ЗАКЛЮЧЕНИЕ
ЗАКЛЮЧЕНИЕ
Разумеется, можно было ещё долго говорить о различных опасностях, уязвимостях и о том, как пытаться это всё предотвратить. Но, как известно, нельзя объять необъятное, поэтому пора уже остановиться и написать какое-то заключение
Ещё раз подчеркиваю, главная цель этой книги — заставить тебя понять, что же, чёрт возьми, происходит вокруг Потому что любые крайности — полная беспечность и глубокая паранойя — очень вредны. Нельзя, как дон Корлеоне, полностью отказываться от какого-то очень важного и нужного средства коммуникации — это не для двадцать первого века и не для твоего бизнеса. Тем более что у тебя есть фирма, есть офис, и если не проколешься ты, то с лёгкостью могут проколоться твои сотрудники, поэтому нужно не отрицать, а просто принимать разумные меры предосторожности. Знать о том, какие меры бывают и каким образом использовать те или иные методы. Предупреждён — значит, вооружен. А счастье, как говаривал сэр Пол Маккартни, — это тёплое ружьё.
Напоследок мне бы хотелось свести воедино большинство наиболее важных и ценных (как я надеюсь) советов и рекомендаций этой книги. Ну просто чтобы можно было при необходимости бросить на них взгляд и вспомнить о том, что говорилось на протяжении почти двухсот страниц...
1. Безопасностью информации в офисе должен заниматься специалист. Под этим термином понимается не студент, который за $200 в месяц не только не работает, но и ещё немножечко вредит, а действительно специалистпрофессионал, чьи услуги стоят немаленьких денег. Но оно того стоит!
2. Специалист по безопасности может одновременно быть главным IT-специалистом офиса и сетевым администратором, потому что эти профессии довольно близки. Однако такой универсал будет стоить хороших денег.
3. Очень серьёзные эксперты занимались попытками решения вопроса «Как защитить информацию от админа». Более или менее эффективного решения практически не нашлось. Это означает, что админ будет в курсе практически всех секретов фирмы. Так что подумай, стоит ли доверять эти вещи непонятно какому «специалисту»...
4. К сожалению, я не могу всеобъемлюще ответить на твой вопрос «Каким должен быть мой админ» в терминах, которые тебе будут понятны. Поэтому придется ограничиться достаточно невнятными фразами: «Желательно, чтобы его тебе порекомендовали знающие люди» и «Пригласи эксперта-консультанта, чтобы он оценил уровень знаний твоего админа». Подругому, к сожалению, не получается.
5. Краеугольный камень в вопросе безопасности информации в офисе — грамотное проектирование локальной сети.
6. Все данные в офисе должны храниться на сервере, а не на локальных компьютерах пользователей.
7. Сервер должен находиться в отдельной комнате, снабженной действительно серьёзной защитой от вторжения.
8. Оборудование сервера должно отвечать повышенным требованиям к надежности, поэтому обязательно использование RAID-контроллера и соответствующего количества жёстких дисков.
9. Важная информация на сервере должна храниться в зашифрованном виде даже во время работы. (Это называется «прозрачное» шифрование.)
10. У админа (ответственного лица) должны быть специальные коды для доступа к зашифрованному диску на случай вторжения, которые позволяют или мгновенно закрыть данные навсегда, или открыть на небольшое время (чтобы обезопасить админа), а потом тоже закрыть навсегда.
11. Не реже раза в сутки все данные фирмы должны сбрасываться в архивы, шифроваться (в обязательном порядке!) и записываться на внешние носители — стримеры, магнитооптику, flash-drive, компакт-диски или DVD (в зависимости от требуемых объёмов). Причём в автоматическом режиме — через специальную программу, которая избавляет персонал от головной боли, обеспечивает регулярность и минимизирует человеческое участие.
12. В офисе обязательно должна быть серьёзная защита данных на случай сбоя в электропитании. (Мощный ИБП для сервера — просто необходим!)
13. При использовании парольной защиты пароль должен быть таким, чтобы его крайне сложно было подобрать.
14. Пароли нельзя записывать нигде и ни под каким видом.
15. Сервер и компьютеры пользователей обязательно должны быть защищены брандмауэром, антивирусной и антитроянской системой.
16. Фирме необходим собственный почтовый сервер с резервным интернетовским каналом.
17. Электронная почта должна быть защищена от спама, вирусов и троянов.
18. Пользователь должен сам предпринимать определенные шаги против спама, скама и троянов.
19. Важная переписка электронной почты должна всё время шифроваться с помощью PGP — то есть письма нужно отправлять зашифрованными. Убеди партнёров сделать то же с их стороны.
20. Важная электронная почта должна храниться зашифрованной. 21. Корпоративная переписка и корпоративные документы — собственность компании. Ты не только можешь хранить и перлюстрировать корпоративную электронную почту — ты должен это делать во имя безопасности!
22. Необходимо вести и хранить отчёты действий сотрудников на их локальных компьютерах.
23. Ни один сотрудник не имеет права использовать собственные программы шифрования с собственными ключами. Если есть необходимость локального шифрования, поручи администратору создать контролируемые им защищаемые диски. Любая внутриофисная информация должна быть доступна ответственному лицу (ответственным лицам).
24. В офисе должны хорошо знать, что именно делать каждому в момент наступления времени «Ч».
25. Бумаги — огромная дыра в безопасности. Необходимо все бумаги переводить в электронную форму (с помощью одновременного распознанания), чтобы, во-первых, можно было осуществлять быстрый поиск нужных документов, а во-вторых, защитить все документы от посторонних.
26. Те документы, которые обязательно нужно хранить в бумажном виде, следует прятать в надёжный сейф, а работать с электронными копиями этих документов.
27. Электронным банкингом вполне можно пользоваться, если банк поддерживает действительно защищённый вход.
28. Если использовать пластиковые карты для оплаты товаров и услуг через Интернет, то нужно придерживаться довольно строгих правил безопасности. Но лучше вместо пластика использовать электронные кошельки.
29. Любая информация, попавшая в Интернет, остается там очень и очень надолго и через поисковую систему может быть доступной любым желающим.
Вот, пожалуй, и всё. Надеюсь, ты не стал параноиком? Однако следует помнить, что параноик — это человек, который боится чего-то совершенно беспричинно. Некоторая же паранойя в области защиты информации — не болезнь, а просто разумная мера предосторожности. Крайне важная мера предосторожности!
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
15.5. Заключение
15.5. Заключение В этой главе мы показали, как с помощью библиотеки REXML можно разбирать XML-документы, представленные в виде дерева DOM или потока. Познакомились мы и с интерфейсом REXML к языку XPath.Был продемонстрирован разбор информации из новостных каналов, представленных в
16.8. Заключение
16.8. Заключение В этой главе мы рассмотрели некоторые подходы к тестированию (преимущественно, к автономному тестированию компонентов). Мы познакомились с библиотекой Test::Unit и комплектом инструментов ZenTest.Мы бросили беглый взгляд на отладчик Ruby, а также показали, как с
17.4. Заключение
17.4. Заключение В этой главе мы изучили основы документирования проектов с помощью инструмента RDoc, а также познакомились с программой setup.rb и системой RubyGems — двумя наиболее популярными способами создания дистрибутивных пакетов.Наконец, мы бегло рассмотрели сайт RubyForge и
18.3. Заключение
18.3. Заключение Эта глава представляет собой введение в сетевое программирование на низком уровне. В частности, приведены простые примеры серверов и клиентов. Мы видели, как написать клиент для существующего сервера, созданного не нами.Мы рассмотрели также протоколы
19.8. Заключение
19.8. Заключение В этой главе мы рассмотрели низкоуровневые детали программирования CGI-приложений для Web. Мы видели, как в этом помогают такие инструменты, как модуль mod-ruby. Существует еще немало инструментов, помимо упомянутых в этой книге, например ruby-web, Amrita, Tofu и Cerise. Как
20.5. Заключение
20.5. Заключение Эта глава содержит введение в распределенный Ruby. Мы познакомились с тем, как сервис запускается и взаимодействует с клиентами, а также рассмотрели вопросы безопасности.Мы выяснили, что система Rinda может выступать в роли простого распределенного хранилища
21.7. Заключение
21.7. Заключение В этой главе мы рассмотрели ряд инструментов, облегчающих жизнь программисту на Ruby. К числу общеупотребительных относятся интерактивная оболочка для Ruby irb, инсталлятор RubyGems и утилита чтения документации ri. Мы также дали обзор модулей для поддержки Ruby,
22.8. Заключение
22.8. Заключение Вы дошли до конца этого объемистого тома. В противовес моим ожиданиям, читатели говорили, что прочли первое издание от корки до корки, а некоторые даже выучили Ruby по этой книге (хотя я уделил очень мало времени изложению основ).Мне не важно, читали вы книгу
Заключение
Заключение Хочется верить, что эта книга поможет читателям избежать попадания в мошеннические сети, хитроумно расставленные по всему Интернету. Теперь вы знаете, где и чего следует опасаться, как проверить заманчивое предложение о сотрудничестве, и почему ни в коем
Заключение
Заключение С помощью данной книги и интерактивной обучающей системы вы научились работать с наиболее распространенными программами популярного пакета приложений Microsoft Office 2007.Теперь вы знаете, как создавать и редактировать текстовые документы в Word 2007; формировать и
Заключение
Заключение В книге, конечно, освещены не все возможности и нюансы работы с программой Excel. Любое практическое руководство предназначено для того, чтобы дать представление об основных (базовых) приемах работы. Опыт и мастерство работы с большинством программ
ЗАКЛЮЧЕНИЕ
ЗАКЛЮЧЕНИЕ Мы прошли долгий путь от начала этого руководства. Теперь вы уже познакомились с большинством основных свойств языка Си. (Главное из того что, мы опустили,- операции с разрядами и расширения UNIX 7 - рассматриваются кратко в приложении Б). Вы узнали и
Заключение
Заключение Вот и подошло к концу ваше знакомство с Photoshop. Почему знакомство? Потому что только с опытом вы сможете приобрести профессиональные навыки работы в программе.Этот видеосамоучитель – первая ступенька в освоении графического пакета Adobe Photoshop CS4. Когда вы
Заключение
Заключение Формат книги не позволил рассказать еще многое из того, что хотелось бы рассказать. Например, о том, что eVB не имеет компонента для создания контекстных меню, но при помощи вызовов функций CE API его все же можно создать в вашем приложении. Ничего не было рассказано
2.4 Заключение
2.4 Заключение Если рассматривать создание и развитие информационной системы (ИС) как исторический процесс, то оценка СУБД как базиса для создания или развития ИС может проводиться по трем направлениям: Каковы перспективы ее использования в будущем?Допускает ли СУБД
Заключение
Заключение Хочется отметить, что рассмотренный нами пример реализации делегатов может служить иллюстрацией как сильных, так и слабых сторон языка C++. Слабая сторона C++ - это его сложность. Особенно хорошо она заметна при реализации библиотек на базе шаблонов. Их код