LINEBURG


<< Пред. стр.

страница 25
(всего 25)

ОГЛАВЛЕНИЕ

быстрое реагирование, 108
будущее безопасности, 145-54
контрольный список, 16-17
' быстрое реагирование на взломы, 108
бюджет, 16 письменная политика действий, 13-14
обеспечение средств на шифрование, 141 Вирусы, 141
выполнение политик и процедур, 31 В н е ш н и е о р г а н и з а ц и и , обращение к ним в
и руководители, 49 случае взлома, 14
использование экспертов со стороны, 31-32
Внешние подключения:
контрольные журналы, 107
отслеживание, 63-64
незащищенная электронная почта, 137^42
требование по утверждению, 64-65
неплановая, см. «Безопасность вне плана»
Внутренние а т а к и , 7-8
обеспечение программ обучения, 49
Внутренние сети, безопасность, 113-22
обучение, 32,71-82
Chambersburg iMuseum of Art, исследование
определение в качестве общей цели, 48
проблемы,114-19
перекладывание работы по ее обеспечению, 45
контрольный список, 121
планирование или требование финансирования,
ответственность за политики и процедуры, 119
29-30
пересмотр процессов, 120
поддержка со стороны руководства, 37-51
разделение обязанностей по поддержке
поддержка, см. «Поддержка безопасности»
безопасности, 119-20
правильное отношение к ней, 44-45
системный администратор, 121
представление отчетов вышестоящему
Вредоносные п р о г р а м м ы , их эпидемии,
руководству, 46-47
проведение аудитов, 108 141-42
программное обеспечение, 198-202 В ы ш е с т о я щ е е руководство,
разработка политик и процедур для брандмауэров, предоставление отчетов, 46-47
106 В ы ш е с т о я щ е е руководство, уведомление
расследование компьютерных преступлений, 196— об а та к е, 13, 16
97
Г
ресурсы по обеспечению, 194
Г а р ф и н к л , Симеон (Garfinkle, Simson), 9 7 -
роли и обязанности:
110
контрольный список, 109
д
определение, 106
сетевой доступ, 55-67
Де Раадт, Тео (de R a a d t , Theo), 19
сокращение до минимума количества уровней
«День Зеро», а т а к и , 11
•руководства, 45-46
Д и р е к т о р по и н ф о р м а ц и о н н ы м
списки почтовой рассылки, 195
т е хн оло ги я м, 13
стандартная поставка, 21-33
Д и т т р и ч , Дэвид (Dittrich, David), 30
тестирование паролей, 30-31
требование подтверждений безопасности, 108 «Доктор Нукер», 159
углубление знаний о брандмауэрах, 108-9 Д о к у м е н т и р о в а н и е а т а к и , 14
удаление старых учетных записей, 30
И
установка патчей, 31
экспортирование разрешений чтения/записи, 30 И н с т р у м е н т ы безопасности, п р е в р а щ е н и е
Бейс, Ребекка (Васе, Rebecca), 83 в продукты,81
«Белые статьи», в ы п у с к . 81 Интернет, Firewalls FAQ, 105-6
Брандмауэры: И н т е р н е т , незаконное и с п о л ь з о в а н и е
«питание», 107 п о д к л ю ч е н и я , 64
Global Chips, исследование проблемы, 102-4 « И н ф о р м а ц и о н н а я война: хаос на
быстрое реагирование на взломы, 108 э л е к т р о н н о м суперхайвэе» ( Ш в а р т а у ) ,
контрольные журналы, 107
Information W a r f a r e : Chaos on the
проведение аудитов, 108
Information Superhighway (Schwartau), 63
программы обнаружения, 107
разработка политик и процедур, 106
список почтовой рассылки, 195
требование подтверждения безопасности, 108
Предметный указатель
207

Обучение. "1-82
Информационные технологии, страхование.
безопасности, 32
197-98
выпуск «белых статей», 81
Информационные фонды, фидуциарные
защита бюджетных средств, 79
обязанности по их защите, 151-52
исследование проблемы Intermint Financial, 72-78
Информация по безопасности,
контрольный список, 81-82
распространение, 80-81
обеспечение, 49
Итоговый отчет по вопросам безопасности. 47—48
подписка на списки рассылки по вопросам
К безопасности, 81
«Кибер-джихад», 159 превращение в продукты инструментов для
Кирби, Джон (Kirby, John), 143 поддержки безопасности, 81
Клиентская информация, защита, 13 пробелы в нем, 72-78
Консультационные фирмы, 195-96 просвещение высшего руководства, 79
Контрольные журналы, 107 процедурам реагирования на инциденты, 13
Контрольный список: распространение информации по
аутсорсинг, 133-34 безопасности, S0-S1
безопасность вне плана, 95 семиары на деловых ланчах, 80
безопасность внутренних сетей, 121 требование необходимости обучения
взломы, 16-17 руководителей, 79
обучение, 81-82 требование необходимости обучения
поддержка руководства, 49-50 системных администраторов, 80
риск, 32-33
«Общество Интернет», 193
роли и обязанности, 109
Одинокие «социопаты» как неуловимые
сетевой доступ, 66 хакеры. 159
Конфликт интересов, способ разрешения, 14 «Ожидание пули». подход к безопасности,
Кошмар реагирования на инцидент, 3-8 16
атаки изнутри, 7-8 Организации, связанные с обеспечением
взлом зашиты, 5-6 безопасности. 191-94
неавторизованный доступ, 5 «Отказ от обслуживания», атаки, 65
решение проблемы, 4-5 Ошибки в конфигурации при установке
хакер, 6-7 сетевых служб, 65
эскалация инцидента, 6
П
Л Пароли, тестирование. 30—31
Лэнджин, Дэн Дж. (Langin, Dan J.), 147,152 Патчи безопасности, установка. 31
М «Первого удара», атаки. 11
Передача расследования вышестоящему
Министерство обороны США (DOD), 17-18
руководству, 14
Министерство юстиции США (DOJ), 197
Письменная форма политики для
Н
реагирования на взломы. 13-14
Нарушение условий контракта, иски, 149
План действий, выполнение. 15
Неактивные учетные записи пользователей, 30
«Плыви или тони», подход к безопасности,
«Неизвестные атаки», 11
133
Незащищенная электронная почта, 137-42
Поддержка безопасности, 97-110
доступ к персональной информации, 138-39
Global Chips, исследование проблемы, 100-106
отказ от своих прав на тайну переписки, 139-40
Подтверждения безопасности, требование,
угрозы электронной почте, 14М2
108
шифрование, 138-41
Политики и процедуры:
Незащищенные системы:
контроль выполнения, 65
поддержка руководителей, 39-40
ответственность за них, 119
подключение к Интернету, 66 разработка для брандмауэров, 106
Ненужные службы, отключение, 65 Поставщики продуктов, 202-30
Неуловимые хакеры, 158-59 «Провайдер/клиент», взаимоотношения, 26
«хактивисты», 159 Программное обеспечение, 198-202
одинокие «социопаты», 159 Программные ошибки, 65
промышленные шпионы, 158-59 Промышленные шпионы, 158-59
рассерженные сотрудники, 158 Протоколы отчетов, 16
О Процедуры реагирования на инцидент,
Обнаружение, программы, 11,107 изучение, 13
Предметный указатель 208

Строссен, Надин (Strossen, Nadine), 135
Р
Т
Разделение обязанностей по поддержке
безопасности, 119-20 Типовые архитектурные схемы,
Разрешения на доступ к файлам, экспорт, 30 использование, 63
Разрешения чтения/записи, экспортирование, 30 Точка контакта (контактный телефон),
Ранум, Маркус (Ranum, Marcus), 16, 105-6, установка, 13
108,155 «Троянские кони», 141
Рассерженные сотрудники как неуловимые
хакеры, 158 У
Риск, контрольный список, 32-33
Управление внутренней безопасности
Риски, выяснение, 27
США, 194
Руководство, поддержка с его стороны, 37-51
Упреждающие меры, 8-9
борьба с взломами, 40-43
непредвиденные проблемы, 11
Незащищенные системы, 39-40
Ф
общее участие, 38-44
Руководство: Фармер, Дэн (Farmer, Dan), 18, 69,107
контрольный список, 49-50 Федеральное бюро расследований США
обучение, 79 (FBI), 197
понимание вопросов безопасности, 49
X
предоставление ему отчетов, 46-47
Хакерские инструменты, 159
связь с ним, 49
Хакерские кражи, организованный
уведомление об атаках, 13, 16
характер, 27
С Хакеры, xxii, 157-90
Сбор информации об атаках, 15 бывшие, 12
Сети, 55-67 инструменты,159-60
внешние подключения: краткая характеристика, 158-60
отслеживание, 63-64
неуловимые хакеры, 158-59
требование утверждения, 64-65
отчет о взломах, 40
выключение ненужных служб. 65
прогулка с хакером, 160-89
использование типовых архитектурных схем, 63
исследование проблемы JFC Pharmaceutical, 56-63 Хакеры-злоумышленники, 10
исследование проблемы McConnell's Drugs, 56-63 «Хактивисты», 159
контроль выполнения политик и процедур, 65 Хейгер, Майк (Hager, Mike), 35
контроль процесса настройки, 66
Ч
контрольный список, 66
обязанности системного администратора, 64-65 «Черви», 141
подключение к Интернету незащищенных систем, 66
ш
подчеркивание важности обучения, 65
Система, «моментальный снимок», 14 Швартау,Уини (Schwartau, Winn), 63
Системные «дыры», 31 Шейверс, Мишель (Shavers, Michelle), 137-38
Системные администраторы, 49 Шифрованная электронная почта, 138-41
бюджет на обучение, 114-15 Шульц, Джин (Schultz, Gene), 1
обязанности, 64-65
Э
обязательность их обучения, 80
составляемые ими итоговые отчеты для Эксперты со стороны, использование, 31-32
руководства, 47-48 Электронная почта, угрозы, 141-42
Системный «дамп», 14
«Снупинг», инструменты, 139
Смит, Фред Крис (Smith, Fred Chris), 111
Сокращения, 231
«Спам», 141
Списки рассылки по вопросам безопасности,
подписка, 81
Спитцнер, Лэнс (Spitzner, Lance), 53
Спящие учетные записи пользователей, 30
Стандартные установки систем,
необходимость избегать их, 24, 28, 56-57
Старые учетные записи, удаление, 30

<< Пред. стр.

страница 25
(всего 25)

ОГЛАВЛЕНИЕ

Copyright © Design by: Sunlight webdesign