Запросить консультацию
Для получения бесплатной консультации, подбора нужного решения и расчета стоимости, заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.
Сообщить об инциденте
Для получения СРОЧНОЙ помощи при атаке заполните заявку. Эксперты центра противодействия кибератакам Solar JSOC работают 24/7.
Теория ИБ и методология ЗИ (ТИБиМЗИ)
Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.
Свойство объекта находиться в состоянии готовности и используемости по запросу авторизованного логического объекта.
Для служебного пользования.
Единая биометрическая система.
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Непредвиденное и/или нежелательное событие, которое связано с изменением состояния ИБ и может нарушить бизнес-процессы, политики ИБ и создать угрозы ИБ.
Любой объект/элемент ИТ-инфраструктуру, изменения состояния которого (либо попытка изменения состояния) могут быть тем или иным образом зафиксированы в системе мониторинга и охарактеризованы как инцидент ИБ либо указывать на него (либо содержать в себе признаки инцидента ИБ).
Пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.
Свойство информации быть недоступной и закрытой для неавторизованного индивидуума, логического объекта или процесса.
Часть инфраструктуры, представляющая собой совокупность физических, программных, программно-аппаратных и/или логических систем и средств, выход из строя которых либо их частичное повреждение/уничтожение могут привести к критическим последствиям для всей инфраструктуры и/или экономического сектора, в котором эта инфраструктура реализована.
Коммерческая тайна.
Процесс постоянного наблюдения и выявления инцидентов ИБ из различных источников с их последующей фиксацией, систематизацией и анализом.
Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.
Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.
Лицо, осуществляющее деятельность по эксплуатации систем и сетей, в том числе по обработке содержащейся в них информации.
Доведение информации до ответственного (-ых) лиц(-а) заранее согласованным способом связи о возникновении инцидента ИБ в соответствии с действующей документацией.
Любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
Любая учетная запись с правами доступа, превышающими базовые. Обычно такие учетные записи имеют больше прав, чем стандартная учетная запись. Однако объем прав разных привилегированных учетных записей может существенно различаться в зависимости от организации, должностных обязанностей или ролей и используемых технологий.
Один из этапов инцидент-менеджмента, направленный на восстановление хронологии произошедшего инцидента ИБ, выявление всех факторов, способствовавших его возникновению, в т.ч. причастных лиц, посредством анализа всех цифровых следов, имеющих отношение к данному инциденту. При необходимости к данной процедуре могут быть привлечены эксперты и сотрудники правоохранительных органов.
Техническое, физическое, программное, программно-техническое, криптографическое средство, вещество и/или материал, предназначенное или используемое для защиты информации.
Программный или программно-аппаратный комплекс, осуществляющий в реальном времени автоматизированный сбор и анализ журналов событий, поступающих от источников.
Идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности.
Лицо или процесс, действия которого регламентируются правилами разграничения доступа.
Все используемые вместе с программным обеспечением устройства, в том числе серверы, рабочие станции, ноутбуки, мобильные устройства, периферийное оборудование, сетевое оборудование и прочее.
Хранимая в компьютерной системе совокупность данных о пользователе, необходимая для его опознавания (аутентификации) и предоставления доступа к его личным данным и настройкам.
Недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который (которая) может быть использован(-а) для реализации угроз безопасности информации.
Независимое экспертное исследование/анализ инцидента ИБ (компьютерная криминалистика).
Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
Процесс сбора и анализа информации об ИС и реализованных организационно-технических мерах защиты для качественной или количественной оценки уровня ее защищенности и/или установления соответствия требованиям нормативных документов.
Cовокупность мер организационного и программно-технического уровня, направленных на защиту информационных ресурсов организации от угроз безопасности.
Решение, которое устанавливают между общедоступным интернетом и сетью компьютеров организации, защищает от вирусов, фишинговых сайтов, ресурсов сомнительного содержания.
Завершающий этап работ по внедрению средств ИБ, призванный подтвердить соответствие объекта требованиям нормативных документов регулирующих органов в сфере защиты информации.
Информационная система федерального или регионального уровня, созданная на основании федеральных законов, законов субъектов Российской Федерации или правовых актов государственных органов.
Информационная система персональных данных, включающая в себя сами персональные данные и средства, используемые для их обработки и защиты.
Информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, а также сети электросвязи, используемые для организации их взаимодействия.
Режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.
Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов, в которых эти средства и системы установлены.
Комплекс документов, закрепляющих функции, задачи, цели, а также права и обязанности работников и руководителей по выполнению конкретных действий, необходимость которых возникает в операционной деятельности организации.
Любая информация, относящаяся к прямо или косвенно определенному, или определяемому физическому лицу (субъекту персональных данных).
Средство защиты информации, реализующее алгоритмы криптографического преобразования информации.
Комплексный показатель, характеризующий релевантность системы ИБ тем угрозам, которые могут наступить, возможность предотвратить их наступление и противостоять им и их последствиям в случае наступления. Может быть выражен степенью вероятности наступления той или иной угрозы и её последствий.
Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.
Перечень сценариев выявления инцидентов ИБ, в том числе входящих в них правил разного типа, направленных на нормализацию, обогащение и корреляцию событий ИБ, а также табличные списки, справочники и профили сбора событий ИБ.
Набор корреляционных правил, направленных на выявление из потока событий признаков определенного типа Инцидента ИБ.
Личный кабинет информационной безопасности.
Категории и виды злоумышленников
Модель, описывающая потенциального нарушителя безопасности и подходы по определению актуальности угроз и вероятности их наступления с учетом возможностей потенциального нарушителя и особенностей конкретной информационной системы в текущих условиях.
Общие термины
Интерфейс прикладного программирования - описание способов (набор классов, процедур, функций, структур или констант), которыми одна компьютерная программа/система может взаимодействовать с другой программой/системой.
Группа реагирования на компьютерные инциденты.
Демилитаризованная зона — сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных.
Количество событий в секунду.
Специальное структурное подразделение Банка России — Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере.
Построение ролевой модели - сбор информации о текущих правах сотрудника в информационных системах, анализ "повторяемости" этих прав для сотрудников с одинаковыми атрибутами, объединение этих прав в роли и, в конечном итоге, построение некой базовой ролевой модели, которая отражает текущее положение дел.
Администратор безопасности - это субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации.
Соглашение между заказчиком и исполнителем о том, какие, когда и как будут предоставляться услуги, а также права и обязанности сторон. Простыми словами, это договор с описанием предоставляемых услуг, их качества, время реагирования на заявку и ее исполнение.
Пользовательский интерфейс -интерфейс, обеспечивающий передачу информации между пользователем-человеком и программно-аппаратными компонентами компьютерной системы.
Пользовательский опыт - это совокупность ощущений от взаимодействия пользователя с интерфейсом системы, продукта или услуги.
Комплект, состоящий из нескольких товаров или услуг, продаваемых как единое целое.
Процесс создания программной (виртуальной) версии компьютера с выделенными ресурсами ЦП, памяти и хранилища, которые "заимствуются" у физического компьютера и (или) удаленного сервера.
Компьютерный файл (или образ), который действует как обычный компьютер, он отделен от остальной части системы, то есть программное обеспечение виртуальной машины не может вмешиваться в работу основной операционной системы компьютера.
Виртуальный центр обработки данных.
Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы, представляющая собой единый комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. Создана для обмена информацией о кибератаках на информационные системы, нарушение или прекращение работы которых крайне негативно скажется на экономике страны или безопасности граждан.
Совокупность связанных между собой структур, отраслей или объектов, служащих для нормального функционирования системы.
Файлы с записями о событиях в хронологическом порядке.
Программа, преобразующая код.
Процесс изменения кода программы таким образом, что сохраняется её функциональность, но затрудняются анализ и понимание алгоритмов её работы и непосредственно самого кода
Наборы пакетов программ и операционных систем, которые могут устанавливаться на персональных компьютерах, серверах и суперкомпьютерах.
Характерные признаки/особенности некой сущности, позволяющие её идентифицировать. В основном применяется к функции программирования, компьютерным вирусам (сигнатура атаки) либо файлам.
Специализированное здание или помещение, в котором компания размещает серверное и сетевое оборудование.
Корпоративная информационная система для автоматизации планирования, учета, контроля и анализа всех основных процессов предприятия, обеспечивающая постоянную оптимизацию ресурсов подразделений и всего предприятия в целом.
Cпециализированное прикладное программное обеспечение, предназначенное для решения задач синхронизации, координации, анализа и оптимизации выпуска продукции в рамках какого-либо производства.
Программный пакет, предназначенный для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления.
Система управления технологическим процессом, предназначенная для контроля и управления режимами работы оборудования объекта автоматизации.
Комплекс программных и технических средств, предназначенных для создания систем автоматизации управления технологическим оборудованием и производственными процессами на предприятиях.
Комплекс программных, технических, информационных, лингвистических, организационно-технологических средств и действий квалифицированного персонала, предназначенный для решения задач планирования и управления различными видами деятельности предприятия.
Система переводит производство в безопасное состояние, при возникновении каких-либо проблем в работе РСУ (выход технологических процессов за установленные границы, отказ оборудования, нештатные ситуации).
Разновидность электронной вычислительной машины, использующаяся для автоматизации технологических процессов. В качестве основного режима работы ПЛК выступает его длительное автономное использование, зачастую в неблагоприятных условиях окружающей среды, без серьёзного обслуживания и без вмешательства человека.
Комплекс устройств, предназначенных для быстрого, автоматического (при повреждениях) выявления и отделения от электроэнергетической системы повреждённых элементов этой электроэнергетической системы в аварийных ситуациях с целью обеспечения нормальной работы всей системы.
Система управления технологическим процессом, отличающаяся построением распределённой системы ввода-вывода и децентрализацией обработки данных.
Модель взаимодействия открытых систем. Представляет собой схему работы сетевых устройств. OSI состоит из 7 блоков (уровней). Каждый блок выполняет с в сетевом взаимодействии устройств. 7 уровней модели OSI: 1 - Физический, 2 - Канальный, 3 - Сетевой, 4 - Транспортный, 5 - Сеансовый, 6 - Представления, 7 - Приложений.
Средства и сервисы
Класс средств защиты от вредоносного кода
Программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами (также используются наименования: брандмауэр, межсетевой экран).
Класс решений, осуществляющих контроль за состоянием конфигурации сети на основе конфигураций сетевых устройств (межсетевые экраны, маршрутизаторы, коммутаторы), позволяющих моделировать изменения в сети и прогнозировать их влияние, рассчитывать возможные вектора атак.
Самообучающийся модуль для блокировки атак нулевого дня и автоматизации работы приложения.
Ресурс, представляющий собой приманку для злоумышленников. Направлен на мониторинг и выявление потенциально скомпрометированных инфраструктур за счет фиксации фактов попыток компрометации специализированных сенсоров, доступных в интернет.
Объект или активность, наблюдаемые в сети или на конкретном устройстве, которые с большой долей вероятности указывает на несанкционированный доступ к системе.
Подключение через коммутатор провайдера без привязки к логину, паролю, MAC-адресу.
Программное или аппаратное средство, предназначенное для выявления или предотвращения фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.
Мультиарендность. Элемент архитектуры ПО, где единый экземпляр приложения обслуживает множество организаций-клиентов.
Межсетевые экраны нового поколения — защитное ПО, которое включает в себя функции традиционных межсетевых экранов и расширенные функции: глубокую инспекцию трафика и проактивную систему обнаружения угроз.
Использование собственной инфраструктуры и ресурсов для размещения ПО.
Демонстрация осуществимости того или иного метода, применяется для проверки теоретических расчетов и предположений на практике.
Сетевой протокол канального уровня передачи кадров PPP через Ethernet.
Это класс технологий, которые основаны на использовании различных роботов (ботов) и предназначены для автоматизации повторяющихся задач.
Механизм, который позволяет администратору самому создавать правила, в том числе для всех известных уязвимостей из словаря CVE.
Язык разметки утверждений безопасности. Язык разметки, основанный на языке XML. Открытый стандарт обмена данными аутентификации и авторизации между участниками, в частности, между поставщиком учётных записей и поставщиком сервиса.
Технология защиты домена от спуфинга и предотвращения попадания писем в папку «Спам».
Виртуальная частная сеть, которая обеспечивает одно или несколько сетевых соединений поверх другой сети.
