Przewodnik CERT po zagrożeniach wewnętrznych: Jak zapobiegać, wykrywać i reagować na przestępstwa informatyczne (kradzież, sabotaż, oszustwo)

Ocena:   (4,5 na 5)

Przewodnik CERT po zagrożeniach wewnętrznych: Jak zapobiegać, wykrywać i reagować na przestępstwa informatyczne (kradzież, sabotaż, oszustwo) (Dawn Cappelli)

Opinie czytelników

Podsumowanie:

Książka „The CERT Guide to Insider Threats” oferuje kompleksową analizę zagrożeń wewnętrznych w IT i zapewnia praktyczne strategie zapobiegania, wykrywania i reagowania. Łączy w sobie teoretyczne spostrzeżenia z empirycznymi studiami przypadków, dzięki czemu jest cennym źródłem informacji zarówno dla specjalistów ds. bezpieczeństwa, jak i kadry kierowniczej.

Zalety:

Bezcenne źródło wiedzy na temat zagrożeń wewnętrznych, zawierające obszerne studia przypadków i dane z CERT Insider Threat Center.
Zapewnia praktyczne strategie i kontrole łagodzące, aby zapobiec atakom wewnętrznym.
Wciągający styl pisania, który obejmuje rzeczywiste scenariusze, dzięki czemu jest odpowiedni zarówno dla nowych, jak i doświadczonych specjalistów IT.
Podział zagrożeń wewnętrznych na przejrzyste kategorie, ułatwiający ich zrozumienie.
Podkreśla znaczenie czynnika ludzkiego w bezpieczeństwie i konieczność holistycznego zaangażowania kierownictwa.

Wady:

Książka zaczyna się powoli ze względu na swój akademicki rygor, co może początkowo zniechęcić niektórych czytelników.
Niektórzy recenzenci stwierdzili, że brakuje organizacji treści, co może utrudniać nawigację.
Ograniczona dyskusja na temat konkretnych zagrożeń z krajów takich jak Chiny i wykorzystanie anonimowych studiów przypadków może sprawić, że czytelnicy będą chcieli bardziej szczegółowych przykładów.
Powtarzające się treści i reklamy mogą niektórym przeszkadzać w czytaniu.

(na podstawie 9 opinii czytelników)

Oryginalny tytuł:

The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Zawartość książki:

Od 2001 roku CERT(R) Insider Threat Center w Software Engineering Institute (SEI) na Uniwersytecie Carnegie Mellon zebrało i przeanalizowało informacje o ponad siedmiuset cyberprzestępstwach z wykorzystaniem informacji poufnych, od szpiegostwa na rzecz bezpieczeństwa narodowego po kradzież tajemnic handlowych. The CERT(R) Guide to Insider Threats opisuje ustalenia CERT w praktyczny sposób, oferując konkretne wskazówki i środki zaradcze, które mogą być natychmiast zastosowane przez kadrę kierowniczą, menedżerów, oficerów bezpieczeństwa i personel operacyjny w każdej organizacji prywatnej, rządowej lub wojskowej.

Autorzy systematycznie omawiają ataki przeprowadzane przez wszystkie rodzaje złośliwych insiderów, w tym obecnych i byłych pracowników, wykonawców, partnerów biznesowych, outsourcerów, a nawet dostawców usług przetwarzania w chmurze. Obejmują one wszystkie główne rodzaje cyberprzestępczości wewnętrznej: sabotaż IT, kradzież własności intelektualnej i oszustwa. Dla każdego z nich przedstawiają profil przestępstwa opisujący, w jaki sposób przestępstwo ewoluuje w czasie, a także motywacje, metody ataku, kwestie organizacyjne i ostrzeżenia prekursorskie, które mogłyby pomóc organizacji zapobiec incydentowi lub wykryć go wcześniej. Oprócz identyfikacji kluczowych wzorców podejrzanych zachowań, autorzy przedstawiają konkretne środki obronne w celu ochrony zarówno systemów, jak i danych.

Książka ta przedstawia również szerszy obraz problemu zagrożeń wewnętrznych na przestrzeni czasu: złożone interakcje i niezamierzone konsekwencje istniejących polityk, praktyk, technologii, mentalności osób mających dostęp do informacji poufnych i kultury organizacyjnej. Co najważniejsze, oferuje ona możliwe do zastosowania zalecenia dla całej organizacji, od kierownictwa wykonawczego i członków zarządu po działy IT, właścicieli danych, HR i prawne.

Dzięki tej książce dowiesz się, jak.

⬤  Identyfikować ukryte oznaki sabotażu IT, kradzieży poufnych informacji i oszustw.

⬤  Rozpoznawać zagrożenia wewnętrzne w całym cyklu życia oprogramowania.

⬤  Wykorzystywać zaawansowane mechanizmy kontroli zagrożeń, aby odpierać ataki zarówno technicznych, jak i nietechnicznych osób mających dostęp do informacji poufnych.

⬤  Zwiększenie skuteczności istniejących technicznych narzędzi bezpieczeństwa poprzez ulepszenie reguł, konfiguracji i powiązanych procesów biznesowych.

⬤  przygotować się na nietypowe ataki wewnętrzne, w tym ataki związane z przestępczością zorganizowaną lub podziemiem internetowym.

Wdrażając praktyki bezpieczeństwa opisane w tej książce, wprowadzisz mechanizmy ochrony zaprojektowane tak, aby oprzeć się zdecydowanej większości złośliwych ataków insiderów.

Dodatkowe informacje o książce:

ISBN:9780321812575
Autor:
Wydawca:
Oprawa:Twarda oprawa
Rok wydania:2012
Liczba stron:432

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Przewodnik CERT po zagrożeniach wewnętrznych: Jak zapobiegać, wykrywać i reagować na przestępstwa...
Od 2001 roku CERT(R) Insider Threat Center w...
Przewodnik CERT po zagrożeniach wewnętrznych: Jak zapobiegać, wykrywać i reagować na przestępstwa informatyczne (kradzież, sabotaż, oszustwo) - The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Prace autora wydały następujące wydawnictwa: