Топовые новости
Случайное

Подверженность различным информационным рискам

Подверженность различным информационным рискамКаждый процесс или программа должны быть со всей внимательностью проверены на предмет подверженности различным информационным рискам. Этого можно достичь, пользуясь методикой перекрестной проверки, при которой каждый специалист, отвечающий за свою часть системы, должен проконтролировать и изучить поведение каждого компонента, со стороны функциональности своей части системы. Такая детальная проверка, в которой задействованы все разработчики, позволяет строить надежные и максимально безопасные системы. Более того, она помогает в создании адекватной политики безопасности. Идея заключается в том, что каждый пункт политики должен быть вынесен на всеобщее обсуждение, когда любой разработчик вправе, оценивая происходящее с точки зрения безопасности, высказать собственное мнение или прокомментировать ситуацию. Я уже не говорю о том, что без такого детального изучения невозможно «вывести в свет» концепцию или техническую информацию о проекте. После того как все информационные процессы были определены и разработаны в отдельности, необходимо проверить совокупную функциональность системы. Нередко при взаимодействии частей в рамках общей системы защита внезапно дает трещину. Два отдельных компонента могут отвечать всем требованиям безопасности, но их взаимосвязь может таить непредвиденные ранее проблемы. Простым примером могут служить две коммерческие системы, каждая из которых хранит информацию в хорошо защищенной базе данных, но передает эту информацию по незашифрованному каналу. Здесь угрозу представляют не серверы баз данных, а тот способ, с помощью которого эти серверы взаимодействуют. Всегда относитесь очень внимательно к подобным ситуациям и, если нужно, пересмотрите природу тех или иных информационных процессов или запишите принятые к рассмотрению риски для их последующей разработки на стадии внедрения.

Популярные записи

Copyright © 2015. All Rights Reserved.