![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Такой заголовок предпослал блоговой заметке Том Олзак на сайте blogs.csooline.com/Stop_Repeating (2009-10-17). Он сообщает, что недавно его подчиненные в IT-отделе готовились установить новое резервное решение для сервера. Они закупили продукт и ждали отмашки, чтобы начать работу. Во время контрольного просмотра автор блога обнаружил, что в решение не заложено шифрование. Его ребята, отличные специалисты, не только не планировали обойтись без шифровального компонента. Они просто об этом и не думали. Видимо, считали, что если старое, подлежащее замене, решение не имело шифра, то и новый продукт может обойтись без него. Типичная, часто повторяемая ошибка, когда люди идут по проторенному, самому простому пути. Как известно, самый короткий путь – не самый безопасный, в прямом смысле этого слова. Проблема может возникнуть в процессе работы, если случится несанкционированное вторжение и/или утечка, если уязвимость заметят во время аудита безопасности, или кто-то случайно не обратит на это внимание, занимаясь другими вопросами. Чтобы избежать проблем, автор блога рекомендует: Внедряйте в практику привычку всегда критически оценивать те устаревшие технологии, которые вы собираетесь поменять на новые. Служба безопасности компании должна участвовать во всем процессе внедрения новых компьютерных технологий - от обсуждения и принятия решения до его осуществления. Обеспечьте такой порядок, при котором решение по тому или иному вопросу, связанному с компьютерными технологиями, получало бы окончательное одобрение исключительно после анализа с точки зрения безопасности.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |