LINEBURG


<< Пред. стр.

страница 24
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Эскалация
пании как снаружи (взломщиком), так и из­
Процедура, предусматривающая доклад
нутри (сотрудником, не имеющим разреше­
(и передачу ответственности за устранение)
ния на доступ).
о бреши в безопасности вышестоящему
Уязвимое место командному уровню. См. также «Внутренняя
эскалация», «Внешняя эскалация» и «Эскала­
Конкретное слабое место в политике безо­
пасности компании, проекте системы, ее ция конфликта интересов».
настройке или средствах защиты, которым
Эскалация конфликта интересов
может воспользоваться взломщик.
Предварительно установленная процедура
Хакер передачи расследования инцидента, свя­
занного с безопасностью, на вышестоящий
Лицо со злыми намерениями, собирающее
уровень руководства в случае, если в нем
информацию о «дырах» в компьютерной
подозреваются как члены группы техниче­
защите и взламывающее компьютеры без
ской поддержки, так и члены группы обес­
разрешения владельца системы.
печения безопасности.
Хакерство
Использование уязвимых мест в системе
для получения неавторизованного доступа.
Предметный указатель
@Stake, 195 CIAC - Наблюдательный отдел
по компьютерным инцидентам, 192
А
Cigna Insurance, 197
Absolute Software Corporation, 202 Cisco Systems, Inc., 206
AccessData Corporation, 202 Citadel Computer Systems, 206
ActivCard, Inc., 202 CloudNine Communications, 110
Aladdin Knowledge Systems, Inc., 202 CMS Technologies, 206
Alternative Computer Technology, Inc., 202 Code Red/Code Red II, 11, 67
Amazon.com, 28-29 Codex Data Systems, 206-7
ArcSight, 203 Cogentric, 207
Argus Systems Group, Inc., 203 Communication Devices, Inc., 207
ASIS - Американское общество Computer Associates, 207
no промышленной безопасности, 191 Computer Sciences Corporation, 207
Astaro Corporation, 203 Computer Security Products, Inc., 208
Authenex, 203 Computer Sentry Software, 207
Authentify, 203 ComputerCOP Corporation, 207-8
Aventail Corporation, 203 Conclusive, 208
В CONSUL risk, 208
COPS - Computer Oracle and Password
Baltimore Technologies, 203-4
System, 198
Bigfix, 204
COPS, 198
Bindview Development, 204
Coroner's Toolkit, 198
Biometric Access Corporation, 204
Costa Corp, исследование проблемы, 145-54
BLOCKADE Systems Corporation, 204
Counterpane Internet Security, Inc., 208
BLUE LANCE, 204
Crack, программа, 31, 41-42, 198
BorderWareTechnologies Inc., 205
Cranite Systems, 208
BRICKServer, 205
CRYTOCard, 208-9
Buddy System, The, 205
CSI - Институт компьютерной
Bugtraq, 195
безопасности, 10,192
Buy.com, 28-29
CSiRT-Группа реагирования
С на компьютерные инциденты, 14
C.I. Host, дело, 148,150-51 CVE, 194
Camelot, 205 Cyber Safe Corporation, 209
Captus Networks, 205 Cyber-Ark Software, 209
CERIAS, 192 CyberGuard Corporation, 209
CERT, координационный центр (Carnegie CyberSafe, 214
Mellon University), 29, 33,191 Cyber-SIGN, 209
Certco, 205 CyberSoft, Inc., 209
Certicom Corporation, 205-6 Cylink, 209-10
Cgichk, 198 D
Chambersburg Museum of Art, исследование
Data Systems Analysts, 195
проблемы, 114-19
Datacard Corporation, 210
безопасность:
DataKey, Inc., 210
в чьих она руках, 117-18
DataLynx, Inc., 210
перекладывание ответственности, 118
Deloitte Touche & Tohmatsu, 195
как жертва войны, 118-19
Digital Delivery Inc., 210
обход корпоративной сети, 114
сбор доказательств, 115-16 DIVERSINET Corporation, 210
системные администраторы против группы Dsniff, 199
• обеспечения безопасности, 116—17
E
Check Point, 206
eBay, 28-29
Chrysalis-ITS, 206
Предметный указатель
203

