textarchive.ru

Главная > Документ


100 Мифы и заблуждения информационной безопасности Лукацкий

/news/experts/lukatsky/?p=5

В рамках рубрики "Мнение эксперта" мы начинаем публикацию книги А.В.Лукацкого "Мифы и заблуждения информационной безопасности".


Алексей Лукацкий - менеджер по развитию бизнеса Cisco Systems

Миф общий: "Можно создать абсолютно защищенную систему"20.10.2008 17:18 6

Миф №1 "Антивирус достаточно обновлять ежедневно"21.10.2008 21:30 7

Миф №2 "Входящим сообщениям электронной почты можно доверять"23.10.2008 13:02 9

Миф №3 "Ядерные объекты недоступны хакерам"27.10.2008 13:18 10

Миф №4 "Криптография решает все проблемы с безопасностью"31.10.2008 19:49 14

Миф №5 "Спам вреден"06.11.2008 16:24 16

Миф №6 "Спам наносит ущерб конечным пользователям"07.11.2008 08:25 17

Миф №7 "Спам – это проблема для оператора"12.11.2008 15:05 19

Миф №8 "Регуляторы могут проверять вас, когда захотят"18.11.2008 19:47 20

Миф №9 "За нарушение требований по персональным данным мне не грозит ничего серьезного"20.11.2008 20:21 21

Миф №10 "Существуют вирусы, воздействующие на здоровье человека"24.11.2008 19:12 23

Миф №11 "Для искоренения вирусов достаточно всем поставить антивирус"27.11.2008 13:31 24

Миф №12 "Антивирусные компании всегда знают обо всех вредоносных программах"01.12.2008 19:15 25

Миф №13 "2 МСЭ лучше чем один"05.12.2008 11:45 25

Миф №14 "Сообщениям электронной почты можно доверять конфиденциальную информацию"25.12.2008 14:10 27

Миф № 15 "Я могу без всякого риска открывать почтовые сообщения от известных мне адресатов"26.12.2008 13:04 28

Миф №16 "Антивирусы обнаруживают 100% вирусов"31.01.2009 18:00 28

Миф №17 "Служба информационной безопасности имеет право читать электронную почту своих сотрудников"12.02.2009 11:40 29

Миф №18 "Антивирусы умеют обнаруживать неизвестные вирусы"17.02.2009 17:27 31

Миф №19 "Число записей в базе антивируса определяет его эффективность"24.02.2009 11:19 33

Миф №20 "Linux защищеннее Windows"25.02.2009 09:52 33

Миф №21 "Мы обязаны соблюдать требования ФСТЭК по защите персональных данных"10.03.2009 12:00 34

Миф №22 "Сертификат ФСТЭК гарантирует работоспособность системы"11.03.2009 12:49 36

Миф №23 "Число вредоносных программ растет по экспоненте"13.03.2009 12:37 37

Миф №24 "14 символов - наилучшая длина пароля"16.03.2009 10:41 39

Миф №25 "Если что-то защищено паролем, оно не может быть взломано"17.03.2009 09:28 39

Миф №26 "Защиту персональных данных выдумали в России"19.03.2009 11:09 41

Миф №27 "Вирусы создаются антивирусными компаниями"20.03.2009 11:33 45

Миф №28 "Компании, которые занимаются безопасностью, не ломают"23.03.2009 12:05 45

Миф №29 "Тестам средств защиты в журналах можно доверять"26.03.2009 12:31 47

Миф №30 "Банкомат нельзя взломать"27.03.2009 11:44 48

Миф №31 "Принтеры не надо защищать"02.04.2009 11:26 51

Миф №32 "Роскомнадзор имеет право проводить плановые проверки по теме персональных данных"06.04.2009 10:44 54

Миф №33 "Вирусы опасны, потому что их десятки тысяч"16.04.2009 13:48 55

Миф №34 "Надо стремиться к внедрению Security Best Practices"28.04.2009 15:16 56

Миф №35 "Все должны соответствовать требованиям ФЗ-152 «О персональных данных» с 1-го января 2010 года"29.04.2009 12:48 57

Миф №36 "Аутсорсинг безопасности – это управление средствами защиты"30.04.2009 13:34 58

Миф №37 "Web-студии умеют создавать защищенные сайты"06.05.2009 10:16 60

Миф №38 "Чужие специалисты по защите лучше своих"08.05.2009 10:11 65

Миф №39 "Спам легко обнаружить"13.05.2009 00:00 67

Миф №40 "Хакерам недоступны объекты космической отрасли"18.05.2009 13:11 68

Миф №41 "Вину хакера легко доказать"21.05.2009 12:45 70

Миф №42 "В комплект поставки моего компьютера входит антивирус и поэтому мне нечего опасаться"01.06.2009 15:55 74

Миф №43 "Федеральный закон «О персональных данных» самый главный закон в России по данной теме"08.06.2009 15:30 74

Миф №44 "Банк в состоянии самостоятельно защититься от DoS-атак"22.06.2009 09:08 76

Миф №45 "Приведение себя в соответствие с требованиями ФЗ-152 не требует никаких затрат"23.06.2009 09:42 76

Миф №46 "Снижение класса защиты ИСПДн приведет к снижению затрат на защиту персональных данных"25.06.2009 12:43 79

Миф №47 "80% всех нарушителей находятся внутри организации"26.06.2009 13:37 80

Миф №48 "Сертификат ФСТЭК гарантирует защищенность системы"02.07.2009 12:44 81

Миф №49 "В России запрещено использовать несертифицированные средства шифрования"14.07.2009 13:04 83

Миф №50 "В нашем шифраторе мы используем ГОСТ 28147-89 и поэтому чисты перед законом"24.07.2009 14:12 85

Миф №51 "Традиционная телефония более защищена, чем IP-телефония"10.08.2009 18:47 86

Миф №52 "IP-телефония не защищает от прослушивания"11.08.2009 18:45 88

Миф №53 "IP-телефонию легко вывести из строя"12.08.2009 13:40 89

Миф №54 "IP-телефония не защищает от подмены телефонов и серверов управления"17.08.2009 12:00 90

Миф №55 "IP-телефония подвержена заражению червями, вирусами и троянцами"24.08.2009 10:53 90

Миф №56 "В IP-телефонии легко совершить мошенничество"28.08.2009 15:37 91

Миф №57 "Злоумышленник с административными правами может нарушить функционирование инфраструктуры IP-телефонии"04.09.2009 14:09 92

Миф №58 "Число сигнатур атак определяет эффективность системы обнаружения атак"09.11.2009 18:07 92

Миф №59 «Внешние фирмы нельзя пускать к своей безопасности»17.11.2009 20:38 93

Миф №60 «Наша система корреляции позволяет подключать любые системы защиты»30.11.2009 18:16 94

Миф №61 "Сервер управления IP-телефонией можно перегрузить большим числом звонков"10.12.2009 20:42 95

Миф №62 "К IP-телефонам можно осуществить несанкционированный доступ"23.12.2009 22:24 95

Миф №63 «На эксплуатацию средств шифрования требуется лицензия»03.01.2010 16:10 96

Миф №64 «Мобильные вирусы представляют большую опасность»19.01.2010 18:09 98

Миф №65 «Системы обнаружения атак умеют обнаруживать неизвестные атаки»26.01.2010 00:29 98

Миф №66 «Шредер гарантированно уничтожает информацию на бумаге»03.02.2010 00:30 100

Миф №67 «Токены очень удобны и решают все проблемы с аутентификацией»05.02.2010 15:56 101

Миф №68 «Dj#wP3M$c – наилучший пароль»16.02.2010 00:15 103

Миф №69 «Аутсорсинг дороже, чем создать свой отдел»21.02.2010 01:30 104

Миф №70 «Аутсорсинг ИБ в России – это реальность»13.03.2010 00:31 105

Миф №71 «Сертификату, выпущенному удостоверяющим центром, можно доверять»17.03.2010 19:04 106

Миф №72 «Пароль нужно менять каждые 30 дней»25.03.2010 01:17 107

Миф №73 «Zero Day атаки являются основной проблемой для служб ИБ»31.03.2010 02:22 107

Миф №74 «Вирусы и вредоносное ПО - самый опасный бич сетей»08.04.2010 22:17 109

Миф №75 «Одно устройство, включающее все функции безопасности, выгоднее чем несколько устройств»15.04.2010 22:22 111

Миф №76 «Операционная система Linux не может быть заражена вирусами»21.04.2010 22:04 113

Миф №77 «Наша система <имярек> не подвержена вирусам»29.04.2010 14:20 114

Миф №78 «В сертифицированных системах шифрования есть лазейки для ФСБ»12.05.2010 16:15 115

Миф №79 «Заниматься инвестированием выгоднее, чем писать вирусы или хакеры заинтересованы только в славе»18.05.2010 14:19 116

Миф №80 «Нас уже взломали и второй раз не вернутся»31.05.2010 01:34 119

Миф №81 «Безопасность не влияет на бизнес-показатели»11.06.2010 15:08 121

Миф №82 «Во всех бедах с информационной безопасностью виноваты хакеры»18.06.2010 17:31 126

Миф №83 «Моя компания неизвестна и поэтому ее незачем атаковать»03.07.2010 14:46 127

Миф №84 «USB-токен спасает от кражи секретных ключей ЭЦП»09.07.2010 22:00 128

Миф №85 «Виртуальная клавиатура спасает от троянов, крадущих пароли»18.07.2010 01:43 130

Миф №86 «Одноразовые коды по SMS спасают от несанкционированного перевода денег со счета»29.07.2010 03:00 133

Миф №87 «Ограничение на сумму платежа через Интернет спасает от незаконного снятия средств со счета»10.08.2010 13:46 136

Миф №88 «Сертификату Интернет-банка в браузере можно доверять»26.08.2010 00:31 137

Миф №89 «Шифрование по SSL обеспечивает защиту транзакций в Интернет-банке»06.09.2010 02:40 139

Миф №90 «Сайты умеют защищать хранимую на них информацию»16.09.2010 00:59 141

Миф №91 «VPN - это обязательно шифрование»30.09.2010 01:40 143

Миф №92 «Конфиденциальность персональных данных может быть обеспечена только шифрованием»25.10.2010 01:26 145

Миф №93 «Стандарт Банка России по безопасности не обязателен к исполнению»12.11.2010 17:11 147

Миф №94 «СТО Банка России труднее выполнить, чем требования ФСТЭК и ФСБ»25.11.2010 01:46 148

Миф №95 «Аттестация информационной системы по требованиям безопасности возможна и обязательна»09.12.2010 14:15 149

Миф №96 «В Интернете можно однозначно идентифицировать атакующего»27.12.2010 00:54 151

Миф №97 «Вирусы пишут только студенты»07.01.2011 05:22 153

Миф №98 «Длинный криптографический ключ определяет надежность шифрования»24.01.2011 14:11 155

Для кого эта книга

Много лет назад я задумал написать книгу «Безопасность для чайников» по примеру англоязычной серии «…for Dummies». Но как-то со временем были проблемы и книга так и вышла в свет. Но вот в январе 2002 года я опубликовал статью в еженедельнике PCWeek «Разоблачая мифы», в которой «разоблачил» ряд распространенных на то мифов про хакеров, средства защиты и т.п. Статья получила много откликов от разных людей, Интернет-порталов и других изданий, и я понял, что тема может быть достаточно интересной для широкого круга читателей. Я хотел продолжить серию статей про мифы, но со временем идея трансформировалась в желание написать книгу. И тут как нельзя кстати поступило предложение от bankir’а, которым я и решил воспользовался.

Книг для специалистов, которые погружают нас в мир байтов, пакетов, стека протоколов, буферов обмена, операционных систем, tcpdump’ов, протоколов и пр. выходит огромное множество. Но многим ли интересны эти фолианты? Многие ли понимают все то, что написано? А главное, изменяет ли это как-то ситуацию в области ИБ? Становится ли тема информационной безопасности ближе для обычных граждан, которые далеки от ежедневной рутины экспертов по ИБ? Понимают ли они, что для того, чтобы защитить электронную почту от утечек нужно не столько надеяться на администраторов по безопасности, сколько самим понимать все связанные с e-mail риски и самим предпринимать хотя бы минимальные усилия по защите своей переписке.

Именно поэтому я сознательно пишу книгу, ориентированную на массового читателя, который может быть и не знаком с проблемами информационной безопасности или не примеряет их на себя. С другой стороны, в книге будут рассмотрены темы, которые будут близки именно специалистам в области безопасности. Я надеюсь, мне удастся найти баланс между запросами рядового пользователя компьютера и специалиста в такой непростой, но потрясающе интересной области, как информационная безопасность.

Как пользоваться этой книгой

Эта книга отличается от всего того, что публиковалось раньше в России по информационной безопасности. Вы не сможете прочитать эту книгу сразу от начала до конца. Вы не сможете скачать ее к себе на компьютер целиком. Это будет постепенная публикация частей книги, объединенной общей темой. Вы не узнаете, что я напишу завтра, так как я и сам этого еще не знаю. Конечно у меня есть определенные наброски того, чтобы я хотел увидеть в книге. Но электронная публикация по частям как раз и подразумевает некоторую неопределенность будущих фрагментов. Возможно вы, как читатель, сами подскажете, о чем мне стоит написать или в чем я неправ. Этим и отличается моя книга от всех остальных, напечатанных в России, – она подразумевает обратную связь, которую я буду учитывать, создавая последующие части.

У моей книги отсутствует общепринятое оглавление – каждый миф или заблуждение будут самодостаточны и не будут зависеть от уже опубликованных частей или только планируемых к публикации. Поэтому и начинать читать книгу можно будет с любого мифа – концепции это не нарушит и не помешает восприятию всего материала. Также я отказался от публикации мифов, объединенных по тематическим группам – электронная почта, вирусы, аудит, криптография, консалтинг по безопасности и т.п. Мифы и заблуждения будут публиковаться случайным образом. Это позволит не зацикливаться на одной теме и быть более интересным для разных категорий читателей. Публикация книги рассчитана на один год. Раз в неделю будет публиковаться 3 мифа или заблуждения. Таким образом, к концу года (с момента публикации) свет увидят 156 наиболее распространенных и развенчанных заблуждений. Может быть это число будет увеличено. Кто знает?!

Приятного чтения!

Предисловие

Чем больше люди будут верить в мифы, тем больше подобного фольклора им будет подсовывать государство. Люди хотят верить, что бык реагирует на красный цвет и что страус прячет голову в песок. Хотят верить, что ошибка 2000 года - серьезная проблема, что переход на летнее и зимнее время экономит электроэнергию, что озоновая дыра существует, виды вымирают, а в мире происходит глобальное потепление. Чем проще и глупее выдвигается тезис, тем больше у него шансов завоевать всенародное доверие.
Артемий Лебедев

С экранов телевизора на нас смотрят красивые женщины и мужчины, сверкающие белозубыми улыбками. Зубные пасты, щетки, порошки, нити и многие другие приспособления придуманы только для того, чтобы достичь этого общепризнанного канона красоты, который казалось бы существовал вечно. Однако это не так. Совсем недавно, в 16-м веке, молодые купеческие дочки чернили свои зубы углем, стремясь доказать всем, что они гнилые. А все потому, что это свидетельствовало о высоком достатке в семье. Как? Что? Откуда? Почему? А все объясняется просто. Зубы портились и гнили от сахара, который в те времена был очень дорогим лакомством; для многих недосягаемым. И логика у молодых девиц была простая. Если зубы черные, значит от сахара. Если есть сахар, то семья богатая. А это престиж, множество женихов и другие жизненные блага. Вот такой интересный миф о белозубом эталоне красоты.

А миф о рыцарях короля Артура? Представьте их перед своими глазами. Что вы видите? Статных мужчин, сидящих в сверкающих латах за круглым столом, орудующих столовыми приборами и говорящих языком поэзии, свершающих подвиги во славу прекрасной дамы и т.д. Но вдумайтесь сами, Артур жил в 5-6-м веке. Какие латы, какие столовые приборы? Этим рыцарям было впору ходить в шкурах, они не мылись месяцами, изъяснялись так, что современные рыночные торговки позавидовали бы используемым ими трехэтажным оборотам. Достаточно посетить крепость-музей Тауэр в Лондоне и лишний раз убедиться в этом. Система канализации в самой старой, Белой башне Тауэра, построенной в 1078 году Вильгельмом Завоевателем, лишний раз демонстрирует уровень цивилизации того времени. А Артур и его рыцари жили пятью веками ранее!

Есть мифы интересные. Есть мифы забавные. А есть мифы опасные, которые не всегда стоит развенчивать, ибо это чревато негативными последствиями. Например, кто берется предсказать, если такому событию, как Куликова битва будет дана совершенно иная трактовка. Ведь есть теория о том, что Куликова битва происходила не под Тулой, а на территории современной Москвы и не из-за татаро-монгольского ига, а по причине вражды между Дмитрием Донским и литовским князем Владиславом Ягайло, который нанял Мамая для реализации своих геополитических целей. А пресловутый Виктор Суворов со своим романом "Ледокол", в котором делается достаточно интересная (хотя и многими оспариваемая) попытка доказать, что именно Сталин готовил нападение на Германию, а не наоборот. И Гитлер всего лишь опередил его на полгода. Такого рода мифы не стоит развенчивать только потому, что это может повлечь за собой сложно предсказуемые события… и не всегда положительные.

Все это мифы, которые достаточно прочно засели у нас в голове, и искоренять их достаточно сложно. Если вообще необходимо. Но есть мифы, которые еще не так прочно вошли в мозг современного обывателя и даже специалистов. К их числу относятся и заблуждения об информационной безопасности. Есть мифы юмористические. Как, например, такой. В 1988 году известный программист Питер Нортон (Peter Norton), давший свое имя не одному продукту компании Symantec и ставший легендой в области антивирусов и системных утилит, так говорил о вирусах: «Компьютерные вирусы не более чем «городская легенда». Они не более реальны, чем гигантские аллигаторы, живущие в тоннелях канализации Нью-Йорка. Их просто не существует!» А некоторое время спустя на свет появился антивирус, носящий имя Питера Нортона. Парадокс и ирония судьбы. Но существуют и менее безобидные мифы. Например, ,будто бы сеть, неподключенная к Интернет, защищена от хакеров. Или атомные электростанции не доступны для злоумышленников. Ложное чувство своей защищенности, проистекающее вследствие этих мифов, может обойтись очень дорого и привести к печальным последствиям, как для их апологетов, так и для организаций, в которых они работают.

Поэтому я и решил собрать в одной книге все распространенные заблуждения и мифы по информационной безопасности и постараться развенчать их. Я постарался избегать погружений в технические детали и терминологию и сделать книгу интересной не только для специалистов, но и для всех тех, кто интересуется миром современных информационных технологий и их безопасностью.

Женщина не может заниматься безопасностью! Атомные электростанции не доступны для хакеров! Антивирусные компании сами создают вирусы! Чем длиннее пароль, тем лучше! В Интернет можно остаться анонимным! Сеть, неподключенная к Интернет, защищена от хакеров! Linux защищеннее Windows! С принтера нельзя рассылать спам и вирусы! Эти и другие 150 с лишним мифов будут развенчаны в этой книге.

Итак… имеющий уши да услышит...

(Продолжение следует...)

Любой текст, опубликованный автором книги «Мифы и заблуждения информационной безопасности» не отражает официальную позицию компании, в которой автор работает. Этот текст не может быть использован в качестве основания для любых юридических и иных исков и обвинений компании, в которой работает автор

Миф общий: "Можно создать абсолютно защищенную систему"20.10.2008 17:18

Просматривая недавно публикации по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые «абсолютно защищенными». Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания Meganet, создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).

Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле 2003 года семинар с претенциозным названием: «Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec». А компания Oracle, которая в начале 2002 года выпустила невзламываемую версию своей СУБД. Именно таким эпитетом (unbreakable) награждали версию 9i популярной СУБД. На сайте Oracle можно было найти много ссылок на невзламываемость. Вот только некоторые из них: «Независимые аналитики подтверждают "неуязвимость" СУБД Oracle9i», «Нельзя сломать», «Неуязвимость: Oracle9i Application Server 2» и т.п. А электронные сообщения в рамках рекламной кампании содержали такой текст: «Oracle9i. Unbreakable. Can't break it. Can't break in» («Oracle9i. Невзламываемый. Его невозможно взломать. В него невозможно проникнуть»).

Может быть специалисты названных компаний знают что-то такое, что действительно позволяет им создавать абсолютно неприступную систему обороны информационных систем любой компании. «А почему, собственно, абсолютной защиты не существует?», - спросил я себя и попытался найти доказательство этого общепризнанного факта.

В качестве примера для рассуждения возьмем обычную сеть (аналогичные рассуждения применимы к любой системе или объекту), существующую практически у любой компании. Если говорить человеческим языком, то вероятность взлома такой сети внешним хакером или внутренним злоумышленником зависит, как минимум, от трех параметров (на самом деле их больше). Первым параметром является надежность средств, защищающих сеть, или иными словами, вероятность их взлома или обхода. Таких средств может быть несколько – системы обнаружения атак, антивирусные системы, системы контроля содержимого и т.д., а может быть и так, что линия обороны состоит только из единственного межсетевого экрана или маршрутизатора с функциями безопасности.

Данный параметр никогда не будет равен максимальному значению – единице. Связано это с тем, что, к сожалению, не существует абсолютно надежных систем, которые лишены ошибок и уязвимостей. Ведь людям, создающим эти системы, свойственно ошибаться и эти ошибки могут стоить очень дорого, что уже не раз демонстрировала история. Да и статистика нам подтверждает это – среднестатистическая программа содержит до 15 ошибок/уязвимостей на 1000 строк кода. Однако и нулю рассматриваемый параметр равен быть не может, т.к., хоть какой-то, но уровень защиты эти средства обеспечивают (а иначе, зачем они нужны?).

Второй параметр, влияющий на защищенность сети, - это уже не качество реализации, а качество настройки и конфигурации системы защиты. Этот параметр также зависит от человеческого фактора, но т.к. число возможных настроек несоизмеримо меньше числа строк программного кода в системе, то его максимальное значение, единица, теоретически может быть достигнуто. По умолчанию, этот параметр нулю не равен, т.к. обычно система защиты как-никак, а настроена (пусть и не самым лучшим образом). На практике значение этого параметра меняются волнообразно, т.к. качество настроек постепенно ухудшается и требуется их регулярный аудит.

И, наконец, третий параметр – быстрота реагирования на атаки злоумышленников не только со стороны автоматизированных средств защиты, но и со стороны специалистов, отвечающих в компании за безопасность. Даже пропущенная периметровыми защитными системами атака может быть вовремя замечена расторопным администратором, который успеет предотвратить ее разрушительные воздействия. Этот вероятностный параметр, как и предыдущий, может быть равен единице.

Обратившись к следствию из известной теоремы умножения вероятностей получаем, что вероятность защиты от взлома или обхода защитной системы никогда не будет равна единице, т.е. создать абсолютно защищенную систему невозможно в принципе.

Из этого вывода можно вывести и несколько интересных следствий. Во-первых, абсолютно защищенную сеть создать невозможно до тех пор, пока вероятность взлома системы защиты не достигнет нулевого значения (и наоборот – пока надежность защиты не достигнет единицы). А это возможно только в том случае, если устранить из процесса создания защитного средства или механизма (как и из создания системы вообще) человеческий фактор, являющийся главной причиной всех ошибок. Очевидно, что на современном этапе развития науки и информационных технологий это невозможно.

Во-вторых, надежность даже суперзащищенной системы быть сведена «на нет» некачественной или неграмотной настройкой (т.е. если второй описываемый выше параметр не равен единице). Т.е. любая система требует квалифицированного персонала, не только знающего, но и умеющего грамотно настраивать средства защиты. Это лишний раз доказывает необходимость наличия программы обучения, тренингов и повышения осведомленности в области безопасности. Можно привести хорошую аналогию. Если на двери стоит серьезный замок фирмы MOTTURA или MULT-T-LOCK, но вы просто не заперли замок или забыли в нем ключ, то о какой защите может идти речь?

В-третьих, несвоевременное реагирование (или его отсутствие) на попытки проникновения в корпоративную сеть также делают ее незащищенной. Неслучайно сегодня часто можно на различных конференциях встретить доклады, посвященные управлению инцидентами, построению SOC (Security Operations Center) и т.д.

В заключение хочу лишний раз повторить, что абсолютной защиты не существует, чтобы вам не рассказывали продавцы межсетевых экранов, антивирусов и т.п. защитных систем. В любой ситуации всегда присутствует человеческий фактор, который и вносит в такую стройную на бумаге картину всевозможные проблемы, нарушающие с таким трудом найденный паритет между обороной и нападением.



Скачать документ

Похожие документы:

  1. Рішенням комітету з конкурсних торгів

    Конкурс
    ... Мифы и заблуждения в изучении империи и национализма 2010 1 1207 Лосев К.С. Мифы и заблуждения ... Мамыкин В.Н. Обеспечение информационнойбезопасности бизнеса 2011 1 ... . 2010 1 1835 Лукацкий М.А., Остренкова М.Е. Психология ... сетей на 100%. (На 100%) 2010 1 ...
  2. Комунальний заклад культури - донецька обласна універсальна наукова бібліотека ім затверджено

    Документ
    ... 2011 1 100 Кучерявенко Актуальнi ... англ. 2011 1 936 Мифы и заблуждения в изучении империи и национализма ... Курило А.П., Мамыкин В.Н. Обеспечение информационнойбезопасности бизнеса 2011 1 1048 ... . 2011 1 1415 Лукацкий М.А., Остренкова М.Е. Психология ...
  3. Комунальний заклад культури «дніпропетровська обласна універсальна наукова бібліотека імені первоучителів слов’янських кирила і мефодія»

    Документ
    ... 2011 г. 1 100 Галицька. Prototepentheorie. Прототипна ... 2011 г. 1 1418 Мифы и заблуждения в изучении империи и ... А. П., Мамыкин В. Н. Обеспечение информационнойбезопасности бизнеса. 2011 г. 1 1576 ... 2011 г. 1 2110 Лукацкий М. А., Остренкова М. ...
  4. Комунальний заклад культури «дніпропетровська обласна універсальна наукова бібліотека імені первоучителів слов’янських кирила і мефодія»

    Документ
    ... 2011 г. 1 100 Галицька. Prototepentheorie. Прототипна ... 2011 г. 1 1418 Мифы и заблуждения в изучении империи и ... А. П., Мамыкин В. Н. Обеспечение информационнойбезопасности бизнеса. 2011 г. 1 1576 ... 2011 г. 1 2110 Лукацкий М. А., Остренкова М. ...
  5. Луганська обласна універсальна наукова бібліотека ім затвердж ено

    Документ
    ... их эсхатологический миф прим. 2010 ... Мамыкин В.Н. Обеспечение информационнойбезопасности бизнеса прим. 2011 ... Э. Познание и заблуждение: Очерки по психологии ... 2011 1 1467 Лукацкий М.А., Остренкова М.Е. Психология ... компьютера на 100%. (На 100%) прим. ...

Другие похожие документы..