ABSTRACT

Security Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2573

Sasan Hamidi

195 Managing Unmanaged Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2579

Bill Stackpole and Man Nguyen

196 Storage Area Networks Security Protocols and Mechanisms . . . . . . . . . . . . . . . . . . . 2597

Franjo Majstor

197 Operations: The Center of Support and Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2615

Kevin Henry

198 Why Today’s Security Technologies Are So Inadequate: History,

Implications, and New Approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2623

Steven Hofmeyr

199 Operations Security and Controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2629

Patricia A.P. Fisher

200 The Nebulous Zero Day . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2641

Robert M. Slade

201 Understanding Service Level Agreements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2645

Gilbert Held

202 Physical Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2651

Dan M. Bowers

203 Auditing the Electronic Commerce Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2669

Chris Hare