E biznes bez ryzyka Zarzadzanie bezpieczenstwem w sieci.pdf
(
251 KB
)
Pobierz
E-biznes bez ryzyka.
Zarz¹dzanie
bezpieczeñstwem w sieci
Autor: Jonathan Reuvid
T³umaczenie: Bartosz Sa³but
ISBN: 978-83-246-0739-6
Tytu³ orygina³
u:
The Secure Online Business Handbook:
A Practical Guide to Risk Management and Business Continuity
Format: B5, stron: 256
Zadbaj o bezpieczeñstwo swojego e-biznesu
Poznaj wspó³czesne zagro¿enia zwi¹zane z handlem elektronicznym
Naucz siê broniæ przed przestêpcami sieciowymi
Dowiedz siê, jak szybko przywróciæ dzia³alnoœæ firmy po ataku crackerów
E-biznes daje wielkie mo¿liwoœci, ale jego prowadzenie wi¹¿e siê te¿ z powa¿nymi
zagro¿eniami. Liczne badania dowodz¹, ¿e oszustwa internetowe to jeden z najszybciej
rozwijaj¹cych siê typów przestêpstw, a straty powodowane przez ten proceder siêgaj¹
miliardów dolarów w skali roku! Przestêpcy dzia³aj¹cy w sieci stosuj¹ coraz bardziej
wyrafinowane techniki i maj¹ coraz wiêksz¹ wiedzê, dlatego najwy¿sza pora, abyœ
zadba³ o bezpieczeñstwo w³asnego biznesu internetowego.
Ksi¹¿ka „E-biznes bez ryzyka. Zarz¹dzanie bezpieczeñstwem w sieci” to wszechstronny
przewodnik po œwiecie bezpieczeñstwa w dzia³alnoœci sieciowej, napisany przez grono
doœwiadczonych praktyków. Dziêki niemu poznasz najwa¿niejsze rodzaje i Ÿród³a
zagro¿eñ dla informacji i systemów informatycznych. Dowiesz siê, jak chroniæ oprogramowanie
i dane osobowe, radziæ sobie z wirusami i z³oœliwym oprogramowaniem oraz stosowaæ
firewalle. Nauczysz siê wdra¿aæ dobre praktyki, które pomog¹ Ci zapobiegaæ
niebezpieczeñstwom. Poznasz tak¿e techniki, dziêki którym mo¿na szybko przywróciæ
dzia³alnoœæ, kiedy zawiod¹ wszelkie zabezpieczenia i padniesz ofiar¹ ataku.
Najnowsze rodzaje zagro¿eñ.
Zapewnianie bezpieczeñstwa klienta.
Wykrywanie i usuwanie luk.
Techniki kontroli dostêpu.
Zabezpieczanie transakcji w internecie.
Ochrona przed szkodliwym oprogramowaniem.
Umowy elektroniczne.
Planowanie awaryjne.
Odzyskiwanie danych.
Chcesz, aby Twój internetowy biznes by³ bezpieczny?
Stosuj techniki zalecane przez profesjonalistów
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
O autorach .............................................................................................................. 9
Wprowadzenie ....................................................................................................... 15
Część I
Zagrożenia dla informacji i systemów informatycznych
1.1
Najnowsze trendy w dziedzinie ataków internetowych .................................. 21
Opracowane przez Fraud Advisory Panel Cybercrime Working Group
Wprowadzenie 21; Hakerzy 23; Cyberwymuszenie 24; Szpiegostwo
sieciowe i wardriving 25; Kradzież tożsamości korporacji i phishing 26;
Cybersquatting 28
1.2
Kształtowanie kultury bezpieczeństwa w miejscu pracy ................................ 29
Autor: Peter Brudenall, Simmons & Simmons
Zagrożenia stojące przed pracodawcą, który nie wykształcił kultury
bezpieczeństwa 30; Podstawy kultury bezpieczeństwa 31; Systemy
operacyjne firmy jako element wspierający kulturę bezpieczeństwa 35;
Firewalle i filtry 36; Bezpieczeństwo fizyczne 37; Wnioski 37
1.3
Gwarantowanie klientowi bezpieczeństwa — kiedy trzeba tworzyć
system mocnego uwierzytelniania i opracowywać zrównoważoną
strategię bezpieczeństwa .................................................................................... 39
Autor: Mark Evans, IMERJA Limited i RSA Security
Oszustwa uderzające w tożsamość — coraz poważniejsze zjawisko 42;
Wykorzystanie mocnego uwierzytelniania na skalę masową 44;
Różne formy mocnego uwierzytelniania 46; Wyważenie poziomu
ryzyka i zabezpieczeń — dobra praktyka biznesowa 48; Tworzenie
strategii uwierzytelniania 50; Perspektywy na przyszłość 51
1.4
System zarządzania bezpieczeństwem informacji ........................................... 53
Autor: Alan Calder, IT Governance Ltd
Zagrożenia i ich skutki 54; Zarządzanie bezpieczeństwem informacji
dziś 55; System zarządzania bezpieczeństwem informacji 58; Najlepsze
praktyki 59; Wnioski 59
6
S
PIS TREŚCI
___________________________________________________________
Część II
Rodzaje ryzyka i źródła zagrożeń
2.1
Bezpieczeństwo sieciowe w 2005 roku ...............................................................63
Autor: Suheil Shahryar, VeriSign
Wprowadzenie 63; Rozwój przestępczości internetowej 64;
Najważniejsze zagrożenia bezpieczeństwa w 2005 roku 65;
Najważniejsze luki w systemach bezpieczeństwa zaobserwowane
w roku 2005 74; Świat przestępczości internetowej 76; Perspektywa
bezpieczeństwa informatycznego w roku 2006 78
2.2
Ochrona prywatności w sieci ..............................................................................81
Autor: Alexander Brown, Simmons & Simmons
Wprowadzenie 82; Konkretne zmiany wprowadzone
przez Rozporządzenia z 2003 roku 84; Kiedy przepisy Rozporządzeń
z 2003 roku nie znajdują zastosowania — e-maile wysyłane
między przedsiębiorstwami 88; Wnioski 90; Warunki polskie 91
2.3
Postępowanie z zagrożeniami i lukami ..............................................................97
Opracowane przez Axial Systems
Co może pójść nie tak? 98; Zagrożenia dla danych 98; Hakerzy, wirusy,
spam i oprogramowanie szpiegowskie 99; Zabezpieczanie się — co jest
najlepsze dla naszej firmy? 102
2.4
Odpowiedzialność użytkowników laptopów i działania ochronne ...............105
Autor: Frank Coggrave, Websense
Wprowadzenie 105; Edukacja — pierwsza linia obrony 107;
Zabezpieczenie ostatniego bastionu — mobilnego pracownika 109;
Wnioski 110
2.5
Kontrola dostępu i zdalni użytkownicy ..........................................................113
Autor: Ian Kilpatrick, Wick Hill Group
Wprowadzenie 113; Zagrożenia 115; Rozwiązania 117; Wnioski 122
Część III Ochrona oprogramowania i danych osobowych
3.1
Jak poradzić sobie z oprogramowaniem szpiegowskim .................................125
Autor: Peter Brudenall, Simmons & Simmons
3.2
Firewalle i wirusy ..............................................................................................131
Autor: Mark Rogers, More Solutions Ltd
Wprowadzenie 131; Wirusy i oprogramowanie antywirusowe 131; Inne
środki stosowane do zwalczania ataków wirusów 133; Potencjalne
szkody wywoływane przez wirusy 134; Ataki typu hoax 135;
Zabezpieczenie firmy przed hakerami 136; Firewall w analogii 136;
Połączenia wychodzące 138; Jak wygląda firewall? 139; Najsłabsze
ogniwo 140; Podsumowanie 141
7
___________________________________________________________ S
PIS TREŚCI
3.3
Phishing i pharming a konieczność stosowania mocnego
uwierzytelniania użytkownika ......................................................................... 143
Autorzy: Mathieu Gorge, Vigitrust oraz Peter Brudenall, Simmons & Simmons
Wnioski 148
3.4
Brytyjskie regulacje zaczynają być skuteczne................................................. 151
Autor: Peter Brudenall oraz Ruth Halpin, Simmons & Simmons
Zarzuty wobec firmy Media Logistics 151; Zakres zawartych
w Rozporządzeniach regulacji 152; Sankcje grożące za łamanie
przepisów zawartych w Rozporządzeniach 154; Praktyczne metody
walki ze spamem 155
3.5
Biometryczne systemy dostępu ....................................................................... 157
Autorzy: Clive Reedman oraz Bill Perry, Emerging Technology Services
Korzyści wynikające ze stosowania biometrycznych systemów dostępu 158;
Jak działają biometryczne systemy dostępu 159; Biometryczne systemy
dostępu a e-busines 161
Część IV Zarządzanie działaniami operacyjnymi i dobra praktyka
4.1
Dobra praktyka bezpieczeństwa w e-handlu .................................................. 167
Autor: Alan Calder, IT Governance Ltd
Problemy związane z e-handlem 168; Niezaprzeczalność 169;
Wdrożenie 169; Bezpieczeństwo serwerów 170; Transakcje
internetowe 171; Publicznie dostępne informacje 172
4.2
Bezpieczeństwo płatności internetowych — nowy standard branżowy .......... 175
Autor: Peter Brudenall, Simmons & Simmons
Ostatnie wydarzenia, które stanowiły impuls do wprowadzenia
Standardu 177; Koszty dostosowania się do wymogów Standardu 177;
Konsumenci i inne zagadnienia 178
4.3
Bezpieczny handel w sieci ................................................................................ 181
Autor: Ido Schiferli, ChronoPay BV
Transakcje internetowe 181; Najważniejsze wymagania
stawiane przez handlowców 182; Wykrywanie przestępstw i ochrona
przed nimi 183; Dobre praktyki związane z zarządzaniem relacjami
z klientem stosowane przez handlowców 184
4.4
Zawieranie umów drogą elektroniczną ........................................................... 187
Autor: Peter Brudenall, Simmons & Simmons
Rozważania natury prawnej 187; Czy strony mogą zawrzeć
umowę drogą elektroniczną? 187; Oferta czy jedynie zaproszenie
do składania ofert? 188; Przyjęcie oferty 189; Inkorporacja
do umowy wzorca stosowanego przez sprzedawcę 189; Uzasadnione
postanowienia 190; Szczególne zagadnienia związane z zawieraniem
umów konsumenckich 191; Skutki wejścia w życie przepisów Electronic
Commerce Regulations dla zawierania umów przez internet 192;
Budowanie zaufania w internecie 194
8
S
PIS TREŚCI
___________________________________________________________
4.5
Szkolenia w zakresie bezpieczeństwa informacji ...........................................197
Autor: Alan Calder, IT Governance Ltd
Szkolenia z zakresu ogólnych zagadnień związanych z bezpieczeństwem
informatycznym 197; Szkolenie pracowników będących specjalistami
w swoich dziedzinach 199; Wnioski 202
Część V
Planowanie awaryjne i przywrócenie poprawnego funkcjonowania
organizacji po wystąpieniu zdarzenia kryzysowego
5.1
Zwalczanie przestępczości wirtualnej .............................................................205
Autor: Peter Brudenall, Simmons & Simmons
Wprowadzenie 205; Cele zabezpieczania systemów IT 207;
Zasady dobrej praktyki 208; Bibliografia 212
5.2
Zarządzanie ciągłością krytycznych procesów biznesowych .........................213
Autor: Lyndon Bird, Business Continuity Institute
Wprowadzenie 213; Na czym polega zarządzanie ciągłością krytycznych
procesów biznesowych? 214; Znaczenie zarządzania ciągłością
krytycznych procesów biznesowych 216; Cykl zarządzania ciągłością
krytycznych procesów biznesowych 218; BCM a odpowiedzialność
kierownictwa 219; Ustawodawstwo 221; Wnioski 222; O Business
Continuity Institute 223
5.3
Outsourcing .......................................................................................................225
Opracowane przez Easynet
Aplikacje 226; Rozwiązania fizyczne 226; Rozwiązania sieciowe 227;
Istotne kwestie związane z outsourcingiem 228; Outsourcing usług
technologicznych w praktyce 229
5.4
Odzyskiwanie danych .......................................................................................233
Autor: Adrian Palmer, Ontrack Data Recovery
Szacowanie szkód 234; Dostępne rozwiązania 236; Czego należy
oczekiwać od firm specjalizujących się w odzyskiwaniu danych? 237;
Wnioski 238
Dane kontaktowe autorów ..................................................................................241
Skorowidz ............................................................................................................243
Plik z chomika:
plikomaniak2000
Inne pliki z tego folderu:
Wi Fi Domowe sieci bezprzewodowe Ilustrowany przewodnik.pdf
(2459 KB)
Adobe Encore DVD Szybki start.pdf
(2462 KB)
Java Algorytmy i struktury danych.pdf
(2468 KB)
Photoshop Studio Obrazy malowane cyfrowo.pdf
(2474 KB)
Procesy biznesowe w praktyce Projektowanie testowanie i optymalizacja.pdf
(2480 KB)
Inne foldery tego chomika:
Bezdroża
Dla bystrzaków
e
editio
Escape
Zgłoś jeśli
naruszono regulamin