Читаем Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов полностью

В России, насколько я мог судить, всё не так. Человек называет себя странным термином «компьютерщик», ну а далее считается, что он умеет делать всё, что связано с этим словом. Причём лет такому «компьютерщику» — совсем немного. Как правило, он вообще ещё учится. Впрочем, оно и понятно, что только в молодости человек считает, что он умеет всё во всех областях. С возрастом эта идиотская мысль проходит. А если не проходит, то такому человеку всего и остается, что играть в «Бинго», постоянно проигрывая...

И ты, дорогой друг, этому парню доверяешь самое дорогое — компьютеры с информацией. А также её защиту. Вероятно, мой друг, ты сошёл с ума. Мне больно тебе говорить такие слова, но это мой святой долг.

Поэтому давай лучше поговорим о том, что такое безопасность информации, а потом ты сам решишь, как поступить дальше. Однако я прошу тебя — не нужно членовредительства! В том, что у тебя работает этот парень, — виноват только ты, более никто! Он в этом не виноват. У него дома старушка ­мать и некормленный кактус, «спасающий от мониторной радиации». Отпусти его с миром. В конце концов, раз ты пока живой и даже не разорён, всё ещё можно исправить...

ЧТО ТАКОЕ ЗАЩИТА ИНФОРМАЦИИ И ЕЁ КЛАССИФИКАЦИЯ

He нужно пропускать этот раздел, презрительно фыркнув — мол, я и сам прекрасно знаю, что такое защита информации. Тоже мне, скажешь ты, бином Ньютона. Защита информации — это когда к ней имеют доступ только те, кому это разрешено, и не имеют доступ те, кому это не разрешено.

В общем, так оно и есть, всё правильно.

Однако хотелось бы несколько конкретизировать этот термин, чтобы далее двигаться не скачками, а постепенно, обсасывая каждый вопрос, как бесподобную лягушачью лапку мэтра Франсуа в парижском Aux Atistes...

Итак..

Что в данном случае мы будем подразумевать под информацией?

1. Определённые личные данные о человеке, которые он не хотел бы раскрывать посторонним лицам.

2. Всевозможная деловая информация, раскрытие или потеря которой может создавать Серьёзные Проблемы.

Что с этой информацией может произойти?

1. Несанкционированный доступ

то есть доступ к этим данным получит некто, кому эта информация не предназначена. При этом некто может быть: случайный доброжелатель, случайный недоброжелатель, неслучайный недоброжелатель. Все три случая вроде разные, однако привести могут к одному и тому же, потому что случайный доброжелатель может распространить информацию, и она попадет к неслучайному недоброжелателю... Нет, я ничего не пил. Просто пытаюсь систематизировать накопленные знания. Не волнуйся, чуть позже я это всё объясню на живописных примерах — станет понятнее.

2. Несанкционированное изменение данных

Кто-то получил доступ к информации и изменил её. Искажение информации может привести к самым разнообразным последствиям. От потери каких-то данных, до неправильной интерпретации. Например, в контракте записано сто тысяч рублей, а их изменили на сто тысяч долларов. Пустячок вроде, а неприятно.

3. Потеря данныx

Тут все понятно. Были данные — и сплыли. Нету. Беда серьёзная, потому что данные могут быть уникальными и невосстановимыми. Нас при этом могут интересовать три вопроса. Во-первых, куда именно эти данные сплыли. Потому что просто потерять — ещё полбеды, а вот если этими данными воспользуются враги — бедовость беды увеличится на порядок Во-вторых, каким образом эту информацию можно восстановить. И, в-третьих, каким образом этого можно было избежать.

Таким образом, вопрос защиты информации, грубо говоря, разбивается на следующие разделы:

1. Ограничение доступа к информации

К этому относится: парольная защита на различных уровнях (доступ в помещение, доступ к компьютеру, разделам диска, папкам, файлам), разделение прав доступа в локальной сети, физическая защита помещения. 2. Сохранение информации

Мало создать — нужно сохранить. Далеко не всегда врагами твоей информации выступают конкретные люди (конкуренты, партнеры по бизнесу, жена, брошенная любовница). Это может быть самое обычное электричество, которое иногда имеет обыкновение заканчиваться в проводах так же, как и вода в кране. Кто виноват и что с ним делать? Это далеко не первый вопрос, который нужно решать. Сначала нужно сделать так, чтобы эти скачки электричества тебя не волновали. Или хотя бы не волновали твою информацию. Способы есть, не волнуйся, расскажу... Сюда же относятся многочисленные виды создания архивных копий (бэкапирование).

3. Противодействие атакам

Перейти на страницу:

Похожие книги

Компьютер + TV: телевидение на ПК
Компьютер + TV: телевидение на ПК

Казалось бы, что общего между персональным компьютером и телевизором, помимо экрана? Один предназначен для работы, игр, серфинга по Интернету, второй – для просмотра любимых фильмов, телепередач, спортивных трансляций. Однако не все так просто, как может показаться на первый взгляд. Сегодняшний ПК с легкостью выполняет функции телевизора, ведь он способен принимать телевизионный сигнал (как эфирный, так и спутниковый), вещающие в Интернете теле– и радиостанции. Кроме того, именно при взаимодействии ПК и Интернета родилась относительно новая, но тем не менее уже успевшая зарекомендовать себя схема работы ТВ – интерактивное телевидение.Итак, если вы хотите овладеть современными телевизионными технологиями, а также превратить свой ПК в «комбайн», способный выполнять не только привычные для компьютера функции, но и массу других, то эта книга – для вас.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Цифровой журнал «Компьютерра» № 184
Цифровой журнал «Компьютерра» № 184

ОглавлениеКолонкаРоль ИТ в параноидальном обществе, которое сегодня строится семимильными шагами Автор: Сергей ГолубицкийО том, как в галактиках перемешаны разрушение и созидание Автор: Дмитрий ВибеГолубятня: Квартал № 89 в секторе Гамма на планете MX49715 в галактике IC1101 Автор: Сергей ГолубицкийКардинальная реформа образования: с чего начать и где поставить точку Автор: Василий ЩепетнёвDigital Print: Ад, который мы построили Автор: Сергей ГолубицкийЖивой труп по имени Zynga Автор: Сергей ГолубицкийThe winner takes it all в исполнении Amazon.com, или Уроки для подражания всем ИТ-ритейлерам Автор: Сергей ГолубицкийКак будут изучать биологию и другие мировоззренчески значимые науки в такой школе будущего, о которой стоит мечтать? Автор: Дмитрий ШабановГолубятня: Безобразная дочь кочевника с приплюснутым носом, или Новая мифология SGS4 Автор: Сергей ГолубицкийБарнаби Джек и ствол без дыма Автор: Сергей ГолубицкийГолубятня: Катастрофа штатных решений Автор: Сергей ГолубицкийМожет быть, астрономия в школе всё-таки нужна? Автор: Дмитрий ВибеГолубятня: Диковина эмпатии от Альбера Камю до Тони Кея Автор: Сергей ГолубицкийУказ № 72: уроки братского народа по удушению интернета Автор: Сергей ГолубицкийХрущёв и Гамлет: опыт жизни в условиях укрепления вертикали власти Автор: Василий ЩепетнёвСноуден как гробокопатель облачных технологий Автор: Сергей ГолубицкийДжефф Безос покупает The Washington Post: рождение химеры, змия-искусителя или нового бога? Автор: Сергей ГолубицкийIT-рынокMoto X и кровавая баня рынка смартфонов Автор: Евгений ЗолотовТактика кота: следует ли правообладателям так уж старательно бороться с нелегальным контентом и какова должна быть позиция ИТ-фирм в этой борьбе Автор: Михаил ВаннахЛюби своих, чтоб чужие боялись! Как Америка Apple выгораживала Автор: Евгений ЗолотовПрогноз и капитал: экспертно-аналитическая система от IBS как научная основа инвестиций в образование Автор: Михаил ВаннахМанифест обреченной экономики Автор: Борис СлавинПромзонаЭтот датчик позволит точно узнать, какое из электронных устройство потребляет больше всего электричества Автор: Николай МаслухинИспанский отель для Twitter-зависимых постояльцев Автор: Николай МаслухинПрозрачная плёнка, способная превратить экран телефона в солнечную батарею Автор: Николай МаслухинПовседневный дизайн: банка с винтовым дном, позволяющая добраться до самого низа Автор: Николай МаслухинНаушники с солнечными батареями, способные подзарядить ваш телефон или плеер Автор: Николай МаслухинЦемент, очищающий городской воздух от загрязнений Автор: Николай МаслухинGorilla Glass будет использоваться в новом BMW i8 Автор: Николай МаслухинRubbee – универсальный электродвигатель для велосипеда Автор: Николай МаслухинMobileЗачем именно вашему бизнесу мобильное приложение? Автор: Антон КрохмалюкТехнологииДесять самых больших телескопов в мире Автор: Андрей ВасильковВэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён Автор: Евгений ЗолотовПорно, сэр! Почему Великобритания не cможет «выключить клубничку» Автор: Евгений ЗолотовАвтомобильный патент Apple — угроза безопасности на дорогах? Автор: Степан ЧижовПортреты из будущего: как быстро накинуть десяток лет и почему компьютер этого не умеет Автор: Евгений ЗолотовВозможна ли слежка через выключенный телефон — и как ей противостоять? Автор: Евгений ЗолотовНа биржу с черного хода: как и для чего наши ломали NASDAQ? Автор: Евгений ЗолотовЦветной ИК-томограф покажет строение живых тканей и молекулярные процессы Автор: Андрей ВасильковГиперпетля Элона Маска становится общественным проектом Автор: Андрей ВасильковВеликие отдыхают: что директор Google ищет на дне океана? Автор: Евгений ЗолотовКогнитивные технологии IBM: на пути к искусственному мозгу Автор: Андрей ВасильковКоммуникации низких энергий: для чего Apple купила Passif и будет ли в iWatch батарейка? Автор: Евгений ЗолотовЛаборатория на чипе: мгновенный анализ крови и разделение клеток Автор: Андрей ВасильковКак смартфон с фотоаппаратом расправился, или Почему нездоровится Canon и Nikon Автор: Евгений ЗолотовГидПять простых способов зайти на заблокированные сайты Автор: Олег НечайВосемь секретов YouTube: управляем, смотрим, редактируем Автор: Олег НечайПриложение KeyMe сохранит ключ от вашего дома в «облаке» Автор: Михаил Карпов

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература