IT-безопасность: стоит ли рисковать корпорацией? - страница 114

Шрифт
Интервал

стр.

и руководители, 49

использование экспертов со стороны, 31–32

контрольные журналы, 107

незащищенная электронная почта, 137^42

неплановая, см. «Безопасность вне плана»

обеспечение программ обучения, 49

обучение, 32,71–82

определение в качестве общей цели, 48

перекладывание работы по ее обеспечению, 45

планирование или требование финансирования, 29–30

поддержка со стороны руководства, 37–51

поддержка, см. «Поддержка безопасности»

правильное отношение к ней, 44–45

представление отчетов вышестоящему руководству, 46–47

проведение аудитов, 108

программное обеспечение, 198–202

разработка политик и процедур для брандмауэров, 106

расследование компьютерных преступлений, 196— 97

ресурсы по обеспечению, 194

роли и обязанности:

контрольный список, 109

определение, 106

сетевой доступ, 55–67

сокращение до минимума количества уровней руководства, 45–46

списки почтовой рассылки, 195

стандартная поставка, 21–33

тестирование паролей, 30–31

требование подтверждений безопасности, 108

углубление знаний о брандмауэрах, 108-9

удаление старых учетных записей, 30

установка патчей, 31

экспортирование разрешений чтения/записи, 30


Бейс, Ребекка (Васе, Rebecca), 83

«Белые статьи», выпуск. 81

Брандмауэры:

«питание», 107

Global Chips, исследование проблемы, 102-4

быстрое реагирование на взломы, 108

контрольные журналы, 107

проведение аудитов, 108

программы обнаружения, 107

разработка политик и процедур, 106

список почтовой рассылки, 195

требование подтверждения безопасности, 108

углубление знаний о них, 108-9

Бюджет:

защита бюджета обучения, 79

и атаки,16

и охрана секретов, 114

В

Взломщик, установление, 14

Взломы, отчеты, 14

Взломы, см. также Атаки

быстрое реагирование, 108

контрольный список, 16–17

письменная политика действий, 13–14

Вирусы, 141

Внешние организации, обращение к ним в

случае взлома, 14

Внешние подключения:

отслеживание, 63–64

требование по утверждению, 64–65

Внутренние атаки, 7–8

Внутренние сети, безопасность, 113-22

Chambersburg iMuseum of Art, исследование

проблемы,114-19

контрольный список, 121

ответственность за политики и процедуры, 119

пересмотр процессов, 120

разделение обязанностей по поддержке безопасности, 119-20

системный администратор, 121

Вредоносные программы, их эпидемии, 141-42

Вышестоящее руководство, предоставление отчетов, 46–47

Вышестоящее руководство, уведомление об атаке, 13, 16

Г

Гарфинкл, Симеон (Garfinkle, Simson), 97-110

Д

Де Раадт, Тео (de Raadt, Theo), 19

«День Зеро», атаки, 11

Директор по информационным технологиям, 13

Диттрич, Дэвид (Dittrich, David), 30

«Доктор Нукер», 159

Документирование атаки, 14

И

Инструменты безопасности, превращение в продукты,81

Интернет, Firewalls FAQ, 105-6

Интернет, незаконное использование подключения, 64

«Информационная война: хаос на электронном суперхайвэе» (Швартау),

Information Warfare: Chaos on the Information Superhighway (Schwartau), 63

Информационные технологии, страхование. 197-98

Информационные фонды, фидуциарные обязанности по их защите, 151-52

Информация по безопасности,

распространение, 80–81

Итоговый отчет по вопросам безопасности. 47–48

К

«Кибер-джихад», 159

Кирби, Джон (Kirby, John), 143

Клиентская информация, защита, 13

Консультационные фирмы, 195-96

Контрольные журналы, 107

Контрольный список:

аутсорсинг, 133-34

безопасность вне плана, 95

безопасность внутренних сетей, 121

взломы, 16–17

обучение, 81–82

поддержка руководства, 49–50

риск, 32–33

роли и обязанности, 109

сетевой доступ, 66

Конфликт интересов, способ разрешения, 14

Кошмар реагирования на инцидент, 3–8

атаки изнутри, 7–8

взлом зашиты, 5–6

неавторизованный доступ, 5

решение проблемы, 4–5

хакер, 6–7

эскалация инцидента, 6

Л

Лэнджин, Дэн Дж. (Langin, Dan J.), 147,152

М

Министерство обороны США (DOD), 17–18

Министерство юстиции США (DOJ), 197

Н

Нарушение условий контракта, иски, 149

Неактивные учетные записи пользователей, 30

«Неизвестные атаки», 11

Незащищенная электронная почта, 137-42

доступ к персональной информации, 138-39

отказ от своих прав на тайну переписки, 139-40

угрозы электронной почте, 14М2

шифрование, 138-41

Незащищенные системы:

поддержка руководителей, 39–40

подключение к Интернету, 66

Ненужные службы, отключение, 65

Неуловимые хакеры, 158-59


стр.

Похожие книги