных данных, основой интеграции которых служит географическая информация
Д
Доступность / Двухфакторная аутентификация /
Дефект безопасности / ДМЗ ( DMZ)
Доступность — обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Двухфакторная аутентификация — это метод идентификации пользователя в каком-либо сервисе при помощи запроса аутентификационных данных двух разных типов, что обеспечивает более эффективную защиту аккаунта.
Под дефектом безопасности (weakness, bug) будем понимать недостаток создания ПО, потенциально влияющий на степень безопасности информации. В таком случае эксплуатируемый дефект безопасности представляет собой уязвимость (vulnerability), реализация которой составляет угрозу ИБ.
3
Защита информации
Защита информации – это деятельность по предотвращению утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
И
Информационная безопасность / Информация, составляющая коммерческую тайну /
Извлечение / Инфраструктура открытых ключей (Public Key Infrastructure, PKI)
Информационная безопасность – защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от вредоносных воздействий.
Информационная безопасность — защита конфиденциальности, целостности и доступности информации (ГОСТ Р ИСО/МЭК 17799-2005, ст.2.1).
Информация, составляющая коммерческую тайну – информация, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны.
Извлечение (Elicitation) – это процесс получения информации в, казалось бы, нормальном и безобидном режиме общения. Другими словами, это можно рассматривать как получение информации от человека, не задавая при этом прямых вопросов.
Инфраструктура открытых ключей (Public Key Infrastructure, PKI) – предназначена для управления сертификатами открытых ключей в целях поддержки услуг аутентификации, шифрования, целостности и неотказуемости (неотрицаемости авторства).
К
Конфиденциальность информации / Конфиденциальность
Контролируемая зона / Коммерческая тайна / Карты с магнитной полосой /
Компьютерные вирусы / Криптография / Криптография с открытым ключом / Ключ
Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (согласно ФЗ-149 «Об информации, информационных технологиях и о защите информации»);
Конфиденциальность — обеспечение доступа к информации только авторизованным пользователям
Контролируемая зона — территория вокруг предприятия, на которой исключено неконтролируемое пребывание посторонних лиц и любого вида транспорта, не имеющих постоянного или разового пропуска на эту территорию.
Под коммерческой тайной понимается конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.
Карты с магнитной полосой. В данном типе карты информация заносится на магнитную полосу. Карты с магнитной полосой бывают трёх форматов: ID-1, ID-2, ID-3. Магнитная полоса содержит 3 дорожки, на которые в закодированном виде записывают номер карты, срок ее действия, фамилию держателя карты и тому подобные данные. Объем записанной информации около 100 байт.
Компьютерные вирусы – это небольшие программы, которые разработаны для распространения от одного компьютера к другому и вмешательства в работу компьютера.
Криптография — это наука об использовании математики для шифрования и дешифрования данных. Криптография позволяет хранить важную информацию или передавать её по ненадёжным каналам связи (таким как Интернет) так, что она не может быть прочитана никем, кроме легитимного получателя.
Криптография с открытым ключом — это асимметричная схема, в которой применяются пары ключей: открытый (public key), который зашифровывает данные, и соответствующий ему закрытый (private key), который их расшифровывает. Открытый ключ можно распространять без ограничений, в то время как закрытый держится в тайне. Любой человек с копией вашего открытого ключа может зашифровать информацию, которую только вы сможете прочитать.
Ключ — это некоторая величина, которая, работая в сочетании с криптоалгоритмом, производит определённый шифртекст. Ключи, как правило, — это очень большие числа.
М
Многофакторная аутентификация / Манипулирование
Многофакторная аутентификация – в процессе которой используются аутентификационные факторы нескольких типов.
Манипулирование (Manipulation) – тип социального, психологического воздействия, представляющий собой стремление изменить восприятие или поведение других людей при помощи скрытой, обманной и насильственной тактики.
Н
Несанкционированный доступ (НСД) / Недекларированные возможности (НДВ)
Несанкционированный доступ (НСД) к информации – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или АС, преднамеренное обращение субъекта к компьютерной информации, доступ к которой ему не разрешен, независимо от цели обращения.
Недекларированные возможности (НДВ) – функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
О
Одноразовые пароли / Обманная программа /
Обнаружение атак / Обрамление
Одноразовые пароли (OTP – One Time Password)
Самая простая идея одноразовых паролей заключается в том, что пользователь получает список паролей P1, Р2,..., Рn. Каждый из паролей действует только на один сеанс входа (Р1 — на первый, Р2 — на второй и т.д.). В этом случае знание уже использовавшегося пользователем пароля ничего не даст нарушителю, а при каждом входе легального пользователя возможна проверка на использование данного пароля кем-либо еще.
Обманная программа
"ложные антивирусы" – это поддельные программы, которые сообщают о вирусном заражении и опасности и при этом внешне очень похожи на профессиональные антивирусные программы. Поддельные антивирусы предназначены для запугивания пользователей и придания им неуверенности. Если жертва попалась на удочку и считает себя подверженной угрозе, зачастую за отдельную плату ей предлагается устранение несуществующей опасности. В других случаях жертва, поверившая в нападение на нее, принуждается к определенными действиям, вследствие которых действительно будет совершено нападение.
Обнаружение атак - это процесс оценки подозрительных действий в защищаемой сети, который реализуется либо посредством анализа журналов регистрации операционной системы и приложений либо сетевого трафика.
Обрамление (Framing) – это информация и жизненный опыт, которые формируют нашу реакцию на события, а также решения, которые мы принимаем.
П
Политика безопасности / Приложение из неизвестного источника /
Программы-шутки / Предлог / Претекстинг
Политика безопасности – набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию.
Приложение из неизвестного источника
В этой категории подразумеваются программы, запуск которых может быть связан с определенным риском, или источник их происхождения не внушает доверия.
Программы-шутки
Программы-шутки разрабатываются, например, для поднятия настроения. Они, как правило, не могут самостоятельно размножаться и не наносят вреда. После запуска такой программы компьютер демонстрирует что-нибудь необычное на мониторе, сопровождая это звуком.
Все симптомы таких развлекательных программ могут быть также имитированы вирусами или троянами.
Предлог – это акт создания вымышленного сценария для убеждения цели в предоставлении информации либо выполнении определенного действия.
Претекстинг (англ. pretexting) — атака, в которой злоумышленник представляется другим человеком и по заранее подготовленному сценарию выуживает конфиденциальную информацию. Эта атака подразумевает должную подготовку, как то: день рождения, ИНН, номер паспорта либо последние цифры счета, для того, чтобы не вызвать подозрений у жертвы. Обычно реализуется через телефон или электронную почту.
Р
Режим разграничения доступа / Регуляторы информационной безопасности /
Рекламные программы / Рекламное ПО / шпионское ПО / Рутокен
Режим разграничения доступа – порядок доступа к компьютерной информации в соответствии с установленными правилами.
Регуляторы информационной безопасности – организации, осуществляющие регулирование ИБ в РФ.
Рекламные программы
Под рекламными программами понимаются такие программы, которые, выполняя свою основную функцию, еще и демонстрируют пользователю рекламные баннеры и всплывающие рекламные окна. Эти рекламные сообщения иногда бывает очень сложно отключить или скрыть. Программы во время действия влияют на работу компьютера и являются проблемными с точки зрения безопасности данных.
Рекламное ПО/шпионское ПО
Программа, демонстрирующая рекламные материалы или передающая личные данные пользователя без его согласия и уведомления третьим лицам, может быть нежелательной.
Рутокен — это компактное USB-устройство, предназначенное для безопасной аутентификации пользователей, защищенного хранения ключей шифрования и ключей электронной подписи, а также цифровых сертификатов и иной информации.
С
Стандарт / СВТ / Система обнаружения вторжений / Смарт-карты /
Считыватели для контактных смарт-карт / Скрытый майнер /
Сервер сбора информации об атаке / Сервер сбора информации об атаке /
Система предотвращения вторжений / Ситуационные центры управления
информационной безопасностью / Ситуационный центр управления информационной
безопасностью / Социальная инженерия / Сервер-депозитарий /
Сервер-депозитарий / Сертификат
Стандарт - это документ, устанавливающий требования, спецификации, руководящие принципы или характеристики, в соответствии с которыми могут использоваться материалы, продукты, процессы и услуги, которые подходят для этих целей.
СВТ – средства вычислительной техники
Система обнаружения вторжений – программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, в целях ее добывания, уничтожения, искажения и блокирования доступа к ней.
Смарт-карты представляют собой пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и операционную систему, контролирующую устройство и доступ к объектам в его памяти. Смарт-карты обладают возможностью проводить криптографические вычисления.
Считыватели для контактных смарт-карт
Несмотря на название — устройство для чтения смарт-карт, большинство подобных устройств способны как считывать, так и записывать информацию на смарт-карту, если позволяют возможности смарт-карты и права доступа.
Скрытый майнер (stealth miner, майнер-бот, ботнет)
К данной категории относятся программы, которые в автоматическом режиме ведут майнинг криптовалют незаметно для пользователя. Это стороннее ПО, которое устанавливается на компьютер, использует его ресурсы и перечисляет все заработанные средства на криптовалютный кошелек разработчика.
Сервер сбора информации об атаке - часть системы dIDS, логически базирующаяся на центральном анализирующем сервере. Сервер определяет параметры, по которым группируется информация, полученная от агентов сети.
