Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?
Федеральное бюро расследований США (FBI), 197
XХакерские инструменты, 159
Хакерские кражи, организованный
характер, 27
Хакеры, xxii, 157-90
бывшие, 12
инструменты,159-60
краткая характеристика, 158-60
неуловимые хакеры, 158-59
отчет о взломах, 40
прогулка с хакером, 160-89
Хакеры-злоумышленники, 10
«Хактивисты», 159
Хейгер, Майк (Hager, Mike), 35
Ч«Черви», 141
ШШвартау, Уини (Schwartau, Winn), 63
Шейверс, Мишель (Shavers, Michelle), 137-38
Шифрованная электронная почта, 138-41
Шульц, Джин (Schultz, Gene), 1
ЭЭксперты со стороны, использование, 31–32
Электронная почта, угрозы, 141-42
Примечания
1
В2В, или B-to-B, — схема электронной коммерции, при которой предприятия и организации предоставляют товары и оказывают услуги друг другу. — Примеч. пер.
2
Инцидент- в данной книге: ситуация в системе, связанная с несанкционированным вторжением (атакой, взломом). — Примеч. пер.
3
Системами в данном случае называются серверы и рабочие станции в сети банка. — Примеч. науч. ред.
4
Сигнатура — в данном случае описание внешних признаков атаки. Например, большое число ТСР-соединений с различными портами указывает на то, что кто-то занимается сканированием TCP-портов. — Примеч науч. ред.
5
KPMG — фирма, предоставляющая консультационные услуги в области аудита, страхования, налогообложения и финансов. — Примеч. пер.
6
CIO Chief Information Officer. — Примеч. пер.
7
например, CERT Computer Emergency Response Team — группа реагирования на чрезвычайные ситуации. — Прим. науч. ред.
8
или дополнительных сил. — Примеч. пер.
9
OpenBSD — проект по созданию UNIX-подобной ОС, отвечающей современным требованиям многопользовательской работы в Интернете. В проекте уделяется большое внимание безопасности. — Примеч пер.
10
около полутора метров. — Примеч. пер.
11
Компрометация — здесь: нарушение взломщиком безопасности системы, которое может приводить к изменению, уничтожению или краже информации, — Примеч. пер.
12
Программа новостей телекомпании CBS. — Примеч. пер.
13
Телевизионное шоу о скандальных происшествиях. — Примеч. пер.
14
Одна из самых распространенных телевикторин, проводимая компанией CBS с 1950-х годов. — Примеч. пер.
15
Line management — менеджеры нижнего уровня. — Примеч. науч. ред.
16
Еженедельный журнал для профессионалов в области ИТ- бизнеса. — Примеч. пер.
17
Аудиторская группа. — Примеч. пер.
18
Средства защиты, направленные на обман хакера, с целью сбора о нем информации, и использующие эту информацию в дальнейшей борьбе с ним. — Примеч. пер.
19
Около 10 километров. — Примеч. пер.
20
Не во всех ОС она поддерживается, и не каждый провайдер ее разрешает выполнять. — Примеч. пер.
21
Консалтинговая фирма по вопросам аудита, финансов, права, налогообложения и оценки. — Примеч. пер.
22
National White Collar Crime Center (NW3C) — другой вариант перевода: Национальный центр по расследованию преступлений, совершаемых «белыми воротничками». — Примеч. пер.
23
Information Warfare: Chaos on the Information Superhighway. Winn Schwartau. «Суперхайвэй» некоторые переводчики заменяют более понятным «автобан». — Примеч. пер.
24
Office of the National Counterintelligence Executive (NCIX) — офис спецслужбы США, созданной вместо Национального центра контрразведки (NACIC). — Примеч. пер.
25
Day trading-торговля ценными бумагами при помощи компьютера, ограниченная временем одного дня. — Примеч. пер.
26
Независимая исследовательская организация, предоставляющая аналитическую информацию руководителям в сфере ИТ и бизнеса. — Примеч. пер.
27
"Coming on the wing and the prayer" — первая строка песни Д.Макью «Бомбардировщики». — Примеч. пер.
28
MBA = Master of Business Administration. — Примеч. пер.
29
Security aliases — переменные адреса электронной почты. — Примеч. пер.
30
В данном случае сеть, в которой были собраны компьютеры высших руководителей компании. — Примеч. науч. ред.
31
Programmable Read-Only Memory — программируемое ПЗУ. — Примеч. пер.
32
Очевидно, автор имеет в виду расходы на обучение. — Примеч. пер.
33
В районе оз. Мичиган, т. е. в зоне слабой сейсмической активности. — Примеч. пер.
34
White papers — документы для широкого ознакомления с официальной информацией. — Примеч. пер.
35
Stock options — акции, продаваемые компанией своим сотрудникам по фиксированной цене. — Примеч. пер.
36
Кризис, вызвавший переделку программного обеспечения из-за некорректного восприятия двух последних нулей в дате 2000 года. — Примеч. пер.
37
То есть жизненно важные для выполнения больницей своих задач. — Примеч. пер.
38
Audit trails. — Примеч. пер.
39
по-английски — Patient Records. — Примеч. пер.
40
Highly sensitive information — буквально: «высокочувствительную информацию». Это конфиденциальная информация, раскрытие которой может нанести персональный вред, в данном случае — пациентам. — Примеч. пер.
41
Очевидно, внутренняя сеть фирмы была создана по беспроводной технологии стандарта IIEЕ 802.11 (b), причем была защищена только точка входа. — Примеч. пер.
42
Bogus results — по аналогии с bogus parts, бракованными запчастями, продаваемыми за низкую цену — Примеч. пер.
43
Web site defacement attacks. — Примеч. пер.
44
Security Special Report — раздел (портал) для профессионалов в области безопасности ИТ. — Примеч. пер.
45
См. первую главу книги. — Примеч. пер.
46
Фредерик Ремингтон-американский художник и скульптор (1861–1909 гг.). -Примеч. пер.
47
В г. Чамберсбург, штат Пенсильвания. — Примеч. пер.
48
Видимо, имеются в виду скрипты и программы, используемые администраторами для настройки отдельных машин и сети. — Примеч. науч. ред.
49
Права пользователя root. — Примеч. науч. ред.
50
ZDNet — информационный портал (сервер, сеть) корпорации Ziff-Davis Inc. — Примеч. пер.
51
"White hat" hackers — по аналогии с положительными героями вестернов, носившими белые шляпы. Эти бывшие хакеры занимаются тестированием защиты систем, созданием поисковых систем по отслеживанию хакеров по электронному следу и т. д. — Примеч. пер.
52
В российской прессе весной-летом 2001 года сообщалось об истории некоего хакера по кличке Верc, которого сотрудники американского посольства уговаривали взломать интернет-сайт www.fsb.ru, чтобы получить доступ к хранящейся там информации. Утверждалось, что бдительный хакер Верс не пошел на поводу у американцев, а доложил о попытках его вербовки владельцам вышеуказанного сайта. — Примеч. пер.
53
Snooping — здесь: отслеживание, перехват и декодирование сообщений. — Примеч. пер.
54
В сообщении содержится важная информация о продвижении продукта компании на рынке. — Примеч. пер.
55
Spam — рассылка большого количества сообщений посредством электронной почты, имеющая целью разрекламировать товары или услуги и все, что нуждается в рекламе. — Примеч. пер.
56
То есть правила, которые необходимо выполнять для обеспечения безопасности. — Примеч. пер.