О вреде сисадминов.

В одной крупной организации была большая аппаратная. В ней размещалось больше сотни серверов, систем хранения данных и всякой всячины. На двери была прикреплена заботливо свинченная в другом месте табличка, обозначающая женский туалет. Это был оберег. Легенда была такая: когда ночью, в пятницу 13-го числа, призрак сисадмина этого места отправится искать аппаратную, он увидит табличку и…

Простота важнее всего.

  Давно это было. Один крупный банк, в котором я отвечал за ИТ инфраструктуру, прикупил остатки другого не маленького банка, который вылетел в трубу. Среди этих остатков было здание, предназначенное для переезда бэк-офиса и размещения центра обработки данных. Очень кстати. Мы как раз собирались делать новый ЦОД. Для этого здания был готовый проект сетевой инфраструктуры…

Предназначение информационных технологий.

Один мой товарищ рассказывал такую историю. Давно это было. В эпоху замены лучевых экранов «плоскими». В некой компании, на совещании руководителей, айтишники дают директору предложение по закупке новых мониторов: «Вот, мы здесь посчитали, начальникам отделов — 17-и дюймовые, остальным 15-и». Все начальники затихли. Ждут реакции. Все хотят новые мониторы.  Директор смотрит бумажку, молчит, затем выдает: «Хорошо,…

Инсайдеры. Часть третья. Меры защиты.

(см. начало в статье Инсайдеры. Часть первая. Модель нарушителя.) Прежде всего – мониторинг. Это пятый элемент всей информационной безопасности. Необходимо отслеживать действия ваших сотрудников с информационными ресурсами компании. Где, чем и что мониторить? Прежде всего ответим на вопрос «где». Можно разделить все «места» на четыре категории: источники, места обработки, места промежуточного хранения, каналы передачи данных.…

Инсайдеры. Часть вторая. Активы под угрозой.

(см. также: Инсайдеры. Часть первая. Модель нарушителя.) Какие информационные активы компании сильнее всего подвержены риску умышленного нанесения ущерба со стороны собственных сотрудников? Что мы должны защищать в первую очередь? У инсайдера могут быть две разные цели: заработать или навредить. Последняя цель встречается очень редко, но встречается. Как правило, инсайдер пытается заработать на информационных активах компании.…

Инсайдеры. Часть первая. Модель нарушителя.

Здесь мы поговорим об умышленном нанесении ущерба фирме собственными сотрудниками: кража информации, кража денег, нанесение умышленного вреда, шантаж и т.п. Могут ли ваши собственные сотрудники нанести вам вред, используя ваши информационные активы? Насколько серьезна угроза? Для начала необходимо, пусть в самых общих чертах, описать «модель нарушителя» и активы, в отношении которых угроза осмыслена и эффективна.…

Угрозы безопасности. Без мифов.

Насколько реальны пресловутые угрозы информационной (или компьютерной) безопасности для компаний разных размеров и в разных отраслях? Так ли они неизбежны, как кариес? Что происходит на практике? О количественной и качественной оценке. Чтобы давать какие-то оценки, надо иметь исходные данные о том, сколько происходит инцидентов, как они происходят. Таких данных по России нет. Кое что есть…