Тестирует безопасность приложений (DAST): идентифицирует компоненты приложений, участвует в подготовке самообучающегося ядра и обнаружения уязвимостей в приложении.
Межсайтовая подделка запроса.
Метод обнаружения подделки электронных писем. Позволяет удостовериться, что письмо действительно было отправлено с заявленного домена.
Технология снижает количество спама и фишинговых писем за счет обмена информацией между отправителем и получателем.
Европейский институт телекоммуникационных стандартов.
Протокол, передающий файлы в сети между компьютерами.
Текстовый формат обмена данными, основанный на JavaScript.
Компонент администрирования и оркестрации в архитектуре NFV.
Модуль для автоматического сканирования загружаемых и скачиваемых пользователями файлов на антивирусных ядрах.
Услуги по управлению информационной безопасностью на аутсорсе.
Провайдер услуг по управлению информационной безопасностью на аутсорсе.
Технология виртуализации физических сетевых элементов телекоммуникационной сети, когда сетевые функции и функции сетевой безопасности исполняются программными модулями, работающими на стандартных серверах (чаще всего х86) и ВМ в них.
Технология программного ускорения, повышающая производительность решения за счет разгрузки и ускорения потока обрабатываемых данных.
Международная некоммерческая организация, анализирующая и улучшающая безопасность программного обеспечения.
Маршрутизация на базе политик.
Стандарт безопасности данных индустрии платежных карт.
Модуль, выявляющий уязвимости в исходном коде приложения и автоматически формирует правила для блокировки атак на эти уязвимости (виртуальные патчи).
Метод администрирования компьютерных сетей, позволяющий управлять услугами сети, когда функциональность управления (control plane) отделена (абстрагирована) от нижележащего уровня пересылки пакетов (data plane).
Информационная безопасность, предоставляемая по модели услуги.
Сетевой протокол прикладного уровня для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия.
Модуль анализа XML для противодействия атакам на распределенные веб-сервисы.
Сервис защиты от DDoS-атак.
Сервис контентной фильтрации.
Сервис регистрации и анализа событий ИБ.
Сервис по управлению навыками информационной безопасности.
Сервис защиты от сложных угроз.
Сервис защиты электронной почты.
Сервис для защищенной удаленной работы.
Сервис защиты от сетевых угроз.
Сервис контроля уязвимостей.
Сервис защиты веб-приложений.
Сервис шифрования каналов связи.
Криптографический сетевой протокол для безопасного управления сетевыми службами в незащищенной сети.
Криптографический протокол защиты транспортного уровня. После того, как протокол SSL был стандартизирован IETF (Internet Engineering Task Force), он был переименован в TLS.
Криптографический протокол защиты транспортного уровня.
Виртуализированные сетевые функции.
Модуль для защиты от атак на стороне клиента.
Автоматическая настройка устройств.
Единая платформа сервисов кибербезопасности.
Технологии для выявления и предотвращения утечек конфиденциальной информации за пределы корпоративной сети через веб-сервисы, электронную почту, мессенджеры, файловые хранилища. Современные российские DLP-системы за счет хранения архива коммуникаций также позволяют проводить расследования инцидентов, что дает возможность решать задачи специалистов по экономической безопасности. Встраивание технологий UBA позволяет осуществлять профилактику инцидентов и выявлять инсайдеров на основе анализа аномалий и паттернов поведения.
Технологии осуществляется для сравнение текстовых, графических и табличных данных с эталонными документами. Это позволяет находить как полностью, так и частично скопированные документы.
Технология для распознавания в тексте сообщений специальных идентификаторов. Ими являются последовательности цифр или букв, однозначно определяющие данные, интересные в контексте ИБ. Например, номер паспорта или банковской карты.
Технологии распознавания текса на графических документах: сканах, картинках и т.д. В DLP применяется для предотвращения утечек конфиденциальной информации с помощью изображений и сканов документов.
Концепция, в соответствии с которой основной фокус внимания службы безопасности должен быть направлен на людей как главный источник инцидентов, а не на огромном множестве возникающих событий. Solar Dozor создан в соответствии этой концепцией, поэтому в нем есть Досье на каждого сотрудника, а также технология UBA, позволяющая строить модель поведения каждого сотрудника.
Стандарт отправки и регистрации сообщений о происходящих в системе событиях (то есть создания событийных журналов), использующийся в компьютерных сетях, работающих по протоколу IP. Позволяет передавать данные DLP, в SIEM-систему, например.
Технология и подход, позволяющие на основе массивов данных о пользователях с помощью алгоритмов машинного обучения и статистического анализа строить модели поведения пользователей и определять отклонения от этих моделей.
Класс средств защиты информации, ориентированный на управление доступом к веб-ресурсам и защиты от веб-угроз, направленных на корпоративную сеть. Функции могут включать в себя веб-прокси, реверс-прокси, антивирус, блокировщик рекламы, категоризатор веб-ресурсов, изолирование браузера, авторизацию пользователей, глубокое инспектирование трафика (DPI). Может содержать в себе механизмы для предотвращения утечек через веб (Integrated DLP, IDLP) и тесно интегрироваться с другими средствами защиты (DLP, Sandbox, антивирусы).
Технология проверки сетевых пакетов по их содержимому с целью регулирования и фильтрации трафика, а также ограничения доступа в интернет отдельных приложений.
Открытый протокол, позволяющий передавать трафик от Solar webProxy на проверку другим средствам безопасности, если они поддерживают ICAP.
Технология, физически изолирующая функции браузера от компьютера пользователя и корпоративной сети для снижения рисков кибербезопасности.
Технология, позволяющая убирать всплывающие окна и баннеры на веб-страницы. Помимо удобства, это также позволяет избежать рекламы со встроенными вредоносными скриптами, а также избежать сбора кук, которые могут применяться для идентификации пользователя для дальнейшей подготовке к целевой атаке.
Программное решение, выступающее в роли посредника между пользователем браузера и веб-сервером. Работает по принципу Man in the Middle, подменяя сертификаты пользователя и сервера.
Каталог веб-ресурсов, позволяющий классифицировать их по темам и типам. Это позволяет управлять доступом к веб-ресурсам, например, ограничивать доступ школьников к сайтам с нежелательной тематикой (порнография, наркотики и др.), одновременно предоставляя доступ к полезному контенту.
Программное решение, выступающее в роли посредника между пользователем браузера и веб-сервером. Основная задача - защита внутренних веб-ресурсов организации - порталов, веб-почты.
Класс программных продуктов, предназначенных для анализа продуктивности труда сотрудников и эффективности организации труда. На основе полученных данных могут приниматься решения о дальнейшем развитии сотрудников и изменении организационной структуры.
Динамический анализ приложения без доступа к исходному коду и среде исполнения (методом «чёрного ящика»).
Это методология, нацеленная на взаимодействие программистов и системных администраторов, которые в тесном взаимодействии разрабатывают продукт.
DevSecOps – развитие концепции DevOps, где помимо автоматизации затрагиваются вопросы обеспечения качества и надёжности кода. Модель обеспечения безопасности на всех этапах разработки приложений.
Динамический анализ безопасности приложения с доступом к исходному коду и среде исполнения серверной части (методом «белого ящика»).
Статический анализ приложения с доступом к исходному коду (методом «белого ящика»).
Концепция разработки, заключающаяся в формировании требований к приложению, безопасном программировании, тестировании, сертификации, эксплуатации и обновлении.
Класс продуктов, предназначенных для разработчиков и заказчиков разработки программного обеспечения, веб-приложений и модулей расширения с целью обнаружения недекларированных возможностей или ошибок, которые могут быть использованы злоумышленниками в целях мошенничества, саботажа или несанкционированного доступа к информации.
Функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.
Двухфакторная аутентификация — это метод идентификации пользователя в каком-либо сервисе при помощи запроса аутентификационных данных двух разных типов, что обеспечивает двухслойную, а значит, более эффективную защиту аккаунта от несанкционированного проникновения.
Аутентификация (проверка подлинности пользователя).
Авторизация (разрешение на доступ к данным).
Брокер безопасности облачного доступа -системы организации безопасного доступа в облачные сервисы.
Управление доступом клиентских данных -позволяет создавать расширенные и централизованные профили клиентов и синхронизировать их между всеми цифровыми ресурсами компании.
Дискреционная модель (DAC) Базируется на явно заданных для каждого субъекта (пользователя) правах доступа к объектам / сегментам информации. Они представляются в виде матрицы, в которой указываются полномочия субъекта относительно каждого объекта или сегмента информации.
Управление доступом к данным - системы контроля и управления доступом к неструктурированным данным (хранящимся в файлах, папках, на корпоративных серверах и порталах).
Автоматизированный аудит и защита данных - системы для анализа, контроля и защиты неструктурированных данных.
Система управления ресурсами предприятия.
Глобальный Уникальный Идентификатор.
Набор технологий и программных продуктов, отвечающих задачам не только управления жизненным циклом учетных записей, но и управления доступом к различным системам в компании.
Идентификация как услуга (облачная модель).
Развитие технологий Identity Management (IdM) и IAM привело к возникновению нового класса решений для идентификации и управления доступом – IGA. Основное отличие между ними заключается в том, что IGA предлагают более гибкие настройки и процессы, для реализации утверждённых политик компании, расширенную аналитику, а также имеют системы разделения ответственности для критичных бизнес-операций и системы оценки рисков при настройке ролей.
В системе управления пользователями данных, применяющей эту модель, всем субъектам (сотрудникам) и объектам (единицам информации: файлам, папкам и так далее) назначаются метки (мандаты), соответствующие разным уровням конфиденциальности. Субъект имеет право на чтение только тех объектов, уровень конфиденциальности которых не выше его уровня. Право на запись / изменение у субъекта есть при условии, что уровень конфиденциальности объекта не ниже его.
Многофакторная аутентификация - это компонент управления доступом, который требует от пользователей подтверждения своей личности с использованием как минимум двух или более различных факторов проверки, прежде чем получить доступ к какому-либо ресурсу.
Открытый протокол (схема) авторизации, который позволяет предоставить третьей стороне ограниченный доступ к защищённым ресурсам пользователя без необходимости передавать ей (третьей стороне) логин и пароль.
Открытый стандарт децентрализованной системы аутентификации, предоставляющей пользователю возможность создать единую учётную запись для аутентификации на множестве не связанных друг с другом интернет-ресурсов, используя услуги третьих лиц.
Одноразовый Пароль -это пароль, действительный только для одного сеанса аутентификации. Действие одноразового пароля также может быть ограничено определённым промежутком времени.
Управление привилегированными пользователями.
Роль - это набор определённых полномочий. Управление доступом на основе ролей - это метод ограничения доступа к сети на основе ролей отдельных пользователей в рамках предприятия. RBAC позволяет сотрудникам иметь права доступа только к той информации, которая им необходима для работы, и не позволяет им получать доступ к информации, которая у ним не относится.
Сегрегация/Разделение обязанностей. Разделение полномочий (Separation/Segregation of Duties, SoD) — концепция, состоящая в том, что пользователь не может совершить транзакцию без содействия других пользователей. Например, пользователь в одиночку не может добавить нового поставщика, выписать счёт или заплатить поставщику. Таким образом снижается риск ошибки или мошенничества.
Технология единого входа - однократный ввод учетных данных для доступа к нескольким системам/приложениям.
Технология выявления признаков компьютерных атак и нелегитимных воздействий на хостах инфраструктуры заказчика. Реализуется на базе продукта Kaspersky EDR. Является дополнением к услуге базового мониторинга Solar JSOC.
Услуга проверки компрометации инфраструктуры заказчика и помощи в координированном реагировании на кибератаку силами команды CERT в период длящейся атаки.
Cистема, предназначенная для управления и автоматизации процессов реагирования на инциденты информационной безопасности. Реализуется на базе продукта R-vision IRP. Является дополнением к услуге базового мониторинга Solar JSOC.
Сервисы обнаружения и реагирования на киберугрозы. Это сервисный подход, подразумевающий непрерывное совершенствование экспертизы в области противодействия сложным киберугрозам, сочетание сильных технологий и навыков для расширения возможностей обнаружения, глубокую аналитику и разведку угроз, а также полноценное реагирование 24/7.
