Рейтинговые книги
Читем онлайн IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 51 52 53 54 55 56 57 58 59 60

Федеральное бюро расследований США (FBI), 197

X

Хакерские инструменты, 159

Хакерские кражи, организованный

характер, 27

Хакеры, xxii, 157-90

бывшие, 12

инструменты,159-60

краткая характеристика, 158-60

неуловимые хакеры, 158-59

отчет о взломах, 40

прогулка с хакером, 160-89

Хакеры-злоумышленники, 10

«Хактивисты», 159

Хейгер, Майк (Hager, Mike), 35

Ч

«Черви», 141

Ш

Швартау, Уини (Schwartau, Winn), 63

Шейверс, Мишель (Shavers, Michelle), 137-38

Шифрованная электронная почта, 138-41

Шульц, Джин (Schultz, Gene), 1

Э

Эксперты со стороны, использование, 31–32

Электронная почта, угрозы, 141-42

Примечания

1

В2В, или B-to-B, — схема электронной коммерции, при которой предприятия и организации предоставляют товары и оказывают услуги друг другу. — Примеч. пер.

2

Инцидент- в данной книге: ситуация в системе, связанная с несанкционированным вторжением (атакой, взломом). — Примеч. пер.

3

Системами в данном случае называются серверы и рабочие станции в сети банка. — Примеч. науч. ред.

4

Сигнатура — в данном случае описание внешних признаков атаки. Например, большое число ТСР-соединений с различными портами указывает на то, что кто-то занимается сканированием TCP-портов. — Примеч науч. ред.

5

KPMG — фирма, предоставляющая консультационные услуги в области аудита, страхования, налогообложения и финансов. — Примеч. пер.

6

CIO Chief Information Officer. — Примеч. пер.

7

например, CERT Computer Emergency Response Team — группа реагирования на чрезвычайные ситуации. — Прим. науч. ред.

8

или дополнительных сил. — Примеч. пер.

9

OpenBSD — проект по созданию UNIX-подобной ОС, отвечающей современным требованиям многопользовательской работы в Интернете. В проекте уделяется большое внимание безопасности. — Примеч пер.

10

около полутора метров. — Примеч. пер.

11

Компрометация — здесь: нарушение взломщиком безопасности системы, которое может приводить к изменению, уничтожению или краже информации, — Примеч. пер.

12

Программа новостей телекомпании CBS. — Примеч. пер.

13

Телевизионное шоу о скандальных происшествиях. — Примеч. пер.

14

Одна из самых распространенных телевикторин, проводимая компанией CBS с 1950-х годов. — Примеч. пер.

15

Line management — менеджеры нижнего уровня. — Примеч. науч. ред.

16

Еженедельный журнал для профессионалов в области ИТ- бизнеса. — Примеч. пер.

17

Аудиторская группа. — Примеч. пер.

18

Средства защиты, направленные на обман хакера, с целью сбора о нем информации, и использующие эту информацию в дальнейшей борьбе с ним. — Примеч. пер.

19

Около 10 километров. — Примеч. пер.

20

Не во всех ОС она поддерживается, и не каждый провайдер ее разрешает выполнять. — Примеч. пер.

21

Консалтинговая фирма по вопросам аудита, финансов, права, налогообложения и оценки. — Примеч. пер.

22

National White Collar Crime Center (NW3C) — другой вариант перевода: Национальный центр по расследованию преступлений, совершаемых «белыми воротничками». — Примеч. пер.

23

Information Warfare: Chaos on the Information Superhighway. Winn Schwartau. «Суперхайвэй» некоторые переводчики заменяют более понятным «автобан». — Примеч. пер.

24

Office of the National Counterintelligence Executive (NCIX) — офис спецслужбы США, созданной вместо Национального центра контрразведки (NACIC). — Примеч. пер.

25

Day trading-торговля ценными бумагами при помощи компьютера, ограниченная временем одного дня. — Примеч. пер.

26

Независимая исследовательская организация, предоставляющая аналитическую информацию руководителям в сфере ИТ и бизнеса. — Примеч. пер.

27

"Coming on the wing and the prayer" — первая строка песни Д.Макью «Бомбардировщики». — Примеч. пер.

28

MBA = Master of Business Administration. — Примеч. пер.

29

Security aliases — переменные адреса электронной почты. — Примеч. пер.

30

В данном случае сеть, в которой были собраны компьютеры высших руководителей компании. — Примеч. науч. ред.

31

Programmable Read-Only Memory — программируемое ПЗУ. — Примеч. пер.

32

Очевидно, автор имеет в виду расходы на обучение. — Примеч. пер.

33

В районе оз. Мичиган, т. е. в зоне слабой сейсмической активности. — Примеч. пер.

34

White papers — документы для широкого ознакомления с официальной информацией. — Примеч. пер.

35

Stock options — акции, продаваемые компанией своим сотрудникам по фиксированной цене. — Примеч. пер.

36

Кризис, вызвавший переделку программного обеспечения из-за некорректного восприятия двух последних нулей в дате 2000 года. — Примеч. пер.

37

То есть жизненно важные для выполнения больницей своих задач. — Примеч. пер.

38

Audit trails. — Примеч. пер.

39

по-английски — Patient Records. — Примеч. пер.

40

Highly sensitive information — буквально: «высокочувствительную информацию». Это конфиденциальная информация, раскрытие которой может нанести персональный вред, в данном случае — пациентам. — Примеч. пер.

41

Очевидно, внутренняя сеть фирмы была создана по беспроводной технологии стандарта IIEЕ 802.11 (b), причем была защищена только точка входа. — Примеч. пер.

42

Bogus results — по аналогии с bogus parts, бракованными запчастями, продаваемыми за низкую цену — Примеч. пер.

43

Web site defacement attacks. — Примеч. пер.

44

Security Special Report — раздел (портал) для профессионалов в области безопасности ИТ. — Примеч. пер.

45

См. первую главу книги. — Примеч. пер.

46

Фредерик Ремингтон-американский художник и скульптор (1861–1909 гг.). -Примеч. пер.

47

В г. Чамберсбург, штат Пенсильвания. — Примеч. пер.

48

Видимо, имеются в виду скрипты и программы, используемые администраторами для настройки отдельных машин и сети. — Примеч. науч. ред.

49

Права пользователя root. — Примеч. науч. ред.

50

ZDNet — информационный портал (сервер, сеть) корпорации Ziff-Davis Inc. — Примеч. пер.

51

"White hat" hackers — по аналогии с положительными героями вестернов, носившими белые шляпы. Эти бывшие хакеры занимаются тестированием защиты систем, созданием поисковых систем по отслеживанию хакеров по электронному следу и т. д. — Примеч. пер.

52

В российской прессе весной-летом 2001 года сообщалось об истории некоего хакера по кличке Верc, которого сотрудники американского посольства уговаривали взломать интернет-сайт www.fsb.ru, чтобы получить доступ к хранящейся там информации. Утверждалось, что бдительный хакер Верс не пошел на поводу у американцев, а доложил о попытках его вербовки владельцам вышеуказанного сайта. — Примеч. пер.

53

Snooping — здесь: отслеживание, перехват и декодирование сообщений. — Примеч. пер.

54

В сообщении содержится важная информация о продвижении продукта компании на рынке. — Примеч. пер.

55

Spam — рассылка большого количества сообщений посредством электронной почты, имеющая целью разрекламировать товары или услуги и все, что нуждается в рекламе. — Примеч. пер.

56

То есть правила, которые необходимо выполнять для обеспечения безопасности. — Примеч. пер.

1 ... 51 52 53 54 55 56 57 58 59 60
На этой странице вы можете бесплатно читать книгу IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти бесплатно.
Похожие на IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти книги

Оставить комментарий