Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?

На нашем литературном портале можно бесплатно читать книгу Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?, Линда Маккарти . Жанр: Прочая околокомпьтерная литература. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале fplib.ru.
Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?
Название: IT-безопасность: стоит ли рисковать корпорацией?
Издательство: -
ISBN: -
Год: -
Дата добавления: 6 март 2020
Количество просмотров: 154
Читать онлайн

Помощь проекту

IT-безопасность: стоит ли рисковать корпорацией? читать книгу онлайн

IT-безопасность: стоит ли рисковать корпорацией? - читать бесплатно онлайн , автор Линда Маккарти

обучение, 32,71–82

определение в качестве общей цели, 48

перекладывание работы по ее обеспечению, 45

планирование или требование финансирования, 29–30

поддержка со стороны руководства, 37–51

поддержка, см. «Поддержка безопасности»

правильное отношение к ней, 44–45

представление отчетов вышестоящему руководству, 46–47

проведение аудитов, 108

программное обеспечение, 198–202

разработка политик и процедур для брандмауэров, 106

расследование компьютерных преступлений, 196— 97

ресурсы по обеспечению, 194

роли и обязанности:

контрольный список, 109

определение, 106

сетевой доступ, 55–67

сокращение до минимума количества уровней руководства, 45–46

списки почтовой рассылки, 195

стандартная поставка, 21–33

тестирование паролей, 30–31

требование подтверждений безопасности, 108

углубление знаний о брандмауэрах, 108-9

удаление старых учетных записей, 30

установка патчей, 31

экспортирование разрешений чтения/записи, 30


Бейс, Ребекка (Васе, Rebecca), 83

«Белые статьи», выпуск. 81

Брандмауэры:

«питание», 107

Global Chips, исследование проблемы, 102-4

быстрое реагирование на взломы, 108

контрольные журналы, 107

проведение аудитов, 108

программы обнаружения, 107

разработка политик и процедур, 106

список почтовой рассылки, 195

требование подтверждения безопасности, 108

углубление знаний о них, 108-9

Бюджет:

защита бюджета обучения, 79

и атаки,16

и охрана секретов, 114

В

Взломщик, установление, 14

Взломы, отчеты, 14

Взломы, см. также Атаки

быстрое реагирование, 108

контрольный список, 16–17

письменная политика действий, 13–14

Вирусы, 141

Внешние организации, обращение к ним в

случае взлома, 14

Внешние подключения:

отслеживание, 63–64

требование по утверждению, 64–65

Внутренние атаки, 7–8

Внутренние сети, безопасность, 113-22

Chambersburg iMuseum of Art, исследование

проблемы,114-19

контрольный список, 121

ответственность за политики и процедуры, 119

пересмотр процессов, 120

разделение обязанностей по поддержке безопасности, 119-20

системный администратор, 121

Вредоносные программы, их эпидемии, 141-42

Вышестоящее руководство, предоставление отчетов, 46–47

Вышестоящее руководство, уведомление об атаке, 13, 16

Г

Гарфинкл, Симеон (Garfinkle, Simson), 97-110

Д

Де Раадт, Тео (de Raadt, Theo), 19

«День Зеро», атаки, 11

Директор по информационным технологиям, 13

Диттрич, Дэвид (Dittrich, David), 30

«Доктор Нукер», 159

Документирование атаки, 14

И

Инструменты безопасности, превращение в продукты,81

Интернет, Firewalls FAQ, 105-6

Интернет, незаконное использование подключения, 64

«Информационная война: хаос на электронном суперхайвэе» (Швартау),

Information Warfare: Chaos on the Information Superhighway (Schwartau), 63

Информационные технологии, страхование. 197-98

Информационные фонды, фидуциарные обязанности по их защите, 151-52

Информация по безопасности,

распространение, 80–81

Итоговый отчет по вопросам безопасности. 47–48

К

«Кибер-джихад», 159

Кирби, Джон (Kirby, John), 143

Клиентская информация, защита, 13

Консультационные фирмы, 195-96

Контрольные журналы, 107

Контрольный список:

аутсорсинг, 133-34

безопасность вне плана, 95

безопасность внутренних сетей, 121

взломы, 16–17

обучение, 81–82

поддержка руководства, 49–50

риск, 32–33

роли и обязанности, 109

сетевой доступ, 66

Конфликт интересов, способ разрешения, 14

Кошмар реагирования на инцидент, 3–8

атаки изнутри, 7–8

взлом зашиты, 5–6

неавторизованный доступ, 5

решение проблемы, 4–5

хакер, 6–7

эскалация инцидента, 6

Л

Лэнджин, Дэн Дж. (Langin, Dan J.), 147,152

М

Министерство обороны США (DOD), 17–18

Министерство юстиции США (DOJ), 197

Н

Нарушение условий контракта, иски, 149

Неактивные учетные записи пользователей, 30

«Неизвестные атаки», 11

Незащищенная электронная почта, 137-42

доступ к персональной информации, 138-39

отказ от своих прав на тайну переписки, 139-40

угрозы электронной почте, 14М2

шифрование, 138-41

Незащищенные системы:

поддержка руководителей, 39–40

подключение к Интернету, 66

Ненужные службы, отключение, 65

Неуловимые хакеры, 158-59

«хактивисты», 159

одинокие «социопаты», 159

промышленные шпионы, 158-59

рассерженные сотрудники, 158

О

Обнаружение, программы, 11,107

Обучение. "1-82

безопасности, 32

выпуск «белых статей», 81

защита бюджетных средств, 79

исследование проблемы Intermint Financial, 72–78

контрольный список, 81–82

обеспечение, 49

подписка на списки рассылки по вопросам безопасности, 81

превращение в продукты инструментов для поддержки безопасности, 81

пробелы в нем, 72–78

просвещение высшего руководства, 79

процедурам реагирования на инциденты, 13

распространение информации по безопасности, S0-S1

семинары на деловых ланчах, 80

требование необходимости обучения руководителей, 79

требование необходимости обучения системных администраторов, 80

«Общество Интернет», 193

Одинокие «социопаты» как неуловимые хакеры. 159

«Ожидание пули». подход к безопасности, 16

Организации, связанные с обеспечением безопасности. 191-94

«Отказ от обслуживания», атаки, 65

Ошибки в конфигурации при установке сетевых служб, 65

П

Пароли, тестирование. 30–31

Патчи безопасности, установка. 31

«Первого удара», атаки. 11

Передача расследования вышестоящему руководству, 14

Письменная форма политики для реагирования на взломы. 13–14

План действий, выполнение. 15

«Плыви или тони», подход к безопасности, 133

Поддержка безопасности, 97-110

Global Chips, исследование проблемы, 100–106

Подтверждения безопасности, требование, 108

Политики и процедуры:

контроль выполнения, 65

ответственность за них, 119

разработка для брандмауэров, 106

Поставщики продуктов, 202-30

«Провайдер/клиент», взаимоотношения, 26

Программное обеспечение, 198–202

Программные ошибки, 65

Промышленные шпионы, 158-59

Протоколы отчетов, 16

Процедуры реагирования на инцидент, изучение, 13

Р

Разделение обязанностей по поддержке безопасности, 119-20

Разрешения на доступ к файлам, экспорт, 30

Разрешения чтения/записи, экспортирование, 30

Ранум, Маркус (Ranum, Marcus), 16, 105-6, 108,155

Рассерженные сотрудники как неуловимые хакеры, 158

Риск, контрольный список, 32–33

Риски, выяснение, 27

Руководство, поддержка с его стороны, 37–51

борьба с взломами, 40–43

Незащищенные системы, 39–40

общее участие, 38–44

Руководство:

контрольный список, 49–50

обучение, 79

понимание вопросов безопасности, 49

предоставление ему отчетов, 46–47

связь с ним, 49

уведомление об атаках, 13, 16

С

Сбор информации об атаках, 15

Сети, 55–67

внешние подключения:

отслеживание, 63–64

требование утверждения, 64–65

выключение ненужных служб. 65

использование типовых архитектурных схем, 63

исследование проблемы JFC Pharmaceutical, 56–63

исследование проблемы McConnell's Drugs, 56–63

контроль выполнения политик и процедур, 65

контроль процесса настройки, 66

контрольный список, 66

обязанности системного администратора, 64–65

подключение к Интернету незащищенных систем, 66

подчеркивание важности обучения, 65

Система, «моментальный снимок», 14

Системные «дыры», 31

Системные администраторы, 49

бюджет на обучение, 114-15

обязанности, 64–65

обязательность их обучения, 80

составляемые ими итоговые отчеты для

руководства, 47–48

Системный «дамп», 14

«Снупинг», инструменты, 139

Смит, Фред Крис (Smith, Fred Chris), 111

Сокращения, 231

«Спам», 141

Списки рассылки по вопросам безопасности, подписка, 81

Спитцнер, Лэнс (Spitzner, Lance), 53

Спящие учетные записи пользователей, 30

Стандартные установки систем, необходимость избегать их, 24, 28, 56–57

Старые учетные записи, удаление, 30

Строссен, Надин (Strossen, Nadine), 135


Т

Типовые архитектурные схемы, использование, 63

Точка контакта (контактный телефон), установка, 13

«Троянские кони», 141


У

Управление внутренней безопасности США, 194

Упреждающие меры, 8–9

непредвиденные проблемы, 11

Ф

Фармер, Дэн (Farmer, Dan), 18, 69,107

Федеральное бюро расследований США (FBI), 197

Комментариев (0)
×