Резюме: Безопасность — жертва войны
Резюме: Безопасность — жертва войны
Политики безопасности образуют первую линию обороны. Без них компания будет ввергнута в войну. От местных сражений между различными обслуживающими подразделениями компании вы перейдете к настоящей войне с хакерами, заинтересованными в сражениях другого рода. Им чужды политические ухищрения, ими руководит только грубое желание изменить, украсть или уничтожить информацию. И когда начнется такая война, то будет все равно, кто выиграет небольшие бои между подразделениями. Принимая во внимание количество энергии, которая тратится на ведение внутренних политических игр, я могу держать пари о том, что хакер со всей вероятностью победит в любой из внешних битв.
Если в вашей компании нет политик и процедур, то поручите кому-нибудь их создать и поддерживать. Если среди ваших сотрудников нет того, кто смог бы с этим справиться, то наймите «вольного стрелка» для выполнения такой задачи. Еще лучше, если такой человек со стороны научит ваших сотрудников, как это делается. На худой конец, купите книгу по данной теме, чтобы можно было для начала получить справочную информацию.
После того как политики будут написаны, обеспечьте их постоянное обновление. Устаревшие политики скорее вредны, чем бесполезны, так как создают видимость безопасности, в то время как ее в действительности нет.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
SEO — войны: сахар в бензобак или жука в муравейник?
SEO — войны: сахар в бензобак или жука в муравейник? В поисковом продвижении были свои «девяностые» с настоящими SEO — войнами. Сумевшие выжить в топе поумнели, и борьба в цивилизованной части рынка приобрела позиционный характер. Однако кто — то по — прежнему со злостью
2.1.3. TCP/IP и Unix-войны: 1980-1990 гг.
2.1.3. TCP/IP и Unix-войны: 1980-1990 гг. Студенческий городок Калифорнийского университета в Беркли вначале был единственным важнейшим академическим центром Unix-разработки. Unix-исследо-вания начались здесь в 1974 году и получили мощный толчок, когда Кен Томпсон преподавал в
2.1.3. TCP/IP и Unix-войны: 1980–1990 гг.
2.1.3. TCP/IP и Unix-войны: 1980–1990 гг. Студенческий городок Калифорнийского университета в Беркли вначале был единственным важнейшим академическим центром Unix-разработки. Unix-исследо- вания начались здесь в 1974 году и получили мощный толчок, когда Кен Томпсон преподавал в
ТЕМА НОМЕРА: Хотят ли русские войны?
ТЕМА НОМЕРА: Хотят ли русские войны? Автор: Юрий РомановСобирая материал к какой-то давней теме номера, я рылся в своем архиве и в старом конспекте по "военке" отыскал такую вот чеканную формулировку: "Чрезмерные потери в живой силе и технике в ходе войсковой операции есть
Дорожные войны
Дорожные войны Автор: Владимир ГуриевВ мае 1938 года Popular Science публикует статью Рэймонда Брауна «Магистрали будущего», в которой своим видением развития транспортных систем с читателем делится директор бюро по исследованию уличного движения при Гарвардском университете
ТЕХНОЛОГИИ: Шпионские войны
ТЕХНОЛОГИИ: Шпионские войны На фоне многочисленных новостей, повествующих о захлестывающем Интернет спаме и расползающихся по компьютерам вирусах, за кадром остается еще одна старая, но по-прежнему серьезная угроза. Речь идет о программах-шпионах, обманным путем
Войны систем
Войны систем В этом разделе собраны заметки о сравнении операционных систем и их
Войны десктопов
Войны десктопов Если священные войны дистрибутивов и тем более операционок затрагивают относительно относительно узкий круг применителей, ибо большинство из них более или менее быстро определяются со своими предпочтениями, то войны десктопов касаются всех: слишком
3. «Космические войны».
3. «Космические войны». Летом 1961 года, Алан Коток и другие хакеры из TMRC узнали, что свежеиспеченная компьютерная компания скоро привезет в МТИ абсолютно новый компьютер, который представляет собой следующий шаг в развитии вычислительной техники. Это был компьютер,
Вирусные войны
Вирусные войны Автор: Андрей АСФУРАИсточник: http://www.kv.by/Тысячи различных вирусов путешествуют по Сети, норовя проникнуть в недра жесткого диска персонального компьютера. Одни воруют конфиденциальную информацию, другие открывают доступ злоумышленникам, третьи
Голубятня: Жертва Жэпса Сергей Голубицкий
Голубятня: Жертва Жэпса Сергей Голубицкий Опубликовано 19 июня 2010 года Жэпс (GPS) прочно вошел в мою жизнь, заняв разумную нишу. Разумную — в смысле, что без паранойи, охватившей пожилое поколение. Антонелло вот без жэпса вообще не садится за руль, даже
Резюме: Не спрашивайте у сотрудников компании, отвечающих за безопасность, что они могут для вас сделать
Резюме: Не спрашивайте у сотрудников компании, отвечающих за безопасность, что они могут для вас сделать Страшно видеть, что может случиться с компанией, в которой нет четко определенных ролей и обязанностей. Когда такое доходит до обеспечения безопасности, то фраза «Это
Информационные войны
Информационные войны Вернемся в штаб-квартиру ФБР в Нью-Йорке. Чего больше всего опасался Джеймс Колстром, так это не угрозы биологического или ядерного терроризма, а атак через компьютерные сети, направленных на нарушение работы компьютеров банков, госпиталей,
Мягкий холод войны
Мягкий холод войны Автор: Илья Щуров VoyagerХолодная война не закончилась, как принято считать. Она продолжается по сей день, идет буквально на наших глазах, и многие из нас в ней регулярно участвуют - прямо или косвенно. Только сейчас она больше известна под другими