Выбрать главу

Рассерженные сотрудники как неуловимые хакеры, 158

Риск, контрольный список, 32–33

Риски, выяснение, 27

Руководство, поддержка с его стороны, 37–51

борьба с взломами, 40–43

Незащищенные системы, 39–40

общее участие, 38–44

Руководство:

контрольный список, 49–50

обучение, 79

понимание вопросов безопасности, 49

предоставление ему отчетов, 46–47

связь с ним, 49

уведомление об атаках, 13, 16

С

Сбор информации об атаках, 15

Сети, 55–67

внешние подключения:

отслеживание, 63–64

требование утверждения, 64–65

выключение ненужных служб. 65

использование типовых архитектурных схем, 63

исследование проблемы JFC Pharmaceutical, 56–63

исследование проблемы McConnell's Drugs, 56–63

контроль выполнения политик и процедур, 65

контроль процесса настройки, 66

контрольный список, 66

обязанности системного администратора, 64–65

подключение к Интернету незащищенных систем, 66

подчеркивание важности обучения, 65

Система, «моментальный снимок», 14

Системные «дыры», 31

Системные администраторы, 49

бюджет на обучение, 114-15

обязанности, 64–65

обязательность их обучения, 80

составляемые ими итоговые отчеты для

руководства, 47–48

Системный «дамп», 14

«Снупинг», инструменты, 139

Смит, Фред Крис (Smith, Fred Chris), 111

Сокращения, 231

«Спам», 141

Списки рассылки по вопросам безопасности, подписка, 81

Спитцнер, Лэнс (Spitzner, Lance), 53

Спящие учетные записи пользователей, 30

Стандартные установки систем, необходимость избегать их, 24, 28, 56–57

Старые учетные записи, удаление, 30

Строссен, Надин (Strossen, Nadine), 135

Т

Типовые архитектурные схемы, использование, 63

Точка контакта (контактный телефон), установка, 13

«Троянские кони», 141

У

Управление внутренней безопасности США, 194

Упреждающие меры, 8–9

непредвиденные проблемы, 11

Ф

Фармер, Дэн (Farmer, Dan), 18, 69,107

Федеральное бюро расследований США (FBI), 197

X

Хакерские инструменты, 159

Хакерские кражи, организованный

характер, 27

Хакеры, xxii, 157-90

бывшие, 12

инструменты,159-60

краткая характеристика, 158-60

неуловимые хакеры, 158-59

отчет о взломах, 40

прогулка с хакером, 160-89

Хакеры-злоумышленники, 10

«Хактивисты», 159

Хейгер, Майк (Hager, Mike), 35

Ч

«Черви», 141

Ш

Швартау, Уини (Schwartau, Winn), 63

Шейверс, Мишель (Shavers, Michelle), 137-38

Шифрованная электронная почта, 138-41

Шульц, Джин (Schultz, Gene), 1

Э

Эксперты со стороны, использование, 31–32

Электронная почта, угрозы, 141-42