- Любовные романы
- Фантастика и фэнтези
- Ненаучная фантастика
- Ироническое фэнтези
- Научная Фантастика
- Фэнтези
- Ужасы и Мистика
- Боевая фантастика
- Альтернативная история
- Космическая фантастика
- Попаданцы
- Юмористическая фантастика
- Героическая фантастика
- Детективная фантастика
- Социально-психологическая
- Боевое фэнтези
- Русское фэнтези
- Киберпанк
- Романтическая фантастика
- Городская фантастика
- Технофэнтези
- Мистика
- Разная фантастика
- Иностранное фэнтези
- Историческое фэнтези
- LitRPG
- Эпическая фантастика
- Зарубежная фантастика
- Городское фентези
- Космоопера
- Разное фэнтези
- Книги магов
- Любовное фэнтези
- Постапокалипсис
- Бизнес
- Историческая фантастика
- Социально-философская фантастика
- Сказочная фантастика
- Стимпанк
- Романтическое фэнтези
- Ироническая фантастика
- Детективы и Триллеры
- Проза
- Юмор
- Феерия
- Новелла
- Русская классическая проза
- Современная проза
- Повести
- Контркультура
- Русская современная проза
- Историческая проза
- Проза
- Классическая проза
- Советская классическая проза
- О войне
- Зарубежная современная проза
- Рассказы
- Зарубежная классика
- Очерки
- Антисоветская литература
- Магический реализм
- Разное
- Сентиментальная проза
- Афоризмы
- Эссе
- Эпистолярная проза
- Семейный роман/Семейная сага
- Поэзия, Драматургия
- Приключения
- Детская литература
- Загадки
- Книга-игра
- Детская проза
- Детские приключения
- Сказка
- Прочая детская литература
- Детская фантастика
- Детские стихи
- Детская образовательная литература
- Детские остросюжетные
- Учебная литература
- Зарубежные детские книги
- Детский фольклор
- Буквари
- Книги для подростков
- Школьные учебники
- Внеклассное чтение
- Книги для дошкольников
- Детская познавательная и развивающая литература
- Детские детективы
- Домоводство, Дом и семья
- Юмор
- Документальные книги
- Бизнес
- Работа с клиентами
- Тайм-менеджмент
- Кадровый менеджмент
- Экономика
- Менеджмент и кадры
- Управление, подбор персонала
- О бизнесе популярно
- Интернет-бизнес
- Личные финансы
- Делопроизводство, офис
- Маркетинг, PR, реклама
- Поиск работы
- Бизнес
- Банковское дело
- Малый бизнес
- Ценные бумаги и инвестиции
- Краткое содержание
- Бухучет и аудит
- Ораторское искусство / риторика
- Корпоративная культура, бизнес
- Финансы
- Государственное и муниципальное управление
- Менеджмент
- Зарубежная деловая литература
- Продажи
- Переговоры
- Личная эффективность
- Торговля
- Научные и научно-популярные книги
- Биофизика
- География
- Экология
- Биохимия
- Рефераты
- Культурология
- Техническая литература
- История
- Психология
- Медицина
- Прочая научная литература
- Юриспруденция
- Биология
- Политика
- Литературоведение
- Религиоведение
- Научпоп
- Психология, личное
- Математика
- Психотерапия
- Социология
- Воспитание детей, педагогика
- Языкознание
- Беременность, ожидание детей
- Транспорт, военная техника
- Детская психология
- Науки: разное
- Педагогика
- Зарубежная психология
- Иностранные языки
- Филология
- Радиотехника
- Деловая литература
- Физика
- Альтернативная медицина
- Химия
- Государство и право
- Обществознание
- Образовательная литература
- Учебники
- Зоология
- Архитектура
- Науки о космосе
- Ботаника
- Астрология
- Ветеринария
- История Европы
- География
- Зарубежная публицистика
- О животных
- Шпаргалки
- Разная литература
- Зарубежная литература о культуре и искусстве
- Пословицы, поговорки
- Боевые искусства
- Прочее
- Периодические издания
- Фанфик
- Военное
- Цитаты из афоризмов
- Гиды, путеводители
- Литература 19 века
- Зарубежная образовательная литература
- Военная история
- Кино
- Современная литература
- Военная техника, оружие
- Культура и искусство
- Музыка, музыканты
- Газеты и журналы
- Современная зарубежная литература
- Визуальные искусства
- Отраслевые издания
- Шахматы
- Недвижимость
- Великолепные истории
- Музыка, танцы
- Авто и ПДД
- Изобразительное искусство, фотография
- Истории из жизни
- Готические новеллы
- Начинающие авторы
- Спецслужбы
- Подростковая литература
- Зарубежная прикладная литература
- Религия и духовность
- Старинная литература
- Справочная литература
- Компьютеры и Интернет
- Блог
IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти
Шрифт:
Интервал:
Закладка:
обучение, 32,71–82
определение в качестве общей цели, 48
перекладывание работы по ее обеспечению, 45
планирование или требование финансирования, 29–30
поддержка со стороны руководства, 37–51
поддержка, см. «Поддержка безопасности»
правильное отношение к ней, 44–45
представление отчетов вышестоящему руководству, 46–47
проведение аудитов, 108
программное обеспечение, 198–202
разработка политик и процедур для брандмауэров, 106
расследование компьютерных преступлений, 196— 97
ресурсы по обеспечению, 194
роли и обязанности:
контрольный список, 109
определение, 106
сетевой доступ, 55–67
сокращение до минимума количества уровней руководства, 45–46
списки почтовой рассылки, 195
стандартная поставка, 21–33
тестирование паролей, 30–31
требование подтверждений безопасности, 108
углубление знаний о брандмауэрах, 108-9
удаление старых учетных записей, 30
установка патчей, 31
экспортирование разрешений чтения/записи, 30
Бейс, Ребекка (Васе, Rebecca), 83
«Белые статьи», выпуск. 81
Брандмауэры:
«питание», 107
Global Chips, исследование проблемы, 102-4
быстрое реагирование на взломы, 108
контрольные журналы, 107
проведение аудитов, 108
программы обнаружения, 107
разработка политик и процедур, 106
список почтовой рассылки, 195
требование подтверждения безопасности, 108
углубление знаний о них, 108-9
Бюджет:
защита бюджета обучения, 79
и атаки,16
и охрана секретов, 114
ВВзломщик, установление, 14
Взломы, отчеты, 14
Взломы, см. также Атаки
быстрое реагирование, 108
контрольный список, 16–17
письменная политика действий, 13–14
Вирусы, 141
Внешние организации, обращение к ним в
случае взлома, 14
Внешние подключения:
отслеживание, 63–64
требование по утверждению, 64–65
Внутренние атаки, 7–8
Внутренние сети, безопасность, 113-22
Chambersburg iMuseum of Art, исследование
проблемы,114-19
контрольный список, 121
ответственность за политики и процедуры, 119
пересмотр процессов, 120
разделение обязанностей по поддержке безопасности, 119-20
системный администратор, 121
Вредоносные программы, их эпидемии, 141-42
Вышестоящее руководство, предоставление отчетов, 46–47
Вышестоящее руководство, уведомление об атаке, 13, 16
ГГарфинкл, Симеон (Garfinkle, Simson), 97-110
ДДе Раадт, Тео (de Raadt, Theo), 19
«День Зеро», атаки, 11
Директор по информационным технологиям, 13
Диттрич, Дэвид (Dittrich, David), 30
«Доктор Нукер», 159
Документирование атаки, 14
ИИнструменты безопасности, превращение в продукты,81
Интернет, Firewalls FAQ, 105-6
Интернет, незаконное использование подключения, 64
«Информационная война: хаос на электронном суперхайвэе» (Швартау),
Information Warfare: Chaos on the Information Superhighway (Schwartau), 63
Информационные технологии, страхование. 197-98
Информационные фонды, фидуциарные обязанности по их защите, 151-52
Информация по безопасности,
распространение, 80–81
Итоговый отчет по вопросам безопасности. 47–48
К«Кибер-джихад», 159
Кирби, Джон (Kirby, John), 143
Клиентская информация, защита, 13
Консультационные фирмы, 195-96
Контрольные журналы, 107
Контрольный список:
аутсорсинг, 133-34
безопасность вне плана, 95
безопасность внутренних сетей, 121
взломы, 16–17
обучение, 81–82
поддержка руководства, 49–50
риск, 32–33
роли и обязанности, 109
сетевой доступ, 66
Конфликт интересов, способ разрешения, 14
Кошмар реагирования на инцидент, 3–8
атаки изнутри, 7–8
взлом зашиты, 5–6
неавторизованный доступ, 5
решение проблемы, 4–5
хакер, 6–7
эскалация инцидента, 6
ЛЛэнджин, Дэн Дж. (Langin, Dan J.), 147,152
ММинистерство обороны США (DOD), 17–18
Министерство юстиции США (DOJ), 197
ННарушение условий контракта, иски, 149
Неактивные учетные записи пользователей, 30
«Неизвестные атаки», 11
Незащищенная электронная почта, 137-42
доступ к персональной информации, 138-39
отказ от своих прав на тайну переписки, 139-40
угрозы электронной почте, 14М2
шифрование, 138-41
Незащищенные системы:
поддержка руководителей, 39–40
подключение к Интернету, 66
Ненужные службы, отключение, 65
Неуловимые хакеры, 158-59
«хактивисты», 159
одинокие «социопаты», 159
промышленные шпионы, 158-59
рассерженные сотрудники, 158
ООбнаружение, программы, 11,107
Обучение. "1-82
безопасности, 32
выпуск «белых статей», 81
защита бюджетных средств, 79
исследование проблемы Intermint Financial, 72–78
контрольный список, 81–82
обеспечение, 49
подписка на списки рассылки по вопросам безопасности, 81
превращение в продукты инструментов для поддержки безопасности, 81
пробелы в нем, 72–78
просвещение высшего руководства, 79
процедурам реагирования на инциденты, 13
распространение информации по безопасности, S0-S1
семинары на деловых ланчах, 80
требование необходимости обучения руководителей, 79
требование необходимости обучения системных администраторов, 80
«Общество Интернет», 193
Одинокие «социопаты» как неуловимые хакеры. 159
«Ожидание пули». подход к безопасности, 16
Организации, связанные с обеспечением безопасности. 191-94
«Отказ от обслуживания», атаки, 65
Ошибки в конфигурации при установке сетевых служб, 65
ППароли, тестирование. 30–31
Патчи безопасности, установка. 31
«Первого удара», атаки. 11
Передача расследования вышестоящему руководству, 14
Письменная форма политики для реагирования на взломы. 13–14
План действий, выполнение. 15
«Плыви или тони», подход к безопасности, 133
Поддержка безопасности, 97-110
Global Chips, исследование проблемы, 100–106
Подтверждения безопасности, требование, 108
Политики и процедуры:
контроль выполнения, 65
ответственность за них, 119
разработка для брандмауэров, 106
Поставщики продуктов, 202-30
«Провайдер/клиент», взаимоотношения, 26
Программное обеспечение, 198–202
Программные ошибки, 65
Промышленные шпионы, 158-59
Протоколы отчетов, 16
Процедуры реагирования на инцидент, изучение, 13
РРазделение обязанностей по поддержке безопасности, 119-20
Разрешения на доступ к файлам, экспорт, 30
Разрешения чтения/записи, экспортирование, 30
Ранум, Маркус (Ranum, Marcus), 16, 105-6, 108,155
Рассерженные сотрудники как неуловимые хакеры, 158
Риск, контрольный список, 32–33
Риски, выяснение, 27
Руководство, поддержка с его стороны, 37–51
борьба с взломами, 40–43
Незащищенные системы, 39–40
общее участие, 38–44
Руководство:
контрольный список, 49–50
обучение, 79
понимание вопросов безопасности, 49
предоставление ему отчетов, 46–47
связь с ним, 49
уведомление об атаках, 13, 16
ССбор информации об атаках, 15
Сети, 55–67
внешние подключения:
отслеживание, 63–64
требование утверждения, 64–65
выключение ненужных служб. 65
использование типовых архитектурных схем, 63
исследование проблемы JFC Pharmaceutical, 56–63
исследование проблемы McConnell's Drugs, 56–63
контроль выполнения политик и процедур, 65
контроль процесса настройки, 66
контрольный список, 66
обязанности системного администратора, 64–65
подключение к Интернету незащищенных систем, 66
подчеркивание важности обучения, 65
Система, «моментальный снимок», 14
Системные «дыры», 31
Системные администраторы, 49
бюджет на обучение, 114-15
обязанности, 64–65
обязательность их обучения, 80
составляемые ими итоговые отчеты для
руководства, 47–48
Системный «дамп», 14
«Снупинг», инструменты, 139
Смит, Фред Крис (Smith, Fred Chris), 111
Сокращения, 231
«Спам», 141
Списки рассылки по вопросам безопасности, подписка, 81
Спитцнер, Лэнс (Spitzner, Lance), 53
Спящие учетные записи пользователей, 30
Стандартные установки систем, необходимость избегать их, 24, 28, 56–57
Старые учетные записи, удаление, 30
Строссен, Надин (Strossen, Nadine), 135
ТТиповые архитектурные схемы, использование, 63
Точка контакта (контактный телефон), установка, 13
«Троянские кони», 141
УУправление внутренней безопасности США, 194
Упреждающие меры, 8–9
непредвиденные проблемы, 11
ФФармер, Дэн (Farmer, Dan), 18, 69,107
Федеральное бюро расследований США (FBI), 197
