IT-безопасность: стоит ли рисковать корпорацией? - [92]

Шрифт
Интервал

Вирусы, 141

Внешние организации, обращение к ним в

случае взлома, 14

Внешние подключения:

отслеживание, 63–64

требование по утверждению, 64–65

Внутренние атаки, 7–8

Внутренние сети, безопасность, 113-22

Chambersburg iMuseum of Art, исследование

проблемы,114-19

контрольный список, 121

ответственность за политики и процедуры, 119

пересмотр процессов, 120

разделение обязанностей по поддержке безопасности, 119-20

системный администратор, 121

Вредоносные программы, их эпидемии, 141-42

Вышестоящее руководство, предоставление отчетов, 46–47

Вышестоящее руководство, уведомление об атаке, 13, 16

Г

Гарфинкл, Симеон (Garfinkle, Simson), 97-110

Д

Де Раадт, Тео (de Raadt, Theo), 19

«День Зеро», атаки, 11

Директор по информационным технологиям, 13

Диттрич, Дэвид (Dittrich, David), 30

«Доктор Нукер», 159

Документирование атаки, 14

И

Инструменты безопасности, превращение в продукты,81

Интернет, Firewalls FAQ, 105-6

Интернет, незаконное использование подключения, 64

«Информационная война: хаос на электронном суперхайвэе» (Швартау),

Information Warfare: Chaos on the Information Superhighway (Schwartau), 63

Информационные технологии, страхование. 197-98

Информационные фонды, фидуциарные обязанности по их защите, 151-52

Информация по безопасности,

распространение, 80–81

Итоговый отчет по вопросам безопасности. 47–48

К

«Кибер-джихад», 159

Кирби, Джон (Kirby, John), 143

Клиентская информация, защита, 13

Консультационные фирмы, 195-96

Контрольные журналы, 107

Контрольный список:

аутсорсинг, 133-34

безопасность вне плана, 95

безопасность внутренних сетей, 121

взломы, 16–17

обучение, 81–82

поддержка руководства, 49–50

риск, 32–33

роли и обязанности, 109

сетевой доступ, 66

Конфликт интересов, способ разрешения, 14

Кошмар реагирования на инцидент, 3–8

атаки изнутри, 7–8

взлом зашиты, 5–6

неавторизованный доступ, 5

решение проблемы, 4–5

хакер, 6–7

эскалация инцидента, 6

Л

Лэнджин, Дэн Дж. (Langin, Dan J.), 147,152

М

Министерство обороны США (DOD), 17–18

Министерство юстиции США (DOJ), 197

Н

Нарушение условий контракта, иски, 149

Неактивные учетные записи пользователей, 30

«Неизвестные атаки», 11

Незащищенная электронная почта, 137-42

доступ к персональной информации, 138-39

отказ от своих прав на тайну переписки, 139-40

угрозы электронной почте, 14М2

шифрование, 138-41

Незащищенные системы:

поддержка руководителей, 39–40

подключение к Интернету, 66

Ненужные службы, отключение, 65

Неуловимые хакеры, 158-59

«хактивисты», 159

одинокие «социопаты», 159

промышленные шпионы, 158-59

рассерженные сотрудники, 158

О

Обнаружение, программы, 11,107

Обучение. "1-82

безопасности, 32

выпуск «белых статей», 81

защита бюджетных средств, 79

исследование проблемы Intermint Financial, 72–78

контрольный список, 81–82

обеспечение, 49

подписка на списки рассылки по вопросам безопасности, 81

превращение в продукты инструментов для поддержки безопасности, 81

пробелы в нем, 72–78

просвещение высшего руководства, 79

процедурам реагирования на инциденты, 13

распространение информации по безопасности, S0-S1

семинары на деловых ланчах, 80

требование необходимости обучения руководителей, 79

требование необходимости обучения системных администраторов, 80

«Общество Интернет», 193

Одинокие «социопаты» как неуловимые хакеры. 159

«Ожидание пули». подход к безопасности, 16

Организации, связанные с обеспечением безопасности. 191-94

«Отказ от обслуживания», атаки, 65

Ошибки в конфигурации при установке сетевых служб, 65

П

Пароли, тестирование. 30–31

Патчи безопасности, установка. 31

«Первого удара», атаки. 11

Передача расследования вышестоящему руководству, 14

Письменная форма политики для реагирования на взломы. 13–14

План действий, выполнение. 15

«Плыви или тони», подход к безопасности, 133

Поддержка безопасности, 97-110

Global Chips, исследование проблемы, 100–106

Подтверждения безопасности, требование, 108

Политики и процедуры:

контроль выполнения, 65

ответственность за них, 119

разработка для брандмауэров, 106

Поставщики продуктов, 202-30

«Провайдер/клиент», взаимоотношения, 26

Программное обеспечение, 198–202

Программные ошибки, 65

Промышленные шпионы, 158-59

Протоколы отчетов, 16

Процедуры реагирования на инцидент, изучение, 13

Р

Разделение обязанностей по поддержке безопасности, 119-20

Разрешения на доступ к файлам, экспорт, 30

Разрешения чтения/записи, экспортирование, 30

Ранум, Маркус (Ranum, Marcus), 16, 105-6, 108,155

Рассерженные сотрудники как неуловимые хакеры, 158

Риск, контрольный список, 32–33

Риски, выяснение, 27

Руководство, поддержка с его стороны, 37–51

борьба с взломами, 40–43

Незащищенные системы, 39–40

общее участие, 38–44

Руководство:

контрольный список, 49–50

обучение, 79

понимание вопросов безопасности, 49

предоставление ему отчетов, 46–47

связь с ним, 49

уведомление об атаках, 13, 16

С

Сбор информации об атаках, 15

Сети, 55–67

внешние подключения:

отслеживание, 63–64

требование утверждения, 64–65

выключение ненужных служб. 65

использование типовых архитектурных схем, 63

исследование проблемы JFC Pharmaceutical, 56–63

исследование проблемы McConnell's Drugs, 56–63

контроль выполнения политик и процедур, 65

контроль процесса настройки, 66

контрольный список, 66

обязанности системного администратора, 64–65

подключение к Интернету незащищенных систем, 66