SecurityMag by hakin9 - 05.2011 - Zarządzanie bezpieczeństwem informacji to nie czarna magia.pdf
(
4899 KB
)
Pobierz
���������������
��������������������������������
��������������������������������������������
���������������������������
�������������
���������������������
������������������
�
����������������������������������������������������������������������������������������
�������������������������������������������������������������������������������������
���������������
��������������������������������������������������������������������������������������������������
��������������������������������������������������������������������������������������������������������
�������������������������������������������������������������������������������������������������
������������������������������������������������������
�����������������������������������
��������������������������������������
���������������������������
�������������������������������������������
���������������������������
����������������������������������������
��������������������������������������������
������������������������
���������������������������������
�����������������������������������������
����������������������������
������������������������
������������������������������������������
������������������
������������������������
�������������������������������������
�����
�����������������������������
������������������������������
������������������������������
���������������������������������
������������������������������
��������������������������������
������������������������������
SŁOWEM WSTĘPU
NUMER 5/2011 (3) WWW.SECURITYMAG.PL
DRODZY CZYTELNICY
Joseph Conrad, antycypując niniejsze wydanie Securitymag powiedział, że poczucie bezpieczeń-
stwa, nawet najbardziej usprawiedliwione, jest złym doradcą. Niech ta myśl towarzyszy nam przy
lekturze obecnego numeru, gdyż żeby czuć się naprawdę bezpiecznie trzeba poczynić ku temu
stosowne kroki. Samo przeświadczenie nie wystarczy. Zapewne najlepiej wiedzą o tym ci, którzy
już kiedyś zawiedli się na podszeptach własnej intuicji. Bądźmy, więc praktykami i uczmy się jak
zarządzać bezpieczeństwem, żeby nasze interesy miały się dobrze, a firma wznosiła się na solid-
nych podstawach.
Nasze pismo ciągle się rozwija, szukamy nowych sposobów dzielenia się wiedzą z Czytelnikami.
W tym numerze pojawiły się wypowiedzi eksperckie w kontekście technicznych artykułów. Pod-
kreślają one wagę problemów w nich poruszanych oraz podpowiadają Czytelnikowi jakie rozwią-
zanie powinien wybrać. Mamy nadzieję, że okażą się one cennymi wskazówkami.
Poza tematem przewodnim przygotowaliśmy kolejny, już trzeci, odcinek dotyczący konfigura-
cji firewalli Cisco ASA. Zachęcamy także do lektury artykułu poruszającego problem domowego
kasowania danych.
Poza tym zapraszamy na wycieczkę do Manchesteru oraz do wzięcia udziału w konkursie,
w którym do wygrania są dwa zestawy: Metody inwigilacji i elementy informatyki śledczej. Recen-
zja nagrody oczywiście znajduje się na łamach pisma.
Przyjemnej lektury,
Redakcja
Miesięcznik
Securitymag
(12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Wyróżnieni betatesterzy:
Łukasz Przyjemski, Dominik Samociuk
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Prezes wydawnictwa:
Paweł Marciniak
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy:
adv@software.com.pl
Wydawca i Redaktor naczelny:
Natalia Sieniutowicz
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor prowadzący:
Adrian Gajewski
adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro
www.studiopoligraficzne.com
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją
.
Redakcja dokłada wszelkich starań, by publikowane
w piśmie i na towarzyszących mu nośnikach informacje
4
5/2011 (3)
by HAKIN9
W NUMERZE:
SPIS TREŚCI
6 Aktualności
32 Dane nie kłody, nie trzeba ich rąbać!
Waldemar Konieczka
Wraz ze wzrostem świadomości w branży IT co raz wię-
cej firm i osób prywatnych posiada systemy zabezpie-
czenia i backupu nośników cyfrowych. Co jednak z dru-
ga stroną medalu? Skutecznym usuwaniem starych da-
nych? To niemalże biała plama bezpieczeństwa informa-
cji w Polsce.
OBRONA
10 Bezpieczeństwo informacji – krytyczne
czynniki sukcesu
Dariusz Łydziński
Podstawą działania każdej firmy jest poprawny obieg in-
formacji. Przerwanie tego obiegu lub sfałszowanie powo-
duje straty, które dla firmy kończą się często bankruc-
twem. Informacja i umiejętność jej pozyskiwania stają się
kluczowym elementem warunkującym sukces w prowa-
dzeniu biznesu i utrzymania konkurencyjności na rynku.
BEZPIECZNA FIRMA
36 Firmy wobec cyberataków
Maciej Ziarek
Każda instytucja w toku działalności wytwarza dokumen-
ty, które mogą okazać się istotne dla jej istnienia. Informa-
cje te mogą być obiektem ataku, a ich ewentualna utrata
może skutkować spadkiem obrotów, problemami na ryn-
ku, a nawet bankructwem. Należy pamiętać, że każda fir-
ma ma słaby punkt.
18 Jak sprawić, aby polityka bezpieczeństwa
nie była „martwym” dokumentem – kilka
praktycznych porad
dr inż. Mariusz Stawowski
Tworzenie formalnych dokumentów polityki bezpieczeń-
stwa dla systemu informatycznego firmy jest zadaniem,
które wydaje się być proste i zrozumiałe. Najczęstsze
trudności wskazywane w tym obszarze to duże nakłady
czasu wymagane na wykonanie identyfikacji i klasyfikacji
zasobów systemu informatycznego, analizy ryzyka i usta-
lenia dla nich adekwatnych wymagań bezpieczeństwa.
PRAKTYKA
41 Cisco ASA. Podstawy konfiguracji. Wyko-
rzystanie Access Control Lists (ACL) - część III
Grzegorz Gałęzowski
W poprzednim artykule (Securitymag 4/2011) opisałem
jeden z mechanizmów związanych z bezpieczeństwem,
którym jest translacja NAT i PAT. Translacja jest jednym
z dwóch głównych elementów, które administrator musi
skonfigurować, aby była możliwa komunikacja przez za-
porę sieciową. Drugim ważnym elementem jest mecha-
nizm kontroli, zwany też Access Control List.
22 Lista kontrolna dla CSO cz. 2.
Weryfikacja zabezpieczeń organizacyjnych
Adam Gałach
Kontynuując artykuł dotyczący opracowywania listy na
potrzeby weryfikacji zabezpieczenia infrastruktury infor-
matycznej omówimy sposób przygotowania zestawów
punktów kontrolnych w obszarze organizacyjnej ochro-
ny przetwarzanych danych.
RELACJA
46 Cloud’owy zawrót głowy – relacja z konfe-
rencji EuroCACS 2011 w Manchesterze
Piotr Welenc
Konferencje ISACA (EuroCACS) mają bogatą tradycję.
Raz w roku gromadzą specjalistów, znanych prelegen-
tów oraz gości, aby zwrócić uwagę na niebanalne roz-
wiązania.
27 Konkurs
Do wygrania książka Artura M. Kalinowskiego Metody inwi-
gilacji i elementy informatyki śledczej wraz z płytami DVD
28 Potrzeba stałego monitoringu sieci – luksus
czy konieczność? Zestaw najlepszych praktyk
dla oficerów bezpieczeństwa na przykładzie
rozwiązań Gigamon
Bartosz Świderski
Dziesiąty DAN (Data Access Network) w nowoczesnej
architekturze monitorowania bezpieczeństwa...
z wykorzystaniem rozwiązań Gigamon oraz rozwiązań
komplementarnych.
WYWIAD
49 O bezpieczeństwie polskich firm, świadomo-
ści zagrożeń osób odpowiedzialnych za bezpie-
czeństwo oraz rozwiązaniach firmy ProCertiv
Wywiad z Maciejem Karmolińskim, wiceprezesem zarzą-
du ProCertiv Sp. z o.o. Przeprowadził Adrian Gajewski
30 Dobór zabezpieczeń ze względu na rodzaj
zagrożenia i rodzaj systemu
Marta Janus
W każdym przypadku zabezpieczenia muszą być na tyle
silne, aby redukować ryzyko do minimum, a jednocześnie
na tyle elastyczne, aby znacząco nie utrudniały życia.
RECENZJA
53 A. M. Kalinowski, Metody inwigilacji i ele-
menty informatyki śledczej – książka + DVD
www.securitymag.pl
5
by HAKIN9
Plik z chomika:
jimasek
Inne pliki z tego folderu:
hakin9 01.2011 - Prywatość w sieci nie istnieje.pdf
(3485 KB)
SecurityMag by hakin9 - 03.2011 - Minifiltry systemu Windows. Część 2. Praktyka.pdf
(5150 KB)
SecurityMag by hakin9 - 06.2011 - Zarządzanie usługami informatycznymi.pdf
(8475 KB)
SecurityMag by hakin9 - 04.2011 - Cisco ASA 5505. Podstawy konfiguracji. Część 2.pdf
(5721 KB)
hakin9 02.2011 - Minifiltry systemu Windows.pdf
(3195 KB)
Inne foldery tego chomika:
hakin9 2007
hakin9 2008
hakin9 2009
hakin9 2010
SecurityMag 2012
Zgłoś jeśli
naruszono regulamin