Octubre 2008
Oficial de (in)Seguridad de la Oficial de (in)Seguridad de la Información : Coordinador de la gestiónInformación : Coordinador de la gestión
En Cantv ahora la seguridad es Integral
Oh, y ahora ¿quien podrá Oh, y ahora ¿quien podrá ayudarnos?ayudarnos?
Andr és R. Al manza, Ms ( c)Andr és R. Al manza, Ms ( c)[email protected]
Pag 2
✔ Reflexión consiente de la forma en como es vista la seguridad de la
información en la organización
✔ Quien puede liderar un proceso de seguridad y algunas
consideraciones para hacerlo
✔ Que hace el líder de seguridad de la información en la organización
✔ Por que se puede desistir en el intento de gestionarumento
Pr opós i t os
Pag 3
IntroducciónConsideraciones
Definiciones GeneralesEvolución de la seguridadCISO, CSO, o Que...Que Hace.....
Donde esta en la organización?Infraestructura corporativaModelo de trabajoEnfoques de trabajo
Realidad LocalRetos y ConclusionesReferencias Bibliográficas
Agenda
Pag 4
I nt r oducci ónI nt r oducci ón
Al t os vol úmenes de
i nf or maci ón
Gr andes r et os par a
pr ot eger l a i nf or maci ón
Múl t i pl es f uent es de
amenazas ( I nt er nas ,
Ext er nas )
I nt er r el aci ones ent r e
v i s ual de negoci o y r i es go
Mayor es
i nt er r el aci ones
ent r e pr oces os ,
t ecnol ogí a y gent e
Per s onal i zaci ón y
apr opi aci ón de l a
s egur i dad
Regul aci ones ,
l eyes
Def i ni c i ones Gener al esDef i ni c i ones Gener al es
Pr ot ecci ón del
Per í met r o
Ri es go de TI
Pr ot ecci on de
Maqui nas
Control de Acceso
Seguridad como
obligacion
Ri es go Cor por at i vo
Cont i nui dad de Negoci o
Es t r at egi as
de s egur i dad
Servicios de Negocio
Mét r i cas y
medi ci ones
Or ques t ador . . . . . . .Or ques t ador . . . . . . .
“..... Es el líder que posee las habilidades y destrezas necesarias para identificar, materializar, gestionar, acoplar y personalizar las necesidades en materia de seguridad y protección de la organización, buscando crear una postura de inseguridad adecuada. Para ello se valdrá de las herramientas, metodologías, y enfoques necesarios, para involucrar la seguridad y protección en la perspectiva del negocio......”
Hoy s e habl a de
CI SO/CSO/I SO/OSI .
Hoy s e ve un enf oque
✔ I nf or mát i ca
✔ I nf or maci ón
Hoy s e ve un enf oque
✔ I nf or mát i ca
✔ I nf or maci ón
Compet enci asCompet enci as
Técni casTécni cas
✔For maci ón y exper i enci a
en S I
✔ Ges t i ón del r i es go
✔ Segur i dad en r ed
✔ Nor mat i vas y es t ándar es
de s egur i dad
✔ Exper i enci a( 2 a 4 años )
✔ Pr uebas de i nt r us i ón
✔ Pr uebas de
vul ner abi l i dad
✔ Ges t i ón de i nci dent es
✔ Ges t i ón de Pr oyect os
✔Habi l i dades de
comuni caci ón.
✔Di pl omaci a y buenas
r el aci ones
✔Aut onomí a, di s ci pl i na
✔Buen Jui ci o, mot i vaci ón
✔I nt egr i dad, hones t i dad,
r es pons abi l i dad
✔For t al ezas de un “ner d”,
I ns t i nt os de un pol i cí a
✔Vencer el par adi gma de l a
“ci ma. . . . ”
✔LI DERAZGO DE NI VEL MEDI O
Conduct ual esConduct ual es Influenciar a la alta dirección
Interacción con Usuarios y áreas de
TI
I nt er r el aci onesI nt er r el aci ones
Modelo deModelo deMadurezMadurez
Roles, Roles, Responsabilidades y Responsabilidades y
AutoridadAutoridad
Estructura Estructura OrganizacionalOrganizacional
Pos e
e
Pos e
e
Def i neDef i ne
Pos i ci ona
Pos i ci ona
DefineDefine
I nt er i orI nt er i or
EvoluciónEvoluciónDepende del tamaño, Depende del tamaño, requerimiento, culturarequerimiento, cultura
Actividades a Actividades a desarrollardesarrollar
Donde es t á l a empr es a?Donde es t á l a empr es a?
I gnor anci a Tot alI gnor anci a Tot al
✔Políticas desactualizadas
✔Sin entrenamiento del personal
✔Poca comunicación entre
✔ Seguridad
✔ Negocio
✔ TI
✔Convicción de que todo de por si es seguro
✔No se reportan las fallas de seguridad
✔No existe gestión, ni medición
✔Seguridad reactiva
Donde es t á l a empr es a?Donde es t á l a empr es a?
Conci enci aConci enci a
✔Iniciativas no continuas en conciencia de seguridad a la
organización
✔Iniciativa no completada de un equipo de seguridad
✔Enfoque sobre la política y su revisión
✔Creencia en que la política es lo único
✔Fácil para volver a la ignorancia
✔Desarrollo de las relaciones entre TI, negocio, y seguridad
✔Desarrollo inicial de visión y misión de la seguridad en la
organización
Donde es t á l a empr es a?Donde es t á l a empr es a?
Funci onalFunci onal
✔Programa estratégico de seguridad
✔Orientación a procesos, en torno a:
✔ Seguridad
✔ Riesgos
✔ Gobierno
✔Necesidades de negocio embebidas en las políticas
✔Inicio de mediciones y reportes
✔Comunicaciones con la alta gerencia
✔Diseño de la arquitectura de seguridadra de seguridad
Donde es t á l a empr es a?Donde es t á l a empr es a?
Excel enci aExcel enci a
✔Cultura organizacional, involucra la seguridad
✔Seguridad orientada a ser un servicio del negocio
✔Mejoramiento continuo, basado en las mediciones,
métricas, indicadores y metas
✔Se entiende el riesgo corporativa
✔Se acepta el riesgo residual
✔Programa organizacional de seguridad, seguido por la
alta dirección
✔Mejoramiento continuo
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Enf oque Técni co✔No existe una función formal de seguridad
✔Asumida por la operación de TI
✔Reportes son realizados en áreas
✔ Operacionales o TI
✔Las labores están enfocadas en
✔ Seguridad en la red
✔ Seguridad en la operación
✔ Segur i dad en el des ar r ol l o
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Operación de SIOperación de SI
Enf oque Técni co
Director de TI
Jefe de Soporte/Plataforma
Vicepresidente
Jefe de Desarrollo
Pequeña/MedianaPequeña/Mediana
Mediana/GrandeMediana/Grande
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Enf oque Técni co Funci onesFunci ones
Rol / Aut or i dadRol / Aut or i dad
✔Admi ni s t r aci ón del
f i r ewal l
✔Cont r ol de acces o
✔Pr uebas de
vul ner abi l i dad
✔Moni t or eo de r ed
✔Ser vi ci os de r ed.
Cor r eo, I nt r anet .
✔I ns t al aci ón y
conf i gur aci ón de
s er vi dor es y s er v i ci os
✔Rol net ament e t écni co
✔Aut or i dad r el egada, y
ai s l ada a s us f unci ones
✔Poca i nf l uenci a en
t oma de deci s i ones
✔Se es cucha s ol o cuando
al go s e t enga que
cumpl i r
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Enf oque Técni co/ Admi ni s t r aci ón✔Existe un responsable de seguridad
✔Reportes son realizados en áreas
✔ Operacionales o TI
✔Las labores están enfocadas en
✔ Seguridad operacional. Alto porcentaje
✔ Gestión y Administración. Bajos porcentajes
✔ Estrategia. Bajos porcentajes
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Operación de SIOperación de SI
Director de TI
Jefe de Soporte/Plataforma
Vicepresidente
Jefe de Desarrollo
Pequeña/MedianaPequeña/Mediana
Mediana/GrandeMediana/Grande
Enf oque Técni co/ Admi ni s t r aci ón
Unidad de Seguridad
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Enf oque Técni co/ Admi ni s t r aci ón Funci onesFunci ones
Rol / Aut or i dadRol / Aut or i dad
✔Def i ni ci ón de
pol í t i cas es t ándar es y
pr ocedi mi ent os
✔Segur i dad en l a
i nf r aes t r uct ur a
✔ Ser vi dor es
✔ Par ches
✔ Mal war e
✔ I DS/I PS/Fi r ewal l
✔Ges t i ón de r i es go de
TI
✔Rol mi xt o t écni co-
ges t i ón. ( Coor di nador )
✔Aut or i dad mas v i s i bl e,
✔Poca i nf l uenci a en
t oma de deci s i ones
✔Se es cucha en s u
i nt er r el aci ón con l as
ár eas de s u mi s mo ni vel
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Enf oque Admi ni s t r aci ón✔Existe un responsable de seguridad
✔Existe un equipo multidisciplinario responsable
de la seguridad
✔Administración de la infraestructura de seguridad
✔Revisión de la seguridad desde un entorno
corporativo
✔Las responsabilidades de seguridad son dirigidas
o supervisadas sobre las áreas
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
CISOCISOOperación de SIOperación de SI
Director de TI
Jefe de Soporte/Plataforma
Gerente de TI
Jefe de Desarrollo
Pequeña/MedianaPequeña/Mediana
Mediana/GrandeMediana/Grande
Enf oque Admi ni s t r aci ón
Unidad de Seguridad
Dirección ejecutiva
CSICSI
AuditoriaAuditoriaRRHHRRHH
TI (Soporte/Desarrollo)TI (Soporte/Desarrollo)Seguridad (Fisica/ Electronica)Seguridad (Fisica/ Electronica)
JuridicaJuridica
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Enf oque Admi ni s t r aci ón Funci onesFunci ones
Rol / Aut or i dadRol / Aut or i dad✔Def i ni ci ón de
pol í t i cas es t ándar es y
pr ocedi mi ent os
✔Ges t i ón de r i es go de
r i es go cor por at i vo
✔Ges t i on de i nci dent es
✔Ent r enami ent o y
conci ent i zaci on
✔BCM/BCP
✔Es t andar es de ges t i on
de s egur i dad
✔Rol enf ocado a l a
ges t i ón. ( As es or í a)
✔Aut or i dad mas v i s i bl e,
✔I nt er acci ón e
i nf l uenci a s obr e ot r as
ár eas
✔I nf l uenci a en t oma de
deci s i ones
✔Comi t é cons ul t or de
s egur i dad.
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Enf oque Ger enci al✔Existe un responsable de seguridad
✔Existe un equipo multidisciplinario responsable
de la seguridad
✔Crea un gobierno alrededor de la seguridad
✔La cultura organizacional adopta la seguridad
como suya
✔La seguridad operacional es devuelta a los
directos responsables
✔Mediciones exactas y claras acerca de la
seguridad
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?
Operación de SIOperación de SI
Director de TI
Jefe de Soporte/Plataforma
Gerente de TI
Jefe de Desarrollo
Pequeña/MedianaPequeña/Mediana
Mediana/GrandeMediana/Grande
Enf oque Ger enci al
Unidad de Seguridad
Dirección ejecutiva
CSICSI
AuditoriaAuditoriaRRHHRRHH
TI (Soporte/Desarrollo)TI (Soporte/Desarrollo)Seguridad (Fisica/ Electronica)Seguridad (Fisica/ Electronica)
JuridicaJuridica
CISOCISO
Donde es t á el r es pons abl e?Donde es t á el r es pons abl e?Enf oque Ger enci al Funci onesFunci ones
Rol / Aut or i dadRol / Aut or i dad✔Def i ni ci ón de
pol í t i cas es t ándar es y
pr ocedi mi ent os
✔Ges t i ón de r i es go de
r i es go cor por at i vo
✔BCM/BCP
✔Mét r i cas y medi ci ones
✔Pl aneaci ón es t r at égi ca
de l a s egur i dad
✔Pr oces os de s egur i dad
✔Cumpl i mi ent o de
r egul aci ones y l eyes
✔Rol enf ocado a l a
ges t i ón y gobi er no.
( Soci o es t r at égi co.
Ger ent e)
✔Aut or i dad y
cons ul t or i a
✔I nt er acci ón e
i nf l uenci a s obr e ot r as
ár eas
✔Or i ent aci ón al negoci o
✔Comi t é cons ul t or de
s egur i dad.
✔I nt er acci ón con ent es
ext er nos
Vent aj as /Des vent aj asVent aj as /Des vent aj asDentro de TI Fuera de TI
Ventajas
Desventajas
✔I ni ci at i vas de cambi o dent r o de
TI
✔For t al eci mi ent o del
Di r ect or /Ger ent e de TI .
✔Conci enci a de s egur i dad a l os
ni vel es j ef es
✔Act i v i dad de t i empo compl et o
✔Mayor de ni vel de aut or i dad y
v i s i bi l i dad
✔Ent r ega de r es ul t ados a ni vel es
de l a al t a di r ecci ón
✔Equi po de t r abaj o ( A, S I , TI )
✔Car ga adi ci onal a l os ni vel es
di r ect i vos de TI
✔Conf l i ct os de i nt er es es ent r e
s egur i dad y s er vi ci os de TI
✔Segur i dad s e convi er t e en
act i v i dades de t i empo par ci al .
✔Af ect ada l a i mpar ci al i dad en
i nves t i gaci ones en TI
✔Choques de t r enes ent r e TI y
Segur i dad
✔Pos i bi l i dad de conver t i r s e en
pr os a
✔Poca pr of undi dad en i nves t i gaci ón
✔Rendi ci ón de cuent as r equi er e de
aut or i dad.
Mezcl ando . . . .Mezcl ando . . . .
IgnoranciaIgnorancia ConcienciaConciencia FuncionalFuncional ExcelenciaExcelencia
TécnicoTécnico
Técnico Técnico /A
dmin
/Adm
inAdm
inAdm
inG
erencialG
erencial
Aliado Aliado estratégicoestratégico
AsesorAsesor
CoordinadorCoordinador
OperadorOperador
OperacionalOperacional TácticoTáctico EstratégicoEstratégico
Hábi t os buenos . . .Hábi t os buenos . . .
✔Estructura moral y ética alta mente desarrollada
✔Ser diligente y ágil para la ejecución del trabajo
✔Gestionar seguridad como un negocio
✔Paciencia como virtud
✔Hacer y hacer y hacer....
✔Trabajo de la cultura organizacional entorno a la
seguridad.
✔Recopilación de datos y saber como us ar l os
✔Mito de la posición “..No se puede dirigir sino se esta
en la cima..”
✔Mito de la influencia. “...No se puede influir por no estar
en la cima..”
✔Superar el síndrome del todologo...
✔No utilizar el factor MID, para vender sus ideas
✔Enfoque autoritario, para justificar su trabajo.
✔Pocas relaciones por ser de seguridad.
Mi t osMi t os
Encuesta Nacional de Seguridad Encuesta Nacional de Seguridad (Colombia-Mexico(Colombia-Mexico
AlimentosConstrucción / Ingeniería
EducaciónGobierno / Sector público
HidrocarburosManufactura
Otra (Por favor especifique)Salud
Servicios Financieros y Banca
Telecomunicaciones
0
5
10
15
20
25
Areas de Responsabilidad de la SeguridadAuditoria interna
Gerente de Operaciones
Gerente Ejecutivo
Otra
No especificado
Director de SeguridadInformáticaDirector de Sistemas
Retos y ConclusionesRetos y Conclusiones
✔Es necesario un responsable de seguridad por:
✔ Ambientes complejos y con distintas variables
✔ Cantidad de requerimientos de las partes interesadas que deben atenderse
✔ Alguien debe gobernar, gestionar y dirigir
✔ Debe garantizar la personalización de la seguridad de la información
✔Su interacción con los elementos de la organización (alta dirección, usuarios, TI), lo define
como una persona multifuncional que debe dominar los lenguajes de las partes interesadas.
✔La seguridad de la información se ve en la actualidad como un elemento estratégico del
negocio, que es manejado a través del proceso de la gestión del riesgo.
Retos y ConclusionesRetos y Conclusiones
✔Las organizaciones deben realizar un autodiagnostico que les permita determinar
donde se encuentran y con ello su responsable en seguridad tendrá claro lo que la
organización desea y hasta donde desea llegar
✔Debe buscar definir su arquitectura de seguridad que como objetivo principal sea
alinearse con el negocio. (Misión - Visión)
✔Cada vez mas encontramos que los responsables de la seguridad de la
información participan en las decisiones estratégicas de la organización y reportan
a la gerencia
✔El líder de la inseguridad en la organización, debe tener claro que su disciplina,
constancia, y dedicación son las herramientas validas para dirigir el proceso.
Retos y ConclusionesRetos y Conclusiones
✔Su responsabilidad y sentido de compromiso y pasión por lo que hace son
sometidos a prueba todo el tiempo.
✔Tolerancia absoluta a la incertidumbre y las respuestas que no desean escuchar.
✔Romper con las premisas, como la que dice “...debo estar en la cima para
dirigir....”
✔La diplomacia es una de las características mas importante que debe desarrollar
nuestro responsable de seguridad en pro de la integración de las partes
interesadas.
✔Chi ef Secur i t y Of f i cer . Gui del i ne ( 2004) . AS I S I nt er nat i onal . URL.
www. as i s onl i ne. or g/gui del i nes /gui del i nes chi ef . pdf
✔ JOHNSON M. ERI C, GOETZ ERI C . ( 2007) Embeddi ng I nf or mat i on Secur i t y i nt o t he
Or gani zat i on. Secur i t y & Pr i vacy. Pp 16- 24.
✔ Jack McCoy. ( 2004) Ar e We Ready f or a Chi ef I nf or mat i on Secur i t y Of f i cer ? . Di s poni bl e
en: www. unc. edu/caus e05/pr es ent at i ons /mccoy/mccoy. ppt
✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL
ht t p: //en. wi ki pedi a. or g/wi ki /Chi ef _i nf or mat i on_s ecur i t y_of f i cer .
✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL
ht t p: //www. chi ef i nf or mat i ons ecur i t yof f i cer . com/
✔¿ Qué t i po de CI SO s er ? . URL
ht t p: //www. bs ecur e. com. mx/ar t i cul os . php? i d_s ec=59&i d_ar t =6561
✔The Changi ng Rol e Of The CI SO? . URL
ht t p: //www. i nf or mat i onweek. com/bl og/mai n/ar chi ves /2008/02/t he_changi ng_r o. ht ml
✔Qui en es el l í der de l a i ns egur i dad i nf or mát i ca? . URL.
ht t p: //www. el t i empo. com/par t i ci paci on/bl ogs /def aul t /un_ar t i cul o. php? i d_bl og=3516456&i d_r ecur s o=450008547&r andom=688
✔A Cur r ent Vi ew of t he St at e CI SO: A Nat i onal Sur vey As s es s ment ” NASCI O, Sept ember
2006. URL. ht t p: //www. nas ci o. or g/publ i cat i ons /document s /NASCI O- CI SOs ur veyRepor t . pdf
Ref er enci as Bi bl i ogr áf i casRef er enci as Bi bl i ogr áf i cas
Ref er enci as Bi bl i ogr áf i casRef er enci as Bi bl i ogr áf i cas✔Wyl der J . ( 2004) Strategic Information Security. Addi s on Wes l ey. John Wyl der
✔Kovacich G. (2003) The Information Systems Security Officer's Guide: Establishing and Managing an Information
Protection Program, Second Edition. Butterworth Heinemann
✔The Gl obal St at e of I nf or mat i on Secur i t y – 2007. PwC, Sept ember 2007
✔El r ol del CI SO: Chi ef I nf or mat i on Secur i t y Of f i cer . URL.
ht t p: //cr i adoi ndomabl e. wor dpr es s . com/2007/11/14/el - r ol - del - ci s o- chi ef - i nf or mat i on- s ecur i t y- of f i cer /
✔ 10 pr i nci pal es r azones por l as cual es el CI SO r enunci ar á en el 2008 . URL.
ht t p: //cxo- communi t y. com. ar /i ndex. php? opt i on=com_cont ent &t as k=vi ew&i d=229&I t emi d=30
✔What i s a Chi ef Secur i t y Of f i cer ? . URL. ht t p: //www. cs oonl i ne. com/ar t i cl e/pr i nt /221739
✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL
ht t p: //en. wi ki pedi a. or g/wi ki /Chi ef _i nf or mat i on_s ecur i t y_of f i cer .
✔Chi ef I nf or mat i on Secur i t y Of f i cer . URL
ht t p: //www. chi ef i nf or mat i ons ecur i t yof f i cer . com/
✔¿ Qué t i po de CI SO s er ? . URL
ht t p: //www. bs ecur e. com. mx/ar t i cul os . php? i d_s ec=59&i d_ar t =6561
✔The Changi ng Rol e Of The CI SO? . URL
ht t p: //www. i nf or mat i onweek. com/bl og/mai n/ar chi ves /2008/02/t he_changi ng_r o. ht ml
Ref er enci as Bi bl i ogr áf i casRef er enci as Bi bl i ogr áf i cas✔Ar e We Ready f or a Chi ef I nf or mat i on Secur i t y Of f i cer . Jack McCOy. URL.
www. unc. edu/caus e05/pr es ent at i ons /mccoy/mccoy. ppt✔Gar t ner ( 2005, Sept ember 15) . Gar t ner hi ghl i ght s t he evol vi ng r ol e of CI SO i n t he new
s ecur i t y or der . Retrieved November 2, 2005 from the Gartner Web site
http://www.gartner.com/press_releases/asset_135714_11.html ✔Ger mai n, J . ( 2005, Oct ober 13) . Ger mai n, J . ( 2005, Oct ober 13) . Your next job title: CISO?Your next job title: CISO? Ret r i eved November 2, 2005 Ret r i eved November 2, 2005
f r om t he News f act or Magaz i ne Web s i t e f r om t he News f act or Magaz i ne Web s i t e
ht t p: //www. ci o- t oday. com/s t or y. xht ml ? s t or y_t i t l e=Your _Next _Job_Ti t l e__CI SO_&s t or y_i d=38430ht t p: //www. ci o- t oday. com/s t or y. xht ml ? s t or y_t i t l e=Your _Next _Job_Ti t l e__CI SO_&s t or y_i d=38430
✔Kobus , W. S. ( 2005, November 1) . Kobus , W. S. ( 2005, November 1) . Security managementSecurity management. Pr es ent ed at t he I SSA Tr i angl e . Pr es ent ed at t he I SSA Tr i angl e
I nf oSeCon conf er ence on November 1, 2005 i n Car y, NC. URL. I nf oSeCon conf er ence on November 1, 2005 i n Car y, NC. URL.
ht t p: //www. t es s - l l c. com/Secur i t y%20Management . pdfht t p: //www. t es s - l l c. com/Secur i t y%20Management . pdf✔Hawki ns , B. L. , Rudy, J . A. , & Ni col i ch, R. ( 2004) . Hawki ns , B. L. , Rudy, J . A. , & Ni col i ch, R. ( 2004) . EDUCAUSE core data report: 2004 EDUCAUSE core data report: 2004 summary reportsummary report. Ret r i eved November 2, 2005 f r om t he EDUCAUSE Web s i t e . Ret r i eved November 2, 2005 f r om t he EDUCAUSE Web s i t e
ht t p: //www. educaus e. edu/i r /l i br ar y/pdf /pub8002. pdfht t p: //www. educaus e. edu/i r /l i br ar y/pdf /pub8002. pdf ✔Boni , W. ( 2005, Apr i l 5) . Boni , W. ( 2005, Apr i l 5) . The role of the CSO: An industry perspective.The role of the CSO: An industry perspective. Pr es ent ed at t he Pr es ent ed at t he
EDUCAUSE Secur i t y Pr of es s i onal s Conf er ence 2005. Was hi ngt on, DC. Ret r i eved November 2, EDUCAUSE Secur i t y Pr of es s i onal s Conf er ence 2005. Was hi ngt on, DC. Ret r i eved November 2,
2005 f r om t he EDUCAUSE Web s i t e.2005 f r om t he EDUCAUSE Web s i t e.
ht t p: //www. educaus e. edu/Li br ar yDet ai l Page/666? I D=SPC0528ht t p: //www. educaus e. edu/Li br ar yDet ai l Page/666? I D=SPC0528