Предисловие
Благодарности
Введение
Глава 1 Отражение атак
Кошмар реагирования на инцидент
День 1-й: Неавторизованный доступ
День 2-й: Проблема решена
День 3-й: Защита взломана снова
Дни с 4-й по 7-й: Эскалация инцидента
День 8-й: Слишком поздно собирать улики
День 9-й: Кто был этим плохим парнем?
Резюме: Атаки изнутри
Мы пойдем другой дорогой...
Сосредоточиться на упреждающих мерах
Готовиться к худшему
Реагировать быстро и решительно
Завершающие действия
Контрольный список
Заключительные слова
Глава 2 Безопасность в стандартной поставке
Безопасностью займемся позднее
День 1-й: Ложное чувство безопасности
Два года спустя: Замечена атака
+Две недели: Хакер возвращается
+Три недели: Усиление защиты
Продолжение саги: Сеть остается под угрозой
Резюме: Будете ли вы подключаться через такого провайдера?
Мы пойдем другой дорогой...
Знать, каким рискам вы подвергаетесь
Избегать стандартных установок систем
Протестировать вашу сеть
Изучить людей, которые знают вашу информацию
Предусмотреть или потребовать необходимое финансирование безопасности
Не экспортировать глобальные разрешения чтения/записи
Стереть старые учетные записи
Тестировать пароли
Сделать исправления программ (патчи), повышающие безопасность
Выполнять политики и процедуры
Использовать экспертов
Обучать использованию
Контрольный список
Заключительные слова
Глава 3 Поддержка со стороны руководства
Участие руководителей
День 1-й: Незащищенные системы
Год спустя: Неавторизованный доступ продолжается
Резюме: Займите активную позицию
Мы пойдем другой дорогой...
Правильно относиться к безопасности на любом уровне сотрудников
Не перекладывать работу на другие плечи
Уменьшать количество уровней руководства до минимума
Предоставлять отчеты вышестоящему руководству
Сделать безопасность общей целью
Учить или учиться самому сколько нужно
Обеспечить понимание вопросов безопасности всеми руководителями
Поддерживать прямую связь с руководством
Контрольный список
Заключительные слова
Глава 4 Сетевой доступ
Соединение с партнерами
День 1-й: Архитектура безопасности
Несколько недель спустя: Политика установки средств безопасности
На следующий день: Кто отвечает за безопасность
Еще через 29 дней: Хакер захватывает контроль
+ Один месяц: Незапланированное тестирование безопасности
Аудит, день 1-й: Схемы сети говорят о многом
Аудит, день 2-й: Ничем не подкрепленные политики
Последний день аудита: Кто несет ответственность за безопасность
Резюме: Не подпускать к себе конкурентов
Мы пойдем другой дорогой...
Использовать типовые архитектурные схемы
Отслеживать внешние подключения
Отвечать за свою территорию
Требовать утверждения внешних подключений
Следить за выполнением политик и процедур
Выключать ненужные службы
Подчеркивать важность обучения
Проследить весь процесс настройки
Не подключать незащищенные системы к Интернету
Контрольный список
Заключительные слова
Глава 5 Обучение безопасности
Пробелы в обучении
Первый контакт: Тестирование безопасности
День 1-й: Сбор фактов
День 2-й: Тестирование систем
День 3-й: Обучение безопасности оставлено за рамками бюджета
Резюме: Обеспечьте финансирование обучения
Мы пойдем другой дорогой...
Просвещать высшее руководство
Отстаивать бюджет обучения безопасности
Включать вопросы безопасности в обязанности руководства
Делать обязательным обучение системных администраторов
Посещать семинары по безопасности
Организовывать деловые ланчи
Распространять информацию по безопасности
Присоединиться к спискам рассылки по вопросам безопасности
Выпускать "белые статьи"
Писать в периодические издания
Превращать инструменты в продукты
Контрольный список
Заключительные слова
Глава 6 Безопасность вне плана
План перехода
День 1-й: Тестирование безопасности
Выяснение риска
Первая фаза: Физическая безопасность
Вторая фаза: Прохождение через систему физического контроля
Третья фаза: Неавторизованный доступ
День 2-й: Риск для персональной информации
Резюме: Тщательнее планируйте выполнение подрядных работ
Мы пойдем другой дорогой...
Оценить риски
Классифицировать системы
Запретить стандартные установки систем
Не быть слишком доверчивым
Извлекать уроки из прошлого
Выбирать цели при сокращении бюджета
Проводить тестирование безопасности
Сделать руководителей подотчетными
Не расплачиваться за других
Включать обучение в бюджет
Подсчитывать очки
Контрольный список
Заключительные слова
Глава 7 Поддержка безопасности
Кто отвечает за безопасность
День 1-й: Как выгоняли плохих парней
День 2-й: Администратор брандмауэра
Временная безопасность
Руководители и безопасность
Серьезное отношение к поддержке безопасности
Мой последний день: Отношение к работе может говорить о многом
Резюме: Не спрашивайте у сотрудников компании, отвечающих за безопасность, что они могут для вас сделать
Мы пойдем другой дорогой...
Определить роли и обязанности
Разработать политики и процедуры для брандмауэра
"Кормить" свой брандмауэр
Читать свои контрольные журналы
Использовать программы обнаружения взлома
Реагировать быстро!
Требовать подтверждений безопасности
Проводить аудиты
Углублять знания
Контрольный список
Заключительные слова
Глава 8 Безопасность внутренней сети
Незащищенная сеть
Начало событий: В обход корпоративной сети
День 1-й: Сбор доказательств
День 2-й: Системные администраторы против группы обеспечения безопасности
В чьих руках безопасность
Перекладывание ответственности
Резюме: Безопасность - жертва войны
Мы пойдем другой дорогой...
Возложить на кого-либо из сотрудников ответственность за политики и процедуры
Разграничить обязанности по поддержке безопасности между группами
Не надеяться на чудо
Пересматривать процессы
Иногда - просто сдаться
Выполнять свои обязанности
Контрольный список
Заключительные слова
Глава 9 Безопасность аутсорсинга
Забыли о безопасности?
День 1-й: Осмотр средств обеспечения безопасности
День 2-й: Сетевые соединения
Поразительные ошибки в защите
Техническая поддержка при отсутствии обучения и опыта
Дни 3-й и 4-й: Понимает ли проблему руководство?
Резюме: Аутсорсинговые системы должны быть защищены
Мы пойдем другой дорогой...
Проводить оценку безопасности
Проводить ее правильно
Проводить ее регулярно
Решать обнаруженные вами проблемы
Не использовать подход "плыви или тони"
Контрольный список
Заключительные слова
Глава 10 Незащищенная электронная почта
Есть ли у электронной почты конверт?
Доступ к персональной информации получен
Резюме: Вы имеете право отказаться от вашего права на тайну переписки
Мы пойдем другой дорогой...
Использовать шифрование!
Убедить компанию в необходимости шифрования
Предусмотреть в бюджете средства на шифрование
Отслеживать возникновение других угроз электронной почте
Заключительные слова
Глава 11 Оглядываясь назад: что будет дальше?
Риск для всей корпорации
Юридические обязанности по защите информации и сетей
Деловые инициативы и корпоративные цели
Угрозы требуют действий
Глава 12 Прогулка хакера по сети
Краткая характеристика хакеров
Реальные хакеры
О применяемых инструментах
Прогулка с хакером
Что делал хакер...
Заключение
Приложение А Люди и продукты, о которых следует знать
Сокращения
Глоссарий
Предметный указатель