Cпособы и средства защиты информации
Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.При сборе разведывательной информации на территории России широко используются портативные технические средства разведки. Поэтому в последние годы защите информации от утечки по техническим каналам уделяется все большее внимание.
Классификация и краткая характеристика технических каналов утечки информации
Методы поиска электронных устройств
Защита сайтов
Минута соединения вашего компьютера с Internet - это минута, когда безопасность ваших данных подвергается риску. Даже наиболее безопасные системы, которые находятся под контролем наиболее образованных и способных, с большим опытом, системных администраторов, с использованием самого современного и проверенного програмного обеспечения, постоянно находятся в опасности, каждый день. Как было доказано Кевином Митником (Kevin Mitnick) при взломе San Diego Supercomputer Center в 1994 году, даже самые "закаленные" защиты, написанные ветеранами подобно Tsutomu Shimamura можно, обойти.Весьма печальным фактом является то, что хакеры зачастую обладают некоторыми преимуществами. Время, постоянство, творческий потенциал, сложность программного обеспечения, окружение сервера и невежество рядового пользователя - их оружие. Администратор системы должен манипулировать множеством, постоянно изменяющихся, комплексно связанных аспектов безопасности в целом, в то время как хакерам требуется только терпеливо ждать, когда администратор ошибется.
Некоторые аспекты безопасности при написании и установке CGI-скриптов
Защита DNS
Иерархия защиты веб-серверов
Ставим пароль на страницу
Защита WWW-сценариев от несанкционированного копирования и модификации
Непрерывность бизнеса в нештатных ситуациях
Цикл от возникновения бедствия до полного восстановления нормальной работы имеет четыре этапа:Первоначальное реагирование
Подготовка к временной работе в резервном помещении
Полностью налаженная работа в резервном помещении
Восстановление основного производственного помещения и возвращение в него
Уведомление ГУЧС других групп
Организационная структура ОИТ
Поставщики
Ранжирование всех систем по приоритетам
Защита и сохранение жизненно важных документов
Процедуры эксплуатации серверных помещений
Операционная среда
Физическое обеспечение безопасности и управление доступом
Пароли доступа к системам
Резервные центры обработки данных (ЦОД)
Объем страховой ответственности
Ведение и выполнение плана
Обязанности координатора планирования на случай бедствий
Контрольный перечень для планирования на случай бедствий
Межотраслевая классификация бизнес-процессов на предприятиях
Искусство обмана
Если Будь Вы бизнесмен или чиновник государственный служащий, Вам несомненно, Вам будет интересно узнать, как работают социоинженеры и как отразить нападение с их стороны. Кевин и его соавтор, Бил Саймон, рассказывают множество специально придуманных историй, которые сами по себе интересны, и более того, раскрывают секреты андеграунда социальной инженерии. Каждая история комментируется авторами, которые дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы.Технологическая защита имеет свои бреши, которые надо уметь закрывать. И в этом нам способны помочь такие люди, как Кевин. Прочтите книгу, и Вы, наверняка, осознаете, что нужно руководствоваться не только привычным пониманием безопасности, но и обращаться за советом к человеку, мыслящему как Кевин Митник.
Начнем с начала
Прослушанные сообщения
Штурм крепости
Срочная «заплатка»