WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 ||

«• Файл взят с сайта • • • где есть ещё множество интересных и редких книг. ...»

-- [ Страница 5 ] --

MessageLabs, 88- риск для персональной информации, 91- N тестирование безопасности, 87- nCipher Corporation Ltd., физическая безопасность, nCircle, RockSoft, Nessus, RSA Data Security, NetDynamics, S Netegrity, Inc., netForensics, 217, 218 S&B Systems, исследование проблемы, NetlQ Corporation—WebTrends Corp., 218 126-31* NetScreen Technologies, Inc., 217 Express Time, 126-28, Network Associates, 217-18 ошибки в защите, 129- Network Defense, 196 роль руководства, Network Engineering Software, Inc., 218 сетевые соединения, 127- Network-1 Security Solutions, Inc., 217 средства обеспечения безопасности, 126- техническая поддержка, 130- NFR Security, S4Software, Inc., NIKSUNInc., Safetynet Security, Nimda, SAGE, NIPC - Центр защиты национальной SAIC -Международная корпорация инфраструктуры, 51, научных приложений, 196, Nokia Internet Communications, SAINT Corporation, NPASSWD, Sandstorm Enterprises, Inc., NT Bugtraq, SANS Institute, 80, О SATAN - Инструмент системного OmniSecure, администратора для анализа сетей, 107, OneSecure, Savvydata, OpenSSH, Schlumberger, OPIE, 200, SEARCH, Secure Computing, P SecureLogix Corporation, Palisade Systems, SecureNet Technologies, PassLogix, SecureWorks, Pelican Security, Securify, Inc., 196, PentaSafe Security Technologies, Inc., 219- Security Focus, Phaos Technology Corporation, SecurityFocus (Symantec), PostX Corporation, Sequel Technology Corporation, Predictive Systems, Inc., 196, ServGate, PriceWaterhouseCoopers, Shake Communications, Promptus, Silanis Technology, Protegrity, SilentRunner Inc., Psionic Technologies, Silicon Defense, Site Security Handbook, Q SNORT, Qualys, Inc., Socks, R Solaris Security Toolkit, SonicWALL, Rainbow Technologies, SourceFire, Recognition Systems Inc., Spectrum Systems, Recourse Technologies, SPI Dynamics, 205 Предметный указатель SSH Communications Security, Z Stonebridge, Zero Knowledge Systems, Stonesoft, Zone Labs, Inc., Stratum8 Networks, Арчибальд, Мэтью (Archibald, Matthew), Sun Microsystems, SurfControl, Атаки, см. также Взломы Swatch, «моментальный снимок» системы, Sygate Technologies, бюджет безопасности, Symantec, вероятность подвергнуться атаке, 9- T взломщик, установление, Tally Systems, 226 выполнение плана действий, Talos Technology Consulting, Inc., 226 группа реагирования на инцидент (IRT), TCP Wrapper, 201 группа реагирования на компьютерные Technical Communications Corporation, 227 инциденты (CSIRT), TenFour U.S. Inc., 227 доверие, 14- Thawte Certification, 227 документирование, Thrupoint, 227 завершающие действия, Tiger, 201 запись информации, TippingPoint Technologies, 227 изолирование, TIS Firewall Toolkit, 201 кошмар реагирования на инцидент, 3- Titan, 201 личные проверки, 14- Tivoli Software (IBM), 227 оповещение вышестоящего руководства, 13, T-NETIX, 226 определение целей и установление приоритетов, Top Layer, 228 13- TransWorld Internet Services, исследование предупреждение, 8- проблемы, 21-27 процедуры реагирования на инцидент, ложное чувство безопасности, 22-23 обучение, обнаружение хакера, 23 распознавание, сеть под угрозой, 25-26 реагирование, 3- усиление защиты, 23-25 системы обнаружения вторжения (IDS), Trend Micro, Inc., 228 точка контакта (контактный телефон), Trintech Group, 228 установка, Tripwire, Inc., 201, четкое определение обязанностей, TruSecure, эскалация проблемы, TrustWorks, Аудиты, 61- TTY Watcher, проведение, Tumblewecd Communications Corporation, Аутсорсинг, безопасность, 125- U исследование проблемы S&B Systems, 126- Ubizen, 229 контрольный список, 133- Unisys, 229 планирование подрядных работ, USENIX, 80,194 подход «плыви или тони» к решению вопросов безопасности, V проведение оценка безопасности, Vanguard Integrity Professionals, решение проблем, Vasco, Б VeriSign, Безопасность в стандартной поставке, 21- Vogon, выяснение рисков, V-ONE Corporation, необходимость избегать стандартных установок W систем, ознакомление с системными специалистами, WatchGuard Technologies, Inc., 28- WinMagic Inc., предусмотреть или требовать финансирование безопасности, 29- Y тестирование сети, Yahoo!, Безопасность вне плана, 85- доверие, извлечение уроков из прошлого, исследование проблемы Rockland General, 86 классификация систем, контрольный список, обучение, 94- Предметный указатель оценка рисков, 92 углубление знаний о них, 108- подсчет очков, Бюджет:

сделать подотчетным руководство, защита бюджета обучения, сокращение бюджета, 93- и атаки, тестирование безопасности, и охрана секретов, Безопасность:

В «питание» брандмауэров, Взломщик, установление, архивы со сведениями об уязвимых местах, 194- Взломы, отчеты, аутсорсинг, 125- Взломы, см. также Атаки безопасность внутренних сетей, 113- быстрое реагирование, будущее безопасности, 145- ' быстрое реагирование на взломы, 108 контрольный список, 16- бюджет, 16 письменная политика действий, 13- обеспечение средств на шифрование, Вирусы, выполнение политик и процедур, Внешние организации, обращение к ним в и руководители, случае взлома, использование экспертов со стороны, 31- Внешние подключения:

контрольные журналы, отслеживание, 63- незащищенная электронная почта, 137^ требование по утверждению, 64- неплановая, см. «Безопасность вне плана» Внутренние атаки, 7- обеспечение программ обучения, Внутренние сети, безопасность, 113- обучение, 32,71- Chambersburg iMuseum of Art, исследование определение в качестве общей цели, проблемы,114- перекладывание работы по ее обеспечению, контрольный список, планирование или требование финансирования, ответственность за политики и процедуры, 29- пересмотр процессов, поддержка со стороны руководства, 37- разделение обязанностей по поддержке поддержка, см. «Поддержка безопасности» безопасности, 119- правильное отношение к ней, 44- системный администратор, представление отчетов вышестоящему руководству, 46-47 Вредоносные программы, их эпидемии, проведение аудитов, 108 141- программное обеспечение, 198- Вышестоящее руководство, разработка политик и процедур для брандмауэров, предоставление отчетов, 46- Вышестоящее руководство, уведомление расследование компьютерных преступлений, 196— об атаке, 13, Г ресурсы по обеспечению, Гарфинкл, Симеон (Garfinkle, Simson), 97 роли и обязанности:

контрольный список, определение, д сетевой доступ, 55- Де Раадт, Тео (de Raadt, Theo), сокращение до минимума количества уровней «День Зеро», атаки, •руководства, 45- Директор по информационным списки почтовой рассылки, технологиям, стандартная поставка, 21- тестирование паролей, 30-31 Диттрич, Дэвид (Dittrich, David), требование подтверждений безопасности, 108 «Доктор Нукер», углубление знаний о брандмауэрах, 108- Документирование атаки, удаление старых учетных записей, И установка патчей, экспортирование разрешений чтения/записи, 30 Инструменты безопасности, превращение Бейс, Ребекка (Васе, Rebecca), 83 в продукты, «Белые статьи», выпуск. Интернет, Firewalls FAQ, 105- Брандмауэры:

Интернет, незаконное использование «питание», подключения, Global Chips, исследование проблемы, 102- «Информационная война: хаос на быстрое реагирование на взломы, электронном суперхайвэе» (Швартау), контрольные журналы, Information Warfare: Chaos on the проведение аудитов, Information Superhighway (Schwartau), программы обнаружения, разработка политик и процедур, список почтовой рассылки, требование подтверждения безопасности, 207 Предметный указатель Информационные технологии, страхование. Обучение. "1- безопасности, 197- выпуск «белых статей», Информационные фонды, фидуциарные защита бюджетных средств, обязанности по их защите, 151- исследование проблемы Intermint Financial, 72- Информация по безопасности, контрольный список, 81- распространение, 80- обеспечение, Итоговый отчет по вопросам безопасности. 47— подписка на списки рассылки по вопросам К безопасности, «Кибер-джихад», превращение в продукты инструментов для Кирби, Джон (Kirby, John), поддержки безопасности, Клиентская информация, защита, пробелы в нем, 72- Консультационные фирмы, 195- просвещение высшего руководства, Контрольные журналы, процедурам реагирования на инциденты, Контрольный список:

распространение информации по аутсорсинг, 133- безопасности, S0-S безопасность вне плана, семиары на деловых ланчах, безопасность внутренних сетей, требование необходимости обучения взломы, 16- руководителей, обучение, 81- требование необходимости обучения поддержка руководства, 49- системных администраторов, риск, 32- «Общество Интернет», роли и обязанности, Одинокие «социопаты» как неуловимые сетевой доступ, хакеры. Конфликт интересов, способ разрешения, «Ожидание пули». подход к безопасности, Кошмар реагирования на инцидент, 3- атаки изнутри, 7- Организации, связанные с обеспечением взлом зашиты, 5- безопасности. 191- неавторизованный доступ, «Отказ от обслуживания», атаки, решение проблемы, 4- Ошибки в конфигурации при установке хакер, 6- сетевых служб, эскалация инцидента, П Л Пароли, тестирование. 30— Лэнджин, Дэн Дж. (Langin, Dan J.), 147, Патчи безопасности, установка. М «Первого удара», атаки. Передача расследования вышестоящему Министерство обороны США (DOD), 17- руководству, Министерство юстиции США (DOJ), Письменная форма политики для Н реагирования на взломы. 13- Нарушение условий контракта, иски, План действий, выполнение. Неактивные учетные записи пользователей, «Плыви или тони», подход к безопасности, «Неизвестные атаки», Незащищенная электронная почта, 137- Поддержка безопасности, 97- доступ к персональной информации, 138- Global Chips, исследование проблемы, 100- отказ от своих прав на тайну переписки, 139- Подтверждения безопасности, требование, угрозы электронной почте, 14М шифрование, 138- Политики и процедуры:

Незащищенные системы:

контроль выполнения, поддержка руководителей, 39- ответственность за них, подключение к Интернету, разработка для брандмауэров, Ненужные службы, отключение, Поставщики продуктов, 202- Неуловимые хакеры, 158- «Провайдер/клиент», взаимоотношения, «хактивисты», Программное обеспечение, 198- одинокие «социопаты», Программные ошибки, промышленные шпионы, 158- Промышленные шпионы, 158- рассерженные сотрудники, Протоколы отчетов, О Процедуры реагирования на инцидент, Обнаружение, программы, 11, изучение, Предметный указатель Строссен, Надин (Strossen, Nadine), Р Т Разделение обязанностей по поддержке безопасности, 119- Типовые архитектурные схемы, Разрешения на доступ к файлам, экспорт, использование, Разрешения чтения/записи, экспортирование, Точка контакта (контактный телефон), Ранум, Маркус (Ranum, Marcus), 16, 105-6, установка, 108, «Троянские кони», Рассерженные сотрудники как неуловимые хакеры, У Риск, контрольный список, 32- Управление внутренней безопасности Риски, выяснение, США, Руководство, поддержка с его стороны, 37- Упреждающие меры, 8- борьба с взломами, 40- непредвиденные проблемы, Незащищенные системы, 39- Ф общее участие, 38- Руководство: Фармер, Дэн (Farmer, Dan), 18, 69, контрольный список, 49-50 Федеральное бюро расследований США обучение, 79 (FBI), понимание вопросов безопасности, X предоставление ему отчетов, 46- Хакерские инструменты, связь с ним, Хакерские кражи, организованный уведомление об атаках, 13, характер, С Хакеры, xxii, 157- Сбор информации об атаках, бывшие, Сети, 55- инструменты,159- внешние подключения:

краткая характеристика, 158- отслеживание, 63- неуловимые хакеры, 158- требование утверждения, 64- отчет о взломах, выключение ненужных служб. использование типовых архитектурных схем, 63 прогулка с хакером, 160- исследование проблемы JFC Pharmaceutical, 56- Хакеры-злоумышленники, исследование проблемы McConnell's Drugs, 56- «Хактивисты», контроль выполнения политик и процедур, Хейгер, Майк (Hager, Mike), контроль процесса настройки, Ч контрольный список, обязанности системного администратора, 64- «Черви», подключение к Интернету незащищенных систем, подчеркивание важности обучения, 65 ш Система, «моментальный снимок», Швартау,Уини (Schwartau, Winn), Системные «дыры», Шейверс, Мишель (Shavers, Michelle), 137- Системные администраторы, Шифрованная электронная почта, 138- бюджет на обучение, 114- Шульц, Джин (Schultz, Gene), обязанности, 64- Э обязательность их обучения, составляемые ими итоговые отчеты для Эксперты со стороны, использование, 31- руководства, 47- Электронная почта, угрозы, 141- Системный «дамп», «Снупинг», инструменты, Смит, Фред Крис (Smith, Fred Chris), Сокращения, «Спам», Списки рассылки по вопросам безопасности, подписка, Спитцнер, Лэнс (Spitzner, Lance), Спящие учетные записи пользователей, Стандартные установки систем, необходимость избегать их, 24, 28, 56- Старые учетные записи, удаление,

Pages:     | 1 |   ...   | 3 | 4 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.