IT-безопасность: стоит ли рисковать корпорацией? [заметки]
1
В2В, или B-to-B, — схема электронной коммерции, при которой предприятия и организации предоставляют товары и оказывают услуги друг другу. — Примеч. пер.
2
Инцидент- в данной книге: ситуация в системе, связанная с несанкционированным вторжением (атакой, взломом). — Примеч. пер.
3
Системами в данном случае называются серверы и рабочие станции в сети банка. — Примеч. науч. ред.
4
Сигнатура — в данном случае описание внешних признаков атаки. Например, большое число ТСР-соединений с различными портами указывает на то, что кто-то занимается сканированием TCP-портов. — Примеч науч. ред.
5
KPMG — фирма, предоставляющая консультационные услуги в области аудита, страхования, налогообложения и финансов. — Примеч. пер.
6
CIO Chief Information Officer. — Примеч. пер.
7
например, CERT Computer Emergency Response Team — группа реагирования на чрезвычайные ситуации. — Прим. науч. ред.
8
или дополнительных сил. — Примеч. пер.
9
OpenBSD — проект по созданию UNIX-подобной ОС, отвечающей современным требованиям многопользовательской работы в Интернете. В проекте уделяется большое внимание безопасности. — Примеч пер.
10
около полутора метров. — Примеч. пер.
11
Компрометация — здесь: нарушение взломщиком безопасности системы, которое может приводить к изменению, уничтожению или краже информации, — Примеч. пер.
12
Программа новостей телекомпании CBS. — Примеч. пер.
13
Телевизионное шоу о скандальных происшествиях. — Примеч. пер.
14
Одна из самых распространенных телевикторин, проводимая компанией CBS с 1950-х годов. — Примеч. пер.
15
Line management — менеджеры нижнего уровня. — Примеч. науч. ред.
16
Еженедельный журнал для профессионалов в области ИТ- бизнеса. — Примеч. пер.
17
Аудиторская группа. — Примеч. пер.
18
Средства защиты, направленные на обман хакера, с целью сбора о нем информации, и использующие эту информацию в дальнейшей борьбе с ним. — Примеч. пер.
19
Около 10 километров. — Примеч. пер.
20
Не во всех ОС она поддерживается, и не каждый провайдер ее разрешает выполнять. — Примеч. пер.
21
Консалтинговая фирма по вопросам аудита, финансов, права, налогообложения и оценки. — Примеч. пер.
22
National White Collar Crime Center (NW3C) — другой вариант перевода: Национальный центр по расследованию преступлений, совершаемых «белыми воротничками». — Примеч. пер.
23
Information Warfare: Chaos on the Information Superhighway. Winn Schwartau. «Суперхайвэй» некоторые переводчики заменяют более понятным «автобан». — Примеч. пер.
24
Office of the National Counterintelligence Executive (NCIX) — офис спецслужбы США, созданной вместо Национального центра контрразведки (NACIC). — Примеч. пер.
25
Day trading-торговля ценными бумагами при помощи компьютера, ограниченная временем одного дня. — Примеч. пер.
26
Независимая исследовательская организация, предоставляющая аналитическую информацию руководителям в сфере ИТ и бизнеса. — Примеч. пер.
27
"Coming on the wing and the prayer" — первая строка песни Д.Макью «Бомбардировщики». — Примеч. пер.
28
MBA = Master of Business Administration. — Примеч. пер.
29
Security aliases — переменные адреса электронной почты. — Примеч. пер.
30
В данном случае сеть, в которой были собраны компьютеры высших руководителей компании. — Примеч. науч. ред.
31
Programmable Read-Only Memory — программируемое ПЗУ. — Примеч. пер.
32
Очевидно, автор имеет в виду расходы на обучение. — Примеч. пер.
33
В районе оз. Мичиган, т. е. в зоне слабой сейсмической активности. — Примеч. пер.
34
White papers — документы для широкого ознакомления с официальной информацией. — Примеч. пер.
35
Stock options — акции, продаваемые компанией своим сотрудникам по фиксированной цене. — Примеч. пер.
36
Кризис, вызвавший переделку программного обеспечения из-за некорректного восприятия двух последних нулей в дате 2000 года. — Примеч. пер.
37
То есть жизненно важные для выполнения больницей своих задач. — Примеч. пер.
38
Audit trails. — Примеч. пер.
39
по-английски — Patient Records. — Примеч. пер.
40
Highly sensitive information — буквально: «высокочувствительную информацию». Это конфиденциальная информация, раскрытие которой может нанести персональный вред, в данном случае — пациентам. — Примеч. пер.
41
Очевидно, внутренняя сеть фирмы была создана по беспроводной технологии стандарта IIEЕ 802.11 (b), причем была защищена только точка входа. — Примеч. пер.
42
Bogus results — по аналогии с bogus parts, бракованными запчастями, продаваемыми за низкую цену — Примеч. пер.
43
Web site defacement attacks. — Примеч. пер.
44
Security Special Report — раздел (портал) для профессионалов в области безопасности ИТ. — Примеч. пер.
45
См. первую главу книги. — Примеч. пер.
46
Фредерик Ремингтон-американский художник и скульптор (1861–1909 гг.). -Примеч. пер.
47
В г. Чамберсбург, штат Пенсильвания. — Примеч. пер.
48
Видимо, имеются в виду скрипты и программы, используемые администраторами для настройки отдельных машин и сети. — Примеч. науч. ред.
49
Права пользователя root. — Примеч. науч. ред.
50
ZDNet — информационный портал (сервер, сеть) корпорации Ziff-Davis Inc. — Примеч. пер.
51
"White hat" hackers — по аналогии с положительными героями вестернов, носившими белые шляпы. Эти бывшие хакеры занимаются тестированием защиты систем, созданием поисковых систем по отслеживанию хакеров по электронному следу и т. д. — Примеч. пер.
52
В российской прессе весной-летом 2001 года сообщалось об истории некоего хакера по кличке Верc, которого сотрудники американского посольства уговаривали взломать интернет-сайт www.fsb.ru, чтобы получить доступ к хранящейся там информации. Утверждалось, что бдительный хакер Верс не пошел на поводу у американцев, а доложил о попытках его вербовки владельцам вышеуказанного сайта. — Примеч. пер.
53
Snooping — здесь: отслеживание, перехват и декодирование сообщений. — Примеч. пер.
54
В сообщении содержится важная информация о продвижении продукта компании на рынке. — Примеч. пер.
55
Spam — рассылка большого количества сообщений посредством электронной почты, имеющая целью разрекламировать товары или услуги и все, что нуждается в рекламе. — Примеч. пер.
56
То есть правила, которые необходимо выполнять для обеспечения безопасности. — Примеч. пер.
57
Kreindler, "Pros and Cons of Victims Funds", New York Law Journal, November 28,2001.
58
Дело Mariani против United Airlines, Inc., зарегистрировано в окружном суде США по южному округу Нью-Йорка. — Прим. автора.
59
42 CFR 142.306 (Свод федеральных актов США. — Примеч. пер.)
60
Опубликовано в Federal Register, Vol. 66, No. 22, February 1,2001, pp. 8616–8641.
61
Employee background checks — проверки «лояльности» сотрудников. — Примеч. пер.
62
Computer Security Institute, 2001 CSI/FBI Computer Crime and Security Survey at p. 7.
63
"See You In Court," CIO Magazine at p. 62 (November 1,2001).
64
См., например, «Правила» (Guidelines), утвержденные Office of Comptroller of the Currency, at 12 CFR I, Appendix В to Part 30.
65
См., например, «Правила» (Guidelines), утвержденные Office of Comptroller of the Currency, at 12 CFR I, Appendix В to Part 30.
66
"2001 Security Industry Survey" Information Security magazine, at p. 44 (October 2001).
67
См. "Interagency Guidelines Establishing Standards for Safeguarding Customer Information and Rescission of Year 2000 Standards for Safety and Soundness", Part III, опубликовано в Federal Register, Vol. 66, No. 22, February 1, 2001, at p. 8620.
68
Лицензия на применение средств всеми сотрудниками компании. — Примеч. пер.
69
Office of Controller of the Currency (OCC), Board of Governors of the Federal Reserve System, Federal Deposit Insurance Corporation (FD1C) и Office of Thrift Supervision. — Примеч. пер.
70
Автор приводит расшифровку сокращения: Health Insurance Portability and Accountability, для которого подходит сокращение HIPAA и которое я перевел как Акт о пересылке и учете информации о страховании здоровья. Об этом документе говорится выше. — Примеч. пер.
71
Unabomber («Университетский бомбер») — университетский неудачник, терроризировал американское население, посылая взрывающиеся письма. — Примеч. пер.
72
Из листинга видно, что данный взлом происходит уже после декабрьского — в январе. — Примеч. пер.
73
«Сириэс». — Примеч. пер.
74
Forum of Incident and Response Security Team. — Примеч. пер.
75
International Computer Safety Association — Международная ассоциация безопасности вычислительных систем. — Примеч. пер.
76
Институт системного администрирования, сетевых технологий и зашиты сетей. — Примеч. пер.
77
Common Vulnerabilities and Exposures — распространенные уязвимые места и потенциальные убытки. — Примеч. пер.
78
NT Bugtraq находится по адресу ntbuglraq.com, а по приведенному ниже адресу находится просто Bugtraq. — Примеч. пер.
79
Автор имеет в виду операционные системы Windows NT, Windows 2000 и Windows XP. — Примеч. пер.
80
Международная корпорация научных приложений — инжиниринговая организация. — Примеч. пер.
81
Secure Shell — Интернет-протокол для безопасного удаленного доступа с применением шифрования. — Примеч. пер.
82
One-time Passwords In Everything. — Примеч. пер.
83
One-Time Programmable — технология однократно программируемых микроконтроллеров. — Примеч. пер.
84
Secret Key — секретный ключ. — Примеч. пер.
85
Solutions — готовые решения или проекты. Здесь далее при переводе использована сокращенная форма термина. — Примеч. пер.
86
Virtual Private Network (VPN). — Примеч. пер.
87
LAN — local area network. — Примеч. пер.
88
Single sign-on — регистрация во всей сети путем однократного ввода пароля. — Примеч. пер.
89
РВХ — private branch exchange. — Примеч. пер.
90
Данный термин используется также для обозначения уязвимого места из-за ошибки в конфигурации системы. — Примеч. пер.
91
Иногда называется также План обеспечения непрерывной работы и восстановления. — Примеч. науч. ред.