Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?
- Название:IT-безопасность: стоит ли рисковать корпорацией?
- Автор:
- Жанр:
- Издательство:КУДИЦ-ОБРАЗ
- Год:2004
- Город:М.
- ISBN:0-13-101112-Х, 5-9579-0013-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? краткое содержание
Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.
Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.
IT-безопасность: стоит ли рисковать корпорацией? - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
требование по утверждению, 64–65
Внутренние атаки, 7–8
Внутренние сети, безопасность, 113-22
Chambersburg iMuseum of Art, исследование
проблемы,114-19
контрольный список, 121
ответственность за политики и процедуры, 119
пересмотр процессов, 120
разделение обязанностей по поддержке безопасности, 119-20
системный администратор, 121
Вредоносные программы, их эпидемии, 141-42
Вышестоящее руководство, предоставление отчетов, 46–47
Вышестоящее руководство, уведомление об атаке, 13, 16
Гарфинкл, Симеон (Garfinkle, Simson), 97-110
Де Раадт, Тео (de Raadt, Theo), 19
«День Зеро», атаки, 11
Директор по информационным технологиям, 13
Диттрич, Дэвид (Dittrich, David), 30
«Доктор Нукер», 159
Документирование атаки, 14
Инструменты безопасности, превращение в продукты,81
Интернет, Firewalls FAQ, 105-6
Интернет, незаконное использование подключения, 64
«Информационная война: хаос на электронном суперхайвэе» (Швартау),
Information Warfare: Chaos on the Information Superhighway (Schwartau), 63
Информационные технологии, страхование. 197-98
Информационные фонды, фидуциарные обязанности по их защите, 151-52
Информация по безопасности,
распространение, 80–81
Итоговый отчет по вопросам безопасности. 47–48
«Кибер-джихад», 159
Кирби, Джон (Kirby, John), 143
Клиентская информация, защита, 13
Консультационные фирмы, 195-96
Контрольные журналы, 107
Контрольный список:
аутсорсинг, 133-34
безопасность вне плана, 95
безопасность внутренних сетей, 121
взломы, 16–17
обучение, 81–82
поддержка руководства, 49–50
риск, 32–33
роли и обязанности, 109
сетевой доступ, 66
Конфликт интересов, способ разрешения, 14
Кошмар реагирования на инцидент, 3–8
атаки изнутри, 7–8
взлом зашиты, 5–6
неавторизованный доступ, 5
решение проблемы, 4–5
хакер, 6–7
эскалация инцидента, 6
Лэнджин, Дэн Дж. (Langin, Dan J.), 147,152
Министерство обороны США (DOD), 17–18
Министерство юстиции США (DOJ), 197
Нарушение условий контракта, иски, 149
Неактивные учетные записи пользователей, 30
«Неизвестные атаки», 11
Незащищенная электронная почта, 137-42
доступ к персональной информации, 138-39
отказ от своих прав на тайну переписки, 139-40
угрозы электронной почте, 14М2
шифрование, 138-41
Незащищенные системы:
поддержка руководителей, 39–40
подключение к Интернету, 66
Ненужные службы, отключение, 65
Неуловимые хакеры, 158-59
«хактивисты», 159
одинокие «социопаты», 159
промышленные шпионы, 158-59
рассерженные сотрудники, 158
Обнаружение, программы, 11,107
Обучение. "1-82
безопасности, 32
выпуск «белых статей», 81
защита бюджетных средств, 79
исследование проблемы Intermint Financial, 72–78
контрольный список, 81–82
обеспечение, 49
подписка на списки рассылки по вопросам безопасности, 81
превращение в продукты инструментов для поддержки безопасности, 81
пробелы в нем, 72–78
просвещение высшего руководства, 79
процедурам реагирования на инциденты, 13
распространение информации по безопасности, S0-S1
семинары на деловых ланчах, 80
требование необходимости обучения руководителей, 79
требование необходимости обучения системных администраторов, 80
«Общество Интернет», 193
Одинокие «социопаты» как неуловимые хакеры. 159
«Ожидание пули». подход к безопасности, 16
Организации, связанные с обеспечением безопасности. 191-94
«Отказ от обслуживания», атаки, 65
Ошибки в конфигурации при установке сетевых служб, 65
Пароли, тестирование. 30–31
Патчи безопасности, установка. 31
«Первого удара», атаки. 11
Передача расследования вышестоящему руководству, 14
Письменная форма политики для реагирования на взломы. 13–14
План действий, выполнение. 15
«Плыви или тони», подход к безопасности, 133
Поддержка безопасности, 97-110
Global Chips, исследование проблемы, 100–106
Подтверждения безопасности, требование, 108
Политики и процедуры:
контроль выполнения, 65
ответственность за них, 119
разработка для брандмауэров, 106
Поставщики продуктов, 202-30
«Провайдер/клиент», взаимоотношения, 26
Программное обеспечение, 198–202
Программные ошибки, 65
Промышленные шпионы, 158-59
Протоколы отчетов, 16
Процедуры реагирования на инцидент, изучение, 13
Разделение обязанностей по поддержке безопасности, 119-20
Разрешения на доступ к файлам, экспорт, 30
Разрешения чтения/записи, экспортирование, 30
Ранум, Маркус (Ranum, Marcus), 16, 105-6, 108,155
Рассерженные сотрудники как неуловимые хакеры, 158
Риск, контрольный список, 32–33
Риски, выяснение, 27
Руководство, поддержка с его стороны, 37–51
борьба с взломами, 40–43
Незащищенные системы, 39–40
общее участие, 38–44
Руководство:
контрольный список, 49–50
обучение, 79
понимание вопросов безопасности, 49
предоставление ему отчетов, 46–47
связь с ним, 49
уведомление об атаках, 13, 16
Сбор информации об атаках, 15
Сети, 55–67
внешние подключения:
отслеживание, 63–64
требование утверждения, 64–65
выключение ненужных служб. 65
использование типовых архитектурных схем, 63
исследование проблемы JFC Pharmaceutical, 56–63
исследование проблемы McConnell's Drugs, 56–63
контроль выполнения политик и процедур, 65
контроль процесса настройки, 66
контрольный список, 66
обязанности системного администратора, 64–65
подключение к Интернету незащищенных систем, 66
подчеркивание важности обучения, 65
Система, «моментальный снимок», 14
Системные «дыры», 31
Системные администраторы, 49
бюджет на обучение, 114-15
обязанности, 64–65
обязательность их обучения, 80
составляемые ими итоговые отчеты для
руководства, 47–48
Системный «дамп», 14
«Снупинг», инструменты, 139
Смит, Фред Крис (Smith, Fred Chris), 111
Сокращения, 231
«Спам», 141
Списки рассылки по вопросам безопасности, подписка, 81
Спитцнер, Лэнс (Spitzner, Lance), 53
Спящие учетные записи пользователей, 30
Стандартные установки систем, необходимость избегать их, 24, 28, 56–57
Старые учетные записи, удаление, 30
Строссен, Надин (Strossen, Nadine), 135
Типовые архитектурные схемы, использование, 63
Точка контакта (контактный телефон), установка, 13
«Троянские кони», 141
Управление внутренней безопасности США, 194
Упреждающие меры, 8–9
непредвиденные проблемы, 11
Фармер, Дэн (Farmer, Dan), 18, 69,107
Федеральное бюро расследований США (FBI), 197
Хакерские инструменты, 159
Хакерские кражи, организованный
характер, 27
Хакеры, xxii, 157-90
бывшие, 12
инструменты,159-60
краткая характеристика, 158-60
неуловимые хакеры, 158-59
Читать дальшеИнтервал:
Закладка: