Chapter 1
Information Security An Introduction
Do not figure on opponents not attacking; worry about your own lack of preparation.
BOOK OF THE FIVE RINGS
For Amy, the day began like any other at the Sequential Label and Supply Company (SLS) help desk. Taking calls and helping office workers with computer problems was not glamorous, but she enjoyed the work; it was challenging and paid well. Some of her friends in the industry worked at bigger companies, some at cutting-edge tech companies, but they all agreed that jobs in information technology were a good way to pay the bills.
The phone rang, as it did on average about four times an hour and about 28 times a day. The first call of the day, from a worried user hoping Amy could help him out of a jam,-setnied typical. The call display on her monitor gave some of the facts: the user's name, his phone number, the department in which he worked, where his office was on the company campus, and a list of all the calls he'd made in the past.
“Hi. Bob,” she said. “Did you get that document formatting problem squared away?”
-“Sure did, Amy. Hope we can figure out what's going on this time.”
-“We'll try, Bob. Tell me about it.”
-“Well, my PC is acting weird,” Bob said. “When I go to the screen that has my e-mail program running, it doesn't respond to the mouse or the keyboard.”
“Did you try a reboot yet?”
“Sure did. But the window wouldn't close, and I had to turn it off. After it restarted,
I opened the e-mail program, and it's just like it was before—no response at all. The other stuff is working OK, but really, really slowly. Even my Internet browser is sluggish.”
“OK, Bob. We've tried the usual stuff we can do over the phone. Let me open a case, and I'll dispatch a tech over as soon as possible.”
Amy looked up at the LED tally board on the wall at the end of the room. She saw that there were only two technicians dispatched to deskside support at the moment, and since it was the day shift, there were four available.
“ Shouldn't be long at all, Bob.”
She hung up and typed her notes into ISIS, the company's Information Status and Issues System. She assigned the newly generated case to the deskside dispatch queue, which would page the roving deskside team with the details in just a few minutes.
A moment later, Amy looked up to see Charlie Moody, the senior manager of the server administration team, walking briskly down the hall. He was being trailed by three of his senior technicians as he made a beeline from his office to the door of the server room where the company servers were kept in a controlled environment. They all looked worried.
Just then, Amy's screen beeped to alert her of a new e-mail. She glanced down. It beeped again—and again. It started beeping constantly. She clicked on the envelope icon and, after a short delay, the mail window opened. She had 47 new e-mails in her inbox. She opened one from Davey Martinez, an acquaintance from the Accounting Department. The subject line said, Wait till you see this. The message body read, Look what this has to say about our managers' salaries...Davey often sent her interesting and funny e-mails, and she failed to notice that the file attachment icon was unusual before she clicked it.
Her PC showed the hourglass pointer icon for a second and then the normal pointer reappeared. Nothing happened. She clicked the next e-mail message in the queue. Nothing happened. Her phone rang again. She clicked the ISIS icon on her computer desktop to activate the call management software and activated her headset. “Hello, Tech Support, how can I help you?” She couldn't greet the caller by name because ISIS had not responded.
“Hello, this is Erin Williams in receiving.”
Amy glanced down at her screen. Still no ISIS. She glanced up to the tally board and was surprised to see the inbound-call-counter tallying up waiting calls like digits on a stopwatch. Amy had never seen so many calls come in at one time.
“Hi, Erin,” Amy said. “What's up?”
“Nothing,” Erin answered. “That's the problem."”The rest of the call was a replay of Bob's, except that Amy had to jot notes down on a legal pad. She couldn't dispatch the deskside support team either. She looked at the tally board. It had gone dark. No numbers at all.
Then she saw Charlie running down the hall from the server room. He didn't look worried anymore. He looked frantic.
Amy picked up the phone again. She wanted to check with her supervisor about what to do now. There was no dial tone.
RNING OBJECTIVES:
Upon completion of this material, you should be able to:
Define information security
Recount the history of computer security, and explain how it evolved into information
Define key terms and critical concepts of information security
Enumerate the phases of the security systems development life cycle
Describe The information security roles of professionals within an organization
Introduction
James Anderson, executive consultant at Emagined Security, Inc.
บทที่ 1ข้อมูลความปลอดภัยแนะนำรูปที่อยู่ฝ่ายตรงข้ามโจมตีไม่ได้ กังวลของคุณขาดการเตรียมหนังสือแหวนห้าสำหรับเอมี่ วันเริ่มเหมือนกันที่ป้ายตามลำดับ และบริษัทที่จัดหา (SLS) ช่วยเหลือ การโทร และช่วยให้คนทำงาน มีปัญหาคอมพิวเตอร์ไม่งาม แต่เธอเพลิดเพลินกับการทำงาน มันถูกท้าทาย และจ่ายดี เพื่อนของเธอในวงการทำงานที่บริษัทใหญ่ บางที่บริษัทเทคโนโลยีล้ำสมัย แต่พวกเขาทั้งหมดยอมรับว่า งานด้านเทคโนโลยีสารสนเทศที่มีการชำระค่าใช้จ่ายโทรศัพท์รัง เป็นมันเฉลี่ยประมาณสี่ครั้งชั่วโมงและประมาณ 28 วัน การเรียกครั้งแรกของวัน จากผู้ใช้กังวลหวัง Amy อาจช่วยเขาจากการติดขัด, -setnied ทั่วไป การเรียกแสดงผลบนจอของเธอให้บางข้อเท็จจริง: ชื่อของผู้ใช้ เบอร์โทรศัพท์ของเขา กรมที่เขาทำงาน สำนักงานของเขาอยู่ที่ไหนในบริษัทแคมปัส และรายการโทรทั้งหมดที่เขาได้ทำในอดีต"Hi บ๊อบ เธอกล่าว "คุณได้รับปัญหาจัดรูปแบบเอกสารที่กำลังสองห่างกัน"- "แน่ใจได้ เอมี่ หวังว่า เราสามารถคิดออกสิ่งที่เกิดขึ้นในเวลานี้" - "เราจะพยายาม บ๊อบ บอกฉันเกี่ยวกับมัน"- "ดี พีซีของฉันทำอย่างไง บ๊อบกล่าวว่า "เมื่อไปหน้าจอที่มีโปรแกรมอีเมล์ของฉัน มันไม่ตอบสนองต่อเมาส์หรือแป้นพิมพ์ของ""คุณได้ลองรีบูตยัง""ไม่แน่ใจ แต่ไม่ปิดหน้าต่าง และผมจะปิด หลังจากเริ่มเปิดโปรแกรมอีเมล และก็เหมือนเดิม — มีการตอบสนองทั้งหมด สิ่งจะทำงาน ตกลง แต่จริง ๆ จริง ๆ ช้า เบราว์เซอร์อินเทอร์เน็ตแม้จะซบเซา""ตกลง บ๊อบ เราได้พยายามสิ่งปกติเราสามารถทำผ่านทางโทรศัพท์ ผมขอเปิดกรณี และผมจะจัดส่งเป็นเทคนิคผ่านโดยเร็วที่สุด"Amy มองขึ้นที่คณะแรลลี่ LED บนผนังที่ส่วนท้ายของห้อง เธอเห็นว่า มีช่างเพียงสองการสนับสนุน deskside ในขณะที่การจัดส่ง และตั้งแต่มันกะวัน มีสี่มี"ไม่ควรเป็นนานที่ทั้งหมด บ๊อบ"เธอแขวน และพิมพ์บันทึกย่อของเธอลงในไอ บริษัทข้อมูลสถานะ และปัญหาระบบ เธอกำหนดให้กรณีสร้างขึ้นใหม่ไป deskside จัดส่งคิว ซึ่งจะหน้าทีม roving deskside มีรายละเอียดในเพียงไม่กี่นาทีช่วงหลัง เอมี่มองขึ้นดูชาร์ลีมูดดี้ ผู้จัดการอาวุโสของทีมการดูแล server เดินเร็ว ๆ อยู่ห้องโถง เขาถูกถูกโคนหาง โดย 3 ช่างเทคนิคอาวุโสเขาเป็นเขาทำเดินตรงจากสำนักงานของเขาไปยังประตูของห้องเซิร์ฟเวอร์ซึ่งเซิร์ฟเวอร์บริษัทถูกเก็บไว้ในระบบควบคุม พวกเขาทั้งหมดดูกังวลJust then, Amy's screen beeped to alert her of a new e-mail. She glanced down. It beeped again—and again. It started beeping constantly. She clicked on the envelope icon and, after a short delay, the mail window opened. She had 47 new e-mails in her inbox. She opened one from Davey Martinez, an acquaintance from the Accounting Department. The subject line said, Wait till you see this. The message body read, Look what this has to say about our managers' salaries...Davey often sent her interesting and funny e-mails, and she failed to notice that the file attachment icon was unusual before she clicked it.Her PC showed the hourglass pointer icon for a second and then the normal pointer reappeared. Nothing happened. She clicked the next e-mail message in the queue. Nothing happened. Her phone rang again. She clicked the ISIS icon on her computer desktop to activate the call management software and activated her headset. “Hello, Tech Support, how can I help you?” She couldn't greet the caller by name because ISIS had not responded.“Hello, this is Erin Williams in receiving.”Amy glanced down at her screen. Still no ISIS. She glanced up to the tally board and was surprised to see the inbound-call-counter tallying up waiting calls like digits on a stopwatch. Amy had never seen so many calls come in at one time.“Hi, Erin,” Amy said. “What's up?”“Nothing,” Erin answered. “That's the problem."”The rest of the call was a replay of Bob's, except that Amy had to jot notes down on a legal pad. She couldn't dispatch the deskside support team either. She looked at the tally board. It had gone dark. No numbers at all.Then she saw Charlie running down the hall from the server room. He didn't look worried anymore. He looked frantic.Amy picked up the phone again. She wanted to check with her supervisor about what to do now. There was no dial tone.RNING OBJECTIVES:Upon completion of this material, you should be able to:Define information securityRecount the history of computer security, and explain how it evolved into informationDefine key terms and critical concepts of information securityEnumerate the phases of the security systems development life cycleDescribe The information security roles of professionals within an organizationIntroductionJames Anderson, executive consultant at Emagined Security, Inc.
การแปล กรุณารอสักครู่..