Технология глубокого анализа трафика для выявления признаков компьютерных атак и возможных незащищенных протоколов взаимодействия в сети заказчика. Реализуется на базе продукта PT NAD. Является дополнением к услуге базового мониторинга Solar JSOC.
Киберразведка. Технология поиска, аккумулирования и анализа данных, собранных из доступных источников в интернете.
Метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.
Алгоритм действий по анализу и реагированию на конкретный тип инцидента ИБ.
Имитация реальных кибератак с целью тренировки и оценки эффективности людей, процессов и технологий, используемых для защиты информационной инфраструктуры заказчика.
Системы, предназначенные для сбора и анализа информации о событиях безопасности, полученных с различных источников данных.
Центр обеспечения безопасности.
Сервисная модель оказания услуг. Гибридный или облачный SOC на комплиментарных технологиях (ArcSight, MaxPatrol SIEM).
Проактивный циклический поиск следов вредоносных программ или взлома, которые не обнаруживаются стандартными средствами.
Информация об актуальных угрозах и группировках киберпреступников, которая позволяет организациям изучить цели, тактику и инструменты злоумышленников.
Один из популярных методов взлома паролей на серверах и в различных программах. Метод основан не переборе паролей и учетных записей.
Проверка готовности организации к тому, что в ее инфраструктуру уже проникли. Основная цель – продемонстрировать, что может сделать злоумышленник, получив доступ к инфраструктуре, и способность организации от этого защититься.
Класс решений, предназначенный для автоматизации процессов жизненного цикла управления ключевыми носителями (смарт карты, токены: выпуск, учет, изъятие, уничтожение).
Класс решений, предназначенный для обеспечения безопасности информации, хранимой в базах данных.
Класс решений, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками.
Класс решений, предназначенных для мониторинга и контроля привилегированных пользователей: сотрудников IT-подразделений, системных администраторов, сотрудников аутсорсинговых организаций, занимающихся администрированием инфраструктуры компании.
Набор распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.
Период времени, за который могут быть потеряны данные в результате инцидента.
Период, в течение которого система может оставаться недоступной в случае аварии или сбоя.
Решение для управления информационной безопасностью с точки зрения трех понятий: вопросы информационной безопасности рассматриваются на высшем уровне руководства компании (Governance), на основе управления рисками (Risk), а также в соответствии с требованиями регуляторов (Compliance).
Класс решений, предназначенных для осуществления односторонней передачи данных, без наличия технической возможности передачи данных в обратную сторону.
Документ, описывающий цели внесения изменения в конфигурацию и/или состав информационной системы, шаги, необходимые для внесения изменения, временные рамки, риски, состав исполнителей, согласующих и информирующих лиц. Является неотъемлемым и базовым документом для процесса управления изменениями в ходе техподдержки и эксплуатации ИС.
Средство идентификации пользователя или отдельного сеанса работы в компьютерных сетях и приложениях. Различают программные и аппаратные токены.
Типы атак, тактики и технологии их проведения
Целевая продолжительная высокоуровневая атака, проводимая группировкой профессиональных киберпреступников, зачастую действующих в интересах какого-либо государства и использующих дорогостоящий инструментарий, в т.ч. собственной разработки.
Хакерская атака на вычислительную систему с целью довести её до отказа.
Самый распространенный язык для хранения и транспортировки данных.
Межсайтовый скриптинг.
Тип атаки на приложение, которое анализирует ввод XML.
Уязвимость нулевого дня - неустранённые уязвимости или вредоносные программы, против которых ещё не разработаны защитные механизмы.
Программное обеспечение, предназначенное для осуществления несанкционированного доступа к информации и/или деструктивного воздействия на информацию или ресурсы информационной системы, нарушение их целостности и/или доступности.
Менеджмент
Директор по информационной безопасности.
Лицо, влияющее на принятие решения.
Лицо, принимающее решение.
Экономика и коммерция
Схема коммерческого взаимоотношения, где в качестве покупателя выступает другая компания.
Схема коммерческого взаимоотношения, где в качестве покупателя выступает крупный бизнес.
Схема коммерческого взаимоотношения, где в качестве покупателя выступает государственная компания.
Рыночный сегмент предприятий малого и среднего бизнеса.
Совокупная стоимость владения.
Риски