98
Бэкдор, backdoor (от англ.
99
Различные программы, или утилиты, позволяющие использовать устройство, подключенное в USB- порт удаленного компьютера, как будто оно подключено в USB-порт вашего локального ПК.
100
Различные утилиты для удаленного управления компьютером по сети. При наличии бэкдора использовать не обязательно, но иногда более удобно.
101
Кейлогер, кейлоггер, keylogger (англ.
102
«Компьютерный сборщик судебных улик», иными словами программно-аппаратные средства для сбора информации, скрытой глубоко в операционной системе, с целью получения доказательств о каком- либо неправомерном использовании компьютера.
103
Скачать данную утилиту можно по адресу http://sourceforge.net/projects/usbhistory/. Кроме того, можно найти и комплексное решение, в которое вошли многие признанные утилиты в области расследований инцидентов нарушения ИБ, — например, WinTaylor (http://www.caine-live.net/page2/page2.html).
104
Например, см.: Платежные карты: бизнес-энциклопедия. М.: Маркет ДС, 2008.
105
Генерацию ключей можно осуществлять в серверной.
106
Конечно, можно рассматривать ПЦ как некую замкнутую единую нераспределенную систему, не имеющую связи с внешними источниками данных, но в этом случае ПЦ не может считаться ЦОДом, поскольку данные не поступают извне, а формируются внутри системы, которая сама же является их потребителем. Подобную систему можно рассматривать лишь как хранилище информации, и к процессинговому центру ее уже отнести нельзя.
См. раздел «Международные стандарты безопасности PSI DSS» наст. книги.
107
См. раздел «Международные стандарты безопасности PSI DSS» наст. книги.
108
109
Подробно о данном стандарте см. раздел «Стандарты международных платежных систем PCI DSS».
110
«Тонкие клиенты» для аутсорсинга процессинга, Intelligent Enterprise. Спецвыпуск 1. 2007. 1