Читаем Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов полностью

Как и в бизнесе, если не будешь предпринимать активные меры защиты от конкурентов — тебя сожрут. Впрочем, в бизнесе бытует мнение о том, что лучшая защита — это нападение, но в сфере информационной безопасности, как правило, самому нападать не приходится. А вот защищаться — сколько угодно. И здесь все средства хороши: от выстраивания Большой китайской стены в виде файрвола (нет, речь здесь идет не о пожарозащитном кожухе, а об одной довольно специфической программе) до использования специальных программно-аппаратных средств.

Вот, пожалуй, и вся основная классификация. Конечно, она весьма условна, а кроме того, определённые защитные меры могут относиться как к одному, так и к другому разделу но нам в данном случае важно было задать общее направление, чтобы было куда двигаться, а с частностями разберемся в процессе. На привалах. Или, как говорят в вашем Парламенте, «решим в рабочем порядке». Так что вперёд, навстречу новой, информационно-защищённой жизни...

ОГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ

Ограничение (разделение) доступа — одно из важнейших средств защиты информации. Отличается ли чем-то разделение от ограничения и что это, вообще говоря такое... Скажем так, полное закрытие доступа к информации — это частный (крайний) случай ограничения. Другой частный (крайний) случай — открытие полного доступа. Между ними — полностью закрытый доступ и полностью открытый — как раз и простираются владения ограниченного доступа. Разделение доступа — это когда есть идентификация пользователей, и система знает, кого куда пускать, а куда не пускать.

Пример. У тебя есть личная записная книжка, куда ты заносишь всевозможные дела и задачи. Записи, касающиеся посещения любовницы и туда­сюда культурных мероприятий с ней — никак не должны попасть на глаза жене, потому что... впрочем, ты и сам прекрасно понимаешь, чем это чревато. Записи о том, какие подарки ты намерен в ближайшее время сделать жене, — не должны попасть на глаза любовнице, потому что она тут же начнет требовать такие же, пупсик, но намного лучше, пупсик, ведь ты любишь свою лапуську (козочку, кошечку, девочку, ангелочка, лапатуську, масика, кастрюльку милашку дурындочку). Таким образом, or тебя и требуется произвести то самое разделение доступа к информации в зависимости от типа пользователя.

В случае с обычной записной книжкой — это нереально. Однако в том случае, если ты свою информацию доверяешь высоконадёжным (в умелых руках) электронным устройствам, — вот они как раз и сумеют обеспечить то самое разделение доступа. Лоrин «жена», пароль «***» — пожалуйста, расписание семейных мероприятий, редких эпизодов посещения тети Клавы с дядей Борей и планирование похода в зоопарк с детьми-двоечниками. Логин «любовница», пароль «***» — просим вас изучить schedule (даже и не хочется переводить на русский это божественное, но совершенно непроизносимое слово) визитов в рестораны, ночные клубы и увеселительные мероприятия для очень взрослых.

Что? Ты считаешь, что твоя записная книжка — это нечто настолько интимное, что её нельзя показывать даже собственному главному бухгалтеру?

О'кей, не спорю, всё правильно, я просто пытался на доступных примерах растолковать тебе, что же такое разделение доступа. Потому что книжку-то мы вообще закроем от посторонних глаз, как скажешь! Но твой рабочий планировщик, который должен быть открыт секретарю-референту? Офисные документы, к которым по роду службы должен быть доступ десятков, если не сотен людей? Вот тут вопрос грамотного разделения доступа встает во всей красе.

Но давай танцевать от печки, то есть от паролей...

ПАРОЛИ

«Пароль, как много в этом слове! «- говорил кто-то из поэтов, и он совершенно прав, потому что если отбросить в сторону поэтическую составляющую, главным здесь становится термин «много» ! Много чего? Много символов. Как можно более трудно вычисляемых.

Пароль — одно из самых простейших, но наиболее часто используемых средств ограничения (закрытия) доступа. В умелых руках он превращается в почти непреодолимое препятствие, однако при неправильном использовании (точнее, неправильном задании) пароль можно сравнить с бумажной дверкой, долженствующей преградить путь доступа в Федеральный резервный банк

Как много тех ребят хохотало над вашим шпионом Штирлицем, который шёл по Берлину забыв отстегнугь парашют! А потом эти смешливые парни задавали пароли, состоящие из слова «пароль» или 423o, чтобы закрыть сверхсекретные разделы жёстких дисков, и не понимали, что они-то как раз выглядят ещё большими кретинами!

Перейти на страницу:

Похожие книги

Компьютер + TV: телевидение на ПК
Компьютер + TV: телевидение на ПК

Казалось бы, что общего между персональным компьютером и телевизором, помимо экрана? Один предназначен для работы, игр, серфинга по Интернету, второй – для просмотра любимых фильмов, телепередач, спортивных трансляций. Однако не все так просто, как может показаться на первый взгляд. Сегодняшний ПК с легкостью выполняет функции телевизора, ведь он способен принимать телевизионный сигнал (как эфирный, так и спутниковый), вещающие в Интернете теле– и радиостанции. Кроме того, именно при взаимодействии ПК и Интернета родилась относительно новая, но тем не менее уже успевшая зарекомендовать себя схема работы ТВ – интерактивное телевидение.Итак, если вы хотите овладеть современными телевизионными технологиями, а также превратить свой ПК в «комбайн», способный выполнять не только привычные для компьютера функции, но и массу других, то эта книга – для вас.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Цифровой журнал «Компьютерра» № 184
Цифровой журнал «Компьютерра» № 184

ОглавлениеКолонкаРоль ИТ в параноидальном обществе, которое сегодня строится семимильными шагами Автор: Сергей ГолубицкийО том, как в галактиках перемешаны разрушение и созидание Автор: Дмитрий ВибеГолубятня: Квартал № 89 в секторе Гамма на планете MX49715 в галактике IC1101 Автор: Сергей ГолубицкийКардинальная реформа образования: с чего начать и где поставить точку Автор: Василий ЩепетнёвDigital Print: Ад, который мы построили Автор: Сергей ГолубицкийЖивой труп по имени Zynga Автор: Сергей ГолубицкийThe winner takes it all в исполнении Amazon.com, или Уроки для подражания всем ИТ-ритейлерам Автор: Сергей ГолубицкийКак будут изучать биологию и другие мировоззренчески значимые науки в такой школе будущего, о которой стоит мечтать? Автор: Дмитрий ШабановГолубятня: Безобразная дочь кочевника с приплюснутым носом, или Новая мифология SGS4 Автор: Сергей ГолубицкийБарнаби Джек и ствол без дыма Автор: Сергей ГолубицкийГолубятня: Катастрофа штатных решений Автор: Сергей ГолубицкийМожет быть, астрономия в школе всё-таки нужна? Автор: Дмитрий ВибеГолубятня: Диковина эмпатии от Альбера Камю до Тони Кея Автор: Сергей ГолубицкийУказ № 72: уроки братского народа по удушению интернета Автор: Сергей ГолубицкийХрущёв и Гамлет: опыт жизни в условиях укрепления вертикали власти Автор: Василий ЩепетнёвСноуден как гробокопатель облачных технологий Автор: Сергей ГолубицкийДжефф Безос покупает The Washington Post: рождение химеры, змия-искусителя или нового бога? Автор: Сергей ГолубицкийIT-рынокMoto X и кровавая баня рынка смартфонов Автор: Евгений ЗолотовТактика кота: следует ли правообладателям так уж старательно бороться с нелегальным контентом и какова должна быть позиция ИТ-фирм в этой борьбе Автор: Михаил ВаннахЛюби своих, чтоб чужие боялись! Как Америка Apple выгораживала Автор: Евгений ЗолотовПрогноз и капитал: экспертно-аналитическая система от IBS как научная основа инвестиций в образование Автор: Михаил ВаннахМанифест обреченной экономики Автор: Борис СлавинПромзонаЭтот датчик позволит точно узнать, какое из электронных устройство потребляет больше всего электричества Автор: Николай МаслухинИспанский отель для Twitter-зависимых постояльцев Автор: Николай МаслухинПрозрачная плёнка, способная превратить экран телефона в солнечную батарею Автор: Николай МаслухинПовседневный дизайн: банка с винтовым дном, позволяющая добраться до самого низа Автор: Николай МаслухинНаушники с солнечными батареями, способные подзарядить ваш телефон или плеер Автор: Николай МаслухинЦемент, очищающий городской воздух от загрязнений Автор: Николай МаслухинGorilla Glass будет использоваться в новом BMW i8 Автор: Николай МаслухинRubbee – универсальный электродвигатель для велосипеда Автор: Николай МаслухинMobileЗачем именно вашему бизнесу мобильное приложение? Автор: Антон КрохмалюкТехнологииДесять самых больших телескопов в мире Автор: Андрей ВасильковВэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён Автор: Евгений ЗолотовПорно, сэр! Почему Великобритания не cможет «выключить клубничку» Автор: Евгений ЗолотовАвтомобильный патент Apple — угроза безопасности на дорогах? Автор: Степан ЧижовПортреты из будущего: как быстро накинуть десяток лет и почему компьютер этого не умеет Автор: Евгений ЗолотовВозможна ли слежка через выключенный телефон — и как ей противостоять? Автор: Евгений ЗолотовНа биржу с черного хода: как и для чего наши ломали NASDAQ? Автор: Евгений ЗолотовЦветной ИК-томограф покажет строение живых тканей и молекулярные процессы Автор: Андрей ВасильковГиперпетля Элона Маска становится общественным проектом Автор: Андрей ВасильковВеликие отдыхают: что директор Google ищет на дне океана? Автор: Евгений ЗолотовКогнитивные технологии IBM: на пути к искусственному мозгу Автор: Андрей ВасильковКоммуникации низких энергий: для чего Apple купила Passif и будет ли в iWatch батарейка? Автор: Евгений ЗолотовЛаборатория на чипе: мгновенный анализ крови и разделение клеток Автор: Андрей ВасильковКак смартфон с фотоаппаратом расправился, или Почему нездоровится Canon и Nikon Автор: Евгений ЗолотовГидПять простых способов зайти на заблокированные сайты Автор: Олег НечайВосемь секретов YouTube: управляем, смотрим, редактируем Автор: Олег НечайПриложение KeyMe сохранит ключ от вашего дома в «облаке» Автор: Михаил Карпов

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература