IT-безопасность: стоит ли рисковать корпорацией?
IT-безопасность: стоит ли рисковать корпорацией? читать книгу онлайн
Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.
Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
обязанности системного администратора, 64–65
подключение к Интернету незащищенных систем, 66
подчеркивание важности обучения, 65
Система, «моментальный снимок», 14
Системные «дыры», 31
Системные администраторы, 49
бюджет на обучение, 114-15
обязанности, 64–65
обязательность их обучения, 80
составляемые ими итоговые отчеты для
руководства, 47–48
Системный «дамп», 14
«Снупинг», инструменты, 139
Смит, Фред Крис (Smith, Fred Chris), 111
Сокращения, 231
«Спам», 141
Списки рассылки по вопросам безопасности, подписка, 81
Спитцнер, Лэнс (Spitzner, Lance), 53
Спящие учетные записи пользователей, 30
Стандартные установки систем, необходимость избегать их, 24, 28, 56–57
Старые учетные записи, удаление, 30
Строссен, Надин (Strossen, Nadine), 135
Типовые архитектурные схемы, использование, 63
Точка контакта (контактный телефон), установка, 13
«Троянские кони», 141
Управление внутренней безопасности США, 194
Упреждающие меры, 8–9
непредвиденные проблемы, 11
Фармер, Дэн (Farmer, Dan), 18, 69,107
Федеральное бюро расследований США (FBI), 197
Хакерские инструменты, 159
Хакерские кражи, организованный
характер, 27
Хакеры, xxii, 157-90
бывшие, 12
инструменты,159-60
краткая характеристика, 158-60
неуловимые хакеры, 158-59
отчет о взломах, 40
прогулка с хакером, 160-89
Хакеры-злоумышленники, 10
«Хактивисты», 159
Хейгер, Майк (Hager, Mike), 35
«Черви», 141
Швартау, Уини (Schwartau, Winn), 63
Шейверс, Мишель (Shavers, Michelle), 137-38
Шифрованная электронная почта, 138-41
Шульц, Джин (Schultz, Gene), 1
Эксперты со стороны, использование, 31–32
Электронная почта, угрозы, 141-42