Искусство обмана


              

Содержание раздела


Вступительное слово
Предисловие
Начнем с начала
От фрикера к хакеру
От фрикера к хакеру - 2
Становясь социоинженером

Еще несколько слов
Введение
Глава 16. Корпоративная политика информационной безопасности
Что такое политика безопасности?
Этапы разработки программы безопасности
Этапы разработки программы безопасности - 2
Как использовать правила безопасности
Классификация данных
Категории данных и определения
Категории данных и определения - 2

Примечание
Терминология классифицированных данных
Процедуры авторизации и удостоверения
Запросы от доверенных лиц
Запросы от неустановленных лиц
Первый этап: Идентификация
Первый этап: Идентификация - 2
Второй этап: удостоверение статуса сотрудника
Третий этап: определение необходимости запроса
Примечание

Управленческая политика
Правила классификации данных
Категоризирование данных
Обнародование принципов работы с данными
Инвентаризация информационных носителей
Распространение информации
Процедура установления личности сотрудника
Разглашение информации третьим лицам
Распространение конфиденциальной информации
Распространение частной информации

Распространение информации для внутреннего использования
Использование служебной информации в телефонном разговоре
Процедуры для служащих вестибюля и приемной
Передача программного обеспечения третьим лицам
Определение мотивов клиента (для служащих маркетингового отдела и отдела продаж)
Передача файлов данных
Администрирование телефонных систем
Переадресация на номерах факс и dial-up соединений
Автоматическое определение номера
Общедоступные телефонные аппараты

Стандартные пароли доступа к телефонным системам
Голосовая почта отдела
Проверка сотрудника телефонной компании
Настройки телефонных систем
Функция отслеживания звонков
Автоответчик
Блокирование ящика голосовой почты
Ограничение доступа к внутренним номерам
Формат корпоративного бэджа
Пересмотр прав доступа при смене должности или обязанностей

Идентификация лиц, не являющихся сотрудниками
Удаление учетных записей временных служащих
Организация команды чрезвычайного реагирования
Горячая линия оповещения
Охрана служебных помещений
Сетевые и телефонные аппаратные комнаты
Корпоративные почтовые ящики
Корпоративная доска объявлений
Вход в информационный центр компании
Учетные записи потребителей услуг внешних компаний

Контактное лицо отдела
Пароли клиентов
Проверка на уязвимость
Отображение конфиденциальной корпоративной информации
Повышение компетентности в вопросах безопасности
Доступ к компьютерной технике и обучение персонала
Цветовое кодирование корпоративного бэджа
Политика информационных технологий
Контактная информация служащих отдела информационных технологий
Запросы на получение технической поддержки

Регламентация удаленного доступа
Сброс пароля
Изменение прав доступа
Авторизация на создание учетной записи
Предоставление нового пароля
Блокировка учетной записи
Блокировка сетевых портов, служб и устройств
Разглашение информации о беспроводном доступе
Технические проблемы пользователей
Инициация запуска программ или выполнения команд

Изменение глобальных прав доступа
Запрос на получение удаленного доступа
Сброс пароля привилегированной учетной записи
Удаленный доступ для сотрудников внешних организаций
Строгая аутентификация для удаленного доступа к внутренней сети
Конфигурация операционной системы
Время жизни для установок учетной записи
Общий адрес электронной почты
Контактная информация при регистрации домена
Установка обновлений программ и операционной системы

Контактная информация на интернет-сайте
Создание привилегированных учетных записей
Гостевой доступ
Шифрование резервных копий
Доступ посетителей к сетевым соединениям
Dial-in модемы
Антивирусное программное обеспечение
Вложенные файлы входящей электронной почты (высокое требование к безопасности)
Аутентификация программного обеспечения
Пароли по умолчанию

Блокировка серии неудачных попыток доступа (требование среднего уровня)
Отключение учетной записи
Периодическая смена паролей привилегированных учетных записей
Периодическая смена пользовательских паролей
Установка пароля новой учетной записи
Пароль на загрузку компьютера
Требования к паролям привилегированных учетных записей
Точки доступа к беспроводной сети
Обновление баз данных антивирусных программ
Ввод команд или запуск программ

Пользователи привилегированных учетных записей
Информация о внутренних системах
Разглашение пароля
Электронные носители
Носители резервных копий
Правила для всех служащих
Сообщения о подозрительных звонках
Описание подозрительных звонков
Разглашение номеров dial-up
Корпоративные бэджи

Требование о ношении бэджа
Теневое проникновение
Уничтожение служебных документов
Персональная идентификационная информация
Схемы организационной структуры
Частная информация и анкетные данные сотрудников
Ввод команд
Внутренняя адресация и имена компьютеров
Запросы на запуск программ
Загрузка и установка программ

Электронная почта и пароли в открытом виде
Программы, обеспечивающие защиту
Установка модема
Модемы и установки режима автоответа на входящие вызовы
Инструментальные средства взлома (хакерские утилиты)
Использование информации о компании в сети интернет
Гибкие диски и другие электронные носители
Уничтожение съемных дисков
Экранные заставки, защищенные паролем
Разглашение пароля и обмен паролями

Вложенные файлы писем электронной почты
Автоматическая переадресация на внешние адреса
Пересылка электронных сообщений
Проверка достоверности электронного письма
Внесение данных в телефонный справочник
Разглашение номеров внутренних телефонов
Упоминание паролей в сообщениях голосовой почты
Релейная передача факсимиле
Проверка полномочий отправителя факсимиле
Передача ценной информации по факсу

Запрет на передачу паролей по факсу
Парольная защита голосовой почты
Использование одного пароля для доступа к разным системам
Установка пароля голосовой почты

Turbo Basic 1.1. Руководство пользователя перейти


Опционы - перейти
Опционы - перейти
Реальные опционы - перейти

Математика опционов - перейти
Торговые стратегии - перейти
Советы трейдеров - перейти
Стратегии мастеров - перейти
Энциклопедия стратегий - перейти
Биржевые университеты - перейти
Краткосрочная торговля - перейти
Путь черепах - перейти
Секреты торговли - перейти
Электронный трейдинг - перейти

Аксиомы биржевого спекулянта - перейти
Как я торговал на Forex - перейти