Словарь терминов

 

Глоссарий по информационной безопасности

ADL (Anti Data Leakage)

против утечки данных, термин предложен The 451 Group

ALS (Anti-Leakage Software)

программное обеспечение против утечки, термин предложен международной консалтинговой группой компаний Ernst&Young

CMF (Content Monitoring and Filtering)

мониторинг и фильтрация контента, термин предложен исследовательско-аналической компанией Gartner

EPS (Extrusion Prevention System)

системы предотвращения внутренних нарушений, по аналогии с Intrusion Prevention system

DLP (Data Leak/Loss Prevention)

предотвращение утечки/потери данных

DLP-системы

строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется

FTP (англ. File Transfer Protocol — протокол передачи файлов)

стандартный протокол, предназначенный для передачи файлов по TCP-сетям (например, Интернет). FTP часто используется для загрузки сетевых страниц и других документов с частного устройства разработки на открытые сервера хостинга.

Протокол построен на архитектуре "клиент-сервер" и использует разные сетевые соединения для передачи команд и данных между клиентом и сервером. Пользователи FTP могут пройти аутентификацию, передавая логин и пароль открытым текстом, или же, если это разрешено на сервере, они могут подключиться анонимно. Можно использовать протокол SSH для безопасной передачи, скрывающей (шифрующей) логин и пароль, а также шифрующей содержимое.

FTPS (File Transfer Protocol + SSL, или FTP/SSL)

защищённый протокол для передачи файлов. При этом стандартный протокол FTP надстраивается над протоколом, передающим данные по шифрованному каналу протокола SSL, что обеспечивает безопасную передачу данных. Защите SSL при такой схеме подвергается вся информация — как команды FTP, так и принимаемые или передаваемые данные.

HTTP (сокр. от англ. HyperText Transfer Prоtocоl — «протокол передачи гипертекста»)

протокол прикладного уровня передачи данных (изначально — в виде гипертекстовых документов). Основой HTTP является технология «клиент-сервер», то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос, и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом. HTTP в настоящее время повсеместно используется во Всемирной паутине для получения информации с веб-сайтов.

HTTPS (Hypertext Transfer Protocol Secure)

расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443.

ILD&P (Information Leakage Detection & Prevention)

выявление и предотвращение утечек информации”, термин предложен исследовательско-аналической компанией IDC в 2007 году

ILP (Information Leakage Protection/Prevention)

защита от/предотвращение утечек информации, термин предложен исследовательско-аналитической компанией Forrester в 2006 году

IPC (Information Protection and Control)

технология защиты конфиденциальной информации от внутренних угроз. Решения класса IPC предназначены для защиты информации от внутренних угроз, предотвращения различных видов утечек информации, корпоративного шпионажа и бизнес-разведки. Термин IPC соединяет в себе две основные технологии: шифрование носителей информации на всех точках сети и контроль технических каналов утечки информации с помощью технологий Data Loss Prevention (DLP)

ITP (Insider Threat Prevention)

предотвращение внутренних угроз.

NNTP (англ. Network News Transfer Protocol)

представляет собой сетевой протокол, распространения, запрашивания, размещения и получения групп новостей при взаимодействии между сервером групп новостей и клиентом.

OCC (Outbound Content Compliance)

ссоответствие исходящего контента

POP3 (англ. Post Office Protocol Version 3 — протокол почтового отделения, версия 3)

стандартный Интернет-протокол прикладного уровня, используемый клиентами электронной почты для извлечения электронного сообщения с удаленного сервера по TCP/IP-соединению.

SMTP (англ. Simple Mail Transfer Protocol — простой протокол передачи почты)

это широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.

Лингвистические методы DLP

cамый распространенный на сегодняшний день метод анализа в DLP/IPC-системах, основанный на лингвистическом анализе текста

«Метки»

метод контроля каналов утечки информации, который заключается в расстановке специальных «меток» внутри файлов, содержащих конфиденциальную информацию.

Регулярные выражения

способ детектирования необходимого содержимого. В DLP стал применяться относительно недавно. Часто этот метод называют «текстовыми идентификаторами».

Ручное детектирование («Карантин»)

ручная проверка конфиденциальной информации

Сигнатуры

метод контроля каналов утечки информации, который сводится к поиску в потоке данных некоторой последовательности символов. Иногда запрещенную последовательность символов называют «стоп-выражением», но в более общем случае она может быть представлена не словом, а произвольным набором символов, например, определенной меткой.

Шлюзовые DLP-системы

основаны на использовании шлюзов – централизованных серверов обработки пересылаемого на них сетевого трафика. Область использования таких решений ограничена самим принципом их работы Иными словами, шлюзовые системы позволяют защищаться лишь от утечек информации через протоколы, используемые в традиционных интернет-сервисах: HTTP, FTP, POP3, SMTP и пр. При этом контролировать происходящее на конечных точках корпоративной сети с их помощью невозможно

Хостовые DLP-системы

основаны на использовании специальных агентов, которые инсталлируются на конечных точках корпоративной сети. Эти программы играют сразу две роли. С одной стороны они контролируют деятельность пользователей компьютеров, не позволяя им выходить за рамки установленной политики безопасности (например, запрещая копировать любые файлы на "флешки"). А, с другой, регистрируют все действия операторов и передают их в централизованное хранилище, позволяя сотрудникам отдела информационной безопасности получить полную картину происходящего. Использование программ-агентов ограничивает сферу применения хостовых DLP-систем: они способны видеть лишь локальные или сетевые устройства, подключенные непосредственно к тем компьютерам, на которых они работают.

«Цифровые отпечатки» (Digital Fingerprints или DG)

метод детектирования конфиденциальной информации, который позволяет снимать с конфиденциальных документов цифровые «слепки» и отслеживать по ним случаи несанкционированного использования «чувствительных» для компании данных.

Общий словарь терминов по информационной безопасности

Автоматизированная система

система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Анализатор трафика, или сниффер (от англ. to sniff — нюхать)

сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.

Антивирусная программа (антивирус)

любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом

Аттестация

процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствий выполнять функции по обработке защищаемой информации на конкретном объекте информатизации.

Безопасность информации - состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность, т.е. сохранение в тайне от субъектов, не имеющих полномочий на ознакомление с ней, целостность и доступность информации при ее обработке техническими средствами.

Аутентификация (англ. Authentication)

процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу шифрования отправителя

Доступность информации

состояние информации, характеризуемое способностью технических средств и информационных технологий обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это полномочия

Защита информации

деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Конфиденциальность информации - субъективно определяемая характеристика, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней.

Интеллектуальная собственность

закрепленные законом временное исключительное право на результат интеллектуальной деятельности или средства индивидуализации

Коммерческая тайна

конфиденциальная информация, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов,сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

Конечная точка (Endpoint)

это часть USB-устройства, которая имеет уникальный идентификатор и является получателем или отправителем информации, передаваемой по шине USB

Конфиденциальность (англ. confidence - доверие)

необходимость предотвращения утечки (разглашения) какой-либо информации

Криптография (от др.-греч. κρυπτος — скрытый и γραφω — пишу)

наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Несанкционированный доступ к информации (НСД)

доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) или автоматизированной системой (АС).

Объект информатизации

совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

Поисковый робот (web crawler, веб-краулер)

специальная программа, входящая в состав каждой поисковой системы. Основная задача робота: сканирование веб-страниц, известных поисковой системе, с целью обновления данных об их содержимом, а также поиск новых страниц, еще не включенных в индекс.

Персональные данные

информация (зафиксированная на материальном носителе) о конкретном человеке, которая отождествлена или может быть отождествлена с ним. К персональным данным относятся биографические и опознавательные данные, личные характеристики, сведения о семейном, социальном положении, образовании, профессии, служебном и финансовом положении, состоянии здоровья и прочие.

Руководящий документ по защите информации (РД)

документ, излагающий систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа, являющегося частью общей проблемы безопасности информации.

Служебная тайна

защищаемая по закону конфиденциальная информация, ставшая известной в государственных органах и органах местного самоуправления только на законных основаниях и в силу исполнения их представителями служебных обязанностей, а также служебная информация о деятельности государственных органов, доступ к которой ограничен федеральным законом или в силу служебной необходимости.

Система защиты информации

совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации

Сертификация средств защиты информации

деятельность по подтверждению соответствия требованиям государственных стандартов или иных нормативных документов по защите информации, утвержденных уполномоченными государственными структурами.

Угроза [threat]

угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, вызванный угрозой, называется воздействием угрозы. В зависимости от своей направленности (нацеленности) различаются соответственно следующие основные виды угроз : утечка /рассекречивание/ информации , нарушение ее целостности и блокирование

Eще – любые обстоятельства или события, которые могут являться причиной нанесения ущерба системе в форме разрушения, раскрытия или модификации данных, и/или отказа в обслуживании.

Eще – потенциальная возможность нарушения защиты от несанкционированного доступа.

Угроза безопасности информации

потенциальная возможность нарушения основных качественных характеристик (свойств) информации при ее обработке техническими средствами: секретности /конфиденциальности/, целостности, доступности.

Угроза информации [information treat]

утечка или возможность нарушения целостности информации.

Управление информационной безопасностью

способ обеспечения информационной безопасности путем использования механизмов обеспечения ЗИ.

Уровень (технической) защиты информации [(technical) protection information level]

совокупность методов и средств технической защиты информации, соответствующих нормируемым показателям.

Утечка /рассекречивание/ информации

утрата информации при ее обработке техническими средствами, свойства секретности /конфиденциальности/ в результате несанкционированного ознакомления с нею или несанкционированного документирования (снятия копий).

Утечка информации [information loss]

неконтролируемое распространение информации, которое привело (может привести) к ее несанкционированному получению.

Уязвимость [Vulnerability]

свойство системы, которое может привести к нарушению ее защиты при наличии угрозы. Уязвимость может возникать случайно изза неадекватного проектирования или неполной отладки или может быть результатом злого умысла.

Eще – слабость в системных средствах защиты, вызванная ошибками или слабостями в процедурах, проекте, реализации, внутреннем контроле системы, которая может быть использована для нарушения системной политики безопасности.

Форензика

раздел криминалистики, прикладная наука о раскрытии преступлений, связанных с компьютерной информацией

Шифрование

способ преобразования открытой информации в закрытую, и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.

Электронная подпись (ЭП)

информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).

Эффективность защиты информации [information techmical protection efficiency]

степень соответствия достигнутого уровня защищенности информации поставленной цели.

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.