Глава 6 Безопасность вне плана
Глава 6
Безопасность вне плана
Один из моих наставников сказал, что использование технологий безопасности в политических целях является наихудшим видом вынужденного брака. По моему опыту, кроме того, что это правда, еще и дети от такого брака получаются уродливыми.
Ребекка Бейс, исследователь и специалист по стратегии в области безопасности
Представьте себе, что сейчас 6.30 утра и вы пациент больницы, ожидающий операцию. Это обычная операция по удалению желчного пузыря (чего мы только не удаляем) — и всего-то. Но вы не знаете, что компьютерная сеть больницы была недавно переделана по новому проекту. Персонал технической поддержки перенес все критичные[37] приложения из одного большого компьютера в распределенную сетевую среду (для оптимизации работы больницы). Стремясь быстрее перейти с одной платформы на другую, руководство не стало разрабатывать политики и процедуры безопасности для новых систем. Поэтому персонал, обслуживающий компьютеры больницы, не провел настроек безопасности. На внешний взгляд, сеть после такой оптимизации работала гладко. Но если заглянуть внутрь, то каждый мог украсть, изменить или уничтожить информацию о пациентах, хранящуюся на серверах сети.
Вчера при поступлении в больницу вас проверили перед операцией на отсутствие у вас какого-либо сопутствующего заболевания. Вам сделали анализ крови и рентгенографию грудной клетки — стандартные предоперационные процедуры. На следующий день вы проснулись рано, в 4.00 утра, за несколько часов до операции. Вы немного нервничали из-за предстоящего удаления желчного пузыря. Наконец, вспомнив все проблемы, которые он вам создавал, вы решаете, что его лучше удалить. Вы успокоились, заснули и увидели несколько приятных снов.
В шесть утра все закрутилось. Из операционной позвонил доктор и предупредил медсестру, чтобы предоперационные анализы были вместе с вами присланы в операционную. Так как результатов анализов в отделение еще не поступало, то сестра использовала компьютер для их получения. Они были нормальными. Или стали такими.
Ваша медсестра не знала, что сервер был взломан хакером, который изменил результаты ваших анализов с плохих на хорошие. До этого изменения на вашей рентгенограмме легких было видно подозрительное затемнение — может быть, легкий застой, а может быть, пневмония. Это давало повод доктору отложить операцию, чтобы избежать возможных осложнений, которые могли бы вести к остановке дыхания.
Доктор этих результатов не получил и начал операцию. Желчный пузырь был удален так же, как и ваши миндалины много лет назад. Кажется, операция проведена успешно. Но анестезиолог говорит хирургу, что дыхание не восстанавливается. Он просит сделать рентгеноскопию грудной клетки и обнаруживает обширную пневмонию. Затем он просит показать предоперационную рентгенограмму и видит на ней в том же месте затемнение меньших размеров. Он хочет узнать у хирурга, почему тот делал операцию пациенту с пневмонией. Но хирургу некогда, он заполняет ваше свидетельство о смерти. Хотите узнать почему? У вас отказали легкие, и вы умерли.
Это один из случаев, когда информационная безопасность означает не просто защиту информации — она означает защиту жизни. Довольно мрачно, если подумать о том, в какой степени в реальных больницах полагаются на их компьютеры. Рассмотрим другой пример…
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Глава 11 Сетевая безопасность
Глава 11 Сетевая безопасность Сетевая безопасность тесно связана с компьютерной безопасностью: в наши дни сложно отделить одно от другого. Все, от электронного замка на дверях отеля до сотового телефона и настольных компьютеров, присоединено к сетям. При этом надо иметь в
Глава 7 Безопасность
Глава 7 Безопасность • Учетные записи пользователей• Центр обеспечения безопасности и компоненты безопасности• Защита от вредоносных программ• Шифрование диска BitLockerВ обеспечении компьютерной безопасности участвуют самые разнообразные средства Windows Vista. Те, которые
Глава 5 Безопасность
Глава 5 Безопасность – Вирусы. Мифы и реальность – Анатомия spyware – Самое главное о безопасности – Анонимность в сети – Идентифицируем нового знакомого – Безопасная электронная почта: шифруем сообщения – Безопасность паролей Вопрос безопасности – один из самых
Глава 24 Безопасность в IP
Глава 24 Безопасность в IP 24.1 Введение Необходимость разработки новой версии IP стала дополнительным стимулом для решения проблем безопасности TCP/IP. Предлагаемый механизм обеспечивает безопасность на уровне IP. Он разработан для совместимости как с версией 4, так и с
Глава 11 Безопасность и домены
Глава 11 Безопасность и домены Безопасность систем адресации Интернета – очень актуальная и живо обсуждаемая в профильных сообществах тема. Только по проблемам безопасности DNS за последние годы написано множество научных трудов. Это неудивительно: DNS лежит в основе
Глава 14 Безопасность
Глава 14 Безопасность В данной главе рассмотрим некоторые вопросы безопасности функционирования системы. В частности, опишем недокументированную угрозу получения учетной записи администратора с помощью учетной записи опытного пользователя и рассмотрим вопросы
Глава 3 Безопасность в Интернете
Глава 3 Безопасность в Интернете Еще десять лет назад каждый компьютерщик знал, что основным источником распространения различных вирусов являются дискеты. Сегодня все изменилось и вредоносные программы проникают на компьютеры в основном через Интернет.С каждым днем
Глава 9 Исключения и безопасность
Глава 9 Исключения и безопасность 9.0. Введение Данная глава содержит рецепты по обработке исключений в С++. Язык C++ обеспечивает необходимую поддержку работы с исключениями, и, используя некоторые приемы, вы сможете создавать программный код, в котором исключительные
Глава 10 Безопасность
Глава 10 Безопасность Одним из основных достоинств Linux является поддержка одновременной работы нескольких пользователей, в том числе по сети. Но у всякой медали есть обратная сторона. В данном случае — это угрозы безопасности, возникающие, когда система подключена к Internet.
ГЛАВА 4 Безопасность системы
ГЛАВА 4 Безопасность системы Сегодня, когда информационные технологии проникли в такие сферы, в которых еще несколько лет назад о их применении не могло быть и речи (как вам, например, SMS-чайник, который приняв сообщение от владельца, подогревает воду к его приходу?),
Глава 7 Безопасность в Интернете
Глава 7 Безопасность в Интернете Интернет и мошенничество К сожалению, при работе в сети Интернет существуют определенные угрозы. Для начала рассмотрим потенциальную возможность попасть в сети мошенников, которые как в нашей жизни, так и в Интернете иногда встречаются
Глава 1 Введение в безопасность
Глава 1 Введение в безопасность ? Классическая модель безопасности – это мыльный пузырь?? Основы информационной безопасности? Некоторые разновидности сетевых атак? Классификация угроз безопасности веб-серверовЦель данной главы – сформировать у читателя базовое
Глава 11 Безопасность в Интернете
Глава 11 Безопасность в Интернете 11.1. Меры предосторожности при работе в Интернете Вы должны себе отдавать отчет, что как только ваш компьютер подключается к Интернету — он в опасности! Я не преувеличиваю, так оно и есть. Пишу эти строки и вспоминаю интересный случай,
Глава 9 Безопасность аутсорсинга
Глава 9 Безопасность аутсорсинга Если вы подключаетесь к партнерам, или передаете на аутсорсинг ИТ-инфраструктуру, операции с ценными бумагами, сеть поставок и производство, или же поддерживаете какой-либо другой вид доступа к вашей среде или интеллектуальной