Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?
обучение, 32,71–82
определение в качестве общей цели, 48
перекладывание работы по ее обеспечению, 45
планирование или требование финансирования, 29–30
поддержка со стороны руководства, 37–51
поддержка, см. «Поддержка безопасности»
правильное отношение к ней, 44–45
представление отчетов вышестоящему руководству, 46–47
проведение аудитов, 108
программное обеспечение, 198–202
разработка политик и процедур для брандмауэров, 106
расследование компьютерных преступлений, 196— 97
ресурсы по обеспечению, 194
роли и обязанности:
контрольный список, 109
определение, 106
сетевой доступ, 55–67
сокращение до минимума количества уровней руководства, 45–46
списки почтовой рассылки, 195
стандартная поставка, 21–33
тестирование паролей, 30–31
требование подтверждений безопасности, 108
углубление знаний о брандмауэрах, 108-9
удаление старых учетных записей, 30
установка патчей, 31
экспортирование разрешений чтения/записи, 30
Бейс, Ребекка (Васе, Rebecca), 83
«Белые статьи», выпуск. 81
Брандмауэры:
«питание», 107
Global Chips, исследование проблемы, 102-4
быстрое реагирование на взломы, 108
контрольные журналы, 107
проведение аудитов, 108
программы обнаружения, 107
разработка политик и процедур, 106
список почтовой рассылки, 195
требование подтверждения безопасности, 108
углубление знаний о них, 108-9
Бюджет:
защита бюджета обучения, 79
и атаки,16
и охрана секретов, 114
ВВзломщик, установление, 14
Взломы, отчеты, 14
Взломы, см. также Атаки
быстрое реагирование, 108
контрольный список, 16–17
письменная политика действий, 13–14
Вирусы, 141
Внешние организации, обращение к ним в
случае взлома, 14
Внешние подключения:
отслеживание, 63–64
требование по утверждению, 64–65
Внутренние атаки, 7–8
Внутренние сети, безопасность, 113-22
Chambersburg iMuseum of Art, исследование
проблемы,114-19
контрольный список, 121
ответственность за политики и процедуры, 119
пересмотр процессов, 120
разделение обязанностей по поддержке безопасности, 119-20
системный администратор, 121
Вредоносные программы, их эпидемии, 141-42
Вышестоящее руководство, предоставление отчетов, 46–47
Вышестоящее руководство, уведомление об атаке, 13, 16
ГГарфинкл, Симеон (Garfinkle, Simson), 97-110
ДДе Раадт, Тео (de Raadt, Theo), 19
«День Зеро», атаки, 11
Директор по информационным технологиям, 13
Диттрич, Дэвид (Dittrich, David), 30
«Доктор Нукер», 159
Документирование атаки, 14
ИИнструменты безопасности, превращение в продукты,81
Интернет, Firewalls FAQ, 105-6
Интернет, незаконное использование подключения, 64
«Информационная война: хаос на электронном суперхайвэе» (Швартау),
Information Warfare: Chaos on the Information Superhighway (Schwartau), 63
Информационные технологии, страхование. 197-98
Информационные фонды, фидуциарные обязанности по их защите, 151-52
Информация по безопасности,
распространение, 80–81
Итоговый отчет по вопросам безопасности. 47–48
К«Кибер-джихад», 159
Кирби, Джон (Kirby, John), 143
Клиентская информация, защита, 13
Консультационные фирмы, 195-96
Контрольные журналы, 107
Контрольный список:
аутсорсинг, 133-34
безопасность вне плана, 95
безопасность внутренних сетей, 121
взломы, 16–17
обучение, 81–82
поддержка руководства, 49–50
риск, 32–33
роли и обязанности, 109
сетевой доступ, 66
Конфликт интересов, способ разрешения, 14
Кошмар реагирования на инцидент, 3–8
атаки изнутри, 7–8
взлом зашиты, 5–6
неавторизованный доступ, 5
решение проблемы, 4–5
хакер, 6–7
эскалация инцидента, 6
ЛЛэнджин, Дэн Дж. (Langin, Dan J.), 147,152
ММинистерство обороны США (DOD), 17–18
Министерство юстиции США (DOJ), 197
ННарушение условий контракта, иски, 149
Неактивные учетные записи пользователей, 30
«Неизвестные атаки», 11
Незащищенная электронная почта, 137-42
доступ к персональной информации, 138-39
отказ от своих прав на тайну переписки, 139-40
угрозы электронной почте, 14М2
шифрование, 138-41
Незащищенные системы:
поддержка руководителей, 39–40
подключение к Интернету, 66
Ненужные службы, отключение, 65
Неуловимые хакеры, 158-59
«хактивисты», 159
одинокие «социопаты», 159
промышленные шпионы, 158-59
рассерженные сотрудники, 158
ООбнаружение, программы, 11,107
Обучение. "1-82
безопасности, 32
выпуск «белых статей», 81
защита бюджетных средств, 79
исследование проблемы Intermint Financial, 72–78
контрольный список, 81–82
обеспечение, 49
подписка на списки рассылки по вопросам безопасности, 81
превращение в продукты инструментов для поддержки безопасности, 81
пробелы в нем, 72–78
просвещение высшего руководства, 79
процедурам реагирования на инциденты, 13
распространение информации по безопасности, S0-S1
семинары на деловых ланчах, 80
требование необходимости обучения руководителей, 79
требование необходимости обучения системных администраторов, 80
«Общество Интернет», 193
Одинокие «социопаты» как неуловимые хакеры. 159
«Ожидание пули». подход к безопасности, 16
Организации, связанные с обеспечением безопасности. 191-94
«Отказ от обслуживания», атаки, 65
Ошибки в конфигурации при установке сетевых служб, 65
ППароли, тестирование. 30–31
Патчи безопасности, установка. 31
«Первого удара», атаки. 11
Передача расследования вышестоящему руководству, 14
Письменная форма политики для реагирования на взломы. 13–14
План действий, выполнение. 15
«Плыви или тони», подход к безопасности, 133
Поддержка безопасности, 97-110
Global Chips, исследование проблемы, 100–106
Подтверждения безопасности, требование, 108
Политики и процедуры:
контроль выполнения, 65
ответственность за них, 119
разработка для брандмауэров, 106
Поставщики продуктов, 202-30
«Провайдер/клиент», взаимоотношения, 26
Программное обеспечение, 198–202
Программные ошибки, 65
Промышленные шпионы, 158-59
Протоколы отчетов, 16
Процедуры реагирования на инцидент, изучение, 13
РРазделение обязанностей по поддержке безопасности, 119-20
Разрешения на доступ к файлам, экспорт, 30
Разрешения чтения/записи, экспортирование, 30
Ранум, Маркус (Ranum, Marcus), 16, 105-6, 108,155
Рассерженные сотрудники как неуловимые хакеры, 158
Риск, контрольный список, 32–33
Риски, выяснение, 27
Руководство, поддержка с его стороны, 37–51
борьба с взломами, 40–43
Незащищенные системы, 39–40
общее участие, 38–44
Руководство:
контрольный список, 49–50
обучение, 79
понимание вопросов безопасности, 49
предоставление ему отчетов, 46–47
связь с ним, 49
уведомление об атаках, 13, 16
ССбор информации об атаках, 15
Сети, 55–67
внешние подключения:
отслеживание, 63–64
требование утверждения, 64–65
выключение ненужных служб. 65
использование типовых архитектурных схем, 63
исследование проблемы JFC Pharmaceutical, 56–63
исследование проблемы McConnell's Drugs, 56–63
контроль выполнения политик и процедур, 65
контроль процесса настройки, 66
контрольный список, 66
обязанности системного администратора, 64–65
подключение к Интернету незащищенных систем, 66
подчеркивание важности обучения, 65
Система, «моментальный снимок», 14
Системные «дыры», 31
Системные администраторы, 49
бюджет на обучение, 114-15
обязанности, 64–65
обязательность их обучения, 80
составляемые ими итоговые отчеты для
руководства, 47–48
Системный «дамп», 14
«Снупинг», инструменты, 139
Смит, Фред Крис (Smith, Fred Chris), 111
Сокращения, 231
«Спам», 141
Списки рассылки по вопросам безопасности, подписка, 81
Спитцнер, Лэнс (Spitzner, Lance), 53
Спящие учетные записи пользователей, 30
Стандартные установки систем, необходимость избегать их, 24, 28, 56–57
Старые учетные записи, удаление, 30
Строссен, Надин (Strossen, Nadine), 135
Т
Типовые архитектурные схемы, использование, 63
Точка контакта (контактный телефон), установка, 13
«Троянские кони», 141
У
Управление внутренней безопасности США, 194
Упреждающие меры, 8–9
непредвиденные проблемы, 11
ФФармер, Дэн (Farmer, Dan), 18, 69,107
Федеральное бюро расследований США (FBI), 197