eEye Digital Security, 211 I
E F F - " Ф о н д электронного фронтира», 192
IBM, 214
ENSURE Technologies, 210-11
ICSA, 193
Entegrity Solutions, 211
IDS - системы обнаружение вторжения, 11
Entercept SecurityTechnologies, 211
Info Express, Inc., 214
Entrust Technologies, 211
Info Security News, 194
Ernst &Young LLP, 196
Integralis, 215
eSecurity, Inc., 211
Intel Corporation, 215
eSecurityOnline LLC, 212
Intellitactics.com, 215
esniff, 6
intermint Financial, исследование проблемы,
Exigent, дело, 148,150
72-78
EyeDentify, Inc., 211 обучение безопасности, 76-77
F финансирование, 78
сбор фактов, 73-74
FinJan, 212
тестирование систем, 74-76
Firewalk, 199
Intrusion Inc., 215
First Fidelity, исследование проблемы, 3-8
IntruVert, 215
FIRST, 192
Investigative Group International, 215
FishNet Consulting, Inc., 196
IP Filter, 199
Forensic Challenge, 29-30
I R T - группа реагирования на инцидент, 12
Forescout, 212 A
ISC 2-Международный консорциум по
Foundstone, 212
сертификации безопасности
F-Secure Inc., 212
информационных систем, 193
Funk Software, Inc., 212
ISO 17799, 154
G ISSA - Ассоциация защиты
информационных систем, 193
Gemini Computers, Inc., 213
J
Gemplus Corp, 212-13
G-Force, 159 J F C Pharmaceutical, исследование
Giiian Technologies Inc., 213 проблемы, 56-63
GLBA - Акт Грэмма-Лича-Блайли, архитектура безопасности, 56
149-50,154 аудиты безопасности, 61-63
Global Chips, исследование проблемы, 100-107 кто несет ответственность за безопасность, 61-62
незапланированное тестирование безопасности,
администратор брандмауэра, 101-4
57-58
брандмауэр, 102—4
неподкрепленные политики, 59-60
отношение к работе, 104-5
политика настройки безопасности, 56-57
руководители и безопасность, 102-3
сетевые схемы, 58-59
Global Technologies Group, Inc., 213
список рисков, 61
Global Technology Associates, Inc., 213 хакер, 57
GNUPG, 199
К
Great Circle Associates, 213
Klaxon & Tocson, 199
Guardent, 196
Kroll, 196
Guidance Software, 213-14
Kyberpass Corporation, 216
H
L
Harris Corporation, 214
Hewlett-Packard Corporation, 214 LOphtCrack, 199
Hifn, 214 Lancope, 216
HIPAA - Акт о пересылке и учете LJK Software, 216
информации о страховании здоровья, 149,154 Lloyd's, 198
HIPPA - Акт о сохранении тайны и защите Lsof, 199
информации о состоянии здоровья Lucent Technologies, 216
Honey Project, 29-30 Lumeta Corporation, 216
Hping2, 199 M
HTCIA - Ассоциация по расследованию
McAfee, 216
преступлений в области высоких технологий, 192
McConnell's Drugs, исследование
проблемы, 56-63
Предметный указатель 204

JFC Pharmaceutical, 56-65 Riptech (Symantec), 221
архитектура безопасности, 56 RiskWatch, 221
конкуренты, 62-63 Rockland General, исследование проблемы,
незапланированное тестирование безопасности, 57-58
86-92
неподкрепленные политики, 59-61
выяснение риска, 88
политика установки средств безопасности, 56-57
неавторизованный доступ, 89-90
сетевые схемы, 58-59
планирование работы с подрядчиком, 92
хакеры, 57
прохождение системы физического контроля.
MessageLabs, 216
88-89
N риск для персональной информации, 91-92
тестирование безопасности, 87-83
nCipher Corporation Ltd., 216 физическая безопасность, 88
nCircle, 217 RockSoft, 221
Nessus, 200 RSA Data Security, 222
NetDynamics, 137
S
Netegrity, Inc., 217
S&B Systems, исследование проблемы,
netForensics, 217, 218
126-31*
NetlQ Corporation—WebTrends Corp., 218
Express Time, 126-28, 131
NetScreen Technologies, Inc., 217
ошибки в защите, 129-30
Network Associates, 217-18
роль руководства, 131
Network Defense, 196
сетевые соединения, 127-28
Network Engineering Software, Inc., 218
средства обеспечения безопасности, 126-27
Network-1 Security Solutions, Inc., 217
техническая поддержка, 130-31
NFR Security, 218
S4Software, Inc., 222
NIKSUNInc.,218
Safetynet Security, 222
Nimda, 11
SAGE, 194
NIPC - Центр защиты национальной
SAIC -Международная корпорация
инфраструктуры, 51,193
научных приложений, 196,222
Nokia Internet Communications, 219
SAINT Corporation, 222
NPASSWD, 200
Sandstorm Enterprises, Inc., 222
NT Bugtraq, 195
SANS Institute, 80,193
О SATAN - Инструмент системного
OmniSecure, 219 администратора для анализа сетей, 107,200
OneSecure, 219 Savvydata, 222
OpenSSH, 200 Schlumberger, 223
OPIE, 200, 202 SEARCH, 194
Secure Computing, 223
P
SecureLogix Corporation, 223
Palisade Systems, 219
SecureNet Technologies, 223
PassLogix, 219 SecureWorks, 223
Pelican Security, 219 Securify, Inc., 196, 223
PentaSafe Security Technologies, Inc., 219-20 Security Focus, 195
Phaos Technology Corporation, 220 SecurityFocus (Symantec), 224
PostX Corporation, 220 Sequel Technology Corporation, 224
Predictive Systems, Inc., 196, 220 ServGate, 223
PriceWaterhouseCoopers, 196 Shake Communications, 195
Promptus, 220 Silanis Technology, 224
Protegrity, 220 SilentRunner Inc., 224
Psionic Technologies, 220 Silicon Defense, 224
Site Security Handbook, 194
Q
SNORT, 200
Qualys, Inc., 221
Socks, 200
R Solaris Security Toolkit, 200
SonicWALL, 224
Rainbow Technologies, 221
SourceFire, 224
Recognition Systems Inc., 221
Spectrum Systems, 107
Recourse Technologies, 221
SPI Dynamics, 225
Предметный указатель
205

SSH Communications Security, 225 Z
Stonebridge, 225
Zero Knowledge Systems, 230
Stonesoft, 225
Zone Labs, Inc., 230
Stratum8 Networks, 225
Арчибальд, Мэтью (Archibald, Matthew),
Sun Microsystems, 226
123
SurfControl, 225
Атаки, см. также Взломы
Swatch, 201
«моментальный снимок» системы, 14
Sygate Technologies, 226
бюджет безопасности, 16
Symantec, 226
вероятность подвергнуться атаке, 9-10
T взломщик, установление, 14
выполнение плана действий, 15
Tally Systems, 226
группа реагирования на инцидент (IRT), 12
Talos Technology Consulting, Inc., 226
группа реагирования на компьютерные
TCP Wrapper, 201
инциденты (CSIRT), 14
Technical Communications Corporation, 227
доверие, 14-15
TenFour U.S. Inc., 227
документирование, 14
Thawte Certification, 227
завершающие действия, 16
Thrupoint, 227
запись информации, 15
Tiger, 201
изолирование, 13
TippingPoint Technologies, 227
кошмар реагирования на инцидент, 3-8
TIS Firewall Toolkit, 201
личные проверки, 14-15
Titan, 201
оповещение вышестоящего руководства, 13,16
Tivoli Software (IBM), 227
определение целей и установление приоритетов,
T-NETIX, 226
13-15
Top Layer, 228
предупреждение, 8-9
TransWorld Internet Services, исследование
процедуры реагирования на инцидент,
проблемы, 21-27
обучение, 13
ложное чувство безопасности, 22-23
распознавание, 11
обнаружение хакера, 23
реагирование, 3-20
сеть под угрозой, 25-26
усиление защиты, 23-25 системы обнаружения вторжения (IDS), 11
Trend Micro, Inc., 228 точка контакта (контактный телефон),
Trintech Group, 228 установка, 13
Tripwire, Inc., 201,228 четкое определение обязанностей, 14
TruSecure, 228 эскалация проблемы, 15
TrustWorks, 228 Аудиты, 61-63
TTY Watcher, 201 проведение, 108
Tumblewecd Communications Corporation, 228 Аутсорсинг, безопасность, 125-34
U исследование проблемы S&B Systems, 126-31
контрольный список, 133-34
Ubizen, 229
планирование подрядных работ, 92
Unisys, 229
подход «плыви или тони» к решению вопросов
USENIX, 80,194
безопасности,133
V
проведение оценка безопасности, 132
Vanguard Integrity Professionals, 229 решение проблем, 132
Vasco, 229
Б
VeriSign, 229
Безопасность в стандартной поставке, 21-33
Vogon, 63
выяснение рисков, 27
V-ONE Corporation, 229
необходимость избегать стандартных установок
W систем, 28
ознакомление с системными специалистами,
WatchGuard Technologies, Inc., 230
28-29
WinMagic Inc., 230 предусмотреть или требовать финансирование
Y безопасности, 29-30
тестирование сети, 28
Yahoo!, 29 Безопасность вне плана, 85-96
доверие, 93
извлечение уроков из прошлого, 93
исследование проблемы Rockland General, 86-
92
классификация систем, 93
контрольный список, 95
обучение, 94-95
Предметный указатель 206

оценка рисков, 92 углубление знаний о них, 108-9
подсчет очков, 95 Бюджет:
сделать подотчетным руководство, 94 защита бюджета обучения, 79
сокращение бюджета, 93-94 и атаки,16
тестирование безопасности, 94 и охрана секретов, 114
В
Безопасность:
«питание» брандмауэров, 107
В з л о м щ и к , установление, 14
архивы со сведениями об уязвимых местах, 194-95
В з л о м ы , о т ч е т ы , 14
аутсорсинг, 125-34
В з л о м ы , см. т а к ж е А т а к и
безопасность внутренних сетей, 113-22

<< Пред. стр.

страница 24
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign