Наблюдайте, потом используйте. Трудовые отношения глазами сотрудника Службы Безопасности

О книге

Автор книги - . Произведение относится к жанрам управление персоналом, книги по экономике, личная эффективность. Год его публикации неизвестен. Международный стандартный книжный номер: 978-5-4490-1405-4.

Аннотация

ВНИМАНИЕ! Это книга очень своеобразная. Если Вы, уважаемый читатель, принадлежите к категории людей, кто и без книги всё знает, Вам её лучше не читать. Ну Вы же и так всё знаете. Другое дело, если Вы хотите большего. Подняться повыше в своей карьере, начать зарабатывать больше денег, найти работу по душе. В этом случае Вам нужно знать, как работает СИСТЕМА. Бизнес, трудовые отношения – они живут по своим правилам. Но сотрудники службы безопасности могут наблюдать не только внешнюю сторону…

Читать онлайн Владимир Иванов - Наблюдайте, потом используйте. Трудовые отношения глазами сотрудника Службы Безопасности


Оформление обложки Владимир Иванов

Редактор Алексей Бережной


© Владимир Иванов, 2019


ISBN 978-5-4490-1405-4

Создано в интеллектуальной издательской системе Ridero

Вместо предисловия. Зачем нужна эта книга и почему она вообще была написана?

«Ах, если бы мы могли видеть жизнь, а не ситуации!»

Станислав Ежи Лец

Долгое время я верой и правдой защищал интересы своих нанимателей, выстраивая защиту информационных систем. Как в Средние Века верный средневековый меченосец оберегал интересы своего сюзерена. Казалось бы, вот она, романтика, но на деле всё обстоит совсем иначе.


Работа в сфере ИТ-безопасности в реальной жизни очень сильно отличается от того, что обыватели представляют себе по художественным произведениям. Книжные и телевизионные хакеры легко взламывают любые сети несколькими нажатиями клавиш, их оппоненты – специалисты по безопасности из куска программного кода могут восстановить не только компьютерный адрес, с которого осуществлялся вход в систему, но и полное досье нарушителя.


Но в реальной жизни – это просто обычная рабочая рутина. Среди компьютерных профессий работа «безопасником» является едва ли не самой скучной из всех. Вместо погони за хакерами – приходится тратить время на чтение множества юридических документов, изучение спецификаций оборудования и программ для защиты, дотошную сверку файлов конфигураций. От некоторых статей в специализированных журналах порой так хочется зевать, что сводит скулы.


Настраивая ту или иную систему для защиты от внешней атаки, дорогую, многофункциональную, меня всё время преследовала одна мысль. О том, что, столкнувшись с желанием перепродать информацию или просто уничтожить бизнес, пользователи это могут сделать, что называется, «за понюшку табаку». Разумеется, разработаны различные системы противодействия вредительству такого рода, специальные решения вроде тонких клиентов, средства слежения за пользователями… Но что, например, делать в ситуации, когда сотрудник специально вводит неверные данные, парализующие работу всего бизнеса. А через некоторое время откатывает свои действия назад, извиняясь за непреднамеренную ошибку. Даже такого кратковременного сбоя может быть вполне достаточно, чтобы расстроить крупную сделку или проиграть тендер. Или, обходя все средства слежения, просто запоминает в голове содержимое нескольких важных документов, а при встрече со сторонним нанимателем пересказывает по памяти. Сопоставив отчёты двух-трёх таких «шептунов», можно получить достоверную информацию о любой засекреченной области.


Рекомендации для вас