Кибербезопасность - Джек Домет

- Автор: Джек Домет, Томас Паренти
- Серия: МИФ Бизнес
- Жанр: бизнес-процессы, инновации в бизнесе, управление бизнесом
- Размещение: фрагмент
- Теги: антикризисное управление, антикризисный менеджмент, кибербезопасность, руководителям организаций и предприятий, управление предприятием, управление проектами
- Год: 2020
Кибербезопасность
Памятки
Каждая памятка состоит из четырех элементов. Первый – запрос, касающийся той или иной задачи в области кибербезопасности. Формулировки приведены так, чтобы вы могли сразу их использовать. Второй элемент – краткое обоснование запроса с точки зрения защиты вашей компании и деятельности по управлению киберрисками. Далее приводятся примеры и описания документов, отвечающих запросу. Последний элемент – действия, рекомендованные для контроля запроса. Чтобы использовать памятки, опыт в технической сфере не нужен. Зато эти материалы помогут вам всесторонне оценить эффективность управления в области кибербезопасности и киберрисков.
Как пользоваться книгой
Мы написали эту книгу, чтобы помочь вам как руководителю компании осуществлять контроль над политикой кибербезопасности. Поскольку эта обязанность требует участия многих ваших коллег, здесь также есть рекомендации исполнительным директорам и руководителям, отвечающим за кибербезопасность, – как по защите компании, так и по выполнению их обязанностей перед вами и советом директоров. Принципы и советы, изложенные в книге, применимы и в других типах организаций, в том числе государственных учреждениях и некоммерческих организациях.
В книге четыре раздела. Каждый вносит вклад в ваше понимание кибербезопасности и того, чему нужно уделить внимание в этой сфере.
• Первая часть, «Проблемы» (#C1), раскрывает причины, по которым меры в области кибербезопасности порой неэффективны, а разобраться в теме так сложно. Вы сможете критически взглянуть на решения, принимаемые вашей компанией.
• Следующая часть (#litres_trial_promo) рассказывает о четырех принципах цифрового управления. Ими вы сможете руководствоваться, принимая решения в области кибербезопасности, – особенно если столкнетесь с новыми и неожиданными проблемами.
• Третья часть (#litres_trial_promo) посвящена основополагающим задачам в области кибербезопасности. Ваша компания должна их решать, а вы – контролировать процесс. Каждая задача затрагивает важнейшие факторы, необходимые для достижения успеха, но часто упускаемые из виду.
• Заключительный раздел, «Памятки» (#litres_trial_promo), включает подробные таблицы, которые помогут вам проверить, как компания справляется с задачами.
В книге мы также расскажем о нашумевших киберпреступлениях и приведем примеры из собственного опыта работы. Все это призвано показать, как принципы и методы цифрового управления работают в реальной жизни, а также к каким последствиям может привести невнимательное отношение к ним.
Часть I. Проблемы
Начнем с двух вопросов
• Вы замечали, что общеизвестная информация о кибербезопасности порой выглядит сомнительно, но эти сомнения трудно конкретизировать?
• Приходило ли вам в голову, что о киберугрозах обычно говорят языком, малопонятным для простых смертных, и это неоправданно?
Если ваш ответ «да», то интуиция вас не подвела. Разница между тем, что кажется истинным в области кибербезопасности, и тем, что таковым является, огромна. Прежде чем перейти к принципам разумного управления в цифровой сфере и поговорить о связанной с этим ответственности, давайте сдернем завесу тайны с бытующих здесь банальных сентенций, теневых факторов и распространенных заблуждений. Именно они напускают тумана и превращают обсуждение проблем кибербезопасности в непроходимый темный лес.
Глава 1. Банальные сентенции
Сфера кибербезопасности переполнена суждениями, которые, может, и звучат разумно и убедительно, но на практике бесполезны и даже контрпродуктивны. К сожалению, их так часто повторяют, что они обрели статус непреложных истин и искажают многие представления об этой сфере и способах добиться в ней эффективных результатов.
Итак, вот три главных, наиболее вредных киберпредрассудка:
• Это все человеческий фактор!
• Спасайте бриллианты короны!
• Киберугрозы не стоят на месте!
Это все человеческий фактор!
«Проблема не в технологиях, а в людях». Иногда это утверждение звучит иначе: «В сфере кибербезопасности человек – самое слабое звено». Хотя люди время от времени забывают флешки в USB-портах, открывают письма с вредоносными вложениями и в целом ведут себя беспечно, не стоит сводить все беды к этому. За многие возникающие проблемы ответственны сами специалисты по кибербезопасности: они не способны понять поведение рядового пользователя в цифровом мире, к тому же существующая система поощрения недостаточно мотивирует их на качественную работу.
Для полноты картины сравним, как человеческий фактор влияет на обеспечение безопасности в повседневной жизни и в мире компьютерных сетей. Проверим тезис на прочность.
В офлайне мы давно поняли, что определенным сферам, локациям и ситуациям присущи повышенные риски, которым люди не всегда уделяют должное внимание. Чтобы нивелировать влияние опасных факторов, мы принимаем меры по защите и стремимся минимизировать возможный ущерб: например, устанавливаем отбойники на шоссе и «лежачих полицейских» возле школ. Мы учитываем поведенческие паттерны и не обвиняем людей в том, что они… скажем так, порой безответственны и неосторожны. Мы не ожидаем, что они исправятся только потому, что мы рекомендуем это сделать.
В цифровом мире все с точностью до наоборот: мы редко пытаемся уберечь или подстраховать людей от ошибок и необдуманных действий. Зато беспощадно ругаем их за случившееся, а в качестве решения проблемы предлагаем изучить правила компьютерной безопасности.
Тайна потерянной флешки
В 2007–2008 годах в Гонконге имело место девять случаев непреднамеренной утраты личных и медицинских данных граждан – в общей сложности 16 000 человек. В итоге Больничное управление Гонконга обратилось к нам за помощью. Перед нами стояла задача – разобраться в истинных причинах потери данных, скорректировать политику конфиденциальности и предложить меры по улучшению системы безопасности [1 - “Report of the Hospital Authority Taskforce on Patient Data Security and Privacy, ” http: //www. ha. org. hk/haho/ho/hesd/Full_Report. pdf (http: //www. ha. org. hk/haho/ho/hesd/Full_Report. pdf). ].
В одном случае сотрудница администрации в Больнице принца Уэльского (район Новые Территории) оставила флешку в такси. Сделать вывод, что всему виной отсутствие базовых знаний о кибербезопасности, так же легко, как во время просмотра фильма предположить, что человек с пистолетом, стоящий над трупом, и есть убийца.
Чтобы лучше разобраться в причинах инцидента, мы задали девушке всего два вопроса.
1. В чем состоят ваши рабочие обязанности?
Как оказалось, сотрудница выставляла другим госпиталям счета за проведение клинических исследований в лабораториях больницы.
2. Зачем вы копируете информацию на флешку?
В действиях девушки не было ничего ужасного; они диктовались логикой; многие сотрудники крупных компаний сталкиваются с подобным. На ее компьютере отсутствовала нужная для работы программа Excel. Поэтому она копировала на флешку электронные таблицы, полученные от других больниц, а затем переносила на компьютер коллеги, у которого Excel был. При этом она постоянно и безуспешно просила IT-отдел установить Excel на ее компьютер.
Итак, всему виной действительно человеческий фактор, но связанный не с делопроизводителем, а с сотрудниками IT-отдела, не удосужившимися установить коллеге необходимую программу. Когда они это сделали, риск утечки данных из-за потери флешки исчез, поскольку отпала потребность ее использовать.
Читать похожие на «Кибербезопасность» книги

Электронный учебник – сборник материалов, изучив который вы сможете получить краткое и емкое представление о личной и корпоративной кибербезопасности. – Какие тактики применяют кибермошенники? – Как грамотно противостоять манипуляциям кибермошенников? – Как распознавать фишинговые письма и не переходить по вредоносным ссылкам, защищать свои данные и безопасно общаться в соцсетях? На изучение вам потребуется 50 минут. В конце вас ждут вопросы для проверки усвоения материала.

В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали телефонный номер Марка Цукерберга. Защищал ли основатель одной из крупнейших социальных сетей свои данные, соблюдал ли меры кибербезопасности? Конечно. Но когда речь идет о киберпреступности, даже самой лучшей защиты бывает недостаточно. По результатам исследования Verizon об утечке данных 2018 года, сотрудники прямо или косвенно ответственны

Семь всемирно известных рассказов Джека Лондона о бесстрашных покорителях Севера: «Сказание о Кише», «Меченый», «Бурый Волк», «В далёкой стране», «За тех, кто в пути», «Дочь северного сияния», «Жена короля». Новые, яркие и реалистичные иллюстрации петербургского художника Владимира Канивца.

Султан Юсуф ибн Айюб, он же Салах ад-Дин или Саладин, был одним из величайших полководцев и владык мусульманского мира. Но великими не рождаются. Прежде чем дать отпор крестоносцам, основать собственную державу и стать легендой, он прошел долгий путь… 1164 год. Худосочного мальчишки из презираемого народа больше нет. Теперь Юсуф – именитый воин сирийского монарха Нур ад-Дина, правая рука своего дяди-визиря Ширкуха. Под командованием дяди Саладин идет войной на Египет – ведь кто владеет «Садом

Джек, его таинственная подруга Блоссом и соседские мальчишки Бруно и Рокко шагнули сквозь отверстие в стене старого, заброшенного дома прямо в сияющий, искрящийся ярким светом портал, чтобы найти папу Блоссом. К удивлению ребят, портал привёл их в огромный зелёный мир, полный удивительных вещей и животных. Здесь Джек встретил человека, с которым давным-давно попрощался навсегда… своего дедушку! И он рассказал Джеку, как очутился в этом странном мире и как можно вернуться домой. Джек, его

Джек живёт в доме на холме и часто чувствует себя одиноко. Как-то раз во время летних каникул он с соседскими мальчиками забирается в старый заброшенный дом, поросший плющом. Но вскоре ребята понимают, что плющ скрывает не только стены… В доме живёт девочка, которая не помнит даже собственного имени! И вообще в доме творится волшебство! Плющ оживает, животные разговаривают, и оказывается, что Джек и таинственная девочка связаны общей тайной!

История любви одного из величайших писателей ХХ века к темнокожей девушке, опередившей своё время на несколько десятилетий, разворачивается перед нами в ритме спонтанной прозы на фоне гремящих тусовок бит-поколения в Сан-Франциско пятидесятых.

Сонный пригород. Тенистые улицы, ухоженные газоны, уютные дома. Прямо-таки рай для любого подростка. Только не для Мег и не для ее сестры-калеки Сьюзан. В самом конце улицы, в сыром и темном подвале семьи Чандлер, они – беспомощные пленники своей опекунши, забравшей их после гибели родителей. Мать-одиночка Рут Чандлер медленно сползает в безумие, опутывающее жадными щупальцами и ее сыновей, и всю округу. Лишь один мальчишка решается противостоять жестокости Рут. И от его взвешенного,

Книга, написанная признанным экспертом в области финансовых рынков Джеком Швагером, – наиболее полное исследование в области технического анализа. В книге изложены основные понятия, методы, торговые приемы, индикаторы и системы. Основной акцент сделан на практическом использовании аналитических методов при работе на финансовых рынках. Книга рассчитана как на трейдеров-профессионалов, так и на начинающих инвесторов, работающих на рынках фьючерсов, акций, облигаций и валют.