E biznes bez ryzyka Zarzadzanie bezpieczenstwem w sieci.pdf

(251 KB) Pobierz
E-biznes bez ryzyka.
Zarz¹dzanie
bezpieczeñstwem w sieci
Autor: Jonathan Reuvid
T³umaczenie: Bartosz Sa³but
ISBN: 978-83-246-0739-6
Format: B5, stron: 256
Zadbaj o bezpieczeñstwo swojego e-biznesu
Poznaj wspó³czesne zagro¿enia zwi¹zane z handlem elektronicznym
Naucz siê broniæ przed przestêpcami sieciowymi
Dowiedz siê, jak szybko przywróciæ dzia³alnoœæ firmy po ataku crackerów
E-biznes daje wielkie mo¿liwoœci, ale jego prowadzenie wi¹¿e siê te¿ z powa¿nymi
zagro¿eniami. Liczne badania dowodz¹, ¿e oszustwa internetowe to jeden z najszybciej
rozwijaj¹cych siê typów przestêpstw, a straty powodowane przez ten proceder siêgaj¹
miliardów dolarów w skali roku! Przestêpcy dzia³aj¹cy w sieci stosuj¹ coraz bardziej
wyrafinowane techniki i maj¹ coraz wiêksz¹ wiedzê, dlatego najwy¿sza pora, abyœ
zadba³ o bezpieczeñstwo w³asnego biznesu internetowego.
Ksi¹¿ka „E-biznes bez ryzyka. Zarz¹dzanie bezpieczeñstwem w sieci” to wszechstronny
przewodnik po œwiecie bezpieczeñstwa w dzia³alnoœci sieciowej, napisany przez grono
doœwiadczonych praktyków. Dziêki niemu poznasz najwa¿niejsze rodzaje i Ÿród³a
zagro¿eñ dla informacji i systemów informatycznych. Dowiesz siê, jak chroniæ oprogramowanie
i dane osobowe, radziæ sobie z wirusami i z³oœliwym oprogramowaniem oraz stosowaæ
firewalle. Nauczysz siê wdra¿aæ dobre praktyki, które pomog¹ Ci zapobiegaæ
niebezpieczeñstwom. Poznasz tak¿e techniki, dziêki którym mo¿na szybko przywróciæ
dzia³alnoœæ, kiedy zawiod¹ wszelkie zabezpieczenia i padniesz ofiar¹ ataku.
Najnowsze rodzaje zagro¿eñ.
Zapewnianie bezpieczeñstwa klienta.
Wykrywanie i usuwanie luk.
Techniki kontroli dostêpu.
Zabezpieczanie transakcji w internecie.
Ochrona przed szkodliwym oprogramowaniem.
Umowy elektroniczne.
Planowanie awaryjne.
Odzyskiwanie danych.
Chcesz, aby Twój internetowy biznes by³ bezpieczny?
Stosuj techniki zalecane przez profesjonalistów
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
944503216.051.png 944503216.056.png 944503216.057.png 944503216.058.png 944503216.001.png 944503216.002.png 944503216.003.png 944503216.004.png 944503216.005.png 944503216.006.png 944503216.007.png 944503216.008.png 944503216.009.png 944503216.010.png 944503216.011.png 944503216.012.png 944503216.013.png 944503216.014.png 944503216.015.png 944503216.016.png 944503216.017.png 944503216.018.png 944503216.019.png 944503216.020.png 944503216.021.png 944503216.022.png 944503216.023.png 944503216.024.png 944503216.025.png 944503216.026.png 944503216.027.png 944503216.028.png 944503216.029.png 944503216.030.png 944503216.031.png 944503216.032.png 944503216.033.png 944503216.034.png 944503216.035.png 944503216.036.png 944503216.037.png 944503216.038.png 944503216.039.png 944503216.040.png 944503216.041.png 944503216.042.png 944503216.043.png 944503216.044.png 944503216.045.png 944503216.046.png 944503216.047.png 944503216.048.png 944503216.049.png 944503216.050.png
 
O autorach .............................................................................................................. 9
Wprowadzenie ....................................................................................................... 15
Część I
Zagrożenia dla informacji i systemów informatycznych
1.1
Najnowsze trendy w dziedzinie ataków internetowych .................................. 21
Opracowane przez Fraud Advisory Panel Cybercrime Working Group
Wprowadzenie 21; Hakerzy 23; Cyberwymuszenie 24; Szpiegostwo
sieciowe i wardriving 25; Kradzież tożsamości korporacji i phishing 26;
Cybersquatting 28
1.2
Kształtowanie kultury bezpieczeństwa w miejscu pracy ................................ 29
Autor: Peter Brudenall, Simmons & Simmons
Zagrożenia stojące przed pracodawcą, który nie wykształcił kultury
bezpieczeństwa 30; Podstawy kultury bezpieczeństwa 31; Systemy
operacyjne firmy jako element wspierający kulturę bezpieczeństwa 35;
Firewalle i filtry 36; Bezpieczeństwo fizyczne 37; Wnioski 37
1.3
Gwarantowanie klientowi bezpieczeństwa — kiedy trzeba tworzyć
system mocnego uwierzytelniania i opracowywać zrównoważoną
strategię bezpieczeństwa .................................................................................... 39
Autor: Mark Evans, IMERJA Limited i RSA Security
Oszustwa uderzające w tożsamość — coraz poważniejsze zjawisko 42;
Wykorzystanie mocnego uwierzytelniania na skalę masową 44;
Różne formy mocnego uwierzytelniania 46; Wyważenie poziomu
ryzyka i zabezpieczeń — dobra praktyka biznesowa 48; Tworzenie
strategii uwierzytelniania 50; Perspektywy na przyszłość 51
1.4
System zarządzania bezpieczeństwem informacji ........................................... 53
Autor: Alan Calder, IT Governance Ltd
Zagrożenia i ich skutki 54; Zarządzanie bezpieczeństwem informacji
dziś 55; System zarządzania bezpieczeństwem informacji 58; Najlepsze
praktyki 59; Wnioski 59
944503216.052.png
6
S PIS TREŚCI ___________________________________________________________
Część II
Rodzaje ryzyka i źródła zagrożeń
2.1
Bezpieczeństwo sieciowe w 2005 roku ...............................................................63
Autor: Suheil Shahryar, VeriSign
Wprowadzenie 63; Rozwój przestępczości internetowej 64;
Najważniejsze zagrożenia bezpieczeństwa w 2005 roku 65;
Najważniejsze luki w systemach bezpieczeństwa zaobserwowane
w roku 2005 74; Świat przestępczości internetowej 76; Perspektywa
bezpieczeństwa informatycznego w roku 2006 78
2.2
Ochrona prywatności w sieci ..............................................................................81
Autor: Alexander Brown, Simmons & Simmons
Wprowadzenie 82; Konkretne zmiany wprowadzone
przez Rozporządzenia z 2003 roku 84; Kiedy przepisy Rozporządzeń
z 2003 roku nie znajdują zastosowania — e-maile wysyłane
między przedsiębiorstwami 88; Wnioski 90; Warunki polskie 91
2.3
Postępowanie z zagrożeniami i lukami ..............................................................97
Opracowane przez Axial Systems
Co może pójść nie tak? 98; Zagrożenia dla danych 98; Hakerzy, wirusy,
spam i oprogramowanie szpiegowskie 99; Zabezpieczanie się — co jest
najlepsze dla naszej firmy? 102
2.4
Odpowiedzialność użytkowników laptopów i działania ochronne ...............105
Autor: Frank Coggrave, Websense
Wprowadzenie 105; Edukacja — pierwsza linia obrony 107;
Zabezpieczenie ostatniego bastionu — mobilnego pracownika 109;
Wnioski 110
2.5
Kontrola dostępu i zdalni użytkownicy ..........................................................113
Autor: Ian Kilpatrick, Wick Hill Group
Wprowadzenie 113; Zagrożenia 115; Rozwiązania 117; Wnioski 122
Część III Ochrona oprogramowania i danych osobowych
3.1
Jak poradzić sobie z oprogramowaniem szpiegowskim .................................125
Autor: Peter Brudenall, Simmons & Simmons
3.2
Firewalle i wirusy ..............................................................................................131
Autor: Mark Rogers, More Solutions Ltd
Wprowadzenie 131; Wirusy i oprogramowanie antywirusowe 131; Inne
środki stosowane do zwalczania ataków wirusów 133; Potencjalne
szkody wywoływane przez wirusy 134; Ataki typu hoax 135;
Zabezpieczenie firmy przed hakerami 136; Firewall w analogii 136;
Połączenia wychodzące 138; Jak wygląda firewall? 139; Najsłabsze
ogniwo 140; Podsumowanie 141
944503216.053.png
7
___________________________________________________________ S PIS TREŚCI
3.3
Phishing i pharming a konieczność stosowania mocnego
uwierzytelniania użytkownika ......................................................................... 143
Autorzy: Mathieu Gorge, Vigitrust oraz Peter Brudenall, Simmons & Simmons
Wnioski 148
3.4
Brytyjskie regulacje zaczynają być skuteczne................................................. 151
Autor: Peter Brudenall oraz Ruth Halpin, Simmons & Simmons
Zarzuty wobec firmy Media Logistics 151; Zakres zawartych
w Rozporządzeniach regulacji 152; Sankcje grożące za łamanie
przepisów zawartych w Rozporządzeniach 154; Praktyczne metody
walki ze spamem 155
3.5
Biometryczne systemy dostępu ....................................................................... 157
Autorzy: Clive Reedman oraz Bill Perry, Emerging Technology Services
Korzyści wynikające ze stosowania biometrycznych systemów dostępu 158;
Jak działają biometryczne systemy dostępu 159; Biometryczne systemy
dostępu a e-busines 161
Część IV Zarządzanie działaniami operacyjnymi i dobra praktyka
4.1
Dobra praktyka bezpieczeństwa w e-handlu .................................................. 167
Autor: Alan Calder, IT Governance Ltd
Problemy związane z e-handlem 168; Niezaprzeczalność 169;
Wdrożenie 169; Bezpieczeństwo serwerów 170; Transakcje
internetowe 171; Publicznie dostępne informacje 172
4.2
Bezpieczeństwo płatności internetowych — nowy standard branżowy .......... 175
Autor: Peter Brudenall, Simmons & Simmons
Ostatnie wydarzenia, które stanowiły impuls do wprowadzenia
Standardu 177; Koszty dostosowania się do wymogów Standardu 177;
Konsumenci i inne zagadnienia 178
4.3
Bezpieczny handel w sieci ................................................................................ 181
Autor: Ido Schiferli, ChronoPay BV
Transakcje internetowe 181; Najważniejsze wymagania
stawiane przez handlowców 182; Wykrywanie przestępstw i ochrona
przed nimi 183; Dobre praktyki związane z zarządzaniem relacjami
z klientem stosowane przez handlowców 184
4.4
Zawieranie umów drogą elektroniczną ........................................................... 187
Autor: Peter Brudenall, Simmons & Simmons
Rozważania natury prawnej 187; Czy strony mogą zawrzeć
umowę drogą elektroniczną? 187; Oferta czy jedynie zaproszenie
do składania ofert? 188; Przyjęcie oferty 189; Inkorporacja
do umowy wzorca stosowanego przez sprzedawcę 189; Uzasadnione
postanowienia 190; Szczególne zagadnienia związane z zawieraniem
umów konsumenckich 191; Skutki wejścia w życie przepisów Electronic
Commerce Regulations dla zawierania umów przez internet 192;
Budowanie zaufania w internecie 194
944503216.054.png
8
S PIS TREŚCI ___________________________________________________________
4.5
Szkolenia w zakresie bezpieczeństwa informacji ...........................................197
Autor: Alan Calder, IT Governance Ltd
Szkolenia z zakresu ogólnych zagadnień związanych z bezpieczeństwem
informatycznym 197; Szkolenie pracowników będących specjalistami
w swoich dziedzinach 199; Wnioski 202
Część V
Planowanie awaryjne i przywrócenie poprawnego funkcjonowania
organizacji po wystąpieniu zdarzenia kryzysowego
5.1
Zwalczanie przestępczości wirtualnej .............................................................205
Autor: Peter Brudenall, Simmons & Simmons
Wprowadzenie 205; Cele zabezpieczania systemów IT 207;
Zasady dobrej praktyki 208; Bibliografia 212
5.2
Zarządzanie ciągłością krytycznych procesów biznesowych .........................213
Autor: Lyndon Bird, Business Continuity Institute
Wprowadzenie 213; Na czym polega zarządzanie ciągłością krytycznych
procesów biznesowych? 214; Znaczenie zarządzania ciągłością
krytycznych procesów biznesowych 216; Cykl zarządzania ciągłością
krytycznych procesów biznesowych 218; BCM a odpowiedzialność
kierownictwa 219; Ustawodawstwo 221; Wnioski 222; O Business
Continuity Institute 223
5.3
Outsourcing .......................................................................................................225
Opracowane przez Easynet
Aplikacje 226; Rozwiązania fizyczne 226; Rozwiązania sieciowe 227;
Istotne kwestie związane z outsourcingiem 228; Outsourcing usług
technologicznych w praktyce 229
5.4
Odzyskiwanie danych .......................................................................................233
Autor: Adrian Palmer, Ontrack Data Recovery
Szacowanie szkód 234; Dostępne rozwiązania 236; Czego należy
oczekiwać od firm specjalizujących się w odzyskiwaniu danych? 237;
Wnioski 238
Dane kontaktowe autorów ..................................................................................241
Skorowidz ............................................................................................................243
944503216.055.png
Zgłoś jeśli naruszono regulamin