Использовать экспертов

Использовать экспертов

Привлечение экспертов со стороны не является признаком слабости вашей группы. Напротив, это признак здравомыслия! Пока ваша компания невелика, вам, возможно, не требуется штатный эксперт по безопасности на полный рабочий день. Поэтому имеет смысл, чтобы не раздувать штат и сберечь ресурсы, при необходимости привлекать эксперта на временную работу. Но не ждите, когда вся сеть выйдет из-под контроля.

Не так давно я беседовала с руководителем информационной службы компании, входящей в список Fortune 500. Я сообщила ему, что от инженеров и руководящих работников его компании я узнала о нескольких рискованных настройках систем в их сети. Им следовало бы нанять аудитора безопасности и протестировать их сеть. Я сказала, что аудит не обойдется им дорого и позволит точно узнать, какому риску они подвергаются. Ответ руководителя информационной службы был необычным. Он сказал: «Линда, это как если бы из моего самого дорогого костюма вытащили одну нитку. Ничего не стоит это сделать, но последствия будут дорогими». Я поняла его так, что по-настоящему дорогим будет не аудит, а «чистка» выявленных во время него зон риска. Проблемой при таком подходе будет то, что рано или поздно кто-то будет готов выдернуть эту нитку. Вопросами будут (кроме «Когда?»): «Кто?» и «С какой целью?». Надеюсь, что на вопрос «Кто?» будет ответ — аудитор, а не хакер, а на вопрос «С какой целью?» — анализ риска, а не выискивание возможной добычи.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Как использовать страх

Из книги Бизнес путь: Yahoo! Секреты самой популярной в мире интернет-компании автора Вламис Энтони


5.5.5. Как использовать эффекты Compiz

Из книги Fedora 8 Руководство пользователя автора Колисниченко Денис Николаевич

5.5.5. Как использовать эффекты Compiz Некоторые эффекты (например, колебание окон при перемещении или прозрачность окон) активируются сразу. Но для активации других эффектов нужно нажать определенную комбинацию клавиш. Комбинации клавиш, используемые для активации наиболее


Как использовать

Из книги Документация NetAMS автора Автор неизвестен

Как использовать Создать новую серию карточекНеобходимо указать номинал карточки, количество карточек, и нажать кнопку «Применить». Номер серии присвоится автоматически (следующий незанятый начиная с 1), и вы увидите что–то вроде: Просмотреть всю сериюВ таблице серий


Как использовать эту книгу

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

Как использовать эту книгу Данная книга одновременно является практической и философской. Некоторые ее части являются афористичными и общими, в других изучаются специфические примеры Unix-разработок. Рассмотрение общих принципов и афоризмов предваряется или


"Добровольные" DDoS-атаки: комментарии экспертов Юрий Ильин

Из книги Цифровой журнал «Компьютерра» № 46 [06.12.2010 — 12.12.2010] автора Журнал «Компьютерра»

"Добровольные" DDoS-атаки: комментарии экспертов Юрий Ильин Опубликовано 10 декабря 2010 года "Анонимус" в какой-то момент, по всей видимости, перехватил, пусть и не надолго, звание главного ньюсмейкера у арестованного Джулиана Ассанжа, основателя Wikileaks.


Как взламывают мобильные платформы: взгляд экспертов Андрей Письменный

Из книги Цифровой журнал «Компьютерра» № 79 [25.07.2011 — 31.07.2011] автора Журнал «Компьютерра»

Как взламывают мобильные платформы: взгляд экспертов Андрей Письменный Опубликовано 29 июля 2011 года Став, по сути, настоящими компьютерами, мобильные телефоны унаследовали и многие беды, свойственные ПК. Одна из них — возможность


Как использовать примеры

Из книги VBA для чайников автора Каммингс Стив

Как использовать примеры Эта книга содержит достаточно много примеров программного кода, призванного иллюстрировать те концепции, которые я пытаюсь объяснить. Примеры кода будут ясно выделены моноширинным шрифтом, причем и в случае представления программного кода


Когда использовать комментарии

Из книги PGP: Кодирование и шифрование информации с открытым ключом. автора Левин Максим

Когда использовать комментарии Не скупитесь на комментарии. Приучите себя добавлять хотя бы краткие объяснения по поводу каждой отдельной строки программного кода и описывать подробно функциональное назначение групп операторов, При объявлении переменной добавьте


Как использовать PGP.

Из книги Firebird РУКОВОДСТВО РАЗРАБОТЧИКА БАЗ ДАННЫХ автора Борри Хелен

Как использовать PGP. Вывод краткой справки.Для получения краткой справки об использовании команды PGP введите:pgp -hШифрование СообщенияДля шифровки текстового файла открытым ключом получателя, введите:pgp -e textfile her_useridВ результате будет получен зашифрованный файл


Когда использовать тип массива

Из книги Язык Си - руководство для начинающих автора Прата Стивен

Когда использовать тип массива Использование массивов является подходящим, когда:* элементы данных естественно принимают вид множества данных одного типа;* весь набор элементов данных в одном столбце базы данных должен быть представлен и должен управляться как одно


Зачем использовать скрипты?

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Зачем использовать скрипты? Очень хорошей практикой является использование скриптов DDL для создания вашей базы данных и ее объектов. Перечислим несколько причин для этого.* Самодокументирование. Скрипт является текстовым файлом, просто обрабатываемым любым текстовым


Избегайте использовать goto  

Из книги C++ для начинающих автора Липпман Стенли

Избегайте использовать goto    В принципе вы никогда не обязаны пользоваться оператором goto при программировании на Си. Но если ваш предыдущий опыт связан с работой на Фортране или Бейсике, в каждом из которых требуется его использовать, то у вас могли выработаться навыки


Использовать шифрование!

Из книги Wiki-правительство [Как технологии могут сделать власть лучше, демократию – сильнее, а граждан – влиятельнее] автора Новек Бет

Использовать шифрование! Современные пакеты программ шифрования легко устанавливаются и поддерживаются и действительно прозрачны для пользователя. К сожалению, многие помнят о старых громоздких пакетах таких программ и не знакомы с их более простыми современными