Система предотвращения вторжений (Intrusion Prevention System)— программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
Системы Security Operation Center
Следующим этапом развития SIEM систем стали ситуационные центры управления информационной безопасностью (Security Operation Center, SOC).
Ситуационный центр управления информационной безопасностью (Security Operation Center, SOC) – комплекс, предназначенный для централизованного сбора и анализа информации о событиях, поступающих из различных источников автоматизированной системы компании.
Социальная инженерия – акт манипулирования человеком для достижения целей, которые могут быть или не быть в его интересах.
Сервер-депозитарий, (сервер сертификатов, или сервер ключей) — это сетевая база данных, позволяющая пользователям оставлять и извлекать из неё цифровые сертификаты. Сервер ключей также может иметь некоторые функции администрирования, помогающие организации поддерживать свою политику безопасности.
Список отозванных сертификатов (Certificate Revocation List – CRL) – каталог скомпрометированных сертификатов.
Сертификат — это открытый ключ с прикреплёнными к нему одной или несколькими формами ID плюс отметка подтверждения от доверенного лица, "связывающая" ID и открытый ключ.
У
Угроза / Угрозы / Угроза раскрытия /
Угроза целостности / Угроза отказа служб / Уязвимость
Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.
Угрозы – возможного происшествия (преднамеренного или нет), которое способно оказать нежелательное воздействие на активы и ресурсы, связанные с вычислительной системой. Принято выделять три различных типа угроз, и соответственно, три свойства информации: конфиденциальность, целостность и доступность.
Угроза раскрытия заключается в том, что информация становится известна неавторизованному пользователю. Она возникает всякий раз, когда получен несанкционированный доступ к секретной информации, хранящейся в вычислительной системе, или передаваемой от одной системы к другой. Иногда в связи с угрозой информации используется термин «утечка информации»
Угроза целостности включает в себя любое несанкционированное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую
Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий умышленно блокируется доступ к некоторому ресурсу вычислительной системы
Уязвимость (vulnerability) – любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно.
Ф
Файлы со скрытыми расширениями / Фишинг / Фарминг
Файлы со скрытыми расширениями -
Фишинг
В качестве приманки мошенники, которые занимаются фишингом, используют электронные письма и веб-узлы, которые имитируют хорошо известные и надежные торговые марки.
Фарминг
Х
Хэширование / Хэш-функция
Хэширование – ввод информации любой длины и размера в исходной строке и выдачу результата фиксированной длины, заданной алгоритмом функции хэширования.
Хэш-функция
Однако описанная выше схема крайне медлительна и производит слишком большой объём данных — по меньшей мере, вдвое больше объёма исходной информации. Улучшением такой схемы становится введение в процесс преобразования нового компонента — односторонней хэш-функции. Односторонняя хэш-функция берёт ввод произвольной длины, называемый прообразом, — в данном случае, сообщение любого размера — и генерирует строго зависящий от прообраза вывод фиксированной длины, допустим, 160 бит. Хэш-функция гарантирует, что если информация будет любым образом изменена — даже на один бит, — в результате получится совершенно иное хэш-значение.
Ц
Целостность / Целостность информации / Центральный анализирующий сервер /
Цифровые подписи / Цифровой сертификат ключа / Цель ЭЦП на сертификате /
Центр сертификации (СА)
Целостность — обеспечение достоверности и полноты информации и методов ее обработки. (ГОСТ Р ИСО/МЭК 17799-2005, ст. 2.1).
Целостность информации — состояние информации, при котором отсутствует любое ее изменение, либо изменение осуществляется только преднамеренно субъектами, имеющими на него право (Р 50.1.056-2005, ст. 3.1.6).
Центральный анализирующий сервер обычно состоит из базы данных и Web-сервера, что позволяет сохранять информацию об атаках и манипулировать данными с помощью удобного Web-интерфейса.
Цифровые подписи
Дополнительное преимущество от использования криптосистем с открытым ключом состоит в том, что они предоставляют возможность создания электронных цифровых подписей (ЭЦП). Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации, а также проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись является средствомаутентификации и контроля целостности данных. Кроме того, ЭЦП несёт принцип неотречения, который означает, что отправитель не может отказаться от факта своего авторства подписанной им информации. Эти возможности столь же важны для криптографии, как и секретность.
Цифровой сертификат ключа — это информация, прикреплённая к открытому ключу пользователя, помогающая другим установить, является ли ключ подлинным и верным. Цифровые сертификаты нужны для того, чтобы сделать невозможной попытку выдать ключ одного человека за ключ другого.
Цель ЭЦП на сертификате — указать, что сведения сертификата были заверены доверенным третьим лицом или организацией. В то же время цифровая подпись не подтверждает достоверность сертификата как целого; она является поручительством только того, что подписанная запись сертификата (идентифицирующая информация) связаны с данным открытым ключом.
Центр сертификации (Certificate Authority - СА) – доверенная третья сторона, чья подпись под сертификатом подтверждает подлинность и целостность открытого ключа и принадлежность его соответствующему владельцу. Его называют также удостоверяющий центр (УЦ).
Ш
Штрих-код
Штрих-код — это наносимая в виде штрихов закодированная информация, считываемая при помощи специальных устройств. C помощью штрихового кода кодируют информацию о некоторых наиболее существенных параметрах объекта.
Э
Электронная подпись (простая ЭП, усиленная ЭП) / Эксплойт
Электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию;
выделяются 2 вида ЭП: простая и усиленная. Последняя может быть квалифицированной либо неквалифицированной.
Простая ЭП подтверждает, что данное электронное сообщение отправлено конкретным лицом. Усиленная неквалифицированная ЭП позволяет не только однозначно идентифицировать отправителя, но и подтвердить, что с момента подписания документа его никто не изменял.
Эксплойт
Определения на Английском языке
RFID / NFC / QR-код / Backdoor-программы / eToken
Bot-сети / DLP / DMZ / DPI / WAF / APT / DES
RFID (Radio Frequency Identification — радиочастотная идентификация) – это технология, основанная на использовании радиочастотного электромагнитного излучения.
RFID-метка – миниатюрное запоминающее устройство, которое состоит из микрочипа, хранящего информацию, и антенны, с помощью которой метка эти данные передает и получает.
NFC (Near Field Communication) — технология беспроводной высокочастотной связи малого радиуса действия (до 10 см), позволяющая осуществлять бесконтактный обмен данными между устройствами, расположенными на небольших расстояниях.
Технология NFC базируется на RFID (Radio Frequency IDentification, радиочастотная идентификация).
QR-код (англ. quick response - быстрый отклик) – двумерный штрихкод, разработанный в 1994 году японской фирмой Denso-Wave. В нём кодируется информация, состоящая из символов (включая кириллицу, цифры и спецсимволы).
Backdoor-программы
Для организации кражи данных или манипуляции с компьютером, backdoor-программа удаленного администрирования проникает в систему через черный ход, о чем пользователь, как правило, даже не догадывается. Через Интернет или ЛВС клиентская часть такой программы (Client) может управляться третьими лицами.
Bot-сети
Под Bot-сетью понимается удаленно управляемая сеть (в Интернете), состоящая из отдельных персональных компьютеров, связывающихся между собой. Контроль сети достигается с помощью вирусов или троянских программ, инфицирующих компьютер, они ожидают дальнейших указаний злоумышленника, не принося вреда инфицированным компьютерам. Эти сети могут применяться для рассылки спама или организации DDoS атак; пользователи участвующих компьютеров могут и не догадываться о происходящем.
eToken - персональное средство аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП). Устройства eToken могут быть в виде USB-ключей, смарт-карт, комбинированных устройств и автономных
DLP-система (Data Loss Prevention) – это программный продукт, созданный для предотвращения утечек конфиденциальной информации за пределы корпоративной сети.
DMZ (ДМЗ) - сокращение от demilitarized zone (демилитаризованная зона). Этот термин используется для обозначения фрагмента сети, не являющегося полностью доверенным.
DPI (Deep Packet Inspection) — технология накопления статистических данных, проверки и фильтрации сетевых пакетов по их содержимому. В отличие от брандмауэров, DPI анализирует не только заголовки пакетов, но и полное содержимое трафика на уровнях модели OSI со второго и выше. DPI способно обнаруживать и блокировать вирусы, фильтровать информацию, не удовлетворяющую заданным критериям.
Web Application Firewall (WAF) – устройство безопасности (аппаратное или виртуальное), основной задачей которого является защита web-порталов и web-приложений путем проверки семантики потокового трафика, а также проверки HTTP/HTTPS трафика с целью выявления различных атак на уровне приложений.
APT (Advanced Persistent Threat) — это сложная, развитая и устойчивая атака, направленная на захват контроля над целевой инфраструктурой предприятия. Она проводится обычно с адаптацией под применяемые средства защиты информации, чтобы провести проникновение скрытно — это позволяет злоумышленникам сохранять контроль над зараженной системой максимально долгое время. APT применяется в целевых атаках на хорошо защищенные системы, когда более простые методы направленного вторжения не срабатывают или могут быстро выдать злоумышленника.
Data Encryption Standart (DES) — пример симметричного алгоритма, широко применявшегося на Западе с 70-х годов в банковской и коммерческой сферах.