ЗАМЕТКИ
ИБ. Глоссарий
Термины и определения в ИБ
| Термин | Определение |
|---|---|
| Средства защиты информации (СЗИ, СрЗИ) (security tools, defenders, guards) |
Специальное программное или аппаратное обеспечение, в том числе средства физической защиты информации, криптографические средства защиты и т.п. |
| CISO (Chief Information Security Officer) | Специалист, руководитель по информационной безопасности |
| Стеганография (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись» | Наука, позволяющая спрятать передаваемые данные в некотором контейнере, таким образом скрыв сам факт передачи информации |
| Криптография | Это область деятельности, связанная с преобразованием, сокрытием или подтверждением подлинности информации |
| Информация | Сведения (сообщения, данные) независимо от формы их представления — не только то, что хранится в компьютере или передаётся по проводам, а также то, что вы слышите, видите |
| Информационная безопасность (ИБ) | Состояние защищённости информации, при котором обеспечены её конфиденциальность, доступность и целостность |
| Защита информации (ЗИ) | Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию |
| Субъект | Лицо, система, устройство, пытающееся получить доступ к объекту — т. е. любая сущность, пытающаяся осуществить доступ |
| Объект | Информация, помещения, устройства, к которым регулируется доступ — т. е. любая сущность, которая является предметом регулирования доступа |
| Доступ | Операции чтения, записи, создания, удаления, модификации и т. д. Ключевое заблуждение — думать, что доступ – это только чтение |
| Конфиденциальность | Состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право |
| Доступность | Состояние информации, при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно |
| Целостность | Состояние информации, при котором её изменение осуществляется только преднамеренно субъектами, имеющими на него право |
| Информационно-коммуникационные технологии (ИКТ) | Это совокупность методов, производственных процессов и программно-технических средств, которые интегрированы с целью сбора, обработки, хранения, распространения, отображения и последующего использования информации в интересах её пользователей |
| Угроза безопасности информации (УБИ, threat) | Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения информационной безопасности |
| Источник угрозы безопасности информации (threat source) | Субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации |
| Уязвимость информационной системы (брешь) (vulnerability) | Свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации |
| Нарушение информационной безопасности (impact) | Нарушение информационной безопасности организации; нарушение ИБ организации — случайное или преднамеренное неправомерное действие физического лица (субъекта, объекта) в отношении активов организации, следствием которых является нарушение безопасности информации при её обработке техническими средствами в информационных системах, вызывающее негативные последствия (ущерб/вред) для организации |
| Информация ограниченного доступа | Информация, доступ к которой ограничен в интересах обеспечения национальной безопасности в соответствии с законодательством о государственных секретах и иными нормативно-правовыми актами, регулирующими отношения в области защиты государственных секретов |
| Государственная тайна (ГТ) | Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации |
| Коммерческая тайна (КТ) | Режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду |
| Банковская тайна | Это запрет кредитным учреждениям разглашать информацию о своих клиентах, их счетах и операциях (ст. 857 ГК РФ) |
| Тайна связи | ФЗ «О связи» в статье 63 «Тайна связи» гарантирует тайну переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электросвязи и сетям почтовой связи (часть 1). Оператор информационных систем |
| Биометрия (от др. греч. βίος «жизнь» и μετρέω — измеряю) | Система распознавания людей по одной или более физическим или поведенческим чертам (трёхмерная фотография лица или тела, образец голоса, отпечатки пальцев, рисунок вен руки, группа крови, специальное фото роговицы глаза и т. д.). В области информационных технологий биометрические данные используются в качестве формы управления идентификаторами доступа и контроля доступа |
| Критическая информационная инфраструктура (КИИ) | Государственные органы, государственные учреждения, российские юридические лица или индивидуальные предприниматели, которым по праву собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в критически важных для государства сферах |
| Backdoor (от англ. back door — «чёрный ход», буквально «задняя дверь») |
Дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев — к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником |
| Wipe | Этим словом обозначают операцию по полной или частичной очистке внутренней памяти устройства от файлов пользователя |
| MSP-решения (Managed Service Provider) | Это подрядчик, который предлагает комплексное управление ИТ. Эта услуга относится к модели Iaas – инфраструктура как услуга |
| REvil (Ransomware Evil, также известна как Sodinokibi) | Организованная группа (банда) киберпреступников, предоставляющая услуги программ-вымогателей (ransomware). В случае отказа от выплаты выкупа REvil публиковала конфиденциальную информацию жертвы на своей странице Happy Blog. Группа базировалась на территории России и была ликвидирована в ходе спецоперации ФСБ в январе 2022 года |
ИБ. Стандарты
Краткий обзор
COBIT
Control Objectives for Information and Related Technology (COBIT) — стандарт, который охватывает всю деятельность компании и позволяет широко взглянуть на управление ИТ и ИБ. С помощью принципов COBIT можно минимизировать риски и контролировать возврат инвестиций в ИТ и средства информационной защиты.
NIST Cybersecurity Framework
The National Institute of Standards and Technology Cybersecurity Framework (CSF) — методология, которая состоит из стандартов, рекомендаций и рекомендаций по управлению рисками, связанными с кибербезопасности. Другими словами это риск-ориентированный подход к управлению рисками кибербезопасности, который состоит из 7 основных шагов.