Chapter 1
Information Security An Introduction
Do not figure on opponents not attacking; worry about your own lack of preparation.
BOOK OF THE FIVE RINGS
For Amy, the day began like any other at the Sequential Label and Supply Company (SLS) help
desk. Taking calls and helping office workers with computer problems was not glamorous, but she enjoyed
the work; it was challenging and paid well. Some of her friends in the industry worked at bigger companies,
some at cutting-edge tech companies, but they all agreed that jobs in information technology were a good way
to pay the bills.
The phone rang, as it did on average about four times an hour and about 28 times a day. The first call
of the day, from a worried user hoping Amy could help him out of a jam,-setnied typical. The call display on
her monitor gave some of the facts: the user's name, his phone number, the department in which he worked,
where his office was on the company campus, and a list of all the calls he'd made in the past.
‚Hi. Bob,‛ she said. ‚Did you get that document formatting problem squared away?‛
-‚Sure did, Amy. Hope we can figure out what's going on this time.‛
-‚We'll try, Bob. Tell me about it.‛
-‚Well, my PC is acting weird,‛ Bob said. ‚When I go to the screen that has my e-mail program
running, it doesn't respond to the mouse or the keyboard.‛
‚Did you try a reboot yet?‛
‚Sure did. But the window wouldn't close, and I had to turn it off. After it restarted,
I opened the e-mail program, and it's just like it was before—no response at all. The other stuff is
working OK, but really, really slowly. Even my Internet browser is sluggish.‛
‚OK, Bob. We've tried the usual stuff we can do over the phone. Let me open a case, and I'll dispatch
a tech over as soon as possible.‛
Amy looked up at the LED tally board on the wall at the end of the room. She saw that there were
only two technicians dispatched to deskside support at the moment, and since it was the day shift, there were
four available.
‚ Shouldn't be long at all, Bob.‛
She hung up and typed her notes into ISIS, the company's Information Status and Issues System. She
assigned the newly generated case to the deskside dispatch queue, which would page the roving deskside team
with the details in just a few minutes.
2
A moment later, Amy looked up to see Charlie Moody, the senior manager of the server
administration team, walking briskly down the hall. He was being trailed by three of his senior technicians as
he made a beeline from his office to the door of the server room where the company servers were kept in a
controlled environment. They all looked worried.
Just then, Amy's screen beeped to alert her of a new e-mail. She glanced down. It beeped again—and
again. It started beeping constantly. She clicked on the envelope icon and, after a short delay, the mail window
opened. She had 47 new e-mails in her inbox. She opened one from Davey Martinez, an acquaintance from
the Accounting Department. The subject line said, Wait till you see this. The message body read, Look what
this has to say about our managers' salaries...Davey often sent her interesting and funny e-mails, and she failed
to notice that the file attachment icon was unusual before she clicked it.
Her PC showed the hourglass pointer icon for a second and then the normal pointer reappeared.
Nothing happened. She clicked the next e-mail message in the queue. Nothing happened. Her phone rang
again. She clicked the ISIS icon on her computer desktop to activate the call management software and
activated her headset. ‚Hello, Tech Support, how can I help you?‛ She couldn't greet the caller by name
because ISIS had not responded.
‚Hello, this is Erin Williams in receiving.‛
Amy glanced down at her screen. Still no ISIS. She glanced up to the tally board and was surprised to
see the inbound-call-counter tallying up waiting calls like digits on a stopwatch. Amy had never seen so many
calls come in at one time.
‚Hi, Erin,‛ Amy said. ‚What's up?‛
‚Nothing,‛ Erin answered. ‚That's the problem."‛The rest of the call was a replay of Bob's, except
that Amy had to jot notes down on a legal pad. She couldn't dispatch the deskside support team either. She
looked at the tally board. It had gone dark. No numbers at all.
Then she saw Charlie running down the hall from the server room. He didn't look worried anymore.
He looked frantic.
Amy picked up the phone again. She wanted to check with her supervisor about what to do now.
There was no dial tone.
RNING OBJECTIVES:
Upon completion of this material, you should be able to:
Define informationsecurity
3
Recount the history of computer security, and explain how it evolved into information
Define key terms and critical concepts of information security
Enumerate the phases of the security systems development life cycle
Describe The information security roles of professionals within an organization
Introduction
James Anderson, e
บทที่ 1
ความปลอดภัยของข้อมูลเบื้องต้น
อย่าคิดในฝ่ายตรงข้ามไม่ได้โจมตี; กังวลเกี่ยวกับการขาดของคุณเองในการเตรียมการ.
หนังสือห้าห่วง
สำหรับเอมี่วันที่จะเริ่มต้นเช่นอื่น ๆ ที่ฉลากลำดับและ บริษัท อุปทาน (SLS) ช่วยเหลือ
โต๊ะเขียนหนังสือ การโทรและการให้ความช่วยเหลือคนงานสำนักงานที่มีปัญหาคอมพิวเตอร์ไม่ได้มีเสน่ห์ แต่เธอก็มีความสุขกับ
การทำงาน; มันเป็นความท้าทายและจ่ายดี เพื่อนบางคนของเธอในอุตสาหกรรมที่ทำงานอยู่ที่ บริษัท ขนาดใหญ่
บาง บริษัท ที่มีเทคโนโลยีที่ทันสมัย แต่พวกเขาทุกคนเห็นว่างานในด้านเทคโนโลยีสารสนเทศเป็นวิธีที่ดี
ในการชำระค่าใช้จ่าย.
โทรศัพท์ดังเท่าที่จะทำได้โดยเฉลี่ยประมาณสี่ครั้ง ชั่วโมงและประมาณ 28 ครั้งต่อวัน สายแรก
ของวันจากผู้ใช้เป็นห่วงเอมี่หวังว่าจะช่วยให้เขาออกจากแยม, -setnied ทั่วไป จอแสดงผลโทรบน
จอภาพของเธอทำให้บางส่วนของข้อเท็จจริง: ชื่อของผู้ใช้หมายเลขของเขาโทรศัพท์แผนกในการที่เขาทำงาน
ที่สำนักงานของเขาอยู่ในมหาวิทยาลัย บริษัท และรายชื่อของทุกสายที่เขาทำในอดีตที่ผ่านมา .
สวัสดี บ๊อบ 'เธอกล่าวว่า , คุณไม่ได้รับว่าปัญหาการจัดรูปแบบเอกสารยืดไป? '
-,Sure ได้เอมี่ หวังว่าเราจะสามารถคิดออกสิ่งที่เกิดขึ้นในครั้งนี้.
-,We'll ลองบ๊อบ บอกฉันเกี่ยวกับมัน.
-,Well พีซีของฉันจะทำหน้าที่แปลก 'บ๊อบกล่าวว่า เมื่อผมไปที่หน้าจอที่มีโปรแกรมอีเมลของฉัน
ทำงานก็ไม่ได้ตอบสนองต่อเมาส์หรือคีย์บอร์ด. '
คุณก็ลองรีบูตยัง?'
, ไม่แน่ใจว่า แต่หน้าต่างจะไม่ใกล้ชิดและผมต้องปิด หลังจากที่มันเริ่มต้นใหม่
ผมเปิดโปรแกรมอีเมลและก็เช่นเดียวกับมันก่อนที่ไม่มีการตอบสนองในทุก สิ่งอื่น ๆ จะ
ทำงาน OK แต่จริงๆช้ามาก ๆ แม้เบราเซอร์อินเทอร์เน็ตของฉันคือซบเซา.
, OK, บ๊อบ เราได้พยายามสิ่งปกติที่เราสามารถทำได้ผ่านทางโทรศัพท์ ผมขอเปิดกรณีและฉันจะส่ง
เทคโนโลยีมากกว่าโดยเร็วที่สุด. '
เอมี่มองมาที่คณะกรรมการนับ LED บนผนังในตอนท้ายของห้องพัก เธอเห็นว่ามี
เพียงสองช่างส่งไป deskside สนับสนุนในขณะนี้และเนื่องจากมันเป็นกะวันที่มี
สี่ใช้ได้.
ไม่ควรจะยาวเลยบ๊อบ.
เธอแขวนขึ้นและพิมพ์บันทึกของเธอเข้าไปใน ISIS บริษัท ฯ มีสถานะสารสนเทศและปัญหาระบบ เธอ
ได้รับมอบหมายกรณีที่สร้างขึ้นใหม่ในคิว deskside การจัดส่งซึ่งจะหน้าทีม deskside การท่องเที่ยว
โดยมีรายละเอียดในเวลาเพียงไม่กี่นาที.
2
ช่วงเวลาต่อมาเอมี่มองขึ้นไปเห็นชาร์ลีมูดี้ส์ผู้จัดการอาวุโสของเซิร์ฟเวอร์
ทีมบริหาร เดินเหยงลงศาลา เขาถูกหายโดยสามของช่างเทคนิคอาวุโสของเขาในฐานะ
ที่เขาทำเส้นตรงจากตำแหน่งของเขาไปที่ประตูห้องเซิร์ฟเวอร์ที่เซิร์ฟเวอร์ของ บริษัท ที่ถูกเก็บไว้ใน
สภาพแวดล้อมการควบคุม พวกเขาทุกคนมองเป็นห่วง.
เพียงแค่นั้นหน้าจอของเอมี่ beeped เพื่อแจ้งเตือนของเธออีเมลใหม่ เธอเหลือบมองลง มัน beeped อีกครั้งและ
อีกครั้ง มันเริ่มต้น beeping อย่างต่อเนื่อง เธอคลิกที่ไอคอนซองจดหมายและหลังจากที่ล่าช้าสั้นหน้าต่างจดหมาย
เปิด เธอมี 47 อีเมลใหม่ในกล่องจดหมายของเธอ เธอเปิดจากดาวี่มาร์ติเนความใกล้ชิดจาก
ฝ่ายบัญชี บรรทัดเรื่องกล่าวว่ารอจนกว่าคุณจะเห็นนี้ ร่างกายอ่านข้อความดูสิ่ง
นี้ได้กล่าวเกี่ยวกับเงินเดือนผู้จัดการของเรา ... ดาวี่มักจะส่งอีเมลน่าสนใจและตลกของเธอและเธอล้มเหลวที่
จะสังเกตเห็นว่าไอคอนที่แนบไฟล์เป็นเรื่องผิดปกติก่อนที่เธอจะคลิกมัน.
พีซีของเธอแสดงให้เห็นว่า ไอคอนตัวชี้นาฬิกาทรายเป็นครั้งที่สองแล้วตัวชี้ปกติกลับมา.
ไม่มีอะไรเกิดขึ้น เธอคลิกข้อความอีเมลต่อไปในคิว ไม่มีอะไรเกิดขึ้น. โทรศัพท์ของเธอดังขึ้น
อีกครั้ง เธอคลิกที่ไอคอน ISIS บนเดสก์ทอปคอมพิวเตอร์ของเธอเพื่อเปิดใช้งานซอฟแวร์การจัดการการโทรและ
การเปิดใช้งานหูฟังของเธอ สวัสดีฝ่ายสนับสนุนด้านเทคนิควิธีการที่ฉันสามารถช่วยคุณได้อย่างไร 'เธอไม่สามารถทักทายโทรโดยใช้ชื่อ
เพราะ ISIS ไม่ได้ตอบสนอง.
สวัสดีนี้เป็นอีรินวิลเลียมส์ในการรับ.'
เอมี่ชำเลืองมองลงที่หน้าจอของเธอ ยังคงไม่มี ISIS เธอเหลือบมองขึ้นไปยังคณะกรรมการนับและรู้สึกประหลาดใจที่จะ
เห็นขาเข้าโทรเคาน์เตอร์รับทราบรอสายเช่นตัวเลขบนนาฬิกาจับเวลา เอมี่ไม่เคยเห็นจำนวนมาก
โทรมาในที่ครั้งหนึ่ง.
, สวัสดีอีริน 'เอมี่กล่าวว่า อะไรขึ้น? '
ไม่มีอะไร' Erin ตอบ นั่นคือปัญหาที่เกิดขึ้น. "" ส่วนที่เหลือของการโทรเป็น replay ของบ๊อบยกเว้น
ว่าเอมี่มีการจดบันทึกลงบนแผ่นตามกฎหมาย. เธอไม่สามารถส่งทีมสนับสนุน deskside อย่างใดอย่างหนึ่ง. เธอ
มองไปที่คณะกรรมการนับ. มัน ได้ไปมืด. ไม่มีหมายเลข at all.
จากนั้นเธอก็เห็นชาร์ลีฮอลล์วิ่งลงจากห้องเซิร์ฟเวอร์. เขาไม่ได้มองความกังวลใจอีกต่อไป.
เขามองคลั่ง.
เอมี่หยิบโทรศัพท์ขึ้นอีกครั้ง. เธออยากจะตรวจสอบกับผู้บังคับบัญชาของเธอเกี่ยวกับสิ่งที่ ที่จะทำในขณะนี้.
มีสัญญาณโทรออกไม่ได้.
วัตถุประสงค์ RNING:
เมื่อเสร็จสิ้นจากเนื้อหานี้คุณควรจะสามารถ:
กำหนด informationsecurity
3
เล่าขานประวัติศาสตร์ของการรักษาความปลอดภัยคอมพิวเตอร์และอธิบายถึงวิธีการที่จะพัฒนาเป็นข้อมูล
กำหนดเงื่อนไขที่สำคัญและที่สำคัญ แนวคิดเกี่ยวกับการรักษาความปลอดภัยข้อมูล
แจกแจงขั้นตอนของวงจรการพัฒนาระบบรักษาความปลอดภัยชีวิต
อธิบายบทบาทของการรักษาความปลอดภัยข้อมูลของผู้เชี่ยวชาญภายในองค์กร
บทนำ
เจมส์เดอร์สัน, E
การแปล กรุณารอสักครู่..