LINEBURG


<< Пред. стр.

страница 12
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

ляемым и тяжело обслуживаемым. Хотя Джозеф мог это называть рабочим состоянием
безопасности, я назову это плохим состоянием безопасности.
Я еще поговорила с Джозефом и узнала, что в Global Chips имеется отдельное подразделение
обеспечения безопасности для аудита компьютерной среды, для написания некоторых (но не
всех) политик безопасности и для действий на случай вторжения. Джозеф отвечал за бранд­
мауэр. Когда происходил взлом, то он посылал сообщение по пейджеру для вызова сотрудни­
ков группы обеспечения безопасности. Джозеф настойчиво подчеркивал: «За безопасность
отвечают сотрудники группы обеспечения безопасности, а не я. Это их работа - обеспечивать
выполнение политик безопасности компании». Было ясно, что я должна была выслушать
другую сторону и побеседовать с кем-нибудь из группы обеспечения безопасности.
Джозеф, определенно, относился к категории людей, которую я обозначала большим «Н»,
то есть к неудачникам. С ним не только было трудно разговаривать, но он также был само­
надеянным и скрывал информацию. Люди, скрывающие информацию и не делящиеся ей
с другими, очень опасны. Они думают, что чем больше они информации утаивают для се­
бя, тем большую ценность собой представляют. Я не хотела тратить на него время. Поэто­
му после такого милого разговора с Джозефом я попросила Теда запланировать мне беседу
с экспертом компании по вопросам безопасности. Я двигалась дальше.

Руководители и безопасность
Следующим моим шагом была беседа с Карлом Санчесом, начальником Джозефа. Карл
был одет довольно небрежно - в рубашку для гольфа и джинсы. Однако он был одним из
тех людей, которые всегда ухитряются выглядеть хорошо одетыми независимо от того,
что на них надето. У него была прекрасная улыбка, и, казалось, он не возражал против
моего вторжения в его мир. На этот раз шутка для разрядки обстановки прозвучала с его
стороны. Отбросив шутки, я спросила: «Давайте взглянем на серьезные взломы, произо­
шедшие в вашей сети. Карл, по вашему мнению, что происходит?»
К моему удивлению, Карлу не казалось, что взломы были серьезными. Он будто бы жил
в призрачном мире. Он полагал, что у него работает один из самых лучших в мире адми­
нистраторов брандмауэра. В конце концов, Джозеф отлично работает, поддерживая бранд­
мауэр, и точно знает, что делать, когда что-то идет не так.
Я сказала: «Послушайте, Карл, ведь если кто-то знает, как заткнуть дыру, то это не значит,
что он знает, как построить плотину». Карл ничего не ответил. Возможно, он не понял мо­
ей точки зрения.
Поддержка безопасности 99


Я настойчиво продолжила беседу и сообщила Карлу, что они эксплуатируют брандмауэр,
не имея политик и процедур, но он уже об этом знал. Его позиция заключалась в том, что
за их написание отвечает не его группа. Мне пришлось потратить некоторое время на то,
чтобы убедить Карла в том, что, логически рассуждая, его группа является единственной
группой, которая смогла бы написать правильные политики и процедуры. Разумеется,
убеждать Карла - это не моя работа. Но безопасность - это моя страсть, и я иногда немно­
го увлекаюсь. Я твердо убеждена в том, что если люди получают деньги за то, чтобы двери
сети были в исправности, то они должны относиться к этому серьезно!
Я кратко побеседовала с экспертом по вопросам безопасности Фрэнком Сапрой. Фрэнк со­
общил мне, что его группу никогда не просили писать политики и процедуры для бранд­
мауэра. Он объяснил, что его группа пишет большинство политик и процедур безопасно­
сти, но за брандмауэр отвечает группа Карла. Я спросила его о непрекращающихся взло­
мах из Интернета. Он ответил, что основную часть времени они работают в режиме реа­
гирования и что для надлежащей защиты компании от взломов им необходимо спроек­
тировать новый комплекс брандмауэра и добавил, что его группа предлагала это Карлу год
назад. Фрэнк выглядел как действительно умный парень. Он также казался уставшим.
Думаю, он устал от бесплодных попыток объяснить руководству то, что им нужно сделать.
Мне было ясно, что в Global Chips имелось несколько проблем. При проведении аудитов
я обычно обнаруживаю не одну проблему. Часто, проблемы безопасности являются ре­
зультатом другой, еще большей проблемы - как в этом аудите. Так как роли и обязанности
не были четко определены, то никто не нес ответственности за политики и процедуры для
брандмауэра.
У вас не будет политик и процедур, пока кто-то не возьмет на себя ответственность за их
написание и выполнение. Понятно, что решение этой проблемы будет чрезвычайно труд­
ным, если ответственность за безопасность разделяется между подразделениями внутри
компании. В некоторых организациях битва между подразделениями становится более
важной, чем забота об информации, - как, например, в Global Chips. Этим парням все рав­
но, кто победит в войне, пусть даже хакер, так как каждый из них стремится выиграть свое
сражение. Они относятся к такому сражению более серьезно, чем к их настоящей работе
по защите информации.

Серьезное отношение к поддержке безопасности
Администрирование брандмауэра является серьезной работой. Она должна восприни­
маться серьезно и администратором, и его начальником. Global Chips не имела крепкой
брони, чтобы отразить угрозы для их информации. В любое время хакер мог проникнуть
через брандмауэр и изменить, уничтожить или украсть информацию. Временное решение
проблемы, которое одобряется руководством, не может считаться ни правильной реакци­
ей сотрудников, ни правильным отношением руководства к такой реакции.
Карл не понимал, как рискованно управлять группой, работающей в режиме реагирова­
ния. Он заявлял, что в его подразделении разрабатывается новый комплекс для замены
старого брандмауэра, и предсказывал, что они будут готовы к отключению старого бранд­
мауэра через шесть-девять месяцев. Он очень неосторожно заявлял: «Не беспокойтесь об
этом. Мы держим этот вопрос под контролем».
Но в первых рядах мы должны иметь людей, которые бы беспокоились! Можно было уже ска­
зать, что меня засасывал этот аудит. Нужно было вновь обрести хладнокровие. Я завершила
беседу. Я могла бы потратить еще день на тестирование брандмауэра, но все (кто что-либо
значил) соглашались с необходимостью его замены из-за риска, который он представлял для
100 Кто отвечает за безопасность


сети. У меня было достаточно информации, чтобы на ее основании составить отчет, который
ждало высшее руководство компании.
В моем отчете было определено множество рисков для безопасности. Их перечень возгла­
вили:
• Неправильное распределение ролей и обязанностей.
• Ненадлежащие управление брандмауэром и его поддержка.
• Отсутствие официальных политик и процедур.
Так как я начала составлять мой итоговый отчета еще вчера, то внести в него детали было
легко. Я потратила еще несколько часов на отчет, затем взяла направление на свои холмы.
По дороге домой я чувствовала себя опустошенно. Легче иметь дело с компьютерами, чем
с людьми. Человеческие существа очень сложны - иногда даже слишком сложны!
Когда я добралась домой, солнце уже зашло за холмы. Я скоротала, как могла, остаток
вечера и постаралась не вспоминать о брандмауэре. И не вспомнила ни разу.

Мой последний день: Отношение к работе может говорить о многом
Я услышала звонок будильника, когда он уже заканчивался. В некоторые дни 4.30 утра на­
ступает слишком быстро. Лишь несколько минут у меня ушло на то, чтобы сосредоточить­
ся на событиях предстоящего дня, включая и окончание моей работы в Global Chips.
Это заставило меня двигаться. Я вылезла из постели и решила побегать на домашнем тре­
нажере, не показываясь на люди, Закончив пробежку, я быстро приняла душ, собрала себя
воедино и выскочила за дверь.
По дороге в Силиконовую долину я ничем не могла объяснить слепоту Карла, который
считал, что его эксперт по брандмауэрам оказывает ему хорошую услугу. Как удается
людям наподобие Джозефа легко дурачить таких, как Карл? Могут ли такие руководите­
ли, как Карл, действительно быть такими беспечными и небрежными в отношении охра­
няемой ими информации? Может быть, они убеждают себя в том, что все в порядке, из-за
того, что не хотят думать об обратном? Думаю, что это вопросы, на которые даже ауди­
торы не смогут ответить.
Через несколько часов отчет был закончен. Встреча с Перри была назначена на 3.00 дня,
и я была к ней готова. Точно в 3.00 я и Тед прибыли в здание Перри, чтобы представить
мой отчет. Перри нас ждал.
Во время нашего быстрого продвижения по отчету я наблюдала за реакцией Перри. Она про­
являлась в нежелании верить. Ну отчету, в общем, он верил. Но был изумлен тем, что реаль­
ный риск сводился к распределению ролей и обязанностей. Представьте себе, что вся ваша
компания подвергается риску из-за того, что не четко определены роли и обязанности по
обеспечению безопасности.
Я ничего не сказала в своем отчете о Карле и Джозефе. Такую информацию я никогда не
передаю в письменном виде, лучше делать это в процессе обсуждений. Мне не нравится, ко­
гда людей увольняют, но иногда приходится это рекомендовать. Я указала в отчете, что
существующее отношение сотрудников к своей работе будет продолжать ставить компанию
под угрозу, даже если будет поставлен новый брандмауэр. Кто и как относится к своим обя­
занностям, было видно и без имен. Моя работа была сделана.
101
Поддержка безопасности


Резюме: Не спрашивайте у сотрудников компании, отвечающих
за безопасность, что они могут для вас сделать
Страшно видеть, что может случиться с компанией, в которой нет четко определенных ро­
лей и обязанностей. Когда такое доходит до обеспечения безопасности, то фраза «Это не
моя работа» распространяется как леской пожар. В рассказанной истории Global Chips
легко отделалась. Любой хакер, взломавший их систему, мог бы украсть проекты чипов
или другую критичную информацию. Поэтому один только администратор брандмауэра
таил в себе разрушительный потенциал для будущего целой компании.
Конечно, бездействие Джозефа потому, что «Это не его работа», является лишь частью
проблемы. Менеджеры, наподобие Карла, обостряют эти проблемы, скрывая факты вме­
сто того, чтобы взять на себя ответственность за свою территорию и построить крепкую
группу технической поддержки.
Когда люди берут на себя ответственность за системы, то они также получают в наследство
и ответственность за информацию в этих системах. Кажется, эти парни этого не осознали.
У меня сложилось впечатление, что Карл больше интересуется игрой в гольф и хоккейной
командой Sharks из Сан-Хосе, чем безопасностью компании. Я тоже люблю гольф и болею
за Sharks, но я приношу домой чек за свою работу, а не за ее имитацию, Карл (и начальник
Карла тоже) должен знать, что Джозеф выдает некондиционные результаты .
Высшие руководители часто устраняются от того, что в действительности происходит на
переднем крае. Тем не менее в этом случае именно высшее руководство было озадачено
серией взломов. А линейные менеджеры явно уснули за рулем.
Для того чтобы система обеспечения безопасности работала, каждый уровень руководства
должен брать на себя долю ответственности за обеспечение безопасности. Если высшее
руководство не выделяет средств на обеспечение безопасности, то безопасность от этого
страдает. Если линейные менеджеры не занимают активной позиции в поддержке системы
безопасности, то безопасность также страдает. Если менеджеры среднего уровня не пере­
дают информацию наверх, то опять страдает безопасность. Не заставляйте страдать безо­
пасность в вашей компании. Добейтесь понимания каждым своей роли.
Как заметил Маркус Ранум в своих интернетовских Firewalls FAQ, «Интернет, как и ос­
тальная часть нашего общества, измучен недоумками, наслаждающимися электронными
эквивалентами росписям чужих стен краской из баллончика, срыванию чужих почтовых
ящиков или оглашению улиц сигналом из своего стоящего посреди дороги автомобиля...
Задачей брандмауэра является выкинуть этих сопляков из вашей сети, не нарушая вашей
способности закончить работу». Вы удивитесь, как много таких «недоумков» вас окру­
жают!
Что еще хуже, многие из этих нарушителей порядка переходят от раздражающего ванда­
лизма к настоящим преступлениям. Кто от них страдает? Почти что все. Исследование,
проведенное CSI в 2002 году, установило, что 90 процентов респондентов обнаружили
бреши в безопасности компьютеров. Хотя очевидными целями являются политические
организации (как Белый дом) и фирмы, известные своей задиристостью (как Microsoft),
существенному риску подвергаются все виды деятельности. Даже атаки, направленные на
искажение внешнего вида веб-сайтов3, ранее считавшиеся шалостью, а не преступлением,
в Действительности приводят к большим убыткам. Эксперты оценивают стоимость про­
стоев в американской экономике, связанных с нарушением безопасности, в 273 миллиарда
долларов ежегодно. Особому риску подвергаются виды бизнеса, использующие Интернет.

2. Bogus results - по аналогии с bogus parts, бракованными запчастями, продаваемыми за низкую цену - Примеч. пер.
3. Web site defacement attacks. - Примеч. пер.
102 Мы пойдем другой дорогой...


В то время как Интернет открыл двери различным видам бизнеса для экспансии в миро­
вую экономику, он также открыл множество окон для компьютерной преступности. Для
того чтобы закрыть эти окна, требуются четкое и согласованное определение ролей и обя­
занностей, а также шлюзовые технологии, подобные брандмауэрам.

Мы пойдем другой дорогой...
Роли и обязанности являются ключом к успеху в любой программе обеспечения безопас­
ности. Главной проблемой в этой истории было то, что ни одна из групп технической под­
держки в Global Chips не взяла на себя ответственности за написание и выполнение поли­
тик и процедур для брандмауэра. Такой подход оставил открытой всю сеть - как будто бы
они ждали хакера. Вот что должна была сделать Global Chips вместо этого.

Определить роли и обязанности
Ясно определяйте роли и обязанности по обеспечению безопасности в вашей компании.
Если ответственность по обеспечению безопасности пересекает границы между подразде­
лениями (например, ложится одновременно на системных администраторов, администра­
торов группы обеспечения безопасности и администраторов брандмауэра), добейтесь
того, чтобы все игроки знали, какую роль они должны играть.

Разработать политики и процедуры для брандмауэра
Эксплуатация брандмауэра без политик похожа на езду в темноте без включенных фар.
Рано или поздно вы попадете в аварию. Люди должны знать, что им разрешено, а что нет.
Не позволяйте вашему администратору брандмауэра вас одурачить и скрывать от вас эту
информацию в своей голове. Если он уйдет из компании, то вместе с ним уйдут политики
и процедуры для поддержки вашего брандмауэра.
Политики и процедуры должны быть изложены на бумаге и постоянно обновляться.
В идеале поручите кому-нибудь эту задачу персонально. Даже лучше сделайте выполне­
ние этой задачи итоговой целью года.

«Кормить» свой брандмауэр
Брандмауэры обычно состоят более чем из одной машины. В некоторых компаниях бранд­
мауэром считается целый комплекс, в который входят хост-машины, сети и маршрутиза­
торы. Брандмауэры нужно «питать». Для поддержки «здоровья» брандмауэра обеспечьте
его профессиональным администратором, регулярно проводимой модернизацией, совре­
менными патчами и обучением. Не допускайте того, чтобы замок на вашем брандмауэре
заржавел, как это случилось в Global Chips.

Читать свои контрольные журналы
Вам не принесет много пользы поддержка брандмауэром множества контрольных журна­
лов, которые вы никогда не просматриваете. Хотя Global Chips была взломана много раз,
они легко отделались потому, что у них были хорошие контрольные механизмы, сооб­
щающие им о взломе системы хакером.
Когда в последний раз хакер стучался в вашу дверь? Смог ли он зайти? Кто это знает? Это
должны знать вы. Если нет, то вы невнимательны. Добейтесь использования надлежащих
механизмов регистрации и контроля.
103
Поддержка безопасности


Использовать программы обнаружения взлома
Программы-детекторы не могут со 100-процентной вероятностью обнаруживать взломщи­
ка, но они являются хорошим началом. Программы-детекторы могут дать вам лучшее пред­
ставление о масштабе угрозы, с которой вы столкнулись. В течение 2000 года в Пентагоне
обнаружили 245 успешных кибератак. Так как в Пентагоне были внедрены хорошие меха­
низмы обнаружения, то его должностные лица знали о том, что вместе с тем было 24 000 без­
успешных атак. Знание их количества дало более ясную картину реального риска. •
Ваша информация может быть не столь привлекательной, как хранящаяся в Министерстве
обороны, но не полагайтесь на это. А если вы подключились к Сети, то вряд ли будете
в большей безопасности. В своем исследовании, проведенном в декабре 1996 года, Дэн
Фармер (известный гуру в вопросах безопасности и соавтор таких программ, как SATAN)
установил, что уровень использования программ-детекторов угрожающе низок. Дэн про­
вел несанкционированное исследование с целью прозондировать состояние защиты ком­
мерческих веб-сайтов. Из более 2000 сайтов, зондируемых им без уведомления, оказалось
только три сайта, владельцы которых связались с ним и спросили, что он делает! Удиви­
тесь ли вы тому, что ваш сайт был частью этого исследования?
Улучшилось ли положение с тех пор? Не настолько, как я ожидала (или мне хотелось бы).
По оценке таких экспертов, как, например, поставщик средств защиты Spectrum Systems,
все еще обнаруживается только 1 процент от успешных или предпринятых компьютерных
атак. Главное изменение состоит в том, что сегодня стало больше онлайновых коммерче­
ских целей и стало больше использоваться веб-сайтов для обмена финансовыми средства­
ми и информацией. Информация о вашем местном хозяйственном магазине, может быть,
и не имеет большой привлекательности, но зато информация кредитных онлайновых
карточек его клиентов, скорее всего, ее имеет.

Реагировать быстро!
Быстрая реакция на взлом администратора брандмауэра и администратора группы обес­
печения безопасности Global Chips объясняется тем, что их действия были отлажены реа­
гированием на многочисленные взломы. Будем надеяться, что вы никогда в таком положе­
нии не окажетесь.
В идеале процедура реагирования на чрезвычайную ситуацию должна разрабатываться
и использоваться для тренировок только в режиме «оффлайн» и не применяться для реше­
ния ежедневно возникающих проблем. Очень важно разработать и передать администра­
торам процедуру реагирования до того, как она действительно понадобится. Пока взлом
не произошел, нужно точно расписать роли и обязанности каждого сотрудника. Если вам
очень повезет, то вы, может быть, никогда не воспользуетесь этой процедурой. Но не рас­
считывайте на это!

Требовать подтверждений безопасности
В своем Special Report on Security4 на сайте Computerworld Пол Страссман (Paul Strass-
man) поясняет: «Усовершенствование безопасности системы, проектирование которой ос­
новывалось на презумпции невиновности и честности, часто оказывается слишком доро­
гим или запоздалым, чтобы его стоило проводить». Чтобы избежать такой ситуации, не
полагайтесь на то, что все идет гладко.
Global Chips повезло из-за того, что ее директор по информационным технологиям была
информирована о происходящих взломах. Когда их количество возросло, она потребовала
4. Security Special Report - раздел (портал) для профессионалов в области безопасности ИТ. - Примеч. пер.
Мы пойдем другой дорогой...
104

установить причину происходящего. Вашей компании может так не повезти, если вы не
5
имеете хороших процедур эскалации и не в курсе состояния безопасности вашей среды.
Знаете ли вы, в каком состоянии находится ваш брандмауэр? Сколько ему лет? Кто его
поддерживает? Имеются ли политики и процедуры? Если вы являетесь менеджером выс­
шего уровня, то потребуйте доказательств состояния безопасности (итоговый отчет для
руководства).

Проводить аудиты
Не успокаивайтесь после установки брандмауэра. Правда заключается в том, что эффек­
тивность брандмауэра ограниченна. Брандмауэр не защитит вас от разрушительного дей­
ствия плохо определенных ролей и обязанностей, от сотрудников с наплевательским отно­
шением к безопасности, от бесконтрольного удаленного доступа, плохого обучения со­
трудников и т. п. Маркус Ранум сказал: «Брандмауэр не может защитить вас на самом деле
еще от одной вещи... от идиотов внутри вашей сети». Для сохранности вашей информа­
ции обеспечьте каждому сотруднику хорошее обучение и твердые знания их ролей и обя­
занностей.
Также нужно обеспечивать проведение аудитов. Профилактические аудиты являются важ­
ной частью выявления проблем, пока о них не узнал хакер. Вы должны проводить тестиро­
вание вашего брандмауэра как из интранет, так и из Интернета. Тестирование на проникно­
вение покажет вам способность вашего брандмауэра отогнать непрошеных гостей. Если вы
не проверите эффективность вашего брандмауэра, то не сможете быть уверены в том, что он
действительно работает.

Углублять знания
Понимать, как работает брандмауэр, должен не только администратор брандмауэра. Руко­
водителям тоже нужно знать о рисках, связанных с поддержкой брандмауэра, расположен­
ного между вашей сетью и Интернетом, иначе их выбор может создать угрозу репутации
компании, конфиденциальной информации и финансовым результатам.
Я не имею в виду, что вам нужно знать каждую мельчайшую деталь, но руководители
должны понимать, какие средства безопасности они используют, какие еще средства есть,
а каких не хватает.

Контрольный список
Используйте этот список, чтобы выяснить, правильно ли в вашей компании определены
роли и обязанности по обеспечению безопасности. Можете ли вы поставить «Да» против
каждого пункта?
- Четко ли определены роли и обязанности по обеспечению безопасности?
- Поручено ли кому-либо регулярно проводить аудит брандмауэра?
Поручено ли кому-либо при необходимости проводить модернизацию бранд­
мауэра?
- Все ли руководители понимают роли и обязанности по обеспечению безопасности -
как свои, так и своих подчиненных?
- Есть ли у персонала технической поддержки конкретные предупредительные про­
цедуры, которые он выполняет? (Обеспечьте, чтобы работа вашего персонала не
сводилась к одному только реагированию.)

5. См. первую главу книги. - Примеч. пер.
105
Поддержка безопасности

- Поручено ли кому-либо регулярно проводить тестирование брандмауэра на про­
никновение из Интернета? (После каждых существенных изменений или модерни­
зации брандмауэра необходимо проводить новое тестирование.)
- Достаточно ли финансируется администрирование брандмауэра?
- Достаточно ли финансируется модернизация и плановая техническая поддержка
брандмауэра?
- Установлены ли программы по обнаружению вторжения в сетях и системах?
- Установлены ли программы контроля в особо критичных системах?
- Определены ли ясно и официально роли и обязанности по реагированию на чрез­
вычайные ситуации?
- Распространяется и используется ли опыт, полученный при взломах, для создания
лучших процессов? (Изживайте сокрытие информации среди вашего персонала.)
- Установлена ли защита от вирусов в каждой точке входа?

Заключительные слова
Когда дело касается обеспечения безопасности, то роли и обязанности должны быть четко
определены. Так как каждая компания имеет свою структуру технической поддержки,
то эти роли и обязанности могут быть различными (даже в соседних подразделениях)
в разных компаниях. Важным здесь является то, что роли должны закрепляться докумен­
тально и что каждый сотрудник должен знать, каких действий от него или от нее ожидают.
Когда вы определите роли ваших сотрудников на бумаге, то вы сможете увидеть, имеются ли
участки работы, как, например, процедуры для брандмауэра, за которые никто не отвечает.
Если бы в Global Chips сделали хотя бы это, то Джозеф и Карл потратили бы меньше време­
ни, реагируя на взломы. Работа в Global Chips отличалась особой тщетностью, так как обык­
новенный просчет поставил их сеть в поле зрения упорного (и упорно-надоедливого) хакера.
Ни одна сеть не должна становиться заложницей хакера. Именно это произошло в случае
с CloudNine Communications. После непрекращающихся атак по типу «отказа от обслужи­
вания» один из старейших Интернет-провайдеров Британии закрыл свои двери и отдал
своих клиентов конкуренту. Возможно, самой досадной стороной этой истории является
то, что преступник по-прежнему остается на свободе, - это следует помнить, когда вы ста­
нете решать, стоит ли модернизировать ваш брандмауэр.
Общее назначение брандмауэра - это не впускать хакера. Но брандмауэр - это лишь один
кирпичик в хорошо построенной структуре безопасности. Оставленный в одиночестве, не
подкрепленный четко определенными ролями и обязанностями, эффективными политика­
ми и процедурами и технической поддержкой, он долго не продержится.
Глава 8
Безопасность внутренней сети

Когда вы в очередной раз предстанете перед судом из-за плохой защиты вашей
сети, то вы, должно быть, подумаете о том, прочитал ли принимающий у вас
присягу судья книгу Линды, и о том, что он, скорее всего, спросит, читали ли вы
ее тоже.

Фред Крис СМИТ, юрист и соавтор книги "A Guide to Forensic Testimony"

Поздравляю! Вы - директор знаменитого музея. Долгие месяцы вы деловито готовили важ­
ную выставку. Сегодня к вам поступила первая партия изящных и представляющих историче­
скую ценность шедевров из государственных и частных коллекций, и их будет бесконечное
число. Сотрудники музея суетятся вокруг этих скульптур. Уже составлен план, предусматри­
вающий прием и электронный учет сотен фарфоровых статуэток, которые будут поступать
волна за волной в течение следующих недель. Множество стран принимают участие в этой
выставке и присылают наиболее достойные из своих коллекций!
Из-за широкого размаха этой экспозиции были заключены договоры с рядом компаний-
перевозчиков, которые должны справиться с потоком поставок со всего мира. Координа­
ция такого проекта должна быть непрерывной и продуманной. И как директор, отцом это­
го проекта являетесь вы.
Разве не удача, что в наши дни есть компьютеры? Двадцать лет назад координация такого
проекта оказалась бы кошмаром.
Но действительно ли это удача? В нашем компьютеризованном мире высоких технологий
можно забыть о том, что сервер базы данных, хранящий критичную для выставки ин­
формацию, широко открыт. В результате этого любой может получить доступ к архиву, со­
держащему подробные сведения о приливах и течениях в море бесценных произведений.
Ищете нового Ремингтона1 для пополнения вашей подпольной коллекции? Посмотрите,
вот он прибывает в следующий вторник в 4.00 дня из аэропорта имени Кеннеди по назем­
ному маршруту на грузовике компании Joe's Family Tracking. Это вовсе не та информа­
ция, которую бы вы хотели представить широкой публике.
Несомненно, директор известного музея должен проявлять исключительную заботу

<< Пред. стр.

страница 12
(всего 25)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign