День 2-й: Риск для персональной информации
День 2-й: Риск для персональной информации
Сначала я встретилась с Мэттом. Он выглядел вполне порядочным человеком, но его пронизывал карьеризм. Иногда встречаются деловые люди, по которым сразу видно, что их интересует в основном продвижение по службе. Наши главные интересы с Мэтом расходились. Мой служебный интерес состоял в определении рисков и сборе информации. У Мэтта было не так уж много информации для меня. Он собирал информацию от других менеджеров, но мне не хотелось тратить время на беседу с ним. Я коротко с ним поговорила и решила перейти к беседе с Джилл, системным администратором группы технической поддержки систем.
Джилл выглядела спокойной, но все равно волновалась из-за предстоящей беседы и проверки. (Нельзя сказать, что я всю вину перекладывала на нее, но в чем-то и она была виновна!)
Я начала беседу с просьбы показать мне политики и процедуры. У нее они уже были наготове. В основном документы выглядели хорошо. Но раздел, касающийся безопасности, был очень коротким (почти незаметным). Джилл объяснила, что сейчас раздел дорабатывается.
Я была озадачена тем, как они настраивали безопасность систем во время их оптимизации, не написав прежде процедур для этого. Настройку они не проводили. Руководство знало, что защиты не было, но график был плотным, и они решили вернуться к мерам безопасности позднее. И в результате Rockland эксплуатировала новую сеть целый год без защиты.
Кроме отсутствия защиты систем, в Rockland также отсутствовала их классификация. Следующей моей задачей было допросить с пристрастием Джилл о содержимом систем. Получив от нее эти сведения, я могла бы больше времени уделить тестированию, сбору информации и написанию отчета. Мне нужно было узнать, какие из систем содержат критичную информацию, какой характер имеет эта информация и почему она считает эту информацию критичной. Это позволило бы мне при проведении аудита нацелиться на наиболее важные системы.
Джилл знала, где хранится некоторая критичная информация, но ей не приходилось обеспечивать для этих систем более высокий уровень защиты. Из сведений, полученных от Джилл, я тем не менее поняла, где находится самая аппетитная информация.
В моей деятельности я видела, как аудиторы задают вопросы техническому персоналу о том, на каких системах лучше запускать аудиторские программы. Иногда им отвечали честно. Иногда — нет. Даже не имея задних мыслей, персонал технической поддержки не всегда понимает, где в их сети находятся участки повышенного риска. Поэтому, если вам скажут, что DS19 является системой повышенного риска, эту информацию все равно надо проверить.
Джилл рассказала, что истории болезни пациентов хранятся на серверах с именами от PR1 до PR10. Ага! Теперь я знала, что буквы PR обозначали историю болезни.[39] Как я об этом не догадалась раньше? Как бы то ни было, эти системы должны считаться особо критичными и в них должны быть установлены средства защиты. Как я уже рассказывала, эти системы были взломаны мной в первую очередь.
Джилл попала прямо в яблочко. Я убедилась в этом, проверив типы операционных систем и серверов и изучив содержащуюся в системах информацию. Закончив эту проверку, я решила, что у меня достаточно информации для написания отчета. Конечно, проблем с безопасностью было много. Но главными в моем списке проблем были следующие:
• Никто и никогда не проводил оценку рисков.
• Политики и процедуры были неполными.
• Системы, содержащие жизненно важную информацию,[40] были установлены стандартным способом.
• Информация могла быть легко изменена, украдена или уничтожена без следа.
Очевидно, никто не уделил достаточно (или вовсе не уделил) внимания рискам изменения, уничтожения или кражи информации, когда ее переносили из отдельного компьютера в серверы сети. В результате оказались подвергнуты риску истории болезни.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
11. Запуск. День № 2
11. Запуск. День № 2 Во второй день запуска мы говорим, что осталось 12 часов, 4 часа, бонусы убраны. Подстегиваем людей сделать заказ. Как правило, все откладывают на последний
Менеджер персональной информации Kontact
Менеджер персональной информации Kontact Используя специальное программное обеспечение, можно оптимально организовать рабочее время – как личное, которого всегда не хватает, так и группы сотрудников. Среда KDE предлагает менеджер персональной информации (Personal Information Management
Риск
Риск Риски повсюду. Дома, на дорогах, на работе. Все, что мы делаем, включает в себя элемент риска, и разработка ПО — не исключение. Чтобы обезопасить свою жизнь, мы покупаем безопасные автомобили и водим осторожно. На совещаниях мы следим за своими словами и стараемся
Просьба выслать СМС за разблокировку персональной страницы в социальной сети
Просьба выслать СМС за разблокировку персональной страницы в социальной сети О популярности социальных сетей (www.vkontakte.ru, www.odnoklassniki.ru и т. п.) скоро будут слагать легенды – с каждым днем число их пользователей стремительно растет и исчисляется десятками миллионов, во
12.2. Запись информации в файлы и считывание информации из файлов
12.2. Запись информации в файлы и считывание информации из файлов Постановка задачи Требуется сохранить на диске информацию (например, текст, данные, изображения и
ТЕХНОЛОГИИ: Максимальный риск. Технология WiMax с трудом пробивается из пресс-релизов в массы
ТЕХНОЛОГИИ: Максимальный риск. Технология WiMax с трудом пробивается из пресс-релизов в массы Авторы: Сергей Вильянов, Родион НасакинВ январе 2004 года эксперты телекомпании CNN назвали шесть технологий с наиболее радужными, по их мнению, рыночными перспективами на ближайшее
1.2. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации
1.2. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Вся жизнь человека так или иначе связана с накоплением и обработкой информации, которую он получает из окружающего мира, используя пять органов чувств – зрение,
1.2. Определение количества информации. Единицы измерения количества информации
1.2. Определение количества информации. Единицы измерения количества информации Как уже отмечалось, понятие информации можно рассматривать при различных ограничениях, накладываемых на ее свойства, т. е. при различных уровнях рассмотрения. В основном выделяют три уровня
Каждый день
Каждый день • Следить за тем, чтобы ежедневный Scrum начинался и заканчивался вовремя.• Следить за тем, чтобы в случае добавления или удаления истории из sprint backlog’а все было сделано, как положено, чтобы эти изменения не сорвали график работ.a) Следить за тем, чтобы product owner
Доступ к персональной информации получен
Доступ к персональной информации получен Для проведения демонстрации я встретилась с Мишель позднее в тот же день. Задача оказалась несложной. За 30 секунд моего нахождения за ее клавиатурой я «скачала» из Интернета инструмент «снупинга».[53] Затем я ввела с клавиатуры
Риск для всей корпорации
Риск для всей корпорации Проведенная мной в 2002 году оценка состояния безопасности показала, что появилась новая угроза для организаций в целом, которая может представлять предмет серьезного беспокойства. Она заключается в том, что руководство не обращает внимания на
Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий
Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий Опубликовано 26 июня 2013 21 июня Государственная Дума РФ приняла сразу во втором и третьем чтении Федеральный Закон «О
7 Судный день
7 Судный день Мир твоих снов подходит к концу. Песня «Мир Сна», альбом «Diesel and Dust» группы Midnight Oil[32] На другом конце земного шара британские хакеры Gandalf и Pad с ужасом читали о том, что австралийские власти арестовали трех хакеров Realm. Electron просто однажды исчез из поля зрения.
Глава 1. Риск: основная проблема
Глава 1. Риск: основная проблема Существующие дисциплины разработки программного обеспечения не срабатывают и не дают желаемого экономического эффекта. Эта проблема обладает огромным экономическим и гуманитарным значением. Мы нуждаемся в новом способе разработки