355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Линда Маккарти » IT-безопасность: стоит ли рисковать корпорацией? » Текст книги (страница 21)
IT-безопасность: стоит ли рисковать корпорацией?
  • Текст добавлен: 20 июля 2017, 14:00

Текст книги "IT-безопасность: стоит ли рисковать корпорацией?"


Автор книги: Линда Маккарти



сообщить о нарушении

Текущая страница: 21 (всего у книги 22 страниц)

Сокращения

ASIS (American Society for Industrial Security) – Американское общество по промышленной безопасности.

CERT (Computer Emergency Response Team) – группа реагирования на чрезвычайные ситуации.

CEO (Chief Executive Officer) – генеральный директор,

CFO (Chief Financial Officer) – финансовый директор.

CIO (Chief Information Officer) – директор по информационным технологиям.

CSI (Computer Security Institute) – Институт компьютерной безопасности.

CSIRT (Computer Security Incident Response Team) – группа реагирования на компьютерные инциденты.

СТО (Chief Technology Officer) – технический директор.

DOD (U.S. Department of Defense) – Министерство обороны США.

FAQ (Frequently Asked Questions) – часто задаваемые вопросы.

FIRST (Forum of Incident Response and Security Teams) – Форум групп реагирования на инциденты и групп обеспечения безопасности.

IDS (Intrusion Detection System) – система обнаружения вторжения.

IRT (Incident Response Team) – группа реагирования на инциденты.

ISP (Internet Service Provider) – провайдер Интернет-услуг.

ISS (Internet Security Scanner) – сканер защиты в Интернете.

MIS (Management Information System) – административные информационные системы.

NCSA (National Computer Security Association) – Национальная ассоциация компьютерной безопасности.

NIS (Network Information Service) – сетевая информационная служба.

PGP (Pretty Good Privacy) – «надежная конфиденциальность» (алгоритм шифрования).

РОС (Point of Contact) – точка контакта (контактный телефон).

SATAN (System Administrator Tool for Analyzing Networks) – инструмент системного администратора для анализа сетей.

WWW (World Wide Web) – Всемирная паутина (Интернет).

Глоссарий

Back door

См. «Черный ход».

ISP

См. «Провайдер услуг Интернет».

Logic bomb

См. «Логическая бомба».

Password cracker

См. «Взломщик паролей».

Password sniffer

См. «Анализатор паролей».

РОС

См. «Точка контакта».

Snapshot

См. «Моментальный снимок».

Snooping tool

См. «Инструмент снупинга».

Spoof

См. «Имитация».

Time bomb

См. «Бомба с часовым механизмом».

Trap door

См. «Черный ход».

Авторизация

Предоставление официально одобренных прав доступа пользователю, процессу или программе в соответствии с политикой безопасности компании.

Анализатор паролей («ищейка»)

См. «Инструмент снупинга».

Анализ риска

Процесс определения величины риска для безопасности. При анализе риска определяются элементы защиты, требующие улучшения.

Аудит безопасности

Независимая профессиональная ревизия состояния безопасности, при которой тестируется и исследуется соответствие средств защиты компании существующим нормам. Его результаты позволяют аудитору рекомендовать проведение необходимых изменений в средствах защиты, политиках и процедурах.

Аутентификация

Проверка идентичности пользователя, устройства или другого объекта в системе.

«Бомба с часовым механизмом»

Программа, внедряемая взломщиком в программное обеспечение и срабатывающая при наступлении определенного момента времени или после истечения заданного временного интервала.

Брандмауэр

Система защиты, контролирующая поток трафика между сетями. Существуют несколько его конфигураций: фильтрация (отсеивание), управление приложениями, шифрование, установка «демилитаризованных зон» и т. д.

Взломщик паролей

Программа, содержащая полные словари, которые она использует для подбора паролей пользователя.

Вирус

Код, внедряемый в программу компьютера. Он начинает работать при исполнении программы. «Проснувшись», вирус может размножаться, посылать сообщение, уничтожать информацию или снижать производительность системы.

Внешняя эскалация

Процесс передачи сообщения о бреши в безопасности какому-либо лицу или группе, находящимся вне отдела, отделения или компании, в которой это случилось. После эскалации проблемы ответственность за ее решение полностью или частично берет на себя сторона, в направлении которой была проведена эскалация.

Внутренняя эскалация

Процесс передачи сообщения о бреши в безопасности на вышестоящий командный уровень внутри отдела, отделения или компании, в которой это случилось.

Гарантия

Степень уверенности, означающая, что архитектура информационной системы соответствует политике безопасности организации.

Доска объявлений

Позволяет пользователям Интернета писать свои сообщения или читать сообщения, «вывешиваемые» другими пользователями, а также обмениваться программами и файлами.

Доступ

Возможность производить чтение, запись, изменения в каком-либо из системных ресурсов компании или использовать его каким-либо другим образом.

Идентификация

Распознавание пользователей в системах компании по их уникальным именам.

Имитация

Получение доступа к системе при помощи маскировки под законного пользователя.

Интернет

Самая большая в мире коллекция сетей.

Инструмент «снупинга»

Программа, используемая взломщиком для сбора паролей и другой информации.

Интранет

Внутренняя сеть компании.

Команда «тигров»

Группа профессиональных экспертов по безопасности, привлекаемая компанией для тестирования эффективности защиты путем попыток взлома.

Компрометация

Нарушение взломщиком политики безопасности компании, в результате которого может быть изменена, уничтожена или украдена информация.

Компьютерная фальсификация

Компьютерное преступление, при котором взломщик стремится получить деньги или другие ценности от компании. Часто все следы этого преступления скрываются. Компьютерная фальсификация обычно вызывает изменение, уничтожение, кражу или раскрытие информации.

Компьютерное преступление

Любой вид незаконных действий по отношению к электронной информации и компьютерному оборудованию.

Контроль

Защитные меры, предпринимаемые компанией по уменьшению риска раскрытия защиты.

Контрольный журнал

Документальная запись событий, позволяющая аудитору (или системному администратору) воссоздать события, произошедшие в системе.

Конфиденциальность

Ограничение доступа к «чувствительной» (закрытой) информации для определенных лиц (как входящих в состав сотрудников организации, так и не являющихся таковыми) или групп сотрудников самой организации. Конфиденциальность информации зависит от степени, до которой организация должна закрывать свою информацию (например, для служебного пользования, для личного пользования или для общего пользования).

«Лазейка»

См. «Черный ход».

Легкий доступ

Взлом системы с минимальными усилиями, используя хорошо известное уязвимое место, и получение прав доступа суперпользователя (root) менее чем за 30 секунд (лакомый кусок для взломщика).[90]90
  Данный термин используется также для обозначения уязвимого места из-за ошибки в конфигурации системы. – Примеч. пер.


[Закрыть]

«Логическая бомба»

Программа, внедряемая взломщиком в программное обеспечение. «Логическая бомба» остается в неактивном состоянии, пока не будут выполнены заранее определенные условия. После этого программа осуществляет какое-либо несанкционированное действие.

«Моментальный снимок»

Копия содержимого памяти компьютера (первичной памяти, определенных регистров и т. д.) на данный момент времени. Как и фотоснимок, «моментальный снимок» может применяться для поимки взломщика. При этом используются записи информации, сделанные до завершения или отражения атаки, в ходе которой хакер мог стереть эту информацию.

Надежность

Вероятность того, что система будет выполнять свои задачи в течение определенного промежутка времени в предполагаемых условиях эксплуатации.

«Отказ от обслуживания»

Действие или последовательность действий взломщика, в результате которых системы не могут выполнять свои функции.

План для чрезвычайной ситуации [91]91
  Иногда называется также План обеспечения непрерывной работы и восстановления. – Примеч. науч. ред.


[Закрыть]

План защиты, предусматривающий обеспечение работоспособности жизненно важных для компании компьютерных ресурсов в случае стихийного бедствия (например, землетрясения или наводнения). Он включает в себя действия по реагированию на чрезвычайную ситуацию, операции резервного копирования и восстановительные работы.

Подотчетность

Обеспечение возможности установить, что какой-либо вид деятельности на поддерживаемой системе связан с конкретным лицом, отвечающим за целостность этой информации.

Провайдер услуг Интернет

Компания, через которую отдельное лицо или организация получает доступ в Интернет. Обычно провайдер Интернет-услуг кроме доступа в Интернет обеспечивает услуги электронной почты и хранение домашней страницы. Некоторые провайдеры Интернет-услуг также обеспечивают удаленное хранение информации и резервное копирование.

Проникновение

Действие, направленное на получение неавторизованного доступа в систему.

Процедуры безопасности

Набор подробных инструкций, конфигураций и рекомендаций по выполнению политик безопасности компании.

Процедуры реагирования на инцидент

Официальные письменные инструкции с подробным описанием шагов, предпринимаемых в случае возникновения серьезных проблем с безопасностью, таких? как взлом. Разработка подробных процедур реагирования на инцидент до возникновения проблемы является признаком хорошо построенной системы безопасности.

Разрешения

Действия, которые разрешается совершать некоторому субъекту по отношению к какому-либо объекту (например, чтение, запись, изменение или удаление).

Риск

Вероятность того, что будет, преднамеренно или случайно, использовано уязвимое место системы.

Сохранение тайны

Защита информации компании от неавторизованного чтения. Например, средства шифрования создают уровень защиты, при котором гарантируется целостность информации посредством ее сокрытия.

Средства противодействия

Средства, используемые компанией для уменьшения угроз системе. Средствами противодействия могут быть аппаратные устройства, пакеты программ, процедуры и т. д.

Точка контакта (контактный телефон)

Лицо или лица, которым пользователи и/или системные администраторы должны немедленно сообщать о взломе или подозрении на брешь в защите. Такой контактный телефон равносилен номеру линии службы спасения 911.

Угроза

Любое явление, создающее возможность нарушения целостности, конфиденциальности и доступности информации.

Управление доступом

Предотвращение неавторизованного использования какого-либо системного ресурса компании как снаружи (взломщиком), так и изнутри (сотрудником, не имеющим разрешения на доступ).

Уязвимое место

Конкретное слабое место в политике безопасности компании, проекте системы, ее настройке или средствах защиты, которым может воспользоваться взломщик.

Хакер

Лицо со злыми намерениями, собирающее информацию о «дырах» в компьютерной защите и взламывающее компьютеры без разрешения владельца системы.

Хакерство

Использование уязвимых мест в системе для получения неавторизованного доступа.

Целостность информации

Уверенность в том, что информация компании не подверглась изменению или уничтожению как по случайности, так и в результате злого умысла.

«Червь»

Независимая программа, перемещающаяся в адресном пространстве и воспроизводящая себя в новом месте. «Червь» способен быстро размножаться и может вызывать «отказ от обслуживания» вследствие перегрузки системных ресурсов.

«Черный ход»

Программа, специально написанная в приложении или операционной системе для того, чтобы обеспечить неавторизованный доступ. Также называется «лазейкой».

Экстранет

Наращивание интранет компании за счет внешних по отношению к компании систем. Экстранет может применяться для обеспечения легкого доступа к базам данных и другим источникам информации при обмене между компанией и ее клиентами и/или поставщиками. См. также «Интранет».

Эскалация

Процедура, предусматривающая доклад (и передачу ответственности за устранение) о бреши в безопасности вышестоящему командному уровню. См. также «Внутренняя эскалация», «Внешняя эскалация» и «Эскалация конфликта интересов».

Эскалация конфликта интересов

Предварительно установленная процедура передачи расследования инцидента, связанного с безопасностью, на вышестоящий уровень руководства в случае, если в нем подозреваются как члены группы технической поддержки, так и члены группы обеспечения безопасности.

Предметный указатель

@Stake, 195

А

Absolute Software Corporation, 202

AccessData Corporation, 202

ActivCard, Inc., 202

Aladdin Knowledge Systems, Inc., 202

Alternative Computer Technology, Inc., 202

Amazon.com, 28–29

ArcSight, 203

Argus Systems Group, Inc., 203

ASIS – Американское общество no промышленной безопасности, 191

Astaro Corporation, 203

Authenex, 203

Authentify, 203

Aventail Corporation, 203

В

Baltimore Technologies, 203-4

Bigfix, 204

Bindview Development, 204

Biometric Access Corporation, 204

BLOCKADE Systems Corporation, 204

BLUE LANCE, 204

BorderWareTechnologies Inc., 205

BRICKServer, 205

Buddy System, The, 205

Bugtraq, 195

Buy.com, 28–29

С

C.I. Host, дело, 148,150-51

Camelot, 205

Captus Networks, 205

CERIAS, 192

CERT, координационный центр (Carnegie Mellon University), 29, 33,191

Certco, 205

Certicom Corporation, 205-6

Cgichk, 198

Chambersburg Museum of Art, исследование проблемы, 114-19

безопасность: в чьих она руках, 117-18

перекладывание ответственности, 118

как жертва войны, 118-19

обход корпоративной сети, 114

сбор доказательств, 115-16

системные администраторы против группы

обеспечения безопасности, 116—17

Check Point, 206

Chrysalis-ITS, 206

CIAC – Наблюдательный отдел

по компьютерным инцидентам, 192

Cigna Insurance, 197

Cisco Systems, Inc., 206

Citadel Computer Systems, 206

CloudNine Communications, 110

CMS Technologies, 206

Code Red/Code Red II, 11, 67

Codex Data Systems, 206-7

Cogentric, 207

Communication Devices, Inc., 207

Computer Associates, 207

Computer Sciences Corporation, 207

Computer Security Products, Inc., 208

Computer Sentry Software, 207

ComputerCOP Corporation, 207-8

Conclusive, 208

CONSUL risk, 208

COPS – Computer Oracle and Password

System, 198

COPS, 198

Coroner's Toolkit, 198

Costa Corp, исследование проблемы, 145-54

Counterpane Internet Security, Inc., 208

Crack, программа, 31, 41–42, 198

Cranite Systems, 208

CRYTOCard, 208-9

CSI – Институт компьютерной безопасности, 10,192

CSiRT-Группа реагирования на компьютерные инциденты, 14

CVE, 194

Cyber Safe Corporation, 209

Cyber-Ark Software, 209

CyberGuard Corporation, 209

CyberSafe, 214

Cyber-SIGN, 209

CyberSoft, Inc., 209

Cylink, 209-10

D

Data Systems Analysts, 195

Datacard Corporation, 210

DataKey, Inc., 210

DataLynx, Inc., 210

Deloitte Touche & Tohmatsu, 195

Digital Delivery Inc., 210

DIVERSINET Corporation, 210

Dsniff, 199

E

eBay, 28–29

eEye Digital Security, 211

EFF-"Фонд электронного фронтира», 192

ENSURE Technologies, 210-11

Entegrity Solutions, 211

Entercept SecurityTechnologies, 211

Entrust Technologies, 211

Ernst &Young LLP, 196

eSecurity, Inc., 211

eSecurityOnline LLC, 212

esniff, 6

Exigent, дело, 148,150

EyeDentify, Inc., 211

F

FinJan, 212

Firewalk, 199

First Fidelity, исследование проблемы, 3–8

FIRST, 192

FishNet Consulting, Inc., 196

Forensic Challenge, 29–30

Forescout, 212

Foundstone, 212

F-Secure Inc., 212

Funk Software, Inc., 212

G

Gemini Computers, Inc., 213

Gemplus Corp, 212-13

G-Force, 159

Giiian Technologies Inc., 213

GLBA – Акт Грэмма-Лича-Блайли, 149-50,154

Global Chips, исследование проблемы, 100–107

администратор брандмауэра, 101-4

брандмауэр, 102—4

отношение к работе, 104-5

руководители и безопасность, 102-3

Global Technologies Group, Inc., 213

Global Technology Associates, Inc., 213

GNUPG, 199

Great Circle Associates, 213

Guardent, 196

Guidance Software, 213-14

H

Harris Corporation, 214

Hewlett-Packard Corporation, 214

Hifn, 214

HIPAA – Акт о пересылке и учете информации о страховании здоровья, 149,154

HIPPA – Акт о сохранении тайны и защите информации о состоянии здоровья

Honey Project, 29–30

Hping2, 199

HTCIA – Ассоциация по расследованию преступлений в области высоких технологий, 192

I

IBM, 214

ICSA, 193

IDS – системы обнаружение вторжения, 11

Info Express, Inc., 214

Info Security News, 194

Integralis, 215

Intel Corporation, 215

Intellitactics.com, 215

intermint Financial, исследование проблемы, 72–78

обучение безопасности, 76–77

финансирование, 78

сбор фактов, 73–74

тестирование систем, 74–76

Intrusion Inc., 215

IntruVert, 215

Investigative Group International, 215

IP Filter, 199

IRT– группа реагирования на инцидент, 12

ISCA2-Международный консорциум по

сертификации безопасности

информационных систем, 193

ISO 17799, 154

ISSA – Ассоциация защиты

информационных систем, 193

J

JFC Pharmaceutical, исследование проблемы, 56–63

архитектура безопасности, 56

аудиты безопасности, 61–63

кто несет ответственность за безопасность, 61–62

незапланированное тестирование безопасности, 57–58

неподкрепленные политики, 59–60

политика настройки безопасности, 56–57

сетевые схемы, 58–59

список рисков, 61

хакер, 57

К

Klaxon & Tocson, 199

Kroll, 196

Kyberpass Corporation, 216

L

LOphtCrack, 199

Lancope, 216

LJK Software, 216

Lloyd's, 198

Lsof, 199

Lucent Technologies, 216

Lumeta Corporation, 216

M

McAfee, 216

McConnell's Drugs, исследование проблемы, 56–63

JFC Pharmaceutical, 56–65

архитектура безопасности, 56

конкуренты, 62–63

незапланированное тестирование безопасности, 57–58

неподкрепленные политики, 59–61

политика установки средств безопасности, 56–57

сетевые схемы, 58–59

хакеры, 57

MessageLabs, 216

N

nCipher Corporation Ltd., 216

nCircle, 217

Nessus, 200

NetDynamics, 137

Netegrity, Inc., 217

netForensics, 217, 218

NetlQ Corporation – WebTrends Corp., 218

NetScreen Technologies, Inc., 217

Network Associates, 217-18

Network Defense, 196

Network Engineering Software, Inc., 218

Network-1 Security Solutions, Inc., 217

NFR Security, 218

NIKSUNInc.,218

Nimda, 11

NIPC – Центр защиты национальной инфраструктуры, 51,193

Nokia Internet Communications, 219

NPASSWD, 200

NT Bugtraq, 195

О

OmniSecure, 219

OneSecure, 219

OpenSSH, 200

OPIE, 200, 202

P

Palisade Systems, 219

PassLogix, 219

Pelican Security, 219

PentaSafe Security Technologies, Inc., 219-20

Phaos Technology Corporation, 220

PostX Corporation, 220

Predictive Systems, Inc., 196, 220

PriceWaterhouseCoopers, 196

Promptus, 220

Protegrity, 220

Psionic Technologies, 220

Q

Qualys, Inc., 221

R

Rainbow Technologies, 221

Recognition Systems Inc., 221

Recourse Technologies, 221

Riptech (Symantec), 221

RiskWatch, 221

Rockland General, исследование проблемы, 86–92

выяснение риска, 88

неавторизованный доступ, 89–90

планирование работы с подрядчиком, 92

прохождение системы физического контроля. 88–89

риск для персональной информации, 91–92

тестирование безопасности, 87–83

физическая безопасность, 88

RockSoft, 221

RSA Data Security, 222

S

S&B Systems, исследование проблемы, 126-31*

Express Time, 126-28, 131

ошибки в защите, 129-30

роль руководства, 131

сетевые соединения, 127-28

средства обеспечения безопасности, 126-27

техническая поддержка, 130-31

S4Software, Inc., 222

Safetynet Security, 222

SAGE, 194

SAIC – Международная корпорация научных приложений, 196,222

SAINT Corporation, 222

Sandstorm Enterprises, Inc., 222

SANS Institute, 80,193

SATAN – Инструмент системного администратора для анализа сетей, 107,200

Savvydata, 222

Schlumberger, 223

SEARCH, 194

Secure Computing, 223

SecureLogix Corporation, 223

SecureNet Technologies, 223

SecureWorks, 223

Securify, Inc., 196, 223

Security Focus, 195

SecurityFocus (Symantec), 224

Sequel Technology Corporation, 224

ServGate, 223

Shake Communications, 195

Silanis Technology, 224

SilentRunner Inc., 224

Silicon Defense, 224

Site Security Handbook, 194

SNORT, 200

Socks, 200

Solaris Security Toolkit, 200

SonicWALL, 224

SourceFire, 224

Spectrum Systems, 107

SPI Dynamics, 225

SSH Communications Security, 225

Stonebridge, 225

Stonesoft, 225

Stratum8 Networks, 225

Sun Microsystems, 226

SurfControl, 225

Swatch, 201

Sygate Technologies, 226

Symantec, 226

T

Tally Systems, 226

Talos Technology Consulting, Inc., 226

TCP Wrapper, 201

Technical Communications Corporation, 227

TenFour U.S. Inc., 227

Thawte Certification, 227

Thrupoint, 227

Tiger, 201

TippingPoint Technologies, 227

TIS Firewall Toolkit, 201

Titan, 201

Tivoli Software (IBM), 227

T-NETIX, 226

Top Layer, 228

TransWorld Internet Services, исследование проблемы, 21–27

ложное чувство безопасности, 22–23

обнаружение хакера, 23

сеть под угрозой, 25–26

усиление защиты, 23–25

Trend Micro, Inc., 228

Trintech Group, 228

Tripwire, Inc., 201,228

TruSecure, 228

TrustWorks, 228

TTY Watcher, 201

Tumblewecd Communications Corporation, 228

U

Ubizen, 229

Unisys, 229

USENIX, 80,194

V

Vanguard Integrity Professionals, 229

Vasco, 229

VeriSign, 229

Vogon, 63

V-ONE Corporation, 229

W

WatchGuard Technologies, Inc., 230

WinMagic Inc., 230

Y

Yahoo! 29

Z

Zero Knowledge Systems, 230

Zone Labs, Inc., 230

А

Арчибальд, Мэтью (Archibald, Matthew), 123

Атаки, см. также Взломы

«моментальный снимок» системы, 14

бюджет безопасности, 16

вероятность подвергнуться атаке, 9-10

взломщик, установление, 14

выполнение плана действий, 15

группа реагирования на инцидент (IRT), 12

группа реагирования на компьютерные

инциденты (CSIRT), 14

доверие, 14–15

документирование, 14

завершающие действия, 16

запись информации, 15

изолирование, 13

кошмар реагирования на инцидент, 3–8

личные проверки, 14–15

оповещение вышестоящего руководства, 13,16

определение целей и установление приоритетов, 13–15

предупреждение, 8–9

процедуры реагирования на инцидент,

обучение, 13

распознавание, 11

реагирование, 3-20

системы обнаружения вторжения (IDS), 11

точка контакта (контактный телефон), установка, 13

четкое определение обязанностей, 14

эскалация проблемы, 15

Аудиты, 61–63

проведение, 108

Аутсорсинг, безопасность, 125-34

исследование проблемы S&B Systems, 126-31

контрольный список, 133-34

планирование подрядных работ, 92

подход «плыви или тони» к решению вопросов безопасности,133

проведение оценка безопасности, 132

решение проблем, 132

Б

Безопасность в стандартной поставке, 21–33

выяснение рисков, 27

необходимость избегать стандартных установок систем, 28

ознакомление с системными специалистами, 28–29

предусмотреть или требовать финансирование безопасности, 29–30

тестирование сети, 28

Безопасность вне плана, 85–96

доверие, 93

извлечение уроков из прошлого, 93

исследование проблемы Rockland General, 86–92

классификация систем, 93

контрольный список, 95

обучение, 94–95

оценка рисков, 92

подсчет очков, 95

сделать подотчетным руководство, 94

сокращение бюджета, 93–94

тестирование безопасности, 94

Безопасность:

«питание» брандмауэров, 107

архивы со сведениями об уязвимых местах, 194-95

аутсорсинг, 125-34

безопасность внутренних сетей, 113-22

будущее безопасности, 145-54

быстрое реагирование на взломы, 108

бюджет, 16

обеспечение средств на шифрование, 141

выполнение политик и процедур, 31

и руководители, 49

использование экспертов со стороны, 31–32

контрольные журналы, 107

незащищенная электронная почта, 137^42

неплановая, см. «Безопасность вне плана»

обеспечение программ обучения, 49

обучение, 32,71–82

определение в качестве общей цели, 48

перекладывание работы по ее обеспечению, 45

планирование или требование финансирования, 29–30

поддержка со стороны руководства, 37–51

поддержка, см. «Поддержка безопасности»

правильное отношение к ней, 44–45

представление отчетов вышестоящему руководству, 46–47

проведение аудитов, 108

программное обеспечение, 198–202

разработка политик и процедур для брандмауэров, 106

расследование компьютерных преступлений, 196– 97

ресурсы по обеспечению, 194

роли и обязанности:

контрольный список, 109

определение, 106

сетевой доступ, 55–67

сокращение до минимума количества уровней руководства, 45–46

списки почтовой рассылки, 195

стандартная поставка, 21–33

тестирование паролей, 30–31

требование подтверждений безопасности, 108

углубление знаний о брандмауэрах, 108-9

удаление старых учетных записей, 30

установка патчей, 31

экспортирование разрешений чтения/записи, 30

Бейс, Ребекка (Васе, Rebecca), 83

«Белые статьи», выпуск. 81

Брандмауэры:

«питание», 107

Global Chips, исследование проблемы, 102-4

быстрое реагирование на взломы, 108

контрольные журналы, 107

проведение аудитов, 108

программы обнаружения, 107

разработка политик и процедур, 106

список почтовой рассылки, 195

требование подтверждения безопасности, 108

углубление знаний о них, 108-9

Бюджет:

защита бюджета обучения, 79

и атаки,16

и охрана секретов, 114

В

Взломщик, установление, 14

Взломы, отчеты, 14

Взломы, см. также Атаки

быстрое реагирование, 108

контрольный список, 16–17

письменная политика действий, 13–14

Вирусы, 141

Внешние организации, обращение к ним в

случае взлома, 14

Внешние подключения:

отслеживание, 63–64

требование по утверждению, 64–65

Внутренние атаки, 7–8

Внутренние сети, безопасность, 113-22

Chambersburg iMuseum of Art, исследование

проблемы,114-19

контрольный список, 121

ответственность за политики и процедуры, 119

пересмотр процессов, 120

разделение обязанностей по поддержке безопасности, 119-20

системный администратор, 121

Вредоносные программы, их эпидемии, 141-42

Вышестоящее руководство, предоставление отчетов, 46–47

Вышестоящее руководство, уведомление об атаке, 13, 16

Г

Гарфинкл, Симеон (Garfinkle, Simson), 97-110

Д

Де Раадт, Тео (de Raadt, Theo), 19

«День Зеро», атаки, 11

Директор по информационным технологиям, 13

Диттрич, Дэвид (Dittrich, David), 30

«Доктор Нукер», 159

Документирование атаки, 14

И

Инструменты безопасности, превращение в продукты,81

Интернет, Firewalls FAQ, 105-6

Интернет, незаконное использование подключения, 64

«Информационная война: хаос на электронном суперхайвэе» (Швартау),

Information Warfare: Chaos on the Information Superhighway (Schwartau), 63

Информационные технологии, страхование. 197-98

Информационные фонды, фидуциарные обязанности по их защите, 151-52

Информация по безопасности,

распространение, 80–81

Итоговый отчет по вопросам безопасности. 47–48

К

«Кибер-джихад», 159

Кирби, Джон (Kirby, John), 143

Клиентская информация, защита, 13

Консультационные фирмы, 195-96

Контрольные журналы, 107

Контрольный список:

аутсорсинг, 133-34

безопасность вне плана, 95

безопасность внутренних сетей, 121

взломы, 16–17

обучение, 81–82

поддержка руководства, 49–50

риск, 32–33

роли и обязанности, 109

сетевой доступ, 66

Конфликт интересов, способ разрешения, 14

Кошмар реагирования на инцидент, 3–8

атаки изнутри, 7–8

взлом зашиты, 5–6

неавторизованный доступ, 5

решение проблемы, 4–5

хакер, 6–7

эскалация инцидента, 6

Л

Лэнджин, Дэн Дж. (Langin, Dan J.), 147,152

М

Министерство обороны США (DOD), 17–18

Министерство юстиции США (DOJ), 197

Н

Нарушение условий контракта, иски, 149

Неактивные учетные записи пользователей, 30

«Неизвестные атаки», 11

Незащищенная электронная почта, 137-42

доступ к персональной информации, 138-39

отказ от своих прав на тайну переписки, 139-40

угрозы электронной почте, 14М2

шифрование, 138-41

Незащищенные системы:

поддержка руководителей, 39–40

подключение к Интернету, 66

Ненужные службы, отключение, 65

Неуловимые хакеры, 158-59

«хактивисты», 159

одинокие «социопаты», 159

промышленные шпионы, 158-59

рассерженные сотрудники, 158

О

Обнаружение, программы, 11,107

Обучение. "1-82

безопасности, 32

выпуск «белых статей», 81

защита бюджетных средств, 79

исследование проблемы Intermint Financial, 72–78

контрольный список, 81–82

обеспечение, 49

подписка на списки рассылки по вопросам безопасности, 81

превращение в продукты инструментов для поддержки безопасности, 81

пробелы в нем, 72–78

просвещение высшего руководства, 79

процедурам реагирования на инциденты, 13

распространение информации по безопасности, S0-S1

семинары на деловых ланчах, 80

требование необходимости обучения руководителей, 79

требование необходимости обучения системных администраторов, 80

«Общество Интернет», 193

Одинокие «социопаты» как неуловимые хакеры. 159

«Ожидание пули». подход к безопасности, 16

Организации, связанные с обеспечением безопасности. 191-94

«Отказ от обслуживания», атаки, 65

Ошибки в конфигурации при установке сетевых служб, 65

П

Пароли, тестирование. 30–31

Патчи безопасности, установка. 31

«Первого удара», атаки. 11

Передача расследования вышестоящему руководству, 14

Письменная форма политики для реагирования на взломы. 13–14

План действий, выполнение. 15

«Плыви или тони», подход к безопасности, 133

Поддержка безопасности, 97-110

Global Chips, исследование проблемы, 100–106

Подтверждения безопасности, требование, 108

Политики и процедуры:

контроль выполнения, 65

ответственность за них, 119

разработка для брандмауэров, 106

Поставщики продуктов, 202-30

«Провайдер/клиент», взаимоотношения, 26

Программное обеспечение, 198–202

Программные ошибки, 65

Промышленные шпионы, 158-59

Протоколы отчетов, 16

Процедуры реагирования на инцидент, изучение, 13

Р

Разделение обязанностей по поддержке безопасности, 119-20

Разрешения на доступ к файлам, экспорт, 30

Разрешения чтения/записи, экспортирование, 30

Ранум, Маркус (Ranum, Marcus), 16, 105-6, 108,155

Рассерженные сотрудники как неуловимые хакеры, 158

Риск, контрольный список, 32–33

Риски, выяснение, 27

Руководство, поддержка с его стороны, 37–51

борьба с взломами, 40–43

Незащищенные системы, 39–40

общее участие, 38–44

Руководство:

контрольный список, 49–50

обучение, 79

понимание вопросов безопасности, 49

предоставление ему отчетов, 46–47

связь с ним, 49

уведомление об атаках, 13, 16

С

Сбор информации об атаках, 15

Сети, 55–67

внешние подключения:

отслеживание, 63–64

требование утверждения, 64–65

выключение ненужных служб. 65

использование типовых архитектурных схем, 63

исследование проблемы JFC Pharmaceutical, 56–63

исследование проблемы McConnell's Drugs, 56–63

контроль выполнения политик и процедур, 65

контроль процесса настройки, 66

контрольный список, 66

обязанности системного администратора, 64–65

подключение к Интернету незащищенных систем, 66

подчеркивание важности обучения, 65

Система, «моментальный снимок», 14

Системные «дыры», 31

Системные администраторы, 49

бюджет на обучение, 114-15

обязанности, 64–65

обязательность их обучения, 80

составляемые ими итоговые отчеты для

руководства, 47–48

Системный «дамп», 14

«Снупинг», инструменты, 139

Смит, Фред Крис (Smith, Fred Chris), 111

Сокращения, 231

«Спам», 141

Списки рассылки по вопросам безопасности, подписка, 81

Спитцнер, Лэнс (Spitzner, Lance), 53

Спящие учетные записи пользователей, 30

Стандартные установки систем, необходимость избегать их, 24, 28, 56–57

Старые учетные записи, удаление, 30

Строссен, Надин (Strossen, Nadine), 135


Т

Типовые архитектурные схемы, использование, 63

Точка контакта (контактный телефон), установка, 13

«Троянские кони», 141


У

Управление внутренней безопасности США, 194

Упреждающие меры, 8–9

непредвиденные проблемы, 11

Ф

Фармер, Дэн (Farmer, Dan), 18, 69,107

Федеральное бюро расследований США (FBI), 197

X

Хакерские инструменты, 159

Хакерские кражи, организованный


    Ваша оценка произведения:

Популярные книги за неделю