Как обеспечить информационную безопасность
На модерации
Отложенный
В данной статье рассмотрены наиболее простые способы обеспечения информационной безопасности малого предприятия с помощью технических и программных средств. Автор описывает основные направления, по которым должно проводиться обеспечение информационной безопасности, а также в форме, понятной неспециалисту, раскрывает некоторые технические вопросы защиты от наиболее распространённых угроз. Статья ориентирована в первую очередь на руководителей высшего и среднего звена, но также будет полезна и другим категориям читателей.
Введение
Термин «информационная безопасность» не так давно вошёл в широкое употребление, хотя деятельность современного предприятия невозможно представить себе без персональных компьютеров. Этому есть простое объяснение: объём обрабатываемой и хранящейся в электронном виде информации для среднего предприятия в миллионы раз выше по сравнению с «бумажной». На компьютерах устанавливается сложное в настройке программное обеспечение, создаются трудные для восстановления схемы взаимодействия компьютеров и программ, рядовые пользователи обрабатывают огромные массивы данных.
Понятно, что любое нарушение работы выстроенной технологической цепочки приведёт к определённым потерям для предприятия. Таким образом, под информационной безопасностью (ИБ) будем понимать защищенность информационной среды предприятия от внешних и внутренних угроз её формированию, использованию и развитию.
На крупных предприятиях существуют специальные службы с немалым бюджетом, в задачи которых входит обеспечение ИБ, выявление, локализация и устранение угроз ИБ предприятия. Они используют специальное дорогостоящее программное и аппаратное обеспечение, подчас настолько сложное в обслуживании, что требуется особая подготовка персонала для работы с ним. Задачи руководства ИБ в таких организациях часто сводятся к выпуску директив с ключевыми словами: «углубить», «расширить», «повысить», «обеспечить» и т.д. Вся работа по обеспечению ИБ выполняется незаметно для руководства сотрудниками соответствующих служб, и описание методов их работы - это тема для отдельной большой статьи.
В то же время ИБ малых предприятий с не очень большим числом рабочих мест для специалистов (часто не более 50) уделяется не слишком много внимания. Однако существующая организационно-техническая обстановка на данный момент такова, что большинство существующих угроз ИБ, в силу хорошей защищённости от них больших предприятий, становятся актуальными как раз для предприятий меньшего размера. Обычно такие предприятия имеют весьма скромный IT-бюджет, позволяющий приобрести только необходимое оборудование, ПО и содержать одного системного администратора. По этой причине в данной статье мы рассмотрим именно методы обеспечения ИБ, не требующие больших затрат и легко реализуемые системным администратором средней квалификации.
В первую очередь построим модель угроз ИБ для малого предприятия.
1. Угрозы информационной безопасности
Только понимание всего спектра угроз позволит построить эффективную систему защиты. Для начала рассмотрим упрощённую классификацию угроз.
По отношению к предприятию угрозы делятся на внутренние и внешние. Соответственно, хакерская атака на компьютеры компании будет рассматриваться как внешняя угроза, а занесение вируса в сеть сотрудниками - как внутренняя. К внутренним угрозам также относят кражу информации сотрудниками.
По намеренности угрозы бывают преднамеренными и непреднамеренными. Например, к непреднамеренным угрозам можно отнести случайное удаление данных сотрудником. Устранить от преднамеренные угрозы сложнее, так как вредоносное ПО или человек, угрожающие предприятию, имеют чёткий план действий по преодолению возможной защиты.
По цели можно выделить угрозы, направленные на получение данных, уничтожение данных, изменение или внесение данных, нарушение работы ПО, контроль над работой ПО и прочие. Скажем, одной из наиболее частых хакерских атак на компьютеры предприятий является получение закрытых сведений для дальнейшего их незаконного использования (пароли к интернет-банкам, учётным записям электронной почты и т.д.). Такую угрозу можно классифицировать как внешнюю преднамеренную угрозу, направленную на получение данных.
Следует также понимать, что нельзя защититься от всех мыслимых и немыслимых угроз ИБ хотя бы потому, что невозможно предусмотреть действия злоумышленников, не говоря уж обо всех ошибках пользователей. Однако существует ряд общих методов защиты, которые позволят сильно понизить вероятность реализации широкого спектра угроз и обезопасить предприятие от различного рода атак и ошибок пользователей. Далее мы подробнее рассмотрим наиболее эффективные из них.
2. Использование межсетевого экрана для обеспечения ИБ
Одним из наиболее эффективных методов защиты сети предприятия от внешних угроз является использование межсетевого экрана - программного или аппаратного маршрутизатора, совмещённого с firewall (особой системой, осуществляющей фильтрацию пакетов данных).
Ни для кого не секрет, что данные в сети, будь то локальная сеть или Интернет, передаются относительно небольшими пакетами. Каждый пакет несёт в себе признак используемого протокола, адреса источника и приёмника, а так же номера соответствующих портов. Последние - это числа, по которым операционная система распознаёт, какое приложение получит конкретный пакет данных. Например, при загрузке страницы с сервера http://ya.ru интернет-браузер получает данные с веб-сайта по протоколу HTTP. При этом обмен данными между компьютером и сервером происходит по более низкоуровнему протоколу TCP/IP, а пересылаемые от сервера к компьютеру пакеты данных имеют номер порта приёмника, скажем, 1121, а номер порта источника - всегда 80. Конечно, в реальной сети идёт постоянный обмен данными, и взаимодействие компьютеров всегда намного сложнее, однако этот простой пример доказывает, что если даже для несведущего человека вполне ясно, откуда и куда идёт выбранный пакет данных, то человек искушённый извлечёт из него куда больше информации. По этой причине нельзя позволять пакетам, курсирующим в локальной сети, попадать в Интернет. Также нельзя разрешать некоторым пакетам из Интернета попадать в локальную сеть предприятия.
На каждом предприятии доступ компьютеров в Интернет по локальной сети обеспечивается с помощью отдельно стоящего компьютера (его ещё называют сервером доступа). Иногда это специализированный компьютер, но чаще всего обычный, расположенный близко к устройству, обеспечивающему выход в Глобальную сеть (например, модему). К сожалению, стандартные средства операционных систем не позволяют вести гибкую настройку маршрутизации и фильтрования пакетов, поэтому на таком компьютере следует разместить специальное ПО: маршрутизатор и firewall. Это ПО не так дорого, но если имеется возможность поставить специализированное оборудование, например фирмы Cisco, то этим не следует пренебрегать: подобные аппаратные маршрутизаторы отличаются большей надёжностью.
Настройка ПО гораздо проще конфигурирования специализированного оборудования и может быть выполнена системным администратором средней квалификации. При этом следует запретить трансляцию пакетов, содержащих адрес приёмника в диапазоне адресов локальной сети предприятия или равный широковещательному адресу, в Интернете. Также следует запретить трансляцию пакетов, не содержащих адреса локальной сети предприятия, из Интернета в локальную сеть. Это позволит оградить сеть предприятия от прослушивания извне, а также минимизировать возможности для передачи в локальную сеть враждебных пакетов. Время работы маршрутизатора, когда осуществляется трансляция пакетов, следует выбрать равным времени работы организации плюс небольшой временной резерв для задерживающихся в офисе или пришедших раньше времени сотрудников.
Настройка firewall потребует более серьёзного подхода, но также не должна вызвать затруднений: следует разрешить обмен данными с Интернетом только по тем протоколам, которые реально используются на предприятии. Например, это могут быть протоколы HTTP, HTTPS, SMTP, POP3, DNS, ICQ и т.д. Попытка обмена данными по неразрешённым протоколам должна блокироваться firewall и записываться им в журнал. Особо следует отметить, что требуется обязательно запретить обмен пакетами NETBIOS с Интернетом, так как этот протокол очень слабо защищён от взлома.
Собственно говоря, межсетевой экран готов: он не пропускает наружу внутренние пакеты локальной сети предприятия и блокирует доступ к ней чужих компьютеров.
Практика показывает, что при определённой сноровке системного администратора, межсетевой экран может быть введён в эксплуатацию в течение рабочего дня.
Также необходимо отметить, что при вводе межсетевого экрана в эксплуатацию следует сначала испытать его на одном компьютере, чтобы проверить настройки и уровень обеспечения безопасности с помощью, скажем, специализированных сайтов вроде http://www.auditmypc.com
3. Защита электронной почты
Следует уделить особое внимание защите электронной почты, так как вредоносные программы часто рассылают сами себя ничего не подозревающим пользователям.
Обязательно следует поставить антивирус на корпоративный сервер электронной почты. При выборе антивирусного пакета нужно руководствоваться следующими принципами:
- антивирус должен уметь переименовывать исполняемые файлы (в которых не найдено вируса), делая невозможным их автоматический запуск пользователем, например, файл с именем «picture.jpg .exe»[1] будет переименован в файл с именем «picture.jpg .exe.tmp», что сделает невозможным запуск его пользователем без сохранения на диск и переименования;
- антивирус должен уметь проверять архивированные файлы;
- антивирус должен уметь проверять HTML-код на предмет вредоносных сценариев и приложений Java, а также вредоносных ActiveX-компонентов.
Далее необходимо установить пользователям e-mail-клиент, который не умеет показывать вложенные в письма HTML-страницы (например, Thunderbird).
Таких совершенно бесплатных программ для просмотра электронной почты найдётся более десятка. Эта не всегда популярная у пользователей мера требует пояснения: дело в том, что существует целый класс вредоносных программ, именуемых «червями», которые распространяются, заражая компьютеры пользователей, часто посредством вложенного в письмо кода.
Подменяя стандартное сообщение e-mail-клиента о том, следует ли запустить вложенное в письмо приложение, с помощью встроенного в HTML-код сценария с каким-нибудь безобидным на первый взгляд текстом вроде «Показать страницу ?», они принуждают пользователя разрешить выполнение вредоносной программы. Конечно, мы защитили антивирусом свой корпоративный сервер, но пользователи могут ходить на незащищённые серверы электронной почты, а запрещать им это не всегда разумно. Установив же e-mail-клиент, который не способен выполнить вредоносную программу, мы немного повысим уровень безопасности.
Также можно поставить транзитный сервер, который будет фильтровать весь проходящий через него трафик электронной почты с помощью антивируса, но это потребует гораздо больших материальных и временных затрат.
4. Антивирусная защита
Как уже упоминалось, на корпоративный сервер электронной почты необходимо установить антивирусное ПО. Также стоит установить антивирус на файловый сервер организации и осуществлять проверку его содержимого каждые сутки, например, в 0:00 часов, когда эта проверка не помешает нормальной работе пользователей.
На компьютеры пользователей следует установить антивирусное ПО, которое будет непрерывно проверять все загружаемые файлы. Это позволит избежать заражения компьютеров пользователей известными вирусами. Хорошим выбором в этом случае будет бесплатная система, например AVG. Однако обновляется она исключительно с сайта компании-разработчика, а если 50 компьютеров одновременно будут загружать обновления с сайта, то сеть предприятия может оказаться перегруженной. Поэтому требуется принять определённый способ обновления антивирусного ПО: либо это будет последовательное обновление с каждого компьютера (настраивается временем запуска обновления), либо обновление с корпоративного сервера (что требует определённой ежедневной работы системного администратора).
5. Настройка компьютеров пользователей
Одной из базовых составляющих ИБ предприятия является настройка и компоновка определённым ПО компьютеров пользователей. Поскольку в подавляющем большинстве случаев на локальном рабочем месте установлена ОС Windows, то рассмотрим настройки и ПО применительно к данному виду ОС.
■ Разделить пользователей на тех, кто имеет доступ к компьютеру на уровне администратора (например, сам системный администратор), и тех, кто имеет доступ только уровня пользователя, и соответствующим образом настроить учётные записи. Это позволит избежать потерь времени на восстановление системы в случае, если пользователь по ошибке совершил действие, приводящее к выводу из строя ОС.
■Запретить работу удалённого рабочего стола и удалённое администрирование. Вместо этого лучше установить систему удалённого управления, имеющую более высокий уровень защиты, например RemoteAdmin.
■ Установить E-mail-клиент, блокирующий HTML-вложения, и антивирус.
■ Установить интернет-браузер, либо дополнения к браузеру, либо специализированное ПО, например AdAware, которые будут блокировать попытки вредоносных сценариев установить на компьютер ненужное ПО при просмотре заражённых страниц.
■ Установить локальный firewall, например AgnitumOutpostFirewallPro, и настроить его так, чтобы разрешить доступ к сети только определённым приложениям. Следует особо отметить, что с помощью межсетевого экрана невозможно запретить доступ к сети определённых приложений, так как ПО межсетевого экрана не может определить приложение, желающее получить доступ к ней. Проще говоря, он имеет дело с уже выпущенными в сеть пакетами. Задача же локального firewallв данном случае - не допустить работы с ней несанкционированных приложений.
Например, в 2006 году случилась повальная эпидемия - массовые заражения «червем», реализовавшим атаку на одно из уязвимых мест Windows- на 445 порт. Этот «червь» рассылал исполняемый код по сети на все компьютеры в зоне досягаемости, заражал их и рассылал свой код дальше. Однако в теле червя имелась ошибка, которая приводила к перезагрузке компьютера после успешной репликации (рассылке) червя на другие компьютеры. Отсутствие локального firewallна компьютерах приводило к тому, что через несколько минут все компьютеры предприятия синхронно перезагружались, не давая войти в пользовательский сеанс и запустить антивирусное ПО. Загруженное в защищённом режиме антивирусное ПО удаляло червя, но при последующей перезагрузке происходило повторное заражение, и процесс повторялся. Глобальные firewall провайдеров и межсетевые экраны не могли обезопасить локальные компьютеры пользователей. В итоге деятельность целых предприятий была парализована на целый день.
■ Настройки локального firewall следует защитить паролем.
Также стоит отметить, что штатный брандмауэр Windows обеспечивает весьма слабую защиту, так как его настройки могут быть изменены вредоносным ПО без ведома пользователя.
■ После завершения настройки компьютера пользователя необходимо создать точку восстановления системы на случай сбоя.
6. Использование Proxy-сервера
В некоторых случаях имеет смысл установить корпоративный Proxy-сервер с доступом к ресурсам Интернета по паролю. Во-первых, это позволит незначительно сократить интернет-трафик, так как дублирующаяся информация будет кэширована Proxy-сервером. Во-вторых, это позволит скрыть от посторонних глаз внутренние имена и адреса компьютеров, так как Proxy-сервер осуществляет выборку веб-страниц от своего имени, рассылая затем информацию потребителям внутри предприятия по списку. И в-третьих, это позволит выявлять нарушителей, подключившихся к сети предприятия с целью получения доступа в Интернет.
Отдельные организации пытаются с помощью Proxy-сервера ограничивать доступ сотрудников к Internet, но это нельзя считать хорошей практикой, так как нанесённый деятельности предприятия вред и потраченное системным администратором или сотрудниками лишнее время могут перевесить выгоды от такой экономии.
7. Защита информационного пространства организации
Локальная сеть, рабочие файлы, электронная почта, Интернет, базы данных - всё это составляет единое информационное пространство предприятия. Для его защиты требуется комплексный подход, включающий использование описанных выше средств и требующий соблюдения политики безопасности на всех уровнях деятельности предприятия.
В первую очередь это постоянный мониторинг состояния компьютеров пользователей и локальной сети. Существуют специальные утилиты, следящие за состоянием сети и выдающие предупреждения при обнаружении определённых событий, касающихся ИБ предприятия. Например, недорогая утилита NetBoy может быть использована для мониторинга загрузки сети, обнаружения запрещённых протоколов, чужих компьютеров и других событий, которые могут оказать влияние на работу сети.
Следует по возможности отказаться от применения беспроводных сетей на предприятии, поскольку имеющиеся в продаже недорогие точки доступа не обеспечивают нужного уровня безопасности, а применение криптостойких алгоритмов шифрования при передаче данных подпадает под государственное регулирование, и для этого необходимо получать соответствующие разрешения и лицензии.
Также необходимо строго разграничить доступ пользователей к определённым данным, чтобы ни один пользователь, за исключением доверенных лиц, не имел полного доступа ко всей информации разом. Скажем, в СУБД это делается путем наложения ограничений на выборку определённых полей и строк из БД.
Документооборот предприятия лучше всего вести целиком в электронном виде, минимизировав хождение бумажных документов: в некоторых случаях выкрасть или скопировать бумажный документ гораздо проще, чем взломать корпоративный сервер.
Устанавливая пользователям жёсткие диски малого объёма, необходимо всячески поощрять их к хранению информации на файловом сервере предприятия или в хранилище данных: гораздо легче сделать резервную копию этой информации, провести сканирование на вирусы и восстановить потерянные сведения.
Одним из неплохих вариантов организации хранения данных будет установка системы управления версиями документов и файлов. Существуют очень хорошие бесплатные системы, вроде CVS или Subversion, которые позволяют восстанавливать файл определённой версии или вести мониторинг изменений, то есть пользователь не перезаписывает файл, а добавляет новую версию файла, не удаляет файл, а добавляет новую версию каталога и т.д.
Не стоит забывать и про обучение пользователей: если возможно, пусть системный администратор еженедельно проводит 30-минутный семинар для пользователей предприятия, на котором ненавязчиво рассказывает об основных правилах ИБ и возможных угрозах, с которыми могут столкнуться рядовые пользователи. Несколько живых примеров из повседневной практики помогут лучше усвоить урок и получить удовольствие от этого семинара, а руководство будет иметь дополнительную возможность контролировать ИБ организации.
Заключение
Описанные способы обеспечения ИБ предприятия являются малозатратными и достаточно эффективными, чтобы обезопасить предприятие от множества угроз ИБ как извне, так и изнутри. Хотя существуют и другие способы, вроде тотальной слежки за сотрудниками, их эффективность значительно ниже и не попадает под категорию простых средств. Кроме того, не стоит забывать, что обеспечение ИБ не должно наносить вред деятельности предприятия или создавать помехи для работы сотрудникам, ведь в конечном счёте любые бизнес-процессы предприятия должны быть направлены на обеспечение основной деятельности, а не вспомогательных служб.
Комментарии
за счет Открытого Свободного Отечественного ПО:
http://linx3.narod.ru
100 миллионов человек загрузило Открытый Офис через Интернет в 2009г. на свои офисные и домашние компьютеры.
Виндуз ХР под Открытым Офисом и браузером ФаерФокс работает надежно, без сбоев, отказов уже пять лет с 2005г. во всех ведущих московских вузах и школах - в МПГУ, ИНЭП, МПГУ, МиЭМ - без сбоев, багов, вирусов и отказов.
ИБ - это ИБ??? Кто кого ИБ??
Не нужно ставить импортное дефектное ПО и вс будет хорошо.
У нас у русских есть понятие Компьютерная Безопасность - это не ИБ???
Проверено многократными экспериментами руками наших лучших российских студентов и лучшими выпускниками лучших московских школ.
ВАК, профессор, доктор компьютерных наук WDU. маг. прав.
Интересно, а как ваше отечественное "бездефектное ПО" обеспечивает совместимость с профессиональными приложениями? Например, AutoCad, MSProject или QuarkXPress?
Цитата: "Виндуз ХР под Открытым Офисом и браузером ФаерФокс работает надежно, без сбоев, отказов..." Чуствуется - профессор писал. Я, идиот, до сих пор по глупости полагал, что это Открытый Офис и браузер ФаерФокс работают под Виндуз ХР. :-)))
в компьютерах и импортном софте???
Надежность программного обеспечения
описана в наших отечественых книгах
и учебниках по информатике и программированию.
Мне лично довелось участвовать в разработках
бортового ПО для космического проекта Буран.
Нужно было обеспечить надежную работу
бортовых компьютеров управления
космическим кораблем. Метода разработки
надежного отечественного ПО изложена
в наших учебниках по информатике и
программированию.
А вы думаете почему наши студенты-программисты
более 10 лет систематически побеждают американцев
на чемпионатах и олимпиадах по информатике и программированию???
Кстати последний американский Шаттл взорвался???
ВАК, профессор, доктор компьютерных наук WDU.
Ищите глубже на сайтах наших базовых учебников информатики в разделах по Открытому Офису и Миграции из Виндуз в Линукс.
Наш Университет имеет миссией - подготовку спецов в области мировых технологических стандартов, поскольку он создан при ООНовской Международной Академии Информатизации МАИ-МАИН (Москва-Астана).
ВАК, профессор, доктор компьютерных наук WDU (Москва-Астана).
Что Вы понимаете под отечественным и импортным ПО, из отечественного софта я знаю только ДВА продукта сделанных на нормальном уровне - FineReder и Promt, Open Office ставится вторым, и работают в нём не многие, не спорю - есть ситуации, когда докумет созданный в Microsoft Office приходится править в Open Office, но во первых это крайне редко, скорее наоборот, а во-вторых если пользователь лох.
Далее - программист работающий за неплохую зарплату даже по штатовским меркам (Microsoft Office), всегда напишет лучший продукт, чем он же, но работая вечером по настроению.
и что это такое - \"ВАК, профессор, доктор компьютерных наук WDU. маг. прав.\"?
Реклама импорта прет через край???
Прдукт Мыкрософт - страдает ошибками, сбоями,дефектами???
Здесь плохой портал - удаляют ответы при включении гиперссылок.
Грубая цензура, запрещенная Законами РФ о СМИ.
ВАК, профессор, доктор комп.наук, магистр права.
Но здесь запрещена реклама???
и цензура - у нас сегодня удалили шесть гиперссылок
на компромат по крупным хищениям в образовании.
А как воруют в МинОбразе - в особо крупных размерах???
Да вы посмотрите здесь наши публикации???
ВАК, профессор, доктор комп.наук, магистр права WDU.
ИМХО автор является торговым представителем/распространителем конкретных программных продуктов.
Сисадмины это и так знают, а кому это все ещё надо?
Во-вторых, программисты зарабатывают своей головой, а сисадмины - на глупости пользователей (ламеров).
Да и вообще, у нас в России много кого и много где готовят, да вот результаты пока не впечатляют.
Смело могу утверждать, что ныне действующие сисадмины приобрели свои знания и умения в большей степени благодаря своему практическому опыту. А такие простые и незатейливые статьи порой помогают систематизировать знания.
на факультетах Вычислительной Техники.
Теперь для обучения вычтехнике и компьютерной безопасности
обязательна сдача экзаменов ЕГЭ по информатике и ИКТ
по базовым учебникам, где изложены основы логики,
алгоритмизации, базы данных и языки Бейсик и Паскаль.
А иначе сисадмин будет дурным хакером???
ВАК, профессор, доктор компьютерных наук WDU, маг. прав.
либо в сисадмины на эксплуатацию???
В сисадмины идут те, кто не научился вести разработку
и исчерпывающую отладку программ.
Билл Гейц так и не кончил университет
и не обучен вести и руководить отладкой программ
до полного избавления программ от ошибок и дефектов???
ВАК, профессор, доктор компьютерных наук WDU,
автор базовых учебников информатики и программированию
для вузов и школ.
Особенно штатные. Вузы не рассчитаны на повышение
квалификаци преподавателей. Преподы у нас все
работают из под палки давным-давно???
ВАК, професор, доктор комп.наук.
В базовых учебниках информатики для вузов и школ
вы можете найти учебные материалы по защите информации В ЭВМ
и информационной безопасности в сетях ЭВМ, рекомендованный
студентам вузов Министерством образования РФ.
ВАК, профессор, доктор компьютерных наук WDU,
автор базовых учебников информатики для студентов
технических, экономических и естественнонаучных специальностей.
С 1 января 2010 г. Федеральная служба судебных приставов переходит на Линукс и Открытый Офис.
страну от позорной зависимости от дефектного импортного ПО
с багами, глюками, дефектами и ошибками и
перейдут на Открытое Отечественное ПО
для защиты безопасности страны
от недоброкачественной иностранной продукции.
ВАК, проф., доктор комп.наук, маг. прав.
Сам 8 лет учил судей работе в сетях и с ГАС "Правосудие".Возможно Вы и правы.
Правда я писал о другой структуре.
Федеральная служба судебных приставов относится к Минюсту.
С уважением,
virusKRV
В Питере просто Вирус.
Главное - то начать???
Поносова вначале тоже привлекли к уголовной ответственности
и арестовали все компьютеры с пиратскими копиями Виндуз.
Потом разорались, что дело не уголовное,
а административное и освободили от должности???
ВАК, профессор, доктор комп.наук, маистр права WDU.
В системе Судебного департамента весь софт лицензионный.
а не учителем. Вот здесь уже начинается
намеренная путаница???
Обман цепляется за обман???
В чем путаница?
компьютеры с Виндуз без лицензий от Микрософт.
Это факт зарегистрированный Прокуратурой.
Но это было не уголовное преступление,
а административное правонарушение,
о котором узнала вся страна.
По этой причине судимость с Поносова сняли,
а от должности директора освободили.
По собственному желанию???
ВАК, профессор, доктор наук, магистр права WDU.
Именно я консультировал Поносова через Интернет
после передачи дела против Поносова в суд.
И сразу же сообщил публично, что дело
он выиграет и выиграет деньги за неправильный
приговора суда и получит приз от Микрософт
за пиар и получение миллиарда рублей
на за миллион лицензий от Микрософт.
А как же иначе???
Я предлагаю использовать ПО с открытым кодом.
которые совпадают с мнением и решениями
Президента РФ Дм.Медведева.
ВАК, профессор, доктор компьютерных наук,
магистр права WDU.
Alt Linux и ASP Linux? Так это плохой перевод Красной Шапочки, то бишь RED HAT. Что ещё, словоблудием каждый горазд, а конкретно?
перейдут на Открытое Отечественное ПО для защиты безопасности страны от недоброкачественной иностранной продукции", а сами делаем пиар дяде Биллу
Вы думаете я не могу отбрить вас???
Я как юрист говорю о фактах,
а вы грубости и оскорбления.
Провокатор???
1.Если раскрытие этой инфо может нанести непоправимый ущерб Вашему бизнесу (позиции), эту инфу лучше вообще не иметь ни электронном, ни машинописном варианте.От руки расписка- Федя должен 300.000 и хранить др.месте.Чаще коммерческая (и иная) тайна суть операциональная система сбытовых сетей по преимуществу- кто, что, где, когда, сколько.Чисто кодировочная таблица, меняющаяся раз неделю.Это тоже не паллиатив, но по ходу Ваших ком.дел Вы определите I am washed or not? Тогда самое слабое звено- не менеджер, секретарша осуществляет обзвон по списку, и экспедитор (потенциально хотел бы украсть БД)просто не въезжает куда и почему он едет сегодня. 2.Простейшие шифраторы, сети избыточно.1918 германск.бизнес использовал Энигму для ком.исп
Больше думайте головой: что такое информация, какие формы у вас она приобретает, откуда берётся, когда начинает нуждаться в защите, где обращается, как храниться и уничтожается? Вспомните физику и любимые шпионские фильмы - многие из показанных там фокусов не то, что просто существуют, но уже и успели устареть.
Осознание этих простых вещей и немного здравого смысла позволят понять, что же должна представлять из себя система безопасности вашей информации. И, самое главное - нужна ли она вам вообще. Поверьте, подчас потери от отсутствия системы ИБ будут меньше затрат на её содержание. Это особо касается как раз именно малых предприятий.
а не об информационной??? Но у нас в стране все наоборот???
Доктрина информационной безопасности была написана неграмотно???
В этой доктрине полагалось, что отечественная безопасность
будет обеспечиваться иностранными спецслужбами
с помощью импортного дефектного ПО???
Маразм неимоверный???
ВАК, профессор, доктор компьютерных наук WDU, магистр права WDU.