» » » » Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?


Авторские права

Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?

Здесь можно скачать бесплатно "Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература, издательство КУДИЦ-ОБРАЗ, год 2004. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?
Рейтинг:
Название:
IT-безопасность: стоит ли рисковать корпорацией?
Издательство:
КУДИЦ-ОБРАЗ
Год:
2004
ISBN:
0-13-101112-Х, 5-9579-0013-3
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "IT-безопасность: стоит ли рисковать корпорацией?"

Описание и краткое содержание "IT-безопасность: стоит ли рисковать корпорацией?" читать бесплатно онлайн.



Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.

Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.






Федеральное бюро расследований США (FBI), 197

X

Хакерские инструменты, 159

Хакерские кражи, организованный

характер, 27

Хакеры, xxii, 157-90

бывшие, 12

инструменты,159-60

краткая характеристика, 158-60

неуловимые хакеры, 158-59

отчет о взломах, 40

прогулка с хакером, 160-89

Хакеры-злоумышленники, 10

«Хактивисты», 159

Хейгер, Майк (Hager, Mike), 35

Ч

«Черви», 141

Ш

Швартау, Уини (Schwartau, Winn), 63

Шейверс, Мишель (Shavers, Michelle), 137-38

Шифрованная электронная почта, 138-41

Шульц, Джин (Schultz, Gene), 1

Э

Эксперты со стороны, использование, 31–32

Электронная почта, угрозы, 141-42

Примечания

1

В2В, или B-to-B, — схема электронной коммерции, при которой предприятия и организации предоставляют товары и оказывают услуги друг другу. — Примеч. пер.

2

Инцидент- в данной книге: ситуация в системе, связанная с несанкционированным вторжением (атакой, взломом). — Примеч. пер.

3

Системами в данном случае называются серверы и рабочие станции в сети банка. — Примеч. науч. ред.

4

Сигнатура — в данном случае описание внешних признаков атаки. Например, большое число ТСР-соединений с различными портами указывает на то, что кто-то занимается сканированием TCP-портов. — Примеч науч. ред.

5

KPMG — фирма, предоставляющая консультационные услуги в области аудита, страхования, налогообложения и финансов. — Примеч. пер.

6

CIO Chief Information Officer. — Примеч. пер.

7

например, CERT Computer Emergency Response Team — группа реагирования на чрезвычайные ситуации. — Прим. науч. ред.

8

или дополнительных сил. — Примеч. пер.

9

OpenBSD — проект по созданию UNIX-подобной ОС, отвечающей современным требованиям многопользовательской работы в Интернете. В проекте уделяется большое внимание безопасности. — Примеч пер.

10

около полутора метров. — Примеч. пер.

11

Компрометация — здесь: нарушение взломщиком безопасности системы, которое может приводить к изменению, уничтожению или краже информации, — Примеч. пер.

12

Программа новостей телекомпании CBS. — Примеч. пер.

13

Телевизионное шоу о скандальных происшествиях. — Примеч. пер.

14

Одна из самых распространенных телевикторин, проводимая компанией CBS с 1950-х годов. — Примеч. пер.

15

Line management — менеджеры нижнего уровня. — Примеч. науч. ред.

16

Еженедельный журнал для профессионалов в области ИТ- бизнеса. — Примеч. пер.

17

Аудиторская группа. — Примеч. пер.

18

Средства защиты, направленные на обман хакера, с целью сбора о нем информации, и использующие эту информацию в дальнейшей борьбе с ним. — Примеч. пер.

19

Около 10 километров. — Примеч. пер.

20

Не во всех ОС она поддерживается, и не каждый провайдер ее разрешает выполнять. — Примеч. пер.

21

Консалтинговая фирма по вопросам аудита, финансов, права, налогообложения и оценки. — Примеч. пер.

22

National White Collar Crime Center (NW3C) — другой вариант перевода: Национальный центр по расследованию преступлений, совершаемых «белыми воротничками». — Примеч. пер.

23

Information Warfare: Chaos on the Information Superhighway. Winn Schwartau. «Суперхайвэй» некоторые переводчики заменяют более понятным «автобан». — Примеч. пер.

24

Office of the National Counterintelligence Executive (NCIX) — офис спецслужбы США, созданной вместо Национального центра контрразведки (NACIC). — Примеч. пер.

25

Day trading-торговля ценными бумагами при помощи компьютера, ограниченная временем одного дня. — Примеч. пер.

26

Независимая исследовательская организация, предоставляющая аналитическую информацию руководителям в сфере ИТ и бизнеса. — Примеч. пер.

27

"Coming on the wing and the prayer" — первая строка песни Д.Макью «Бомбардировщики». — Примеч. пер.

28

MBA = Master of Business Administration. — Примеч. пер.

29

Security aliases — переменные адреса электронной почты. — Примеч. пер.

30

В данном случае сеть, в которой были собраны компьютеры высших руководителей компании. — Примеч. науч. ред.

31

Programmable Read-Only Memory — программируемое ПЗУ. — Примеч. пер.

32

Очевидно, автор имеет в виду расходы на обучение. — Примеч. пер.

33

В районе оз. Мичиган, т. е. в зоне слабой сейсмической активности. — Примеч. пер.

34

White papers — документы для широкого ознакомления с официальной информацией. — Примеч. пер.

35

Stock options — акции, продаваемые компанией своим сотрудникам по фиксированной цене. — Примеч. пер.

36

Кризис, вызвавший переделку программного обеспечения из-за некорректного восприятия двух последних нулей в дате 2000 года. — Примеч. пер.

37

То есть жизненно важные для выполнения больницей своих задач. — Примеч. пер.

38

Audit trails. — Примеч. пер.

39

по-английски — Patient Records. — Примеч. пер.

40

Highly sensitive information — буквально: «высокочувствительную информацию». Это конфиденциальная информация, раскрытие которой может нанести персональный вред, в данном случае — пациентам. — Примеч. пер.

41

Очевидно, внутренняя сеть фирмы была создана по беспроводной технологии стандарта IIEЕ 802.11 (b), причем была защищена только точка входа. — Примеч. пер.

42

Bogus results — по аналогии с bogus parts, бракованными запчастями, продаваемыми за низкую цену — Примеч. пер.

43

Web site defacement attacks. — Примеч. пер.

44

Security Special Report — раздел (портал) для профессионалов в области безопасности ИТ. — Примеч. пер.

45

См. первую главу книги. — Примеч. пер.

46

Фредерик Ремингтон-американский художник и скульптор (1861–1909 гг.). -Примеч. пер.

47

В г. Чамберсбург, штат Пенсильвания. — Примеч. пер.

48

Видимо, имеются в виду скрипты и программы, используемые администраторами для настройки отдельных машин и сети. — Примеч. науч. ред.

49

Права пользователя root. — Примеч. науч. ред.

50

ZDNet — информационный портал (сервер, сеть) корпорации Ziff-Davis Inc. — Примеч. пер.

51

"White hat" hackers — по аналогии с положительными героями вестернов, носившими белые шляпы. Эти бывшие хакеры занимаются тестированием защиты систем, созданием поисковых систем по отслеживанию хакеров по электронному следу и т. д. — Примеч. пер.

52

В российской прессе весной-летом 2001 года сообщалось об истории некоего хакера по кличке Верc, которого сотрудники американского посольства уговаривали взломать интернет-сайт www.fsb.ru, чтобы получить доступ к хранящейся там информации. Утверждалось, что бдительный хакер Верс не пошел на поводу у американцев, а доложил о попытках его вербовки владельцам вышеуказанного сайта. — Примеч. пер.

53

Snooping — здесь: отслеживание, перехват и декодирование сообщений. — Примеч. пер.

54

В сообщении содержится важная информация о продвижении продукта компании на рынке. — Примеч. пер.

55

Spam — рассылка большого количества сообщений посредством электронной почты, имеющая целью разрекламировать товары или услуги и все, что нуждается в рекламе. — Примеч. пер.

56

То есть правила, которые необходимо выполнять для обеспечения безопасности. — Примеч. пер.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "IT-безопасность: стоит ли рисковать корпорацией?"

Книги похожие на "IT-безопасность: стоит ли рисковать корпорацией?" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Линда Маккарти

Линда Маккарти - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?"

Отзывы читателей о книге "IT-безопасность: стоит ли рисковать корпорацией?", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.