Маккарти Л. It-безопасность: стоит ли рисковать корпорацией? Пер с англ

Вид материалаКнига
Подобный материал:
1   ...   34   35   36   37   38   39   40   41   42
обеспечение, 49

подписка на списки рассылки по вопросам безопасности, 81

превращение в продукты инструментов для поддержки безопасности, 81

пробелы в нем, 72-78

просвещение высшего руководства, 79

процедурам реагирования на инциденты, 13

распространение информации по безопасности, S0-S1

семинары на деловых ланчах, 80

требование необходимости обучения руководителей, 79

требование необходимости обучения системных администраторов, 80

«Общество Интернет», 193

Одинокие «социопаты» как неуловимые хакеры. 159

«Ожидание пули». подход к безопасности, 16

Организации, связанные с обеспечением безопасности. 191-94

«Отказ от обслуживания», атаки, 65

Ошибки в конфигурации при установке сетевых служб, 65


П

Пароли, тестирование. 30—31

Патчи безопасности, установка. 31

«Первого удара», атаки. 11

Передача расследования вышестоящему руководству, 14

Письменная форма политики для реагирования на взломы. 13-14

План действий, выполнение. 15

«Плыви или тони», подход к безопасности, 133

Поддержка безопасности, 97-110

Global Chips, исследование проблемы, 100-106

Подтверждения безопасности, требование, 108

Политики и процедуры:

контроль выполнения, 65

ответственность за них, 119

разработка для брандмауэров, 106

Поставщики продуктов, 202-30

«Провайдер/клиент», взаимоотношения, 26

Программное обеспечение, 198-202

Программные ошибки, 65

Промышленные шпионы, 158-59

Протоколы отчетов, 16

Процедуры реагирования на инцидент, изучение, 13


Р

Разделение обязанностей по поддержке безопасности, 119-20

Разрешения на доступ к файлам, экспорт, 30

Разрешения чтения/записи, экспортирование, 30

Ранум, Маркус (Ranum, Marcus), 16, 105-6, 108,155

Рассерженные сотрудники как неуловимые хакеры, 158

Риск, контрольный список, 32-33

Риски, выяснение, 27

Руководство, поддержка с его стороны, 37-51

борьба с взломами, 40-43

Незащищенные системы, 39-40

общее участие, 38-44

Руководство:

контрольный список, 49-50

обучение, 79

понимание вопросов безопасности, 49

предоставление ему отчетов, 46-47

связь с ним, 49

уведомление об атаках, 13, 16


С

Сбор информации об атаках, 15

Сети, 55-67

внешние подключения:

отслеживание, 63-64

требование утверждения, 64-65

выключение ненужных служб. 65

использование типовых архитектурных схем, 63

исследование проблемы JFC Pharmaceutical, 56-63

исследование проблемы McConnell's Drugs, 56-63

контроль выполнения политик и процедур, 65

контроль процесса настройки, 66

контрольный список, 66

обязанности системного администратора, 64-65

подключение к Интернету незащищенных систем, 66

подчеркивание важности обучения, 65

Система, «моментальный снимок», 14

Системные «дыры», 31

Системные администраторы, 49

бюджет на обучение, 114-15

обязанности, 64-65

обязательность их обучения, 80

составляемые ими итоговые отчеты для

руководства, 47-48

Системный «дамп», 14

«Снупинг», инструменты, 139

Смит, Фред Крис (Smith, Fred Chris), 111

Сокращения, 231

«Спам», 141

Списки рассылки по вопросам безопасности, подписка, 81

Спитцнер, Лэнс (Spitzner, Lance), 53

Спящие учетные записи пользователей, 30

Стандартные установки систем, необходимость избегать их, 24, 28, 56-57

Старые учетные записи, удаление, 30

Строссен, Надин (Strossen, Nadine), 135


Т

Типовые архитектурные схемы, использование, 63

Точка контакта (контактный телефон), установка, 13

«Троянские кони», 141


У

Управление внутренней безопасности США, 194

Упреждающие меры, 8-9

непредвиденные проблемы, 11


Ф

Фармер, Дэн (Farmer, Dan), 18, 69,107

Федеральное бюро расследований США (FBI), 197


X


Хакерские инструменты, 159

Хакерские кражи, организованный

характер, 27

Хакеры, xxii, 157-90

бывшие, 12

инструменты,159-60

краткая характеристика, 158-60

неуловимые хакеры, 158-59

отчет о взломах, 40

прогулка с хакером, 160-89

Хакеры-злоумышленники, 10

«Хактивисты», 159

Хейгер, Майк (Hager, Mike), 35


Ч

«Черви», 141


ш

Швартау,Уини (Schwartau, Winn), 63

Шейверс, Мишель (Shavers, Michelle), 137-38

Шифрованная электронная почта, 138-41

Шульц, Джин (Schultz, Gene), 1


Э

Эксперты со стороны, использование, 31-32

Электронная почта, угрозы, 141-42