Искусство обмана


Содержание


Вступительное слово
Предисловие
Начнем с начала
От фрикера к хакеру
От фрикера к хакеру - часть 2
Становясь социоинженером
Еще несколько слов
Введение
Глава 16. Корпоративная политика информационной безопасности
Что такое политика безопасности?
Этапы разработки программы безопасности
Этапы разработки программы безопасности - часть 2
Как использовать правила безопасности
Классификация данных
Категории данных и определения
Категории данных и определения - часть 2
Примечание
Терминология классифицированных данных
Процедуры авторизации и удостоверения
Запросы от доверенных лиц
Запросы от неустановленных лиц
Первый этап: Идентификация
Первый этап: Идентификация - часть 2
Второй этап: удостоверение статуса сотрудника
Третий этап: определение необходимости запроса
Примечание
Управленческая политика
Правила классификации данных
1-1 Категоризирование данных
1-2 Обнародование принципов работы с данными
1-3 Инвентаризация информационных носителей
Распространение информации
2-1 Процедура установления личности сотрудника
2-2 Разглашение информации третьим лицам
2-3 Распространение конфиденциальной информации
2-4 Распространение частной информации
2-5 Распространение информации для внутреннего использования
2-6 Использование служебной информации в телефонном разговоре
2-7 Процедуры для служащих вестибюля и приемной
2-8 Передача программного обеспечения третьим лицам
2-9 Определение мотивов клиента (для служащих маркетингового отдела и отдела продаж)
2-10 Передача файлов данных
Администрирование телефонных систем
3-1 Переадресация на номерах факс и dial-up соединений
3-2 Автоматическое определение номера
3-3 Общедоступные телефонные аппараты
3-4 Стандартные пароли доступа к телефонным системам
3-5 Голосовая почта отдела
3-6 Проверка сотрудника телефонной компании
3-7 Настройки телефонных систем
3-8 Функция отслеживания звонков
3-9 Автоответчик
3-10 Блокирование ящика голосовой почты
3-11 Ограничение доступа к внутренним номерам
4-1 Формат корпоративного бэджа
4-2 Пересмотр прав доступа при смене должности или обязанностей
4-3 Идентификация лиц, не являющихся сотрудниками
4-4 Удаление учетных записей временных служащих
4-5 Организация команды чрезвычайного реагирования
4-6 Горячая линия оповещения
4-7 Охрана служебных помещений
4-8 Сетевые и телефонные аппаратные комнаты
4-9 Корпоративные почтовые ящики
4-10 Корпоративная доска объявлений
4-11 Вход в информационный центр компании
4-12 Учетные записи потребителей услуг внешних компаний
4-13 Контактное лицо отдела
4-14 Пароли клиентов
4-15 Проверка на уязвимость
4-16 Отображение конфиденциальной корпоративной информации
4-17 Повышение компетентности в вопросах безопасности
4-18 Доступ к компьютерной технике и обучение персонала
4-19 Цветовое кодирование корпоративного бэджа
Политика информационных технологий
5-1 Контактная информация служащих отдела информационных технологий
5-2 Запросы на получение технической поддержки
6-1 Регламентация удаленного доступа
6-2 Сброс пароля
6-3 Изменение прав доступа
6-4 Авторизация на создание учетной записи
6-5 Предоставление нового пароля
6-6 Блокировка учетной записи
6-7 Блокировка сетевых портов, служб и устройств
6-8 Разглашение информации о беспроводном доступе
6-9 Технические проблемы пользователей
6-10 Инициация запуска программ или выполнения команд
7-1 Изменение глобальных прав доступа
7-2 Запрос на получение удаленного доступа
7-3 Сброс пароля привилегированной учетной записи
7-4 Удаленный доступ для сотрудников внешних организаций
7-5 Строгая аутентификация для удаленного доступа к внутренней сети
7-6 Конфигурация операционной системы
7-7 Время жизни для установок учетной записи
7-8 Общий адрес электронной почты
7-9 Контактная информация при регистрации домена
7-10 Установка обновлений программ и операционной системы
7-11 Контактная информация на интернет-сайте
7-12 Создание привилегированных учетных записей
7-13 Гостевой доступ
7-14 Шифрование резервных копий
7-15 Доступ посетителей к сетевым соединениям
7-16 Dial-in модемы
7-17 Антивирусное программное обеспечение
7-18 Вложенные файлы входящей электронной почты (высокое требование к безопасности)
7-19 Аутентификация программного обеспечения
7-20 Пароли по умолчанию
7-21 Блокировка серии неудачных попыток доступа (требование среднего уровня)
7-22 Отключение учетной записи
7-23 Периодическая смена паролей привилегированных учетных записей
7-24 Периодическая смена пользовательских паролей
7-25 Установка пароля новой учетной записи
7-26 Пароль на загрузку компьютера
7-27 Требования к паролям привилегированных учетных записей
7-28 Точки доступа к беспроводной сети
7-29 Обновление баз данных антивирусных программ
8-1 Ввод команд или запуск программ
8-2 Пользователи привилегированных учетных записей
8-3 Информация о внутренних системах
8-4 Разглашение пароля
8-5 Электронные носители
8-6 Носители резервных копий
Правила для всех служащих
9-1 Сообщения о подозрительных звонках
9-2 Описание подозрительных звонков
9-3 Разглашение номеров dial-up
9-4 Корпоративные бэджи
9-5 Требование о ношении бэджа
9-6 Теневое проникновение
9-7 Уничтожение служебных документов
9-8 Персональная идентификационная информация
9-9 Схемы организационной структуры
9-10 Частная информация и анкетные данные сотрудников
10-1 Ввод команд
10-2 Внутренняя адресация и имена компьютеров
10-3 Запросы на запуск программ
10-4 Загрузка и установка программ
10-5 Электронная почта и пароли в открытом виде
10-6 Программы, обеспечивающие защиту
10-7 Установка модема
10-8 Модемы и установки режима автоответа на входящие вызовы
10-9 Инструментальные средства взлома (хакерские утилиты)
10-10 Использование информации о компании в сети интернет
10-11 Гибкие диски и другие электронные носители
10-12 Уничтожение съемных дисков
10-13 Экранные заставки, защищенные паролем
10-14 Разглашение пароля и обмен паролями
11-1 Вложенные файлы писем электронной почты
11-2 Автоматическая переадресация на внешние адреса
11-3 Пересылка электронных сообщений
11-4 Проверка достоверности электронного письма
12-1 Внесение данных в телефонный справочник
12-2 Разглашение номеров внутренних телефонов
12-3 Упоминание паролей в сообщениях голосовой почты
13-1 Релейная передача факсимиле
13-2 Проверка полномочий отправителя факсимиле
13-3 Передача ценной информации по факсу
13-4 Запрет на передачу паролей по факсу
14-1 Парольная защита голосовой почты
14-2 Использование одного пароля для доступа к разным системам
14-3 Установка пароля голосовой почты



Начало