ABSTRACT
Security Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2573
Sasan Hamidi
195 Managing Unmanaged Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2579
Bill Stackpole and Man Nguyen
196 Storage Area Networks Security Protocols and Mechanisms . . . . . . . . . . . . . . . . . . . 2597
Franjo Majstor
197 Operations: The Center of Support and Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2615
Kevin Henry
198 Why Today’s Security Technologies Are So Inadequate: History,
Implications, and New Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2623
Steven Hofmeyr
199 Operations Security and Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2629
Patricia A.P. Fisher
200 The Nebulous Zero Day . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2641
Robert M. Slade
201 Understanding Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2645
Gilbert Held
202 Physical Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2651
Dan M. Bowers
203 Auditing the Electronic Commerce Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2669
Chris Hare