Личный кабинет

Глоссарий

Основные термины результативной кибербезопасности

Ключевые термины

Результативная кибербезопасность

Состояние защищенности организации, которое обеспечивает ее устойчивость к кибератакам и позволяет в любой момент на практике подтвердить, что злоумышленник не сможет реализовать недопустимые для этой организации события

Недопустимое событие

Событие, возникшее в результате кибератаки, которое делает невозможным достижение операционных и (или) стратегических целей организации или приводит к значительному нарушению ее основной деятельности.

Целевая информационная система

Объект в информационной инфраструктуре, воздействие злоумышленника на который может привести к недопустимому событию. Является конечной целью злоумышленника при реализации недопустимого события

Кибертрансформация

Процесс построения эффективной системы защиты от кибератак, включающий комплекс изменений в IT-инфраструктуре и бизнес-процессах, обучение сотрудников практическим аспектам кибербезопасности, внедрение систем защиты информации, а также создание центра противодействия киберугрозам

Центр противодействия киберугрозам (ЦПК)

Структура, состоящая из набора программных и программно-аппаратных средств, персонала, утвержденных процессов и процедур, которые в совокупности позволяют не только своевременно обнаружить риски, но и ликвидировать последствия киберинцидентов до нанесения компании неприемлемого ущерба

Программа bug bounty в формате охоты на недопустимые события

Привлечение исследователей кибербезопасности и специалистов по анализу защищенности и тестированию на проникновение к проверке выделенных систем на киберполигонах или всей ИТ-инфраструктуры организации с условием выплаты вознаграждения (или другого поощрения) за реализацию недопустимых событий

Вектор атаки

Последовательность действий злоумышленника в отношении объектов информационной системы с целью компрометации этой системы или информации, которая в ней обрабатывается

Верификация недопустимых событий

Специализированный вариант тестирования на проникновение, целью которого является оценка возможности реализации недопустимых событий

Владелец недопустимого события

Ключевое лицо в рамках функционального направления, наиболее заинтересованное в том, чтобы конкретное недопустимое событие не произошло

Изменение

Добавление, видоизменение или удаление чего-либо, что может прямо или косвенно повлиять на IT-сервис

Инвентаризация IT-активов

Сбор сведений об IT-активах для получения представления об IT-инфраструктуре организации

Инцидент ИБ

Событие или группа событий информационной безопасности, которые могут привести к нарушению функционирования IT-инфраструктуры или возникновению угроз для обрабатываемой в ней информации. Каждому такому событию присваивается уникальный идентификатор, который указывается в карточке инцидента ИБ

Источник событий ИБ

Системное или прикладное ПО, сетевое оборудование или средство защиты, изменение состояния которых или факт обработки которыми определенной информации идентифицирует изменение в сети, указывающее на возможное нарушение политики ИБ, отказ защитных мер или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности

Кибератака

Целенаправленное воздействие программных и (или) программно-аппаратных средств на ИТ-инфраструктуру и ее компоненты с целью нарушения (прекращения) ее функционирования или создания угрозы безопасности обрабатываемой в ней информации. Целями кибератаки могут быть, например, несанкционированный перевод денежных средств, нарушение или блокировка работы системы, получение несанкционированного доступа к инфраструктуре или хищение персональных данных

Киберполигон

Программно-аппаратный комплекс, повторяющий типичную инфраструктуру предприятий различных отраслей экономики

Киберучения

Мероприятия по моделированию атак на организацию, в рамках которых проверяются актуальность и работоспособность процедур выявления атак, а также эффективность имеющихся планов, схем реагирования и мер по ликвидации последствий

Ключевая информационная система

Объект в информационной инфраструктуре, несанкционированный доступ к которому или воздействие на который необходимы нарушителю, чтобы развить атаку на целевую систему, или система, взлом которой существенно упростит сценарий атаки или повысит ее эффективность

Конфигурационная единица

Любой компонент ключевой или целевой системы, которым необходимо управлять для предоставления IT-сервиса

Критерий реализации недопустимого события

Условие (или несколько условий), демонстрирующее, что в повседневной операционной деятельности организации возможно наступление недопустимого события

Кибертрансформация

Процесс построения эффективной системы защиты от кибератак, включающий комплекс изменений в IT-инфраструктуре и бизнес-процессах, обучение сотрудников практическим аспектам кибербезопасности, внедрение систем защиты информации, а также создание центра противодействия киберугрозам

Меры и средства контроля и управления ИБ

Процессы, политики, устройства, принятые практики или другие действия, направленные на уменьшение киберрисков

Недопустимое событие

Событие, возникшее в результате кибератаки, которое делает невозможным достижение операционных и (или) стратегических целей организации или приводит к значительному нарушению ее основной деятельности.

Операционный блок ИБ (ОБИБ)

Подразделение организации, отвечающее за мониторинг событий ИБ и расследование киберинцидентов

Перечень недопустимых событий

Форма представления агрегированной информации об актуальных для организации недопустимых событиях

Платформа bug bounty

Электронная площадка, на которой исследователи безопасности ищут уязвимости и проводят анализ защищенности. Платформы предоставляют необходимую инфраструктуру, а их специалисты оказывают поддержку и дают экспертные рекомендации

Порог ущерба (в контексте недопустимого события)

Верхняя граница потенциально возможного вреда в количественном выражении, при превышении которой ущерб считается неприемлемым для организации

Программа bug bounty

Привлечение внештатных исследователей кибербезопасности и специалистов по анализу защищенности и тестированию на проникновение к проверке программного обеспечения, веб-приложений или ИТ-инфраструктуры организации с условием выплаты вознаграждения (или другого поощрения) за выявленные уязвимости

Программа bug bounty в формате охоты на недопустимые события

Привлечение исследователей кибербезопасности и специалистов по анализу защищенности и тестированию на проникновение к проверке выделенных систем на киберполигонах или всей ИТ-инфраструктуры организации с условием выплаты вознаграждения (или другого поощрения) за реализацию недопустимых событий

Реинжиниринг бизнес-процессов

Изменение бизнес-процессов для улучшения их качества, производительности, защищенности и для снижения их стоимости

Результативная кибербезопасность

Состояние защищенности организации, которое обеспечивает ее устойчивость к кибератакам и позволяет в любой момент на практике подтвердить, что злоумышленник не сможет реализовать недопустимые для этой организации события

Событие ИБ

Любое зафиксированное явление в системе или сети (например, подключение пользователя к файловому серверу, обработка веб-запроса сервером, отправка email-сообщения, блокирование объекта межсетевым экраном сетевого соединения).

Совет по изменениям (CAB)

Группа сотрудников, поддерживающих оценку, определение приоритетов, авторизацию и планирование изменений

Совет по экстренным изменениям (ECAB)

Подгруппа в составе CAB, принимающая решения в отношении экстренных изменений

Социальная инженерия

Совокупность способов управления действиями человека (жертвы), применяемых злоумышленником без использования технических средств (за исключением средств связи) путем манипулирования его чувствами, эмоциями, желаниями и за счет его недостаточной внимательности и компетенций в области информационной безопасности и информационных технологий и направленных на незаконное получение доступа к информации ограниченного доступа (в том числе личной)

Сценарий реализации недопустимого события

Верхнеуровневая модель действий злоумышленника, направленная на реализацию недопустимого события посредством получения несанкционированного доступа к целевой системе

Точка проникновения

Объект в информационной инфраструктуре, несанкционированный доступ к которому или воздействие на который позволяют внешнему нарушителю получить доступ к внутренней IT-инфраструктуре

Управление ИТ-активами

Непрерывный процесс обнаружения, отслеживания и управления программными и аппаратными ИТ-активами на протяжении всего их жизненного цикла: от планирования закупки до вывода из эксплуатации

Целевой бизнес-процесс

Процесс, в рамках которого в целевой системе может быть реализовано недопустимое событие

Целевая информационная система

Объект в информационной инфраструктуре, воздействие злоумышленника на который может привести к недопустимому событию. Является конечной целью злоумышленника при реализации недопустимого события

Центр противодействия киберугрозам (ЦПК)

Структура, состоящая из набора программных и программно-аппаратных средств, персонала, утвержденных процессов и процедур, которые в совокупности позволяют не только своевременно обнаружить риски, но и ликвидировать последствия киберинцидентов до нанесения компании неприемлемого ущерба

IT-актив

Физический или логический объект (или их совокупность), который имеет значение для организации. Под физическим объектом понимается узел сети (может включать техническое и программное обеспечение), идентифицируемый по сетевому адресу. Под логическим объектом понимается любая информация, для которой внешними или внутренними требованиями регламентируется соблюдение правил информационной безопасности. В состав активов также могут входить сотрудники компании

Внесите свой вклад

Если у вас есть идеи о том, как улучшить глоссарий, напишите нам.

Написать